- •1. Цели и задачи дисциплины
- •График выполнения и содержание лабораторных работ
- •Лабораторные работы лабораторная работа №1 Тема: Криптографическая защита информации (2/4ч)
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть
- •Криптографическая защита информации
- •2. Криптографическое преобразование информации
- •3. Криптография
- •4. Криптографические средства защиты
- •5. Квантовая криптография
- •6. Средство криптографической защиты информации
- •Наиболее известные криптосистемы
- •1. Классификация криптосистемы
- •2. Практическое применение стандартов
- •2.3. Системы потокового шифрования
- •2.4. Гост 28147-89 - отечественный стандарт шифрования данных
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №2
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Шифрование
- •Кодирование и шифрование
- •Алгоритмы шифрования
- •Шифр простой подстановки
- •Шифры перестановки
- •Шифрующие таблицы
- •4. Система шифрования Вижинера
- •5. Одноразовая система шифрования
- •6. Методы шифрования с симметричным ключом Методы замены
- •Зашифрование
- •Расшифрование
- •Методы перестановки
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №3 Тема: Методы антивирусной защиты информации. Основные классы антивирусных программ.
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные классы антивирусных программ
- •Требования к антивирусной защите Требования к структуре системы
- •Функциональные требования
- •Общие требования
- •Общая структура антивирусной защиты
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Установка седьмой версии"Антивируса Касперского"
- •Дополнительные информационные ресурсы:
- •Лабораторная работа №4 Тема: Проблемы защиты информации в Интернет. Работа по защите информации в Internet.
- •II. Теоретическая часть Защита информации в Интернет
- •1. Проблемы защиты информации
- •2. Информационная безопасность в Intranet
- •Процедурные меры
- •Управление доступом путем фильтрации информации
- •III . Правила выполнения заданий:
- •IV. Задания:
- •Дополнительная литература:
- •Лабораторная работа №5 Тема: Информационное право. Работа с фз «Об информации, информатизации и защите информации».
- •II. Теоретическая часть Информационное право
- •1. Самостоятельный предмет правового регулирования;
- •2. Методы информационного права;
- •Предмет информационного права
- •Методы информационного права
- •Федеральный закон "Об информации, информатизации и защите информации"
- •1. Общие положения
- •2. Информационные ресурсы
- •3. Пользование информационными ресурсами
- •4. Информатизация, информационные системы, технологии и средства их обеспечения
- •5. Защита информации и прав субъектов в области информационных процессов и информатизации
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №6
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Основные положения законодательства Российской Федерации в области интеллектуальной собственности Новое законодательство в области интеллектуальной собственности
- •Понятие права интеллектуальной собственности
- •Нарушение прав интеллектуальной собственности
- •Территория и сроки действия прав на интеллектуальную собственность
- •Объекты интеллектуальной собственности
- •Правовая охрана объектов интеллектуальной собственности
- •Авторское вознаграждение за использование объектов интеллектуальной собственности
- •Основные нормативные акты, регламентирующие правоотношения в области интеллектуальной деятельности
- •Нормативные акты Минобразования рф, регламентирующие деятельность в области интеллектуальной собственности
- •Работа с фз «Об авторском праве и смежных правах»
- •Патентное право
- •Патентообладатели
- •Патентное ведомство
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №7
- •II. Теоретическая часть
- •Глава 1. Общие положения
- •Глава 2. Авторские права
- •Глава 3. Использование программ для эвм и баз данных
- •Глава 4. Защита прав
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Лабораторная работа №8
- •I. Подготовка к выполнению лабораторной работы:
- •II. Теоретическая часть Применение ис
- •Правовое регулирование в области топологии интегральных микросхем
- •Фз «о правовой охране топологий интегральных микросхем»
- •III. Правила выполнения заданий:
- •IV. Задания:
- •Литература
- •Приложения
- •Тесты Вариант 1
- •Вариант 2
- •Вариант 3
- •Ключи верных ответов:
Шифр простой подстановки
При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки. Частным случаем шифра простой замены является шифр Цезаря. Свое название этот шифр получил по имени русского императора Гая Юлия Цезаря, который использовал этот шифр при переписке.
При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К=3. Такой шифр замены можно задать таблицей подстановок, содержащий соответствующие пары букв открытого текста и шифртекста.
Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы. Криптосистема, реализующая алгоритм расшифрования в режиме простой замены имеет тот же вид, что и при зашифровании.
Шифры перестановки
При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.
Шифрующие таблицы
С начала эпохи Возрождения начала возрождаться и криптография. Наряду с традиционным применением криптографии в политике, дипломатии и военном деле появляются и другие задачи – защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяются шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении.
В качестве ключа в шифрующих таблицах используются:
Размер таблицы;
Слово или фраза, задающие перестановки;
Особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы.
Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Применим в качестве ключа, например, слово Пеликан, а текст сообщения Терминатор прибывает седьмого в полночь (тнпве глеар адонр тиеьв омобт мпчир ысооь). На рисунке показаны две таблицы, заполненные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица - заполнению после перестановки.
Ключ →
П |
Е |
Л |
И |
К |
А |
Н |
7 |
2 |
5 |
3 |
4 |
1 |
6 |
Т |
Н |
П |
В |
Е |
Г |
Л |
Е |
А |
Р |
А |
Д |
О |
Н |
Р |
Т |
И |
Е |
Ь |
В |
О |
М |
О |
Б |
Т |
М |
П |
Ч |
И |
Р |
Ы |
С |
О |
О |
Ь |
А |
Е |
И |
К |
Л |
Н |
П |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Г |
Н |
В |
Е |
П |
Л |
Т |
О |
А |
А |
Д |
Р |
Н |
Е |
В |
Т |
Е |
Ь |
И |
О |
Р |
П |
О |
Т |
М |
Б |
Ч |
М |
О |
Р |
С |
О |
Ы |
Ь |
И |
До перестановки. После перестановки.
Рис. 1. Таблицы, заполненные ключевым словом и текстом сообщения.
В верхней строке левой таблицы записан ключ, а номер под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были пронумерованы слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа. При считывании содержимого правой таблицы по строкам записи шифртекста группам по пять букв получим шифрованное сообщение:
ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ
Для обеспечения дополнительной скрытности можно повторно шифровать сообщение, которое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строки. При расшифрования порядок перестановок должен быть обратным