Главная страница
Навигация по странице:

  • «Северный (Арктический) федеральный университет имени М.В. Ломоносова»

  • КОНТРОЛЬНАЯ РАБОТА

  • Анализ рисков информационной безопасности


    Скачать 28.67 Kb.
    НазваниеАнализ рисков информационной безопасности
    Дата20.11.2022
    Размер28.67 Kb.
    Формат файлаdocx
    Имя файлаPrakticheskaya_rabota_No_1.docx
    ТипКонтрольная работа
    #801010

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

    федеральное государственное автономное образовательное учреждение

    высшего образования

    «Северный (Арктический) федеральный университет имени М.В. Ломоносова»

    Высшая школа информационных технологий и автоматизированных систем

    (наименование высшей школы / филиала / института / колледжа)
    КОНТРОЛЬНАЯ РАБОТА



    По дисциплине

    Информационная безопасность







    На тему

    Анализ рисков информационной безопасности










    Выполнил обучающийся:

    Зброжек Андрей Михайлович




    (Ф.И.О.)




    Направление подготовки:

    15.03.04 Автоматизация технологических процессов и производств




    (код и наименование)




    Курс: 4




    Группа:351910




    Руководитель:

    Кунаков О.В.


    (Ф.И.О. руководителя, должность / уч. степень / звание)

    Отметка о зачете



















    (отметка прописью)




    (дата)

    Руководитель



















    (подпись руководителя)




    (инициалы, фамилия)



    Архангельск 2022

    Оглавление


    1 Шифровка данных 4

    1.1 Задание 1. Вариант 3 4

    1.2 Задание 2 4

    1.3 Задание 3 4

    1.4 Задание 4 5

    1.5 Задание 5 5

    1.6 Задание 6 6

    1.7 Задание 7 6

    1.8 Задание 8 6

    1.9 Задание 9 7

    2 Методы защиты информации. Шифр простой перестановки 8

    2.1 Задание 1.Вариант 7 8

    1 Шифровка данных

    1.1 Задание 1. Вариант 3


    Шифр Цезаря. Этот шифр реализует следующее преобразование текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Используя этот шифр, зашифруйте слова: Знание и мудрость украшают человека.

    Открыв алфавит, можно решить текущее задание:

    Шифр: Иобойё й нфесптуэ флсбщбёу шёмпгёлб.

    1.2 Задание 2


    Используя шифр Цезаря, декодируйте следующие фразы: ИОБОЙЁ ЕЁМП ОБЗЙГОПЁ.

    Открыв алфавит, можно решить текущее задание:

    Ответ: Знание дело наживное.

    1.3 Задание 3


    Шифр Виженера. Это шифр представляет шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов букв исходного текста: 31913191 и т.д. Используйте в качестве ключевого слова –слово ЗИМА, закодируйте слова: ИНФОРМАТИКА, ШКОЛА.

    Слово зима: З (9 буква) И (10 буква) М(14 буква) А (1 буква)

    Означает следующую последовательность:

    9 10 14 1 9 10 14 1 9 10 14

    Слово: Информатика

    И -> сдвиг на 9 букв -> С

    Н -> сдвиг на 10 букву -> Ч

    Ф -> сдвиг на 14 буквы -> В

    О -> сдвиг на 1 букв -> П

    Р -> сдвиг на 9 букв -> Щ

    М -> сдвиг на 10 буквы -> Ц

    А -> сдвиг на 14 букву -> Н

    Т -> сдвиг на 1 буквы -> У

    И -> сдвиг на 9 букву -> С

    К -> сдвиг на 10 буквы -> Ф

    А -> сдвиг на 14 букв -> Н

    Шифр: Счвпщцнусфн

    Слово: Школа

    Ш -> сдвиг на 9 букв -> Б

    К -> сдвиг на 10 букву -> Ф

    О -> сдвиг на 14 буквы -> Ь

    Л -> сдвиг на 1 букв -> М

    А -> сдвиг на 9 букв -> И

    Шифр: БФЬМИ

    1.4 Задание 4


    Слова ШЪЬДЩЙЪНИ, МЪНККОЮ получены с помощью шифра Виженера с ключевым словом ЗИМА. Восстановите исходные слова.

    Слово зима: З (9 буква) И (10 буква) М(14 буква) А (1 буква)

    Означает следующую последовательность:

    9 10 14 1 9 10 14 1 9 10 14

    Считая по алфавиту в обратную сторону, можно восстановить исходные слова:

    ШЪЬДЩЙЪНИ -> Программа

    МЪНККОЮ -> Драйвер

    1.5 Задание 5


    Используйте в качестве ключа: расположение букв на клавиатуре компьютера, декодируйте сообщение: Pyfrjvs[ vyjuj, flheptqvfkj.

    Изменив раскладку клавиатуры, можно декодировать сообщение:

    Знакомых много, а друзей мало.

    1.6 Задание 6


    Используйте в качестве ключа: расположение букв на клавиатуре компьютера, закодируйте сообщение:

    Сам погибай, а товарища выручай.

    Изменив раскладку клавиатуры, можно закодировать сообщение:

    Cfv gjub,fq, f njdfhbof dshexfq.

    1.7 Задание 7


    Шифр «Перестановки». Кодирование осуществляется перестановкой букв в слове по одному и тому же общему правилу. Восстановите слова и определите правило перестановки:

    ФНИМРОИТААК , НОМОТИР

    Правило перестановки: слово слева направо разбивается на части по три буквы, после чего первая и третья буква в каждой части меняются местами. Если в последней части только две буквы, они также меняются местами

    Информатика

    Монитор

    1.8 Задание 8


    Шифр Атбаш. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался Атбаш. Правило шифрования состояло в замене i-й буквы алфавита буквой с номером n –i + 1, где n -число букв в алфавите (значит, первая буква заменяется последней, вторая – предпоследней и т.д.). Закодируйте слова: Школа, парта, молоко.

    Решение: составив два ряда алфавита (первый в одну сторону, а второй в обратную), можно закодировать слова.

    Школа -> Жфруя

    Парта -> Пяомя

    Молоко -> ТРУРФР

    1.9 Задание 9


    Тарабарская грамота. Способ шифровки следующий: все согласные буквы русской азбуки записываются в два ряда; одна половина букв вверху, другая половина - внизу, причем в обратном порядке (одна буква под другой).

    При зашифровки слов согласные взаимно заменялись, а остальные буквы и символы оставались на своих местах без изменения.

    Закодируйте фразы:

    А) Птица в гнезде до осени, а дети в дому до возраста.

    Б) Слава сына - отцу отрада.

    Решение: составив ряды согласных, можно закодировать фразы:

    A) Нкида ш чпефце цо олепи, а цеки ш цору цо шофмалка.

    Б) Лсаша лыпа – окду окмаца.

    2 Методы защиты информации. Шифр простой перестановки

    2.1 Задание 1.Вариант 7


    Исходное сообщение: ХЕРЕС ПОПАЛ НА ПЕРЕВЯЗЬ.

    Перестановка показана в таблице 1

    Таблица 1 – Перестановка

    Вместо

    Подставить

    1

    1

    2

    4

    3

    2

    4

    3

    Размер открытого текста: 23 символа

    Размер блока: 4 символа

    Необходимо дополнить открытый текст двумя пробелами

    (23 символа + 2 пробела = 25 символов = 5 блоков * 4 символа/блок)

    Деление на блоки: ХЕРЕ С_ПО ПАЛ_ НА_П ЕРЕВ ЯЗЬ_

    Подстановка в блоках: ХЕЕР СО_П П_АЛ НПА_ ЕВРЕ Я_ЗЬ

    Шифр текст для исходного сообщения: ХЕЕРСО ПП АЛНПА ЕВРЕЯ ЗЬ

    Сравнение частот символов в открытом тексте и шифртексте:

    Открытый текст представлен в таблице 2.

    Таблица 2 – Открытый текст

    Символ

    Частота

    Е

    4

    П

    3

    А

    2

    Р

    2

    Х

    1

    С

    1

    О

    1

    Продолжение таблицы 2

    Л

    1

    Н

    1

    В

    1

    Я

    1

    З

    1

    Ь

    1

    Таблица 3 – Открытый текст

    Символ

    Частота

    Е

    4

    П

    3

    А

    2

    Р

    2

    Х

    1

    С

    1

    О

    1

    Л

    1

    Н

    1

    В

    1

    Я

    1

    З

    1

    Ь

    1

    Вывод: частоты появления символов в открытом тексте и шифртексте совпадают.

    Открытый текст зашифрованного сообщения: ПЕЕРП ЕЛНПА О ЛЕ

    Прямая перестановка – 1 → 1, 2 → 4, 3 → 2, 4 → 3

    Открытый текст зашифрованного сообщения: ПЕРЕПЕЛ НА ПОЛЕ


    написать администратору сайта