Автор работы: Пользователь скрыл имя, 14 Февраля 2013 в 20:56, контрольная работа
Предприятием можно назвать как небольшую фирму со штатом в несколько человек, так и огромный завод. На большом предприятии каждое подразделение (администрация, бухгалтерия, отдел кадров) обычно состоит из десятков сотрудников со своей иерархией. Напротив, на небольшом предприятии некоторые отделы (или даже несколько отделов) могут быть представлены одним человеком. Например, возможна ситуация, когда руководитель небольшой молодой фирмы лично занимается вопросами приема сотрудников на работу, совмещая роль директора и начальника отдела кадров.
1. Предприятие как объект защиты информации……………….……………...….3
2. Система защиты информации……..……...………………………………………6
3. Угрозы безопасности информации………………………………….………....…7
4. Законодательный уровень информационной безопасности…………..….….....8
5.Инженерно-техническая защита информационной безопасности …………….9
6.Контроль доступа к информации…………………………….……….……..….11
7.Криптографическая защита информации и телекоммуникаций………..….…13
8.Безопасность компьютерных сетей……………………………….……….....…17
9.Вирусы и другие вредоносные программы сети Интернет………….………...19
10.Межсетевые экраны……..……...……………………………………………..…20
11.Опасность использования нелицензированного ПО………………………..…21
Практическая часть 1…………………….…..………………………………………23
Практическая часть 2……………………………...…………………………………26
Расчет информационных рисков……………………...………………………...…..28
Решение задач…………………………………………...…………………………...29
Список литературы………………………………………………..…………………33
Функцией хеширования (хеш-функцией) называется преобразование данных, переводящее строку битов M произвольной длины в строку битов h(M) некоторой фиксированной длины (несколько десятков или сотен бит).
Хеш-функция h(M) должна удовлетворять следующим условиям:
1. Хеш-функция h(M) должна быть чувствительна к любым изменениям входной последовательности M;
2. Для данного значения h(M) должно быть невозможно найти значение M;
3. Для данного значения h(M) должно быть невозможно найти значение M’ ¹ M такое, что h(M‘) = h(M) .
Ситуация, при которой для различных входных последовательностей M , M‘ совпадают значения их хеш-образов: h(M) = h(M‘), называется коллизией.
При построении хеш-образа входная последовательность M разбивается на блоки Mi фиксированной длины и обрабатывается поблочно по формуле
Hi = f(Hi-1 , Mi).
Хеш-значение, вычисляемое при вводе последнего блока сообщения, становится хеш-значением (хеш-образом) всего сообщения.
В качестве примера рассмотрим упрощенный вариант хеш-функции из рекомендаций МККТТ Х.509:
Hi = (Hi-1 + Mi)2 mod n,
где n = pq, p и q – большие простые числа, H0 - произвольное начальное заполнение, Mi - i-тый блок сообщения M = M1 M2 … Mk .
Задание № 2. Функция хеширования. Найти хеш–образ своей Фамилии, используя хеш–функцию , где , p, q взять из задания № 1.
Хешируемое сообщение «ХАНАНИН». Возьмем два простых числа р = 5 и q = 13. Тогда . Вектор инициализации H0 выберем равным 6 (выбираем случайным образом). Слово «ХАНАНИН» можно представить последовательностью чисел (23, 1, 15, 1, 15, 10, 15) по номерам букв в алфавите. Таким образом:
n=65, H0=6, M1=23, M2=1, M3=15, M4=1, M5=15, M6=10, M7=15.
Используя формулу
,
получим хеш-образ сообщения «ХАНАНИН»:
H1=(H0+M1)2 mod n = (6 + 23)2 mod 65 = 841 mod 65 = 61;
H2=(H1+M2)2 mod n = (61 + 1)2 mod 65 = 3844 mod 65 = 9;
H3=(H2+M3)2 mod n = (9 + 15)2 mod 65 = 576 mod 65 = 56;
H4=(H3+M4)2 mod n = (56 + 1)2 mod 65 = 3249 mod 65 = 64;
H5=(H4+M5)2 mod n = (64 + 15)2 mod 65 = 6241 mod 65 = 1;
H6=(H5+M6)2 mod n = (1 + 10)2 mod 65 = 121 mod 65 = 56;
H7=(H6+M7)2 mod n = (56 + 15)2 mod 65 = 5041 mod 65 = 36.
В итоге получаем хеш-образ сообщения «ХАНАНИН», равный 36.
Задание № 3. Электронная цифровая подпись. Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.
Пусть хеш-образ Фамилии равен 36, а закрытый ключ алгоритма RSA равен (11, 65). Тогда электронная цифровая подпись сообщения, состоящего из Фамилии, вычисляется по правилу:
s = 3611 mod 65 = 56.
Для проверки ЭЦП, используя открытый ключ (35, 65), найдем
H = 5635 mod 65 = 565 mod 65= 36.
Поскольку хеш-образ сообщения
совпадает с найденным
Расчет информационных рисков.
Формула, чаще всего используемая при расчете рисков, представляет собой произведение трех параметров:
– стоимость ресурса (Asset Value, AV). Указанная величина характеризует ценность ресурса.
– оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO)
– оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы (Single LossExposure, SLE) рассчитывается по формуле:
;
– итоговые ожидаемые потери от конкретной угрозы за определенный период времени (AnnualLoss Exposure, ALE) характеризуют величину риска и рассчитывается по формуле:
.
Таким образом, конечная формула расчета рисков представляет собой произведение:
.
№ пп |
AV |
EF |
ALE |
1 |
10000 |
15% |
1500 |
2 |
13000 |
10% |
1300 |
3 |
23000 |
5% |
1150 |
4 |
33000 |
1% |
330 |
5 |
12000 |
30% |
3600 |
6 |
500000 |
4% |
20000 |
7 |
9000 |
22% |
1980 |
8 |
2800000 |
25% |
700000 |
9 |
1000000 |
11% |
110000 |
10 |
800000 |
10% |
80000 |
11 |
123000 |
8% |
9840 |
12 |
10000000 |
10% |
1000000 |
13 |
300000 |
25% |
75000 |
14 |
65000 |
1% |
650 |
15 |
70000 |
3% |
2100 |
16 |
10000 |
15% |
1500 |
17 |
13000 |
10% |
1300 |
18 |
23000 |
5% |
1150 |
19 |
33000 |
1% |
330 |
20 |
12000 |
30% |
3600 |
21 |
500000 |
4% |
2000 |
22 |
9000 |
22% |
1980 |
23 |
2800000 |
25% |
700000 |
24 |
1000000 |
11% |
110000 |
25 |
800000 |
10% |
80000 |
26 |
123000 |
8% |
9840 |
27 |
10000000 |
10% |
1000000 |
28 |
300000 |
25% |
75000 |
29 |
65000 |
1% |
650 |
30 |
70000 |
3% |
2100 |
Решение задач:
Часть 1.
1. Найти остаток от деления а) 31520 на 15;
б) 1021300 на 3;
в) 5100 + 1310 на 4;
По свойству 3
_________
г) 11100 ∙ 222 на 5.
__________
2. Найти остаток от деления 520 ∙ 619 - 910 + 134 на 4.
__________
3. Доказать, что на 3105 + 4105 делится нацело на 181.
По свойству 3:
Так как остаток от деления 3105 + 4105 на 181 равен 0, следовательно 3105 + 4105 делится нацело на 181.
4. Найти остаток от деления (96746 + 28)15 на 39.
По свойству 8:
5. При делении натурального числа n на 3 получается остаток 1, а при делении n на 37, остаток равен 33. Найдите остаток от деления n на 111.
Ответ:
6. Доказать, что p2 – q2 делится нацело на 24, если p, q – простые числа, большие 3.
240 делится на 24.
Если p, q – простые числа, большие 3, то и всегда четное, и делится на 3 и 2.
7. Доказать, что если натуральное число делится на 99, то сумма его цифр в десятичной записи не менее 18.
99 – простое число, наименьший делить этого числа 99 => если натуральное число делится на 99, то сумма его цифр в десятичной записи не менее 18.
Часть 2.
Решите сравнения:
а) 5x 3 (mod 12);
Из 5x 3 (mod 12) следует, что 5x – 3 = 12t или 5x – 12t = 3.
Имеем линейное уравнение с двумя неизвестными, которое мы умеем решать в целых числах.
НОД(5,12) = 1. Поэтому решение этого уравнения ищем в виде
, где x0, t0 - частное решение уравнения, k,m-целые числа.
Найдем частное
решение уравнения, причем
Очевидно, что такое решение всегда существует, если вообще есть решение уравнения.
Поэтому, осуществим некоторый перебор от 0 до 12. Пусть x0= 0. Тогда при подстановке этого значения имеем
0 – 12t0 =3,
что требует нецелого t0 (равного ). Значит, такое x0 нас не удовлетворит.
Пусть x0= 1. Получим 5∙1 - 12t0 = 3, откуда t0 = . Опять нецелое число.
При x0=3 получаем
5∙3 - 12t0 = 3 или 12t0 = 12.
Это уравнение имеет целое решение t0 = 1. Тогда можно выписать решение для x:
x = 12k + 3.
Последняя запись, означает, что остаток от деления x на 12 равен 3, то есть
x 3 (mod 12).
Ответ: x 3 (mod 12).
б) 6x 7 (mod 3);
или ;
НОД(6,3)=3.
Уравнение не имеет целого решения.
Список литературы:
1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности: учебное пособие для вузов. —М.: Радио и связь, 2005.
2. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2007.
3. Ярочкин В.И. Информационная безопасность. Учебник для ВУЗов. М.: Гаудеамус, 2004 г.
4. Петраков А.В. Основы практической защиты информации. – М.: «Радио и связь», 2007 г.
Информация о работе Информация, информационные отношения. Интернет. Межсетевые экраны