лр 1 отчет. Отчёт по лабораторной работе 1 Цель
Скачать 272.15 Kb.
|
ОТЧЁТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 1 Цель: познакомиться с некоторыми аспектами защиты информации и повысить уровень владения навыками поиска в Интернет. Задание 1 А) Атбаш — простой шифр подстановки для иврита. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n - i + 1, где n — число букв в алфавите. В криптографии скитала (от греческого сцитала, жезл), известный так же, как шифр Древней Спарты, представляет собой прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение. Шифр Цезаря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены. Б) Сущность принципа заключается в том, что мощь криптосистемы не должна основываться на незнании взломщика принципов работы алгоритма. Действительно, Брюс Шнайер полагает, что принцип Керкгоффса применим не только к кодам и шифрам, но и для систем безопасности в целом: каждый секрет создает потенциальную точку отказа. Другими словами, секретность является основной причиной хрупкости, и поэтому она может привести к катастрофическому краху системы. И наоборот, открытость обеспечивает гибкость системы. Принцип Керкгоффса направлен на то, чтобы сделать безопасность алгоритмов и протоколов независимой от их секретности; открытость не должна влиять на безопасность. В) Малая электронная счетная машина (МЭСМ) Г) перфорационная карта — карточка стандартной формы для записи электронной информации при помощи кодового расположения отверстий. Д) Расширение имени файла — последовательность символов, добавляемых к имени файла и предназначенных для идентификации типа файла. Е) Содержать не менее 10 символов. Содержать символы, набранные в разных регистрах. Помимо латинских букв, содержать также цифры, знаки препинания и/или специальные символы. Не являться словом из словаря, сленга, диалекта, жаргона. Задание 2 Задание 3
Задание 4 Клод Шеннон (30 апреля 1916 – 25 февраля 2001 года) Является основателем теории информации, нашедшей применение в современных высокотехнологических системах связи. Предоставил фундаментальные понятия, идеи и их математические формулировки, которые в настоящее время формируют основу для современных коммуникационных технологий. В 1948 году предложил использовать слово «бит» для обозначения наименьшей единицы информации (в статье «Математическая теория связи»). Кроме того, понятие энтропии было важной особенностью теории Шеннона. Он продемонстрировал, что введённая им энтропия эквивалентна мере неопределённости информации в передаваемом сообщении. Статьи Шеннона «Математическая теория связи» и «Теория связи в секретных системах» считаются основополагающими для теории информации и криптографии. Клод Шеннон был одним из первых, кто подошёл к криптографии с научной точки зрения, он первым сформулировал её теоретические основы и ввёл в рассмотрение многие основные понятия. Шеннон внёс ключевой вклад в теорию вероятностных схем, теорию игр, теорию автоматов и теорию систем управления — области наук, входящие в понятие «кибернетика». Задание 5 Хорст Фейстель (30 января 1915 – 14 ноября 1990 года) Фейстель был одним из первых неправительственных исследователей, которые изучали разработку и теорию блочных шифров. Создал один из методов построения блочных шифров. Участвовал в создании проекта Lucifer, первым предложил использовать SP-сети. На основе его исследований в области блочных шифров был создан алгоритм шифрования DES. внёс большой вклад в изучение симметричных криптоалгоритмов. Задание 6 Кодирование — процесс написания программного кода, скриптов, с целью реализации определённого алгоритма на определённом языке программирования. Шифрование – процесс изменения информации таким образом, чтобы её смогли получить только нужные пользователи. кодирование используется, чтобы передать сообщение и его смогли прочитать на разных устройствах; шифрование используется, чтобы ваше сообщение не смог прочитать никто посторонний; хеширование используется, чтобы никто не смог незаметно изменить ваше сообщение. Задание 7 Цель: Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине. Кроме этого, решается проблема передачи данных и работы с общими документами. Существует три основных метода резервного копирования данных: Полное. Инкрементальное. Дифференциальное. План резервного копирования — это набор правил, который определяет порядок защиты данных на соответствующей машине. Бэкап журнала транзакций это сохранения журнала транзакций. После завершения транзакции информация о транзакциях хранится в журнале до того как вы не очистите информацию о транзакциях. Типы: - Полное резервное копирование - Инкрементальное резервное копирование - Дифференциальное резервное копирование |