Информация, информационные отношения. Интернет. Межсетевые экраны

Автор работы: Пользователь скрыл имя, 14 Февраля 2013 в 20:56, контрольная работа

Описание работы

Предприятием можно назвать как небольшую фирму со штатом в несколько человек, так и огромный завод. На большом предприятии каждое подразделение (администрация, бухгалтерия, отдел кадров) обычно состоит из десятков сотрудников со своей иерархией. Напротив, на небольшом предприятии некоторые отделы (или даже несколько отделов) могут быть представлены одним человеком. Например, возможна ситуация, когда руководитель небольшой молодой фирмы лично занимается вопросами приема сотрудников на работу, совмещая роль директора и начальника отдела кадров.

Содержание работы

1. Предприятие как объект защиты информации……………….……………...….3

2. Система защиты информации……..……...………………………………………6

3. Угрозы безопасности информации………………………………….………....…7

4. Законодательный уровень информационной безопасности…………..….….....8
5.Инженерно-техническая защита информационной безопасности …………….9
6.Контроль доступа к информации…………………………….……….……..….11
7.Криптографическая защита информации и телекоммуникаций………..….…13
8.Безопасность компьютерных сетей……………………………….……….....…17
9.Вирусы и другие вредоносные программы сети Интернет………….………...19
10.Межсетевые экраны……..……...……………………………………………..…20
11.Опасность использования нелицензированного ПО………………………..…21



Практическая часть 1…………………….…..………………………………………23

Практическая часть 2……………………………...…………………………………26

Расчет информационных рисков……………………...………………………...…..28

Решение задач…………………………………………...…………………………...29



Список литературы………………………………………………..…………………33

Файлы: 1 файл

Контрольная.doc

— 623.00 Кб (Скачать файл)

Функцией хеширования (хеш-функцией) называется преобразование данных, переводящее строку битов M произвольной длины в строку битов h(M) некоторой фиксированной длины (несколько десятков или сотен бит).

Хеш-функция h(M) должна удовлетворять следующим условиям:

1. Хеш-функция h(M) должна быть чувствительна к любым изменениям входной последовательности M;

2.  Для данного значения h(M) должно быть невозможно найти значение M;

3.  Для данного значения h(M) должно быть невозможно найти значение M’ ¹ M такое, что h(M‘) = h(M) .

Ситуация, при которой  для различных входных последовательностей M , M‘ совпадают значения их хеш-образов: h(M) = h(M‘), называется коллизией.

При построении хеш-образа входная последовательность M разбивается  на блоки Mi фиксированной длины и обрабатывается поблочно по формуле

Hi = f(Hi-1 , Mi).

Хеш-значение, вычисляемое при вводе последнего блока сообщения, становится хеш-значением (хеш-образом) всего сообщения.

В качестве примера рассмотрим упрощенный вариант хеш-функции из рекомендаций МККТТ Х.509:

Hi = (Hi-1  +  Mi)2 mod n,

где n = pq,  p и q – большие простые числа, H0 - произвольное начальное заполнение,  Mi  - i-тый блок сообщения M = M1 M2 … Mk .

Задание № 2. Функция хеширования. Найти хеш–образ своей Фамилии, используя хеш–функцию , где , p, q взять из задания № 1.

Хешируемое сообщение  «ХАНАНИН». Возьмем два простых числа р = 5 и q = 13. Тогда . Вектор инициализации H0 выберем равным 6 (выбираем случайным образом). Слово «ХАНАНИН» можно представить последовательностью чисел (23, 1, 15, 1, 15, 10, 15) по номерам букв в алфавите. Таким образом:

n=65, H0=6, M1=23, M2=1, M3=15, M4=1, M5=15, M6=10, M7=15.

Используя формулу

,

получим хеш-образ  сообщения  «ХАНАНИН»:

H1=(H0+M1)2 mod n = (6 + 23)2 mod 65 = 841 mod 65 = 61;

H2=(H1+M2)2 mod n = (61 + 1)2 mod 65 = 3844 mod 65 = 9;

H3=(H2+M3)2 mod n = (9 +  15)2 mod 65 = 576 mod 65 = 56;

H4=(H3+M4)2 mod n = (56 + 1)2 mod 65 = 3249 mod 65 = 64;

H5=(H4+M5)2 mod n = (64 + 15)2 mod 65 = 6241 mod 65 = 1;

H6=(H5+M6)2 mod n = (1 +  10)2 mod 65 = 121 mod 65 = 56;

H7=(H6+M7)2 mod n = (56 +  15)2 mod 65 = 5041 mod 65 = 36.

В итоге получаем хеш-образ сообщения «ХАНАНИН», равный 36.

Задание № 3. Электронная цифровая подпись. Используя хеш-образ своей Фамилии, вычислите электронную цифровую подпись по схеме RSA.

Пусть хеш-образ Фамилии  равен 36, а закрытый ключ алгоритма RSA равен (11, 65). Тогда электронная цифровая подпись сообщения, состоящего из Фамилии, вычисляется по правилу:

s = 3611 mod 65 = 56.

Для проверки ЭЦП, используя открытый ключ (35, 65), найдем

H = 5635 mod 65 = 565 mod 65= 36.

Поскольку хеш-образ сообщения  совпадает с найденным значением H, то подпись признается подлинной.

 

Расчет информационных рисков.

Формула, чаще всего используемая при расчете рисков, представляет собой произведение трех параметров:

– стоимость ресурса (Asset Value, AV). Указанная величина характеризует ценность ресурса.

– оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO)

– оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы (Single LossExposure, SLE) рассчитывается по формуле:

;

– итоговые ожидаемые потери от конкретной угрозы за определенный период времени (AnnualLoss Exposure, ALE) характеризуют величину риска и рассчитывается по формуле:

.

Таким образом, конечная формула расчета рисков представляет собой произведение:

.

 

 

 

№ пп

AV

EF

ALE

1

10000

15%

1500

2

13000

10%

1300

3

23000

5%

1150

4

33000

1%

330

5

12000

30%

3600

6

500000

4%

20000

7

9000

22%

1980

8

2800000

25%

700000

9

1000000

11%

110000

10

800000

10%

80000

11

123000

8%

9840

12

10000000

10%

1000000

13

300000

25%

75000

14

65000

1%

650

15

70000

3%

2100

16

10000

15%

1500

17

13000

10%

1300

18

23000

5%

1150

19

33000

1%

330

20

12000

30%

3600

21

500000

4%

2000

22

9000

22%

1980

23

2800000

25%

700000

24

1000000

11%

110000

25

800000

10%

80000

26

123000

8%

9840

27

10000000

10%

1000000

28

300000

25%

75000

29

65000

1%

650

30

70000

3%

2100


 

 

Решение задач:

 

Часть 1.

1. Найти остаток от  деления  а) 31520  на 15;

          б) 1021300  на 3;

в) 5100 + 1310 на 4;

По свойству 3

_________

г) 11100 ∙ 222  на 5.

__________

 

2. Найти остаток от  деления 520 ∙ 619 - 910 + 134 на 4.

__________

 

3. Доказать, что  на 3105 + 4105 делится нацело на 181.

По свойству 3:

 

Так как остаток от деления 3105 + 4105 на 181 равен 0, следовательно 3105 + 4105 делится нацело на 181.

 

4. Найти остаток от  деления  (96746 + 28)15 на 39.

По свойству 8:

 

5. При делении натурального  числа n на 3 получается остаток 1, а при делении n на 37, остаток равен 33. Найдите остаток от деления n на 111.

 

Ответ:

 

6. Доказать, что  p2 – q2 делится нацело на 24, если p, q – простые числа, большие 3.

    240 делится на 24.

Если p, q – простые числа, большие 3, то и всегда четное, и делится на 3 и 2.

 

7.  Доказать, что если натуральное число делится на 99, то сумма его цифр в десятичной записи не менее 18.

99 – простое число,  наименьший делить этого числа  99 => если натуральное число делится на 99, то сумма его цифр в десятичной записи не менее 18.

 

 

 

 

 

 

 

 

Часть 2.

Решите сравнения:

 

а) 5x  3 (mod 12);

Из 5x  3 (mod 12) следует, что 5x – 3 = 12t или 5x – 12t = 3.

Имеем линейное уравнение  с двумя неизвестными, которое  мы умеем решать в целых числах.

НОД(5,12) = 1. Поэтому решение этого уравнения ищем в виде

, где x0, t0 - частное решение уравнения, k,m-целые числа.

 Найдем частное  решение уравнения, причем такое,  что  x0- лежит между 0 и 12, так как мы решаем сравнение по модулю 12. А ведь остатки от деления на 12 лежат между 0 и 12.

Очевидно, что такое  решение всегда существует, если вообще есть решение уравнения.

Поэтому, осуществим некоторый перебор от 0 до 12. Пусть x0= 0. Тогда при подстановке этого значения имеем

0 – 12t0 =3,

что требует нецелого t0 (равного ). Значит, такое x0 нас не удовлетворит.

Пусть x0= 1. Получим 5∙1 - 12t0 = 3, откуда  t0 = . Опять нецелое число.

При x0=3 получаем

5∙3 - 12t0 = 3 или 12t0 = 12.

Это уравнение имеет  целое решение t0 = 1. Тогда можно выписать решение для x:

x = 12k + 3.

Последняя запись, означает, что остаток от деления x на 12 равен 3, то есть

3 (mod 12).

Ответ: x  3 (mod 12).

 

б) 6x  7 (mod 3);

 или  ;

НОД(6,3)=3.

Уравнение не имеет целого решения.

 

 

Список литературы:

1. П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. Теоретические основы компьютерной безопасности: учебное пособие для вузов. —М.: Радио и связь, 2005.

2. Д.П. Зегжда, А.М. Ивашко. Основы безопасности информационных систем. — М.: Горячая линия – Телеком, 2007.

3. Ярочкин В.И. Информационная безопасность. Учебник для ВУЗов. М.: Гаудеамус, 2004 г.

4. Петраков А.В. Основы практической защиты информации. – М.: «Радио и связь», 2007 г.




Информация о работе Информация, информационные отношения. Интернет. Межсетевые экраны