logo search
Методические указания для АЗ-ИБ

Раздел 4. Информационная безопасность информационных систем.

Тема №10. Теория информационной безопасности информационных систем.

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Задание 1.

Количество повреждений электронной информации из-за отказов техники.

Задание 2.

Количество повреждений электронной информации в результате пожара.

Задание 3.

Количество повреждений электронной информации из-за неумышленных ошибок человека.

Задание 4.

Количество повреждений электронной информации из-за умышленных действий человека.

Задание 5.

Защита информацию путем восстановления ее при утрате, ограничения доступа к ней, оперативного уничтожения, установки помех, маскировки..

Задание 6.

Выбор СЗИ в зависимости от предполагаемого способа нападения и от способа обнаружения факта нападения

Задание 7.

Обнаружение СЗИ факта нападения и реализация способов защиты .

Задание 8.

Способ защиты звуковой информации при ее передач .

Задание 9.

Способ защиты звуковой информации при ее хранении.

Задание 10.

Способ защиты видеоинформации при ее передаче.

Задание 11.

Способ защиты видеоинформации при ее хранении.

Задание 12.

Способ защиты информации, существующей в виде электромагнитного сигнала.

Задание 13.

Защита информации путем организации соответствующего режима секретности, пропускного и внутреннего режима.

Задание 14.

Защита информации путем создания физических препятствий для доступа посторонних лиц к охраняемой информации.

Задание 15.

Защита информации путем применения шифрования и кодирования для сокрытия обрабатываемой и передаваемой информации от несанкционированного доступа.

Задание 16.

Защита информации путем применения программных средств разграничения доступа.

Задание 17.

Толерантность информации.

Задание 18.

Релевантность информации.

Тема №11. Криптографические способы защиты информации.

Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии. Классификация методов криптографического закрытия информации. Шифрование. Симметричные криптосистемы. Криптосистемы с открытым ключом (асимметричные). Характеристики существующих шифров. Кодирование. Стеганография. Электронная цифровая подпись.

Задание 1.

Шифрование методом подстановки.

Задание 2.

Шифрование методом перестановки.

Задание 3.

Шифрование методом гаммирования.

Задание 4.

Шифрование методом аналитических преобразований.

Задание 5.

Символы шифруемого текста перемещаются по определенным правилам внутри шифруемого блока этого текста, это метод:

1. гаммирования;

2. подстановки;

3. кодирования;