Информационная безопасность Практические Задания 1, 2,3,4 (Росдистант)

Раздел
Программирование
Просмотров
92
Покупок
6
Антиплагиат
Не указан
Размещена
23 Янв в 21:00
ВУЗ
Росдистант
Курс
Не указан
Стоимость
1 000 ₽
Демо-файлы   
1
docx
Задание Информационная безопасность Задание Информационная безопасность
20.7 Кбайт 20.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
rar
Выполненая контрольная работа
1.1 Мбайт 1 000 ₽
Описание
Практические работы

Практическая работа № 1.

Тема: Симметричное шифрование и дешифрование.

Цель: Научиться кодировать и декодировать информацию симметричным методом.

Сведения, необходимые для выполнения работы:

К методам шифрования с симметричным ключом относятся: методы замены (моноалфавитная, гомофоническая, полигамная и полиалфавитная, например, по матрице Вижинера или модифицированной матрице), методы перестановки (например, по маршрутам Гамильтона или с использованием аппаратных схем), аналитические методы с использованием аналитических преобразований и аддитивные методы гаммирования или с применением генераторов (датчиков) псевдослучайных чисел.

Криптостойкость перечисленных методов шифрования определяется длинной ключа, которая для современных систем должна быть хотя бы 90 бит, но может достигать 1024 бита. Для повышения криптостойкости могут использоваться несколько ключей: зашифрованная с помощью первого ключа информация подвергается шифрованию с помощью второго ключа и т.д.

С этой же целью могут использоваться переменные методы шифрования, когда ключ шифрования используется и для выбора алгоритма шифрования. При симметричном шифровании процесс зашифровывания и расшифровывания использует некоторый секретный ключ.

Обычно реализуются два типа алгоритмов:

• Поточное шифрование (побитовое)

• Блочное шифрование (при шифровании текст предварительно разбивается на блоки, как правило не менее 64 бит).

Примеры симметричного шифрования: ГОСТ 28147-89, НМАС (алгоритм шифрования, использующий хеш-функцию и закрытый ключ),

Blow Fish, НМАС-МD5 (хеш-функция для генерации 128-битной цифровой подписи), IDEA, SHA (хеш-функция для генерации 160- битной цифровой подписи), DES (использует закрытый ключ и случайное число).

Достоинство симметричного шифрования - скорость выполнения преобразований и относительная легкость внесения изменений в алгоритм шифрования, недостаток – ключ известен получателю и отправителю, что создает проблемы при распространении ключей и доказательстве подлинности сообщения.

Задание:

1. Изучить симметричные алгоритмы шифрования.

2. Выбрать один из методов симметричного шифрования.

3. Разработать программу, позволяющую зашифровывать текст этим методом.

4. Проверить выполненные действия расшифрованием.

Вопросы для самоконтроля:

1. Что такое гаммирование?

2. Что такое ключ?

3. Сравните наиболее известные методы шифрования?

4. Все ли методы шифрования можно реализовать как программно, так и аппаратно?

5. Распространенным методом криптоанализа является статистический подход. Всели симметричные методы шифрования не стойки к статистическим методам криптоанализа?

6. Зависимость стойкости симметричного шифра к статистическим методам криптоанализа.

Оглавление

Практическая работа № 2.

Тема: Асимметричное (несимметричное) шифрование и дешифрование.

Цель: Научиться кодировать и декодировать информацию асимметричным методом.

Сведения, необходимые для выполнения работы:

Асимметричное (несимметричное) шифрование – это шифрование с открытым ключом. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.

В несимметричных алгоритмах шифрования ключи зашифровывания и расшифровывания всегда разные (хотя и связанные между собой). Ключ зашифровывания является несекретным (открытым), ключ расшифровывания – секретным.

Примеры симметричного шифрования: RSA (базовый алгоритм шифрования, предложен Р.Ривестом, Э.Шамиром и Л.Адлманом), Эль-Гамаля (алгоритм использует простое число p, образующую группы g и экспоненту y=gx(mod p)), Месси-Омуры (алгоритм использует простое число p, такое что p-1 имеет большой простой делитель в качестве открытого ключа, секретный ключ определяется в процессе диалога между приемником и источником), DSS (алгоритм генерации цифровых подписей), Diffie-Hellman (алгоритм генерации открытого ключа, позволяющий передавать его по открытым линиям по частям).

Недостаток асимметричного шифрования - низкое быстродействие алгоритмов (из-за длины ключа и сложности преобразований), достоинство - применение асимметричных алгоритмов для решения задачи проверки подлинности сообщений, целостности, аутентификации (электронная цифровая подпись), скорость работы, а также секретный ключ известен только получателю информации и первоначальный обмен не требует передачи секретного ключа.

Привлекательность методов шифрования с использованием открытых ключей заключается в отсутствии необходимости рассылки секретных ключей. Распространение систем с открытыми ключами сдерживается отсутствием доказательств невозможности получения секретных ключей, кроме как путем их полного перебора.

Задание:

1. Изучить описанные асимметричные алгоритмы шифрования.

2. Выбрать один из методов асимметричного шифрования.

3. Разработать программу, позволяющую зашифровывать этим методом.

4. Проверить выполненные действия расшифрованием.

Вопросы для самоконтроля:

1. Для чего в ассиметричных методах шифрования требуется применить два ключа?

2. Почему именно методы нессиметричного шифрования используются при генерации электронной подписи?

3. Сравните алгоритмы системы Эль-Гамаля, криптосистемы Мак-Элиса и RSA?

4. Какой метод несимметричного шифрования требует больших ресурсов ИС?


Практическая работа № 3.

Тема: Особенности систем защиты информации в ведущих странах мира.

Цель: изучить элементы конкретных СЗИ в ведущих странах мира.

Сведения, необходимые для выполнения работы

В настоящее время задача по ЗИ это не только защита сведений (сообщений, данных) независимо от формы их представления, но и комплекс мер направленных на защиту ITинфраструктуры, в которой эти сведения хранятся и обрабатываются. Вполне допустимо привести аналогию с домом, в котором хранится и используется имущество его хозяина.

В этом случае защите подлежит не только имущество внутри дома, но и сам дом, так как он есть неотъемлемая часть имущества собственника.

Именно поэтому все чаще под термином «ЗИ» подразумевают защиту IТ-инфраструктуры в целом. Отсутствие должной защиты IТинфраструктуры влечет за собой возникновение рисков потери информации. К наиболее распространенным задачам по обеспечению безопасности IТ- 81 инфраструктуры можно отнести:

• защиту инфраструктуры компании или отдельных ее ресурсов от хакерских атак;

• организацию безопасной передачи информации между филиалами/удаленными офисами или сотрудниками компании по открытым каналам связи;

• разграничение прав доступа к информации среди сотрудников компании. Рынок решений в области обеспечения ИБ предлагает различные средства, решающие те или иные задачи. Естественно, чем более универсальным будет выбранное средство и чем больше задач оно решит, тем лучше.

Централизованное управление - несомненный плюс, характеризующий универсальное средство. Еще одним свойством универсальности можно считать процедуру внедрения средства в существующую IT-инфраструктуру. Здесь основной девиз: Как можно меньше изменений, т. к. изменение может повлечь нарушения в работе.

Помимо требований покупателей к функциональности и универсальности средств ЗИ существуют требования со стороны законодательства. Особое внимание в последнее время уделяется вопросу защиты IT-инфраструктур, в которых хранятся и обрабатываются персональные данные. В соответствии с законом "О персональных данных" в этом случае должны использоваться сертифицированные средства ЗИ.

На основании вышеизложенного можно сформулировать требования к средству ЗИ, наиболее полно и эффективно обеспечивающему безопасность IT-инфраструктуры:

• средство должно как можно полно решать задачи, связанные с обеспечением ITинфраструктуры компании;

• процесс внедрения не должен требовать кардинальной перестройки ITинфраструктуры; • простота и удобство настройки и управления, наличие механизмов удаленного и централизованного управления;

• сертификация и соответствие требованиям законодательства.

Задание:

описать СЗИ в определенной стране. Охарактеризовать разнообразие органов и служб ЗИ. Рассмотреть особенности защиты персональных данных, государственной и коммерческой тайны в ведущих зарубежных странах.

Страну выбрать по варианту: 1 Вариант – США. 2 Вариант – Великобритания. 3 Вариант – Германия. 4 Вариант – Франция. 5 Вариант – Япония. 6 Вариант – Китай. 7 Вариант – Канада. 8 Вариант – Швеция. 9 Вариант – Россия. 10. Вариант – любая из бывших соц.стран или бывших республик СССР.

Вопросы для самоконтроля:

1. Опишите геополитическое влияние в области ИБ.

2. Поясните теорию, что система защиты не может быть коммерческой?

Практическая работа № 4.

Тема: Формирование электронно-цифровой подписи.

Цель: Познакомиться с основами применения электронной цифровой подписи.

Сведения, необходимые для выполнения работы

Термин «цифровая подпись» используется для методов, позволяющих устанавливать подлинность сообщения при возникновении спора относительно его авторства. Применяется в ИС, в которых отсутствует взаимное доверие сторон. Известны два класса формирования цифровой подписи:

1) использует труднообратимые функции типа возведение в степень в конечных полях 82 большой размерности. К этому классу относится ГОСТ РФ. Он является усложнением алгоритмов цифровой подписи RSA и Эль-Гамаля.

2) использует криптостойкие преобразования, зависящие от секретного ключа. Одной из программ ЗИ при помощи системы из двух ключей является программа PGP (Pretty Good Privacy), разработанная в США Филипом Циммерманом (Philip Zimmermann) в начале 90-х годов. Для проверки электронной подписи в компьютер, с помощью которого выполняется эта проверка, необходимо установить открытый ключ парный секретному ключу, с помощью которого образуется файл электронной подписи.

Передача открытого ключа идет в 3 шага:

1. Экспорт ключа в файл. Это выполняется на компьютере подписанта. В окне PGPkeys пометить в списке ключей нужную строку и выбрать пункт меню Export. В окне указывается место в файловой системе, куда будет помещен файл с публичным ключом. По умолчанию его имя совпадает с именем ключа. Создаваемые файлы имеют расширение .asc. Этот файл пересылается в компьютер, с помощью которого предполагается проверять электронную подпись.

2. Пересылка файла на место проверки подписи. Файлы с расширением .asc помечаются значком. После пометки нужного файла нажимается кнопка Открыть. Пользователь компьютера должен пометить нужные ему ключи и нажать кнопку Import. После этого список ключей в окне PGPkeys дополняется строкой с информацией о новом импортированном ключе. Теперь его можно использовать для проверки электронных подписей.

Для проверки подлинности публичного ключа его отпечаток владельцем пары ключей передается на место его использования и там проверяется.

Для получения отпечатка в окне PGPkeys следует пометить строку нужного ключа и затем выбрать пункт меню Properties. Теперь его можно передавать на место проверки ключа.

3.Импорт ключа из файла. Для отображения отпечатка имеющегося ключа поступают аналогичным образом и сравнивают полученный извне отпечаток с тем, который высвечивается в окне свойств ключа. В случае их совпадения делается вывод об истинности ключа.

Задание: 1.

1. С помощью программы PGP создать пару ключей необходимых для создания электронной цифровой подписи.

2. Создать файл с электронной подписью.

3. Осуществить проверку электронной подписи.

4. Осуществить передачу открытого ключа.

5. Осуществить получение и проверку отпечатка публичного ключа

Вопросы для самоконтроля

1. Какие существуют группы организационно-технологических мер?

2. Дайте определение - целостность данных?

3. Какие принципы использованы при рассмотрении вопроса целостности?

4. Поясните понятие корректности транзакций?

5. В чем заключается идея минимизации привилегий?

6. Что такое цифровая подпись?

7. Какие разработаны классы формирования цифровой подписи?

8. В чем отличие обычной и цифровой подписи?


Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
29 Апр в 16:26
13 +4
0 покупок
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
17 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
15
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
15
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
25
0 покупок
Другие работы автора
Этика
Контрольная работа Контрольная
1 Мая в 21:37
5
0 покупок
Менеджмент организации
Контрольная работа Контрольная
1 Мая в 21:00
5
0 покупок
Менеджмент организации
Контрольная работа Контрольная
1 Мая в 20:52
5
0 покупок
Менеджмент организации
Тест Тест
1 Мая в 20:37
6
0 покупок
Менеджмент организации
Контрольная работа Контрольная
1 Мая в 19:22
4
0 покупок
Менеджмент организации
Контрольная работа Контрольная
1 Мая в 19:03
4
0 покупок
Менеджмент организации
Тест Тест
1 Мая в 18:40
6
0 покупок
Менеджмент организации
Тест Тест
1 Мая в 17:37
3
0 покупок
Менеджмент организации
Контрольная работа Контрольная
1 Мая в 15:47
5
0 покупок
Менеджмент организации
Контрольная работа Контрольная
1 Мая в 15:42
5
0 покупок
Инвестиции и проекты
Контрольная работа Контрольная
7 Апр в 21:25
49
5 покупок
Уголовное право
Контрольная работа Контрольная
31 Мар в 19:46
41
0 покупок
Уголовное право
Тест Тест
31 Мар в 19:27
19
0 покупок
Гражданское право
Тест Тест
31 Мар в 18:14
74
0 покупок
Трудовое право
Контрольная работа Контрольная
24 Мар в 20:14
43 +1
0 покупок
Трудовое право
Тест Тест
24 Мар в 20:05
50
0 покупок
Гражданский процесс
Тест Тест
25 Фев в 13:22
61
0 покупок
Информационные технологии
Тест Тест
23 Фев в 22:45
71
0 покупок
Темы журнала
Показать ещё
Прямой эфир