Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ozi_gavrilenkov481971_6.docx
Скачиваний:
36
Добавлен:
24.02.2016
Размер:
38.81 Кб
Скачать

1.4 Способы защиты информации в спк:

угроза «1», метод «регламентация»: повышение надёжности у производителя, тщательный выбор при покупке хороших комплектующих, получение гарантии на продукт продажи;

угроза «2», метод «побуждение»: побуждение пользователей грамотно обращаться с данным СПК для его корректной работы;

угроза «3», метод «регламентация»: обучение пользователей данного СПК для работы, сёрфинга в интернете и игр за ним;

угроза «4», метод «препятствие»: создание условий для не проникновения воров в квартиру (проверка замков перед уходом, установка дверной сигнализации FYD-6699 Remote Alarm Control);

угроза «5», метод «маскировка»: установка дополнительного ПО для шифрования передаваемой информации;

угроза «6», метод «регламентация»: провести мероприятие по установке аппаратных и программных средств;

угроза «7», метод «препятствие»: установка дополнительного оборудования для защиты СПК (например: громоотвод).

Задание 2

Пусть для дополнительной звукоизоляции ЗСП, высота которого 3 м, а длина 12 м, используются железобетонные панели ПЖС-65 по 3 панели толщиной 100 мм, стоящие друг за другом (всего общая толщина панелей 300 мм). Тогда для стены нам понадобится 12 000 : 585 = 21 панель в длину, 1 панель в высоту и 3 панели в толщину, всего 21 * 3 = 63 панели на стену. Следовательно, стоимость дополнительных панелей, усиливающей звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 65 дБ, составит (при курсе валюты на день расчёта 17 000 рублей за 1 у.е.) и исходных данных из методического пособия:

(10+60)*63*17000 = 74,97 млн. рублей.

Задание 3

  1. Шифруем ФИО с помощью шифра перестановок

ГАВ РИЛ ЕНК ОВЕ ГОР ОЛЕ ГОВ ИЧ

ВГА ЛРИ КЕН ЕОВ РГО ЕОЛ ВГО ЧИ

ВГАЛРИКЕНЕОВРГОЕОЛВГОЧИ

  1. Шифруем ФИО с помощью шифрующей таблицы

Таблица 1 - таблица для шифрования с помощью шифрующей таблицы

Г

В

И

Е

К

В

Г

Р

Л

Г

В

Ч

А

Р

Л

Н

О

Е

О

О

Е

О

И

ГВИЕКВГРЛГВЧАРЛНОЕООЕОИ

  1. Шифруем ФИО с помощью одиночной перестановки по ключу

Таблица 2 - таблица для шифрования с помощью одиночной перестановки по ключу

Л

И

М

О

Н

И

Л

М

Н

О

2

1

3

5

4

1

2

3

4

5

Г

Е

Г

Г

_

Е

Г

Г

_

Г

А

Н

О

О

_

Н

А

О

_

О

В

К

Р

В

_

К

В

Р

_

В

Р

О

О

И

_

О

Р

О

_

И

И

В

Л

Ч

_

В

И

Л

_

Ч

Л

Е

Е

_

_

Е

Л

Е

_

_

ЕГГ_ГНАО_ОКВР_ВОРО_ИВИЛ_ЧЕЛЕ__

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]