Тема № 11. кибербезопасность.

      Комментарии к записи Тема № 11. кибербезопасность. отключены

Цель:Изучить комплекс проблем информационной безопасности предпринимательских структур различных типов и направлений деятельности, построения, функционирования и совершенствования правовых, организационных, технических и технологических процессов, обеспечивающих информационную безопасность и формирующих структуру системы защиты ценной и конфиденциальной информации в сферах охраны интеллектуальной собственности предпринимателей и сохранности, их информационных ресурсов. Осуществить минимизацию потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей. Освоить основные понятия криптологии и шифрования.

Задачи обучения:Овладение теоретическими, практическими и методическими вопросами обеспечения информационной безопасности и освоение системных комплексных методов защиты предпринимательской информации от различных видов объективных и субъективных угроз в процессе ее возникновения, обработки, использования и хранения. Методы криптографического преобразования данных.

Организационная часть — 5 мин

Перекличка студентов и выяснение причин отсутствия студентов, кто не готов к занятию, проверка конспектов.

Количество формируемых компетенций:практические навыки и правовые навыки.

Основные вопросы темы: — 45 мин

1. Информационная безопасность.

2. Виды угроз и защита информации.

3. Угрозы информационной безопасности.

4. Классификация угроз информационной безопасности.

5. Классификация источников угроз.

6. Методы и средства защиты информации.

7. Терминология и подходы к классификации.

8. Ущерб как категория классификации угроз.

9. Антропогенные и техногенные источники угроз.

10. Электронная и цифровая подпись.

11. Развитие и принципы криптографии.

12. Типы шифров.

13. Шифры с секретным и открытым ключом.

14. Криптография – оружие. Угрозы данным.

Перерыв — 10 мин

Методы обучения и преподавания: информационные технологии обучения.

Методы контроля формируемых на занятии компетенций:

u тестирование проводится в компьютерной форме (студент должен ответить на «тест», содержащий в себе минимальные знания и навыки – основные определения, теоретические вопросы данной темы). Устный опрос (студент обязан приходить на занятия подготовленным по данной теме, по вопросам указанным в методических указаниях), решение ситуационных задач (студент должен выполнить индивидуальное задание для получения определенных навыков по решению типовых задач);

u оценка правовой компетенций проводится в виде письменного опроса.

Самостоятельная работа студентов — 50 мин

Освоение практических навыков: Решение ситуационных задач.

Задания:

Практика max 90 балл
1. Зашифруйте текст «Конфиденциальность» с помощью ключа 13,11,2,5,18,14,7,9,3,1,17,4,8,15,10,6,12,16.
2. Зашифруйте текст «Информационная система» с помощью таб. 5*5. Ключом является слово «МЕТОД».
3. Зашифруйте текст «Аппаратные средства» с помощью таб. 4*5. В качестве ключа служит слово «Стол».
4. Зашифруйте открытый текст «Алгоритм шифрования» в котором есть ключ «Шифр».
5. Зашифруйте открытый текст «Криптоанализ» c ключом «Код».
6. Раcшифруйте текст АРМАФНТИОИК с помощью ключа 11,5,6,7,3,2,8,1,4,9,10 и напишите открытый текст.
7. Раcшифруйте текст РЫЕПСОРНТУЮИМЕВЫКЬ с помощью ключа 16,11,8,4,18,2,9,10,13,7,17,6,15,3,12,14,19,1,5 и напишите открытый текст.
8. Раcшифруйте текст «ИМСЕТМИЧРЫЕНКР ПТИСИОТЕСЫ М» с помощью ключа «КОД» напишите открытый текст.
9. ТРАФАРЕТ РИШЕЛЬЕИспользуя прямоугольник размера 11*10 (число строк*число столбцов) разместите трафарет с помощью следующей позиций:(1,5), (1,8), (2,5), (2,8), (2,9), (3,5), (4,1), (4,6), (4,7), (5,8), (6,3), (7,5), (8,1), (9,5), (10,2), (10,5), (10,9), (11,2), (11,7).1 2 3 4 5 6 7 8 9 10

Рис. 1. Пример решетки.

1 2 3 4 5 6 7 8 9 10

Н А П О Л Я Н К Е
С Н Е Г Л Е Ж И Т
З А П О В Е Д Н И К
О Т К Р О Й М Н Е
З А М Е Т А Л И С Ь
Н Е Н А Р О Ч Н О
К Т О С Т А Р Ш Е
В Р А С С Ы П Н У Ю
Н А Р Е М Е Ш О К
С Т А Л И П И Т Ь
С В Е Т Л Я Ч О К

Однако используя трафарет Ришелье, определите текст:

«___________________________________________________».

10. ШИФР ЦЕЗАРЯИсходный алфавит: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю ЯШифрованный: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Декодируйте следующие фразы с помощью шифра Цезаря:a) ЕЗФЮ ПЛУ ЫЗОСЕЗН ЦНУГЬГЗХ ФСДСМ.b) ЫЗОСЕЗН ШСУСЬ, НСЁЖГ ЩГУЛХ ПЛУ.c) ъхс ргтлфгрс тзусп, хс рз еюуцдлыя хстсусп.d) ц фхугшг ёогкг езолнл.e) фпзосёс тцов дслхфв.f) рг фзужлхюш есжц есквх. 11. ШИФР ПЕРЕСТАНОВКИ.Зашифруйте фразу «ВОТ ТАКОЙ РАССЕЯННЫЙ» выбрав целое положительное число 4.

12. КВАДРАТ ПОЛИБИЯ имеет следующий вид:

Н А И Д Л У К Б Е З Й Щ Ш Г П Ч Ф Р О В Я С Т А Ь

Зашифруйте по нему слова «Книга», «Врач», «Учитель», «Природа», «Закон», «Байт», «Защита», «Вирус», «Квадрат», «Шифр».

13. В квадрат размером 4 на 4 (размеры могут быть и другими) вписаны числа от 1 до 16.Задание:Задан закрытый текст «ЫРКАТОГПРЫЕРЫММС». Ключом данного текста является таблица «Магический квадрат». Ваша задача заключается в том, чтобы вы дополнили ячейки таблицы так, чтобы сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу – 34.

После нахождения всех чисел таблицы (ключа) расположите в ней закрытый текст по горизонтали, помещая по одной букве в каждой ячейке. Соответветственно последовательному порядку чисел Вы определите открытый текст!!!

Глоссарий

На русском языке English
1. Информационная безопастность Information security
2. Угроза Threat
3. Ущерб Damage
4. Фактор (уязвимость) Vulnerability
5. Последствия Consequences
6. Конфиденциальность Confidentiality
7. Целостность Integrity
8. Доступность Availability
9. Источники угроз Sources of threats
10. Компьютерные вирусы Computer viruses
11. Вредоносные программы Malware
12. Стихийные бедствия Natural disasters
13. Препятствие Obstacles
14. Управление доступом Access control
15. Криптография Cryptography
16. Противодействие атакам Resistance to attacks
17. Регламентация Regulation
18. Принуждение Compulsion
19. Побуждение Impulsion
20. Технические (аппаратные) средства Technical (hardware) means
21. Программные средства Software
22. Организационные средства Organizational methods
23. Смешанные средства Mixed methods
21. Естественные угрозы Natural threats
22. Искусственные угрозы Artificial threats
23. Искусственные преднамеренные угрозы Artificial deliberate threats
24. Искусственные непреднамеренные угрозы: Artificial unintended threats
25. Хищение Theft
26. Уничтожение Destruction
27. Повреждение Damage
28. Электронная подпись Electronic signature
29. Шифрование Encryption
30. Ключ Кеу
31. Перестановка Transposition

Литература:

1. Основы информационной безопасности: учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2008 г. –112 с.

2. Блинов А. М. Информационная безопасность: Учеб. пособие. Часть 1 / А. М. Блинов.–СПб.: СПБГУЭФ, 2010 г. – 96 с.

3. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд. — 2004 г. — 544 с.

4. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010 г. — 98 с.

5. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009 г. — 372 с.

6. Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // Компьютер Пресс. — 2003 г. — Вып. 3.

7. Жельников В. Появление шифров // Кpиптография от папируса до компьютера. — М.: ABF, 1996 г. — 335 с.

8. Дориченко С. А., Ященко В. В. 1.4 Криптография как искусство. Немного истории. // 25 этюдов о шифрах: Популярно о современной криптографии. — М.: Теис, 1994 г. стр. 14-18. (Математические основы криптологии).

9. Скляров Д.В.. 6.2 Литература по криптологии // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004 г. 288 с. — 3000 экз.

10. Коробейников А.Г., Гатчин Ю. А. 1.2 Из истории криптографии // Математические основы криптологии. — СПб.: СПб ГУ ИТМО, 2004 г. — стр. 10-13.

11. НосовВ.А. Краткий исторический очерк развития криптографии (рус.) (18 октября 2002). Проверено 10 декабря 2009. Архивировано из первоисточника 26 января 2011.

12. Андрей Винокуров. «Криптография, ее истоки и место в современном обществе» (Цикл статей по криптографии. Введение)

13. Брюс Шнайер — статья «Почему криптография сложнее, чем кажется» (журнал «Компьютера» №34 от 10 сентября 1998 года)

14. Сергей Баричев «Основной вопрос криптографии» (журнал «CIO» №5 от 17 мая 2005 года)

15. Шеннон К. Работы по теории информации и кибернетике. — М.: ИЛ, 1963.

16. В. Ковалевский, Криптографические методы, Компьютер Пресс 05.93 г.

17. С.Воробьев, Защита информации в персональных ЗВМ, изд. Мир, 1993.

18. А. Салома. «Криптография с открытым ключом»., М., 1995.

Перерыв — 10 мин

Статьи к прочтению:

Тима и Тома. Сборник 11-15 серии


Похожие статьи: