1.4 Способы защиты информации в спк:
угроза «1», метод «регламентация»: повышение надёжности у производителя, тщательный выбор при покупке хороших комплектующих, получение гарантии на продукт продажи;
угроза «2», метод «побуждение»: побуждение пользователей грамотно обращаться с данным СПК для его корректной работы;
угроза «3», метод «регламентация»: обучение пользователей данного СПК для работы, сёрфинга в интернете и игр за ним;
угроза «4», метод «препятствие»: создание условий для не проникновения воров в квартиру (проверка замков перед уходом, установка дверной сигнализации FYD-6699 Remote Alarm Control);
угроза «5», метод «маскировка»: установка дополнительного ПО для шифрования передаваемой информации;
угроза «6», метод «регламентация»: провести мероприятие по установке аппаратных и программных средств;
угроза «7», метод «препятствие»: установка дополнительного оборудования для защиты СПК (например: громоотвод).
Задание 2
Пусть для дополнительной звукоизоляции ЗСП, высота которого 3 м, а длина 12 м, используются железобетонные панели ПЖС-65 по 3 панели толщиной 100 мм, стоящие друг за другом (всего общая толщина панелей 300 мм). Тогда для стены нам понадобится 12 000 : 585 = 21 панель в длину, 1 панель в высоту и 3 панели в толщину, всего 21 * 3 = 63 панели на стену. Следовательно, стоимость дополнительных панелей, усиливающей звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 65 дБ, составит (при курсе валюты на день расчёта 17 000 рублей за 1 у.е.) и исходных данных из методического пособия:
(10+60)*63*17000 = 74,97 млн. рублей.
Задание 3
-
Шифруем ФИО с помощью шифра перестановок
ГАВ РИЛ ЕНК ОВЕ ГОР ОЛЕ ГОВ ИЧ
ВГА ЛРИ КЕН ЕОВ РГО ЕОЛ ВГО ЧИ
ВГАЛРИКЕНЕОВРГОЕОЛВГОЧИ
-
Шифруем ФИО с помощью шифрующей таблицы
Таблица 1 - таблица для шифрования с помощью шифрующей таблицы
Г |
В |
И |
Е |
К |
В |
Г |
Р |
Л |
Г |
В |
Ч |
А |
Р |
Л |
Н |
О |
Е |
О |
О |
Е |
О |
И |
|
ГВИЕКВГРЛГВЧАРЛНОЕООЕОИ
-
Шифруем ФИО с помощью одиночной перестановки по ключу
Таблица 2 - таблица для шифрования с помощью одиночной перестановки по ключу
Л |
И |
М |
О |
Н |
|
И |
Л |
М |
Н |
О |
2 |
1 |
3 |
5 |
4 |
1 |
2 |
3 |
4 |
5 |
|
Г |
Е |
Г |
Г |
_ |
Е |
Г |
Г |
_ |
Г |
|
А |
Н |
О |
О |
_ |
Н |
А |
О |
_ |
О |
|
В |
К |
Р |
В |
_ |
К |
В |
Р |
_ |
В |
|
Р |
О |
О |
И |
_ |
О |
Р |
О |
_ |
И |
|
И |
В |
Л |
Ч |
_ |
В |
И |
Л |
_ |
Ч |
|
Л |
Е |
Е |
_ |
_ |
Е |
Л |
Е |
_ |
_ |
ЕГГ_ГНАО_ОКВР_ВОРО_ИВИЛ_ЧЕЛЕ__