2. В 1997 году Госстандартом России разработан ГОСТ
основных терминов и определений в области
защиты информации.
Защищаемая информация —
информация, являющаяся
предметом собственности и
подлежащая защите в
соответствии с требованиями
правовых документов или
требованиями,
устанавливаемыми соб-
ственником информации.
4. Можно различить два
основных вида угроз для
цифровой информации:
• кража или утечка
информации;
• разрушение, уничтожение
информации.
5. Защита информации —
деятельность по
предотвращению утечки
защищаемой информации,
несанкционированных и
непреднамеренных воздействий
на защищаемую информацию.
6. Несанкционированное воздействие —
это преднамеренная порча или
уничтожение информации, а также
информационного оборудования со
стороны лиц, не имеющих на это права
(санкции)
Непреднамеренное воздействие
происходит вследствие ошибок по-
льзователя, а также из-за сбоев в работе
оборудования или программного
обеспечения.
7. Меры защиты
информации
• периодически осуществлять
резервное копирование: файлы с
наиболее важными данными
дублировать и сохранять на внешних
носителях;
• регулярно осуществлять
антивирусную проверку компьютера;
• использовать блок бесперебойного
питания.
8. Для защиты компьютеров,
подключенных к сети, от по-
дозрительных объектов,
«кочующих» по сети,
используются защитные
программы, которые
называются брандмауэрами
13. Алгоритмы с открытым
ключом
В алгоритмах с открытым
ключом требуется, чтобы
закрытый ключ было
невозможно вычислить по
открытому ключу
14. Цифровая подпись — это индивидуальный
секретный шифр, ключ которого известен
только владельцу.
Цифровой сертификат — это сообщение,
подписанное полномочным органом
сертификации, который подтверждает, что
открытый ключ действительно относится к
владельцу подписи и может быть
использован для дешифрования.
16. Этот шифр реализует следующее преобразование
текста: каждая буква исходного текста заменяется
следующей после нее буквой в алфавите, который
считается написанным по кругу.
Используя шифр Цезаря, зашифровать
следующие фразы
• Делу время – потехе час
• С новым годом
• Первое сентября
20. Используя в качестве ключа
расположение букв на клавиатуре
компьютера, декодировать
сообщение
• D ktce hjlbkfcm `kjxrf?
D ktce jyf hjckf?
• Byajhvfnbrf – yferf j, byajhvfwbb
• Ghtj,hfpjdfybt byajhvfwbb
21. Используя в качестве ключа
расположение букв на клавиатуре
компьютера, закодируйте сообщение
• Телевизор
• Экзамен
• Моделирование
• Москва – столица России
22. Шифр перестановки. Кодирование осуществляется
перестановкой букв в слове по одному и тому же
правилу. Восстановите слова и определите правило
перестановки
• НИМАРЕЛ
• ЛЕТОФЕН
• НИЛКЙЕА
• НОМОТИР
• РАКДНАША
23. Используя приведенный выше шифр
перестановки, закодируйте
следующие слова:
• ГОРИЗОНТ
• ТЕЛЕВИЗОР
• МАГНИТОФОН
24. Декодируйте выражение и
определите способ, с помощью
которого оно было закодировано
Байкту – эютуоп
мнийноиймнаблмьэноабяа
еёдеийноийцчаб
ийзимнеёрсеёноийяа
ийнофхопрсмнабцчийий
25. 0 1 2 3 4 5 6 7 8
0 А Б В Г Д Е Ё Ж З
1 И Й К Л М Н О П Р
2 С Т У Ф Х Ц Ч Ш Щ
3 Ъ Ы Ь Э Ю Я _ . ,
4 ? : ; - !
(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;5)(1;0)(3;5)(1;7) (1;8)(1;0)(0;2)(0;5)(2;1)(4;4)(1;0)(1;5)(2;3)(1;6)(1;8)(1;4)(0;0)(2;1)(1;0)(1;2)(0;0)(1;2)(1;6)(0;4)(1;0)(1;8)(1;6)(0;2)(0;0)(1;5)(1;0)(0;5)(1;2)(1;6)(1;4)(1;7)(3;2)(3;4)(2;1)(0;5)(1;8)(1;2)(1;3)(0;0)(0;2)(1;0)(0;0)(2;1)(2;2)(1;8)(0;0)(0;0)(2;3)(1;6)(1;5)(3;5)
26. А .- Л .-.. Ц -.-.
Б -… М -- Ч ---.
В .-- Н -. Ш ----
Г --. О --- Щ --.-
Д -.. П .--. Ь,Ъ -..-
Е . Р .-. Ы -.--
Ж ...- С … Э ..-..
З --.. Т - Ю ..--
И .. У ..- Я .-.-
Й .--- Ф ..-.
К -.- Х ….
… .-- --- .--- … - .-- ---
..-. --- -.- ..- …
.--. . .-. . …. --- -..
.. … - --- ---. -. .. -.-
..-.. .-.. . -- . -. -
..- ---. . -. .. -.-
---- .. ..-. .-.
-- -.-- ---- -..-
… .-- .-.- --.. -..-
-- --- -. .. - --- .-.
.-- .-- --- -..
27. А 1 Л 12 Ц 23
Б 2 М 13 Ч 24
В 3 Н 14 Ш 25
Г 4 О 15 Щ 26
Д 5 П 16 Ъ 27
Е 6 Р 17 Ы 28
Ж 7 С 18 Ь 29
З 8 Т 19 Э 30
И 9 У 20 Ю 31
Й 10 Ф 21 Я 32
К 11 Х 22
ЧтвпзпкзСзтзжвщвРгтвгрфмвЦртохнвЖруфрдзтпруфюМвпвнУнвлжЖрмхозпфМнвууСткзопкм
Шаг -2