Главная страница

лр 1 отчет. Отчёт по лабораторной работе 1 Цель


Скачать 272.15 Kb.
НазваниеОтчёт по лабораторной работе 1 Цель
Дата05.10.2021
Размер272.15 Kb.
Формат файлаdocx
Имя файлалр 1 отчет.docx
ТипДокументы
#241717

ОТЧЁТ ПО ЛАБОРАТОРНОЙ РАБОТЕ № 1

Цель: познакомиться с некоторыми аспектами защиты информации и повысить уровень владения навыками поиска в Интернет.
Задание 1

А)

Атбаш — простой шифр подстановки для иврита. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n - i + 1, где n — число букв в алфавите.

В криптографии скитала (от греческого сцитала, жезл), известный так же, как шифр Древней Спарты, представляет собой прибор, используемый для осуществления перестановочного шифрования, состоит из цилиндра и узкой полоски пергамента, обматывавшейся вокруг него по спирали, на которой писалось сообщение.

Шифр Цезаря — один из древнейших шифров. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.

Б)

Сущность принципа заключается в том, что мощь криптосистемы не должна основываться на незнании взломщика принципов работы алгоритма. Действительно, Брюс Шнайер полагает, что принцип Керкгоффса применим не только к кодам и шифрам, но и для систем безопасности в целом: каждый секрет создает потенциальную точку отказа. Другими словами, секретность является основной причиной хрупкости, и поэтому она может привести к катастрофическому краху системы. И наоборот, открытость обеспечивает гибкость системы. Принцип Керкгоффса направлен на то, чтобы сделать безопасность алгоритмов и протоколов независимой от их секретности; открытость не должна влиять на безопасность.

В)

Малая электронная счетная машина (МЭСМ)

Г)

перфорационная карта — карточка стандартной формы для записи электронной информации при помощи кодового расположения отверстий.

Д)

Расширение имени файла — последовательность символов, добавляемых к имени файла и предназначенных для идентификации типа файла.

Е)

Содержать не менее 10 символов.

Содержать символы, набранные в разных регистрах.

Помимо латинских букв, содержать также цифры, знаки препинания и/или специальные символы.

Не являться словом из словаря, сленга, диалекта, жаргона.
Задание 2







Задание 3

Дата

Атака и средство атаки

1982 год

Сибирский нефтепровод, установка трояна в SCADA-систему

1992 год

Chevron, взлом компьютеров в офисах компании

1994 год

Salt River Project, взлом сети Salt River Project

1997 год

Аэропорт Worcester, вызов сбоя системы, которая отключила телефонную связь на шесть часов

1999 год

Газпром, использовали троян, чтобы иметь возможность управлять SCADA- системой

2000 год

Maroochy Water System, взлом системы водоснабжения

2001 год

Газоперерабатывающий завод, взлом трех ПК компании и вызвов отключения подачи газа

2002 год

PDVSA, Во время атаки было взломано несколько корпоративных компьютеров

2006 год

Светофоры в Лос-Анджелесе, изменение программы работы некоторых светофоров

2008 год

Трамвайная сеть в Лодзе, взлом системы трамвайной сети в польском городе Лодзь

2012 год

Saudi Aramco, Хакеры получили доступ к сети благодаря атаке на одного из сотрудников компании, через которого смогли получить доступ к 30 000 компьютеров в сети

2012 год

Ram Gas, был атакован той же вредоносной программой, которая использовалась для атаки на нефтяную компанию из Саудовской Аравии

2014 год

Металлургический завод в Германии, Используя социальную инженерию, хакеры сумели получить доступ к компьютеру одного сотрудника, с которого они смогли получить доступ к внутренней сети системы управления

2015 год

Электросеть Украины, Украина подверглась кибер-атаке на свою национальную электросеть


Задание 4



Клод Шеннон (30 апреля 1916 – 25 февраля 2001 года)

Является основателем теории информации, нашедшей применение в современных высокотехнологических системах связи. Предоставил фундаментальные понятия, идеи и их математические формулировки, которые в настоящее время формируют основу для современных коммуникационных технологий. В 1948 году предложил использовать слово «бит» для обозначения наименьшей единицы информации (в статье «Математическая теория связи»). Кроме того, понятие энтропии было важной особенностью теории Шеннона. Он продемонстрировал, что введённая им энтропия эквивалентна мере неопределённости информации в передаваемом сообщении. Статьи Шеннона «Математическая теория связи» и «Теория связи в секретных системах» считаются основополагающими для теории информации и криптографии. Клод Шеннон был одним из первых, кто подошёл к криптографии с научной точки зрения, он первым сформулировал её теоретические основы и ввёл в рассмотрение многие основные понятия. Шеннон внёс ключевой вклад в теорию вероятностных схем, теорию игр, теорию автоматов и теорию систем управления — области наук, входящие в понятие «кибернетика».

Задание 5

Хорст Фейстель (30 января 1915 – 14 ноября 1990 года)

Фейстель был одним из первых неправительственных исследователей, которые изучали разработку и теорию блочных шифров.

Создал один из методов построения блочных шифров.

Участвовал в создании проекта Lucifer, первым предложил использовать SP-сети.

На основе его исследований в области блочных шифров был создан алгоритм шифрования DES.

внёс большой вклад в изучение симметричных криптоалгоритмов.

Задание 6

Кодирование — процесс написания программного кода, скриптов, с целью реализации определённого алгоритма на определённом языке программирования.

Шифрование – процесс изменения информации таким образом, чтобы её смогли получить только нужные пользователи.

кодирование используется, чтобы передать сообщение и его смогли прочитать на разных устройствах; шифрование используется, чтобы ваше сообщение не смог прочитать никто посторонний; хеширование используется, чтобы никто не смог незаметно изменить ваше сообщение.

Задание 7

Цель: Резервное копирование необходимо для возможности быстрого и недорогого восстановления информации (документов, программ, настроек и т. д.) в случае утери рабочей копии информации по какой-либо причине.

Кроме этого, решается проблема передачи данных и работы с общими документами.

Существует три основных метода резервного копирования данных: Полное. Инкрементальное. Дифференциальное.

План резервного копирования — это набор правил, который определяет порядок защиты данных на соответствующей машине.

Бэкап журнала транзакций это сохранения журнала транзакций. После завершения транзакции информация о транзакциях хранится в журнале до того как вы не очистите информацию о транзакциях.

Типы:

- Полное резервное копирование 

- Инкрементальное резервное копирование

- Дифференциальное резервное копирование


написать администратору сайта