СОДЕРЖАНИЕ
Задание 1 3
Задание 2 5
Задание 3 7
Задание 4 11
Список использованных источников 18
Задание 1
Информационная безопасность (ИБ) – это защищенность информации и поддерживающей инфраструктуры (ИС и др.) от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
К случайным (непреднамеренным) воздействиям на ИО относятся стихийные бедствия, отказы оборудования, ошибки персонала и т.д.), к преднамеренным – действия злоумышленников.
Все воздействия могут привести к последствиям (ущербу) трех видов: нарушению конфиденциальности, целостности, доступности.
Информационным объектом, подлежавшим изучению, является телефонная карта.....
Задание 2
Для защиты речевой информации ограниченного доступа при проведении переговоров компания, арендующая свои производственные площади, использует специальное помещение – защищённый служебный кабинет или зал (далее – защищённое служебное помещение (ЗСП).
Двери и окна ЗСП надёжно защищены от прослушивания техническими средствами защиты информации. Однако дощатая оштукатуренная перегородка, отделяющая ЗСП от незащищённого коридора, не арендуемого компанией и допускающего возможность проникновения в него злоумышленников, даёт возможность слышать невооружённым ухом или с помощью средств технической разведки на коридоре всё, о чём говорят в ЗСП...
Задание 3
Зашифруем с помощью различных шифров перестановок фамилию, имя и отчество: ЩЕРБИНА ИВАН АЛЕКСАНДРОВИЧ.
1) Шифруем ФИО с помощью шифра перестановок. Для этого делим ФИО на блоки по 3 символа в каждом:
ЩЕР БИН АИВ АНА ЛЕК САН ДРО ВИЧ
Переставляем буквы (символы) в каждом блоке так, что 1-й символ становится 2-м, 3-й – 1м, а 2-й – 3-м:
РЩЕ НБИ ВАИ ААН КЛЕ НСА ОДР ЧВИ
Объединяем блоки в готовый шифротекст (зашифрованный текст):
РЩЕНБИВАИААНКЛЕНСАОДРЧВИ
2) шифруем ФИО с помощью шифрующей таблицы...
Задание 4
Шифр Бэкона (или «двухлитерный шифр») – метод сокрытия секретного сообщения , придуманный Фрэнсисом Бэконом в начале XVII века .
Он разрабатывал шифры, которые бы позволяли передавать секретные сообщения в обычных текстах так, чтобы никто не знал об этих сообщениях.
Шифр базируется на двоичном кодировании алфавита символами «A» и «B», которым можно сопоставить «0» и «1». Затем секретное послание «прячется» в открытом тексте, с помощью одного из способов сокрытия сообщений.
Для кодирования сообщений Фрэнсис Бэкон предложил каждую букву текста заменять на группу из пяти символов «A» или «B» (так как последовательностью из пяти двоичных символов можно закодировать 25 = 32 символа, что достаточно для шифрования 26 букв английского алфавита)[2] . Это можно сделать несколькими способами:...
Список использованной литературы:
1 Голиков, В. Ф., Лыньков, Л. М., Прудник, А. М., Борботько, Т. В. Правовые и организационно-технические методы защиты информации. – Мн.: БГУИР, 2004. – 81 с.
2 Современные технологии защиты информации – Интуит [Электронный ресурс]. – Режим доступа: – Дата доступа 25.05.2015.
3 Основы информационной безопасности и защита ... – Sites [Электронный ресурс]. – Режим доступа: – Дата доступа 25.05.2015.
4 Наиболее распространенные угрозы доступности – Интуит [Электронный ресурс]. – Режим доступа:
5 Борботько, Т. В. Лекции по курсу «Основы защиты информации». – Мн.: БГУИР, 2006. – 81 с.
6 Сечко, Г. В. Конспект лекций по курсу «Основы защиты информации». – Мн.: БГУИР, 2015. – 81 с.
7 Методы и средства защиты информации [Электронный ресурс]. – Режим доступа: – Дата доступа 25.05.2015.
8 Криштопова, Е. А. Основы защиты информации: методическое пособие. – Мн.: 2012. – 176 с.
9 Романец, Ю.В., Тимофеев, П.А., Шаньгин, В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – М.: Радио и связь, 1999. – 328 с.

