bsuir.info
БГУИР: Дистанционное и заочное обучение
(файловый архив)
Вход (быстрый)
Регистрация
Категории каталога
Другое [50]
Форма входа
Логин:
Пароль:
Поиск
Статистика

Онлайн всего: 3
Гостей: 2
Пользователей: 1
Muz_DUOcom
Файловый архив
Файлы » ЭиОП / ЭЭБ » Другое

ЭЭБ (з.), Основы защиты информации, Контрольная работа №3, вар.6, 2016
Подробности о скачивании 07.06.2017, 12:27
Министерство образования республики Беларусь
Учреждение образования
«БЕЛОРУССКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНФОРМАТИКИ И РАДИОЭЛЕКТРОНИКИ»
Институт информационных технологий БГУИР
Специальность___экономика электронного бизнеса___

КОНТРОЛЬНАЯ РАБОТА

По курсу___Основы защиты информации___

Вариант №6

Студент-заочник_2_ курса
Группы №__
ФИО

Минск, 2016

Задание 1
1.1 Банкомат (ATM - Automated Teller Machine) - это многофункциональные автоматы, так называемые автобанки, управляемые последним поколением магнитных пластиковых карточек. Кроме этого, банкомат позволяет держателю карточки получать информацию о текущем состоянии счета (в том числе и выписку на бумаге), а также, в принципе, проводить операции по перечислению средств с одного счета на другой. Основным объектом защиты информации в банкоматах являются фискальные данные (ФД) – фиксируемая на контрольной ленте и в фискальной памяти информация о наличных денежных расчетах и (или) расчетах с использованием платежных карт.
Банкоматы работают с банковскими картами, имеющими магнитную полосу. После того, как карта введена в специальный разъем, клиент вводит ПИН-код для авторизации. После успешной авторизации ему предлагается список доступных операций с картой. Затем, когда клиент выбрал и подтвердил проведение операции, информация о ней в зашифрованном виде передается в процессинговый центр банка, обслуживающего банкомат. Банк адресует запрос на проведение операции платежной системе, которая, в свою очередь, направляет запрос в банк-эмитент карты. Оттуда в банкомат возвращается согласие\отказ на выполнение запроса в виде кода авторизации.
Основные функциональные характеристики:
 Снятие со счета наличных средств при наличии пластиковой карты.
 Пополнение счета путем внесения наличных средств.
 Пополнение телефонного счета различных операторов путем перевода денег со счета.
 Оплата услуг интернета.
 Оплата коммунальных услуг.
 Перевод указанной суммы денежных средств с одного счета на другой счет в любом банке.
 Запрос баланса счета — предоставление информации о движении денежных средств и остатке на счету в указанный период.
 Печать документов, подтверждающих проведение операций со счетами (по запросу).
 Конвертация валют.
1.2 Анализ угроз ИБ Банкомат. В состав угроз ИБ Банкомат входят:
а) отказ аппаратно-программного обеспечения Банкомат (угроза доступности),
б) непреднамеренные ошибки сотрудников банка (например, ввод неправильной информации, (угроза доступности)
в) природные угрозы (стихийные бедствия, магнитные бури, радиоактивные излучения и осадки и др.) (угроза доступности),
г) атаки злоумышленников на ФП банкомата (социальный инжиниринг, скимминг- использование устройств для считывания информации об банковской карте ) (угроза конфиденциальности ),
д) физический взлом (угроза целостности)
1.3 Приоритеты угроз (приоритет 1 – самая важная, приоритет 2 – самая маловажная):
угроза «а», приоритет 1, из-за частых поломок банкомата материальный ущерб от них самый высокий,
угроза «б», приоритет 2, ошибки пользователей вследствие их неопытности встречаются часто, но реже, чем поломки самого банкомата, и обходятся дешевле, чем поломки
угроза «в», приоритет 5, стихийные бедствия, магнитные бури, радиоактивные излучения и осадки и др. в Беларуси – очень редкое явление,
угроза «г», приоритет 2, материальный ущерб от взлома ФП и ущерб от потери репутации владельца банкомата в глазах пользователей велики
угроза «д», приоритет 3 или 4, материальный ущерб от физического взлома или кражи банкомата и ущерб от потери репутации владельца в глазах пользователей велики, но кражи банкоматов в Беларуси – очень редкое явление.
1.4 Способы защиты информации в КСА (методы парирования угроз):
угроза «а», метод «регламентация»: повышение надёжности бакномата у производителя, повышение качества ремонта и технического обслуживания
угроза «б», метод «регламентация»: дополнительное обучение штатных сотрудников, предоставление им во время работы кратковременных перерывов для отдыха
угроза «в», метод «препятствие»: дополнительное обеспечение мер противопожарной безопасности, экранирование помещений от излучений,
угроза «г», метод «препятствие»: изменение законодательства в части увеличения ответственности за взлом ФП,
угроза «д» метод «препятствие»: установка охранных систем и системы видеонаблюдения.
Задание 2.2
Пусть для дополнительной звукоизоляции ЗСП, высота которого 3 м, а длина 12 м, используется кирпичная перегородка в 1 кирпича. Тогда для стены нам понадобится 12 000 : 250 = 48 кирпичей в длину, 3 000 : 65 = 46 кирпичей в высоту, а всего 48 * 46 = 2208 кирпичей на стену. Следовательно, стоимость дополнительной кирпичной кладки, усиливающей звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 58 дБ, составит (при курсе валюты на день расчёта 1.9647 рублей за 1 у.е.) и исходных данных из табл. 2
(0,6+0,03)*2208*1.9647 = 2 733 рублей.
Задание 2.3
1) С помощью шифра перестановок
КОН АШЕ ВИЧ ВИК ТОР ИЯН ИКО ЛАЕ ВНА
НКО ЕАШ ЧВИ КВИ РТО НИЯ ОИК ЕЛА АВМ
НКОЕАШЧВИКВИРТОНИЯОИКЕЛААВМ

2) Шифровка с помощью шифрующей таблицы
К Н Ш В Ч И Т Р Я И О А В А
О А Е И В К О И Н К Л Е Н

КНШВЧИТРЯИОАВАОАИВКОИНКЛЕН
КН ШВ ЧИ ТР ЯИ ОА ВА ОА ИВ КО ИН КЛ ЕН

3) Одиночная перестановка по ключу
Б Г У И Р
1 2 4 3 5
К В Т И В
О И О К Н
Н Ч Р О А
А В И Л -
Ш И Я А -
Е К Н Е -
Б Г И Р У
1 2 3 5 4
К В И В Т
О И К Н О
Н Ч О А Р
А В Л - И
Ш И А - Я
Е К Е - Н

КВИВТОИКНОНЧОАРАВЛ_ИШИА_ЯЕКЕ_Н
КВИВТ ОИКНО НЧОАР АВЛ_И ШИА_Я ЕКЕ_Н

4) С помощью шифра Цезаря (k=2)
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
К О Н А Ш Е В И Ч В И К Т О Р И Я Н И К О Л А Е В Н А
М Р П В Ы Ж Д К Щ Д К М Ф Р Т К Б П К М Р Н В Ж Д П В

5) С помощью шифровального листка Ришелье
Координаты прорезей по оси абсцисс
1 2 3 4 5 6 7 8 9 10
Координаты прорезей по оси ординат 1 х х х х х
2 х х х х х х х
3 х х х х х
4 х х х х х х
5 х х
6 х х
Координаты прорезей по оси абсцисс
1 2 3 4 5 6 7 8 9 10
Координаты прорезей по оси ординат 1 К О Н А Ш
2 Е В И Ч В И К
3 Т О Р И Я
4 Н И К О Л А
5 Е В
6 Н А

Координаты прорезей по оси абсцисс
1 2 3 4 5 6 7 8 9 10
Координаты прорезей по оси ординат 1 К Р О Н А - М А Ш А
2 - Л Е В И Ч В И К Т
3 Т О Р - В Е Р С И Я
4 Н И К А - К О Л А Р
5 О В С Е В Е Р Н Ы Й
6 - Х Н А

КРОНА-МАША-ЛЕВИЧВИКТОР-ВЕРСИЯ-НИКА-КОЛАРОВСЕВЕРНЫЙ-ХНА
6) Шифруем ФИО с помощью маршрутов Гамильтона

Таблица Маршрут № 1 Маршрут № 2

КОНАШЕВИ ЧВИКТОРИ ЯНИКОЛАЕ ВНА*****
КОНАШЕВИ (маршрут-2) - АИВНКОЕШ
ЧВИКТОРИ (маршрут 1) – ИКВЧТОИР
ЯНИКОЛАЕ ( маршрут 1)- ИКНЯОЛЕА
ВНА****** (маршрут 2) - ***АВН**

АИВНКОЕШ ИКВЧТОРИ ИКНЯОЛАЕ ***АВН**
Разбиваем полученное сообщение на блоки длины L=4. Готовый шифротекст выглядит как:
АИВН КОЕШ ИКВЧ ТОРИ ИКНЯ ОЛАЕ ***А ВН**

Задание 2.4
2.4.9 Аффинный шифр — это частный случай более общего моноалфавитного шифра подстановки. К шифрам подстановки относятся также шифр Цезаря, ROT13 и Атбаш. Поскольку аффинный шифр легко дешифровать, он обладает слабыми криптографическими свойствами.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и всё ещё имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике.
2.4.8 Шифр Хилла считается наиболее значимой работой Хилла в области криптографии. Впервые шифр был опубликован в American Mathematical Monthly в 1929 году в статье «Cryptography in an Algebraic Alphabet». Шифр Хилла принципиально схож с шифрованием на открытом ключе, так как использует два ключа для шифрования и дешифровки — аналоги открытого и закрытого ключей в криптосистемах с открытым ключом. Отличие же заключается в том, что криптоаналитик, будучи специалистом в области линейной алгебры и модульной арифметики, может легко вычислить закрытый ключ, зная ключ шифрования. Следующей особенностью этого шифра было то, что при его разработке Хилл использовал нелинейные перестановки алфавитных символов, которые обеспечивали шифр бóльшей криптостойкостью:

После выступления в августе 1929 года перед Американским математическим обществом в Боулдере, Хилл опубликовал свою следующую работу «Concerning Certain Linear Transformation Apparatus of Cryptography», бóльшая часть которой была посвящена алгебраическому аппарату, наиболее известному сейчас как коммутативное кольцо.
Считается, что предшественником шифра Хилла является шифр, предложенный Джеком Левином (англ. Jack Levine). Оба шифра использовали один и тот же математический аппарат с одной лишь разницей в том, что шифр Хилла полиграфичен: сообщение разбивается на блоки и каждый блок шифруется раздельно, в то время как в шифре Левина два сообщения объединялись в одно, и только затем шифровались[23].
Безусловно, шифр Хилла был мощным толчком в развитии криптографии, как прикладной науки, о чем написано во «Взломщиках кодов» Дэвида Кана:
2.4.7.Лéстер Сáндерс Хилл — американский математик, учёный в области криптографии. Предложил собственный метод обнаружения ошибок в телеграфном коде. Внес большой вклад в развитие криптографии и теории кодирования. Известен как создатель шифра, построенного на синтезе модульной арифметики и линейной алгебры для символьного кодирования. Хилл Лестер родился 18 января 1890 года в Нью-Йорке. Степень бакалавра математических наук получил в 1911 году в Колумбийском колледже . Окончил магистратуру Колумбийского университета в 1913 году. После получения диплома магистра Хилл преподавал астрономию и математику в университете штата Монтана (1914—1915), затем в Принстонском университете (1915—1916).
Хотя известность Хиллу принёс его знаменитый шифр, его ранние публикации в области теории кодирования описывают предложенный им алгоритм обнаружения ошибок в телеграфных кодах с использованием модульной арифметики и линейных преобразований. В 1926 году в статье «A Novel Checking Method for Telegraphic Sequences»[8] Хилл предложил метод помехоустойчивого кодирования линейных блочных кодов, на два десятилетия раньше, чем это сделал Ричард Хэмминг.
2.4.10 Блез де Виженер —французский дипломат, криптограф и алхимик. Изобретение шифра, называемого в настоящее время шифром Виженера, в XIX веке было ошибочно приписано именно ему.
Давид Кан в своей книге «Взломщики кодов», написал: «история проигнорировала важный факт и назвала шифр именем Виженера, несмотря на то, что он ничего не сделал для его создания».
Шифр Виженера — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.
2.4.10 Гамильтон Перестановки используются также в методе, основанном на применении маршрутов Гамильтона. Этот метод реализуется путем выполнения следующих шагов.
Шаг 1. Исходная информация разбивается на блоки. Если длина шифруемой информации не кратна длине блока, то на свободные места последнего блока помещаются специальные служебные символы-заполнители (например *).
Шаг 2. Символами блока заполняется таблица, в которой для каждого порядкового номера символа в блоке отводится вполне определенное место (рис. 19).
Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает Криптостойкость шифра. Маршруты выбираются либо последовательно, либо их очередность задается ключом К.
Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходная информация на шаге 1.
Категория: Другое | Добавил: dashabest1
Просмотров: 35 | Загрузок: 1
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]