Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Контрольная работа №2 Дисциплина «Безопасность информационных технологий» Выполнил
Создан заказ №3454079
15 декабря 2018

Контрольная работа №2 Дисциплина «Безопасность информационных технологий» Выполнил

Как заказчик описал требования к работе:
Задание: решить контрольную по информационной безопасности, срок 2 дня, очень нужно! Расписывайте, пожалуйста, подробное решение для каждой задачи.
Фрагмент выполненной работы:
Контрольная работа №2 Дисциплина «Безопасность информационных технологий» Выполнил: Проверил: Город, 2018 Содержание TOC \o "1-3" \h \z \u 1. Поточные шифры: принципы шифрования и расшифрования информации при использовании гаммы (ключевой псевдослучайной последовательности), основные требования к псевдослучайным последовательностям). PAGEREF _Toc533237089 \h 3 2. Что такое вредоносное ПО, разновидности, цели и задачи его создания и применения? PAGEREF _Toc533237090 \h 8 3. (работа была выполнена специалистами author24.ru) Понятие защищённой операционной системы (Типичные атаки на операционные системы. Что такое защищённая операционная система, политика безопасности и адекватная политика безопасности? Приведите основные подходы к построению защищённых операционных систем.) PAGEREF _Toc533237091 \h 12 4. Функции межсетевых экранов (Где должен устанавливаться МЭ? Основные задачи, решаемые МЭ. По каким признакам можно классифицировать МЭ? Поясните следующие функции МЭ – фильтрация трафика и выполнение функций посредничества). PAGEREF _Toc533237092 \h 15 Список литературы PAGEREF _Toc533237093 \h 18 1. Поточные шифры: принципы шифрования и расшифрования информации при использовании гаммы (ключевой псевдослучайной последовательности), основные требования к псевдослучайным последовательностям). Поточный шифр (stream cipher) выполняет преобразование входного сообщения по одному биту (байту) за операцию. Поточный алгоритм шифрования устраняет необходимость разбивать сообщение на целое число блоков достаточно большой длины, следовательно, он может работать в реальном времени. То есть, если передается поток символов, то каждый символ может шифроваться и передаваться сразу. Работа типичного поточного шифра представлена на рисунке 1. Рисунок 1. Принцип работы поточного шифра. Генератор ключей выдает поток битов ki, которые будут использоваться в качестве гаммы. Источник сообщений генерирует биты открытого текста хi, которые складываются по модулю 2 с гаммой, в результате чего получаются биты зашифрованного сообщения уi: уi = хi ⊕ ki, i=1, 2, … , n. Чтобы из шифротекста y1, y2,..., yn восстановить сообщение x1, x2,..., xn, необходимо сгенерировать точно такую же ключевую последовательность k1, yk,..., kn, что и при шифровании, и использовать для расшифрования формулу xi = yi ⊕ ki, i=1, 2, … , n. Обычно исходное сообщение и ключевая последовательность представляют собой независимые потоки битов. Следовательно, так как шифрующее (расшифрующее) преобразование для всех поточных шифров одно и то же, значит они должны различаться только способом построения генераторов ключей. Таким образом, безопасность системы полностью зависит от свойств генератора потока ключей. Если генератор потока ключей выдает последовательность, состоящую только из одних нулей (или из одних единиц), то зашифрованное сообщение будет в точности таким же, как и исходный поток битов, а в случае единичных ключей, зашифрованное сообщение будет инверсией исходного. Если в качестве гаммы используется один символ, представленный, например, восемью битами, то хотя зашифрованное сообщение и будет внешне отличаться от исходного, безопасность системы будет очень низкой. В этом случае при многократном повторении кода ключа по всей длине текста существует опасность его раскрытия статистическим методом. Поясним это на простом примере цифрового текста, закрытого коротким цифровым кодом ключа методом гаммирования. Рассмотрим пример. Пусть известно, что исходное сообщение представляло собой двоично-десятичное число, т.е. число, каждая тетрада которого получена при переводе десятичной цифры 0...9 в двоичный вид. Перехвачено 24 бита зашифрованного сообщения Y, то есть шесть тетрад Y1, Y2, Y3, Y4, Y5, Y6 - 1100 1101 1110 1111 0000 0001. Известно, что ключ шифрования состоял из четырех бит, которые тоже представляют собой однозначное десятичное число, то есть одно и то же значение 0≤K≤9 использовалось для шифрования каждых четырех бит исходного сообщения. Решение: шифрование числа X1, X2, X3, X4, X5, X6 ключом К можно представить в виде системы уравнений: X1+К=1100X4+К=1111 X2+К=1101X5+К=0000 X3+К=1110X6+К=0001 Исходя из того, что по условию Хi принимает десятичные значения от 0 до 9, для поиска неизвестного К определим все возможные значения X1’ и К, сумма которых по модулю 2 приводит к результату 1100: K = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 Y1 = 1100 1100 1100 1100 1100 1100 1100 1100 1100 1100 … X1’ = 1100 1101 1110 1111 1000 1001 1010 1011 0100 0101 Исходя из того, что исходное значение состояло из цифр от 0 до 9, можно исключить из рассмотрения значения ключа 0000, 0001, 0010, 0011, 0110, 0111, так как при сложении с ними получаются значения большие 9 в десятичном эквиваленте. Эти значения не могли присутствовать в открытом тексте. Следовательно, первый этап анализа уже позволил сократить количество возможных ключей с десяти до четырех. Для дальнейшего поиска неизвестного К определим все возможные значения X2’; и оставшихся вариантов ключа, сумма которых по модулю 2 приводит к результату Y2 = 1101: K = 0100 0101 1000 1001 Y2 = 1101 1101 1101 1101 … X2’ = 1001 1000 0101 0100 Видно, что этот этап не позволил отбросить ни одного из оставшихся вариантов ключа. Попытаемся это сделать, используя Y3=1110: K = 0100 0101 1000 1001 Y3 = 1110 1110 1110 1110 … X2’ = 1010 1011 0110 0111 После проведения этого этапа можно сделать вывод, что ключом не могли быть значения 0100 и 0101. Остается два возможных значения ключа: 1000(2)=8(10) и 1001(2)=9(10). Дальнейший анализ по данной методике в данном случае, к сожалению, не позволит однозначно указать, какой из двух полученных вариантов ключа использовался при шифровании. Однако можно считать успехом уже то, что пространство возможных ключей снизилось с десяти до двух. Остается попробовать каждый из двух найденных ключей для дешифровки сообщений и проанализировать смысл полученных вскрытых текстов. В реальных случаях, когда исходное сообщение составлено не только из одних цифр, но и из других символов, использование статистического анализа позволяет быстро и точно восстановить ключ и исходные сообщения при короткой длине ключа, закрывающего поток секретных данных. Современная информатика широко использует псевдослучайные числа в самых разных приложениях — от методов математической статистики и имитационного моделирования до криптографии. При этом от качества используемых генераторов псевдослучайных чисел (ГПСЧ) напрямую зависит качество получаемых результатов. ГПСЧ могут использоваться в качестве генераторов ключей в поточных шифрах...Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
16 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Виталий9019
5
скачать
Контрольная работа №2 Дисциплина «Безопасность информационных технологий» Выполнил.docx
2018-12-19 04:22
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Рекомендую данного автора, работа выполнена качественно раньше указанного срока!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Нераскрытая информация
Реферат
Информационная безопасность
Стоимость:
300 ₽
Вредоносные атаки на информационные системы и анализ методов борьбы с ними
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Лабораторные по администрированию и настройки ОС Linux (Astra)
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Антивирус Нод 32
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель угроз безопасности информации организации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Анализ современных информационных рисков киберпространства
Подбор темы работы
Информационная безопасность
проект ЛВС в здании с заданной этажностью
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование дампов оперативной памяти windows
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ЗАЧЕТ ПО ОСНОВАМ ИНФОРМАЦИОННОЙ БЕЗОПАСТНОСТИ
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Разработка функциональной модели сложной системы в области управления ИБ в AllFusion Process Modeler
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Контрольная работа по методам и средствам защиты информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
КОМПЬЮТЕРНЫЕ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СФЕРЕ БЕЗОПАСНОСТИ
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
контрольная работа по - Правовое обеспечение цифровой экономики и информационной безопасности
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Способы реализации указа президента от 30.03.22 на промышленном предприятии.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Обеспечение безопасности информации в компьютерах, вычислительных системах и сетях
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
1. Организация и взаимодействие библиотек 2. Общедоступная информация.
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Современные антивирусные программы содержат в себе все рассмотренные механизмы и постоянно улучшаются новыми средствами борьбы с вирусами.
При обнаружении антивирусной программой такой последовательности в каком-либо файле он считается зараженным вирусом и требует л...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы