Цель: Изучить комплекс проблем информационной безопасности предпринимательских структур различных типов и направлений деятельности, построения, функционирования и совершенствования правовых, организационных, технических и технологических процессов, обеспечивающих информационную безопасность и формирующих структуру системы защиты ценной и конфиденциальной информации в сферах охраны интеллектуальной собственности предпринимателей и сохранности, их информационных ресурсов. Осуществить минимизацию потерь, вызванных нарушением целостности или конфиденциальности данных, а также их недоступности для потребителей. Освоить основные понятия криптологии и шифрования.
Задачи обучения: Овладение теоретическими, практическими и методическими вопросами обеспечения информационной безопасности и освоение системных комплексных методов защиты предпринимательской информации от различных видов объективных и субъективных угроз в процессе ее возникновения, обработки, использования и хранения. Методы криптографического преобразования данных.
Организационная часть - 5 мин
Перекличка студентов и выяснение причин отсутствия студентов, кто не готов к занятию, проверка конспектов.
Количество формируемых компетенций: практические навыки и правовые навыки.
Основные вопросы темы: - 45 мин
1. Информационная безопасность.
2. Виды угроз и защита информации.
3. Угрозы информационной безопасности.
4. Классификация угроз информационной безопасности.
5. Классификация источников угроз.
6. Методы и средства защиты информации.
7. Терминология и подходы к классификации.
8. Ущерб как категория классификации угроз.
9. Антропогенные и техногенные источники угроз.
10. Электронная и цифровая подпись.
11. Развитие и принципы криптографии.
12. Типы шифров.
13. Шифры с секретным и открытым ключом.
14. Криптография – оружие. Угрозы данным.
Перерыв - 10 мин
Методы обучения и преподавания: информационные технологии обучения.
Методы контроля формируемых на занятии компетенций:
ü тестирование проводится в компьютерной форме (студент должен ответить на «тест», содержащий в себе минимальные знания и навыки – основные определения, теоретические вопросы данной темы). Устный опрос (студент обязан приходить на занятия подготовленным по данной теме, по вопросам указанным в методических указаниях), решение ситуационных задач (студент должен выполнить индивидуальное задание для получения определенных навыков по решению типовых задач);
ü оценка правовой компетенций проводится в виде письменного опроса.
Самостоятельная работа студентов - 50 мин
Освоение практических навыков: Решение ситуационных задач.
Задания:
Практика | max 90 балл | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1. Зашифруйте текст «Конфиденциальность» с помощью ключа 13,11,2,5,18,14,7,9,3,1,17,4,8,15,10,6,12,16. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2. Зашифруйте текст «Информационная система» с помощью таб. 5*5. Ключом является слово «МЕТОД». | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3. Зашифруйте текст «Аппаратные средства» с помощью таб. 4*5. В качестве ключа служит слово «Стол». | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4. Зашифруйте открытый текст «Алгоритм шифрования» в котором есть ключ «Шифр». | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5. Зашифруйте открытый текст «Криптоанализ» c ключом «Код». | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6. Раcшифруйте текст АРМАФНТИОИК с помощью ключа 11,5,6,7,3,2,8,1,4,9,10 и напишите открытый текст. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
7. Раcшифруйте текст РЫЕПСОРНТУЮИМЕВЫКЬ с помощью ключа 16,11,8,4,18,2,9,10,13,7,17,6,15,3,12,14,19,1,5 и напишите открытый текст. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
8. Раcшифруйте текст «ИМСЕТМИЧРЫЕНКР ПТИСИОТЕСЫ М» с помощью ключа «КОД» напишите открытый текст. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
9. ТРАФАРЕТ РИШЕЛЬЕ
Используя прямоугольник размера 11*10 (число строк*число столбцов) разместите трафарет с помощью следующей позиций:
(1,5), (1,8), (2,5), (2,8), (2,9), (3,5), (4,1), (4,6), (4,7), (5,8), (6,3), (7,5), (8,1), (9,5), (10,2), (10,5), (10,9), (11,2), (11,7).
1 2 3 4 5 6 7 8 9 10
Рис. 1. Пример решетки. 1 2 3 4 5 6 7 8 9 10
Однако используя трафарет Ришелье, определите текст: «___________________________________________________». | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
10. ШИФР ЦЕЗАРЯ Исходный алфавит: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю ЯШифрованный: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Декодируйте следующие фразы с помощью шифра Цезаря: a) ЕЗФЮ ПЛУ ЫЗОСЕЗН ЦНУГЬГЗХ ФСДСМ. b) ЫЗОСЕЗН ШСУСЬ, НСЁЖГ ЩГУЛХ ПЛУ. c) ъхс ргтлфгрс тзусп, хс рз еюуцдлыя хстсусп. d) ц фхугшг ёогкг езолнл. e) фпзосёс тцов дслхфв. f) рг фзужлхюш есжц есквх. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
11. ШИФР ПЕРЕСТАНОВКИ. Зашифруйте фразу «ВОТ ТАКОЙ РАССЕЯННЫЙ» выбрав целое положительное число 4. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
12. КВАДРАТ ПОЛИБИЯ имеет следующий вид:
Зашифруйте по нему слова «Книга», «Врач», «Учитель», «Природа», «Закон», «Байт», «Защита», «Вирус», «Квадрат», «Шифр». | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
13. В квадрат размером 4 на 4 (размеры могут быть и другими) вписаны числа от 1 до 16.
Задание:Задан закрытый текст «ЫРКАТОГПРЫЕРЫММС». Ключом данного текста является таблица «Магический квадрат». Ваша задача заключается в том, чтобы вы дополнили ячейки таблицы так, чтобы сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу – 34.
После нахождения всех чисел таблицы (ключа) расположите в ней закрытый текст по горизонтали, помещая по одной букве в каждой ячейке. Соответветственно последовательному порядку чисел Вы определите открытый текст!!! |
Глоссарий
№ | На русском языке | English |
1. | Информационная безопастность | Information security |
2. | Угроза | Threat |
3. | Ущерб | Damage |
4. | Фактор (уязвимость) | Vulnerability |
5. | Последствия | Consequences |
6. | Конфиденциальность | Confidentiality |
7. | Целостность | Integrity |
8. | Доступность | Availability |
9. | Источники угроз | Sources of threats |
10. | Компьютерные вирусы | Computer viruses |
11. | Вредоносные программы | Malware |
12. | Стихийные бедствия | Natural disasters |
13. | Препятствие | Obstacles |
14. | Управление доступом | Access control |
15. | Криптография | Cryptography |
16. | Противодействие атакам | Resistance to attacks |
17. | Регламентация | Regulation |
18. | Принуждение | Compulsion |
19. | Побуждение | Impulsion |
20. | Технические (аппаратные) средства | Technical (hardware) means |
21. | Программные средства | Software |
22. | Организационные средства | Organizational methods |
23. | Смешанные средства | Mixed methods |
21. | Естественные угрозы | Natural threats |
22. | Искусственные угрозы | Artificial threats |
23. | Искусственные преднамеренные угрозы | Artificial deliberate threats |
24. | Искусственные непреднамеренные угрозы: | Artificial unintended threats |
25. | Хищение | Theft |
26. | Уничтожение | Destruction |
27. | Повреждение | Damage |
28. | Электронная подпись | Electronic signature |
29. | Шифрование | Encryption |
30. | Ключ | Кеу |
31. | Перестановка | Transposition |
Литература:
1. Основы информационной безопасности: учеб. пособие / Ю.Г. Крат, И.Г. Шрамкова. – Хабаровск: Изд-во ДВГУПС, 2008 г. –112 с.
2. Блинов А. М. Информационная безопасность: Учеб. пособие. Часть 1 / А. М. Блинов.–СПб.: СПБГУЭФ, 2010 г. – 96 с.
3. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд. — 2004 г. — 544 с.
4. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010 г. — 98 с.
5. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009 г. — 372 с.
6. Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // Компьютер Пресс. — 2003 г. — Вып. 3.
7. Жельников В. Появление шифров // Кpиптография от папируса до компьютера. — М.: ABF, 1996 г. — 335 с.
8. Дориченко С. А., Ященко В. В. 1.4 Криптография как искусство. Немного истории. // 25 этюдов о шифрах: Популярно о современной криптографии. — М.: Теис, 1994 г. стр. 14-18. (Математические основы криптологии).
9. Скляров Д.В.. 6.2 Литература по криптологии // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004 г. 288 с. - 3000 экз.
10. Коробейников А.Г., Гатчин Ю. А. 1.2 Из истории криптографии // Математические основы криптологии. — СПб.: СПб ГУ ИТМО, 2004 г. — стр. 10-13.
11. НосовВ.А. Краткий исторический очерк развития криптографии (рус.) (18 октября 2002). Проверено 10 декабря 2009. Архивировано из первоисточника 26 января 2011.
12. Андрей Винокуров. «Криптография, ее истоки и место в современном обществе» (Цикл статей по криптографии. Введение)
13. Брюс Шнайер - статья «Почему криптография сложнее, чем кажется» (журнал «Компьютера» №34 от 10 сентября 1998 года)
14. Сергей Баричев «Основной вопрос криптографии» (журнал «CIO» №5 от 17 мая 2005 года)
15. Шеннон К. Работы по теории информации и кибернетике. - М.: ИЛ, 1963.
16. В. Ковалевский, "Криптографические методы", Компьютер Пресс 05.93 г.
17. С.Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993.
18. А. Салома. «Криптография с открытым ключом»., М., 1995.
Перерыв - 10 мин