Цель:Изучить комплекс проблем информационной безопасности предпринимательских структур различных типов и направлений деятельности, построения, функционирования и совершенствования правовых, организационных, технических и технологических процессов, обеспечивающих информационную безопасность и формирующих структуру системы защиты ценной и конфиденциальной информации в сферах охраны интеллектуальной собственности предпринимателей и сохранности, их информационных ресурсов. Осуществить минимизацию потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей. Освоить основные понятия криптологии и шифрования.
Задачи обучения:Овладение теоретическими, практическими и методическими вопросами обеспечения информационной безопасности и освоение системных комплексных методов защиты предпринимательской информации от различных видов объективных и субъективных угроз в процессе ее возникновения, обработки, использования и хранения. Методы криптографического преобразования данных.
Организационная часть — 5 мин
Перекличка студентов и выяснение причин отсутствия студентов, кто не готов к занятию, проверка конспектов.
Количество формируемых компетенций:практические навыки и правовые навыки.
Основные вопросы темы: — 45 мин
1. Информационная безопасность.
2. Виды угроз и защита информации.
3. Угрозы информационной безопасности.
4. Классификация угроз информационной безопасности.
5. Классификация источников угроз.
6. Методы и средства защиты информации.
7. Терминология и подходы к классификации.
8. Ущерб как категория классификации угроз.
9. Антропогенные и техногенные источники угроз.
10. Электронная и цифровая подпись.
11. Развитие и принципы криптографии.
12. Типы шифров.
13. Шифры с секретным и открытым ключом.
14. Криптография – оружие. Угрозы данным.
Перерыв — 10 мин
Методы обучения и преподавания: информационные технологии обучения.
Методы контроля формируемых на занятии компетенций:
u тестирование проводится в компьютерной форме (студент должен ответить на «тест», содержащий в себе минимальные знания и навыки – основные определения, теоретические вопросы данной темы). Устный опрос (студент обязан приходить на занятия подготовленным по данной теме, по вопросам указанным в методических указаниях), решение ситуационных задач (студент должен выполнить индивидуальное задание для получения определенных навыков по решению типовых задач);
u оценка правовой компетенций проводится в виде письменного опроса.
Самостоятельная работа студентов — 50 мин
Освоение практических навыков: Решение ситуационных задач.
Задания:
Практика | max 90 балл |
1. Зашифруйте текст «Конфиденциальность» с помощью ключа 13,11,2,5,18,14,7,9,3,1,17,4,8,15,10,6,12,16. | |
2. Зашифруйте текст «Информационная система» с помощью таб. 5*5. Ключом является слово «МЕТОД». | |
3. Зашифруйте текст «Аппаратные средства» с помощью таб. 4*5. В качестве ключа служит слово «Стол». | |
4. Зашифруйте открытый текст «Алгоритм шифрования» в котором есть ключ «Шифр». | |
5. Зашифруйте открытый текст «Криптоанализ» c ключом «Код». | |
6. Раcшифруйте текст АРМАФНТИОИК с помощью ключа 11,5,6,7,3,2,8,1,4,9,10 и напишите открытый текст. | |
7. Раcшифруйте текст РЫЕПСОРНТУЮИМЕВЫКЬ с помощью ключа 16,11,8,4,18,2,9,10,13,7,17,6,15,3,12,14,19,1,5 и напишите открытый текст. | |
8. Раcшифруйте текст «ИМСЕТМИЧРЫЕНКР ПТИСИОТЕСЫ М» с помощью ключа «КОД» напишите открытый текст. | |
9. ТРАФАРЕТ РИШЕЛЬЕИспользуя прямоугольник размера 11*10 (число строк*число столбцов) разместите трафарет с помощью следующей позиций:(1,5), (1,8), (2,5), (2,8), (2,9), (3,5), (4,1), (4,6), (4,7), (5,8), (6,3), (7,5), (8,1), (9,5), (10,2), (10,5), (10,9), (11,2), (11,7).1 2 3 4 5 6 7 8 9 10 |
Рис. 1. Пример решетки.
1 2 3 4 5 6 7 8 9 10
Н | А | П | О | Л | Я | Н | К | Е | ||
С | Н | Е | Г | Л | Е | Ж | И | Т | ||
З | А | П | О | В | Е | Д | Н | И | К | |
О | Т | К | Р | О | Й | М | Н | Е | ||
З | А | М | Е | Т | А | Л | И | С | Ь | |
Н | Е | Н | А | Р | О | Ч | Н | О | ||
К | Т | О | С | Т | А | Р | Ш | Е | ||
В | Р | А | С | С | Ы | П | Н | У | Ю | |
Н | А | Р | Е | М | Е | Ш | О | К | ||
С | Т | А | Л | И | П | И | Т | Ь | ||
С | В | Е | Т | Л | Я | Ч | О | К |
Однако используя трафарет Ришелье, определите текст:
«___________________________________________________».
12. КВАДРАТ ПОЛИБИЯ имеет следующий вид:
Зашифруйте по нему слова «Книга», «Врач», «Учитель», «Природа», «Закон», «Байт», «Защита», «Вирус», «Квадрат», «Шифр».
После нахождения всех чисел таблицы (ключа) расположите в ней закрытый текст по горизонтали, помещая по одной букве в каждой ячейке. Соответветственно последовательному порядку чисел Вы определите открытый текст!!!
Глоссарий
№ | На русском языке | English |
1. | Информационная безопастность | Information security |
2. | Угроза | Threat |
3. | Ущерб | Damage |
4. | Фактор (уязвимость) | Vulnerability |
5. | Последствия | Consequences |
6. | Конфиденциальность | Confidentiality |
7. | Целостность | Integrity |
8. | Доступность | Availability |
9. | Источники угроз | Sources of threats |
10. | Компьютерные вирусы | Computer viruses |
11. | Вредоносные программы | Malware |
12. | Стихийные бедствия | Natural disasters |
13. | Препятствие | Obstacles |
14. | Управление доступом | Access control |
15. | Криптография | Cryptography |
16. | Противодействие атакам | Resistance to attacks |
17. | Регламентация | Regulation |
18. | Принуждение | Compulsion |
19. | Побуждение | Impulsion |
20. | Технические (аппаратные) средства | Technical (hardware) means |
21. | Программные средства | Software |
22. | Организационные средства | Organizational methods |
23. | Смешанные средства | Mixed methods |
21. | Естественные угрозы | Natural threats |
22. | Искусственные угрозы | Artificial threats |
23. | Искусственные преднамеренные угрозы | Artificial deliberate threats |
24. | Искусственные непреднамеренные угрозы: | Artificial unintended threats |
25. | Хищение | Theft |
26. | Уничтожение | Destruction |
27. | Повреждение | Damage |
28. | Электронная подпись | Electronic signature |
29. | Шифрование | Encryption |
30. | Ключ | Кеу |
31. | Перестановка | Transposition |
Литература:
1. Основы информационной безопасности: учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2008 г. –112 с.
2. Блинов А. М. Информационная безопасность: Учеб. пособие. Часть 1 / А. М. Блинов.–СПб.: СПБГУЭФ, 2010 г. – 96 с.
3. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд. — 2004 г. — 544 с.
4. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010 г. — 98 с.
5. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009 г. — 372 с.
6. Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // Компьютер Пресс. — 2003 г. — Вып. 3.
7. Жельников В. Появление шифров // Кpиптография от папируса до компьютера. — М.: ABF, 1996 г. — 335 с.
8. Дориченко С. А., Ященко В. В. 1.4 Криптография как искусство. Немного истории. // 25 этюдов о шифрах: Популярно о современной криптографии. — М.: Теис, 1994 г. стр. 14-18. (Математические основы криптологии).
9. Скляров Д.В.. 6.2 Литература по криптологии // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004 г. 288 с. — 3000 экз.
10. Коробейников А.Г., Гатчин Ю. А. 1.2 Из истории криптографии // Математические основы криптологии. — СПб.: СПб ГУ ИТМО, 2004 г. — стр. 10-13.
11. НосовВ.А. Краткий исторический очерк развития криптографии (рус.) (18 октября 2002). Проверено 10 декабря 2009. Архивировано из первоисточника 26 января 2011.
12. Андрей Винокуров. «Криптография, ее истоки и место в современном обществе» (Цикл статей по криптографии. Введение)
13. Брюс Шнайер — статья «Почему криптография сложнее, чем кажется» (журнал «Компьютера» №34 от 10 сентября 1998 года)
14. Сергей Баричев «Основной вопрос криптографии» (журнал «CIO» №5 от 17 мая 2005 года)
15. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.
16. В. Ковалевский, Криптографические методы, Компьютер Пресс 05.93 г.
17. С.Воробьев, Защита информации в персональных ЗВМ, изд. Мир, 1993.
18. А. Салома. «Криптография с открытым ключом»., М., 1995.
Перерыв — 10 мин
Статьи к прочтению:
- Тема 1.3. информация и её обработка: измерение, кодирование, сохранение
- Тема1: информация, информационные системы и информационные технологии.
Тима и Тома. Сборник 11-15 серии
Похожие статьи:
-
Тема 5. информационная безопасность и защита информации
1. Под информационной безопасностью понимается ____________________________________________________________…
-
Тема: программирование арифметических алгоритмов
Лабораторная работа №1 Введение По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость…