Головна Головна -> Інше українською -> Інформатика, комп'ютери, програмування -> Основи захисту інформації

Основи захисту інформації

Назва:
Основи захисту інформації
Тип:
Інше
Мова:
Українська
Розмiр:
4,00 KB
Завантажень:
104
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2 
Основи захисту інформації
Існує тісний зв’язок між економічною та інформаційною безпекою. Як вважають західні фахівці в 60 випадках зі 100 призводить до банкрутства фірми, якщо витік комерційної інформації складає: а)0,6% б) 6% в) 10% г) 20% д) 30% е) 40% ж) 50% з) 60% к) 80% л) 90% м) 100% Назвіть правильну відповідь.
г) 20%
Цінною стає та інформація, володіння якою дасть змогу її дійсному чи потенційному власнику одержати який-небудь виграш: а) моральний б) матеріальний, в) політичний, г) інший. Назвіть правильну відповідь.
б) матеріальний
Розставте категорії інформації за рівнем важливості, розділяючи інформацію на категорії а) корисна інформація – інформація, яку важко відновити, однак система може досить ефективно функціонувати і без неї; б) життєво важлива незамінна інформація, наявність якої необхідна для функціонування системи; в) несуттєва інформація, без якої система продовжує існувати; г) важлива інформація – інформація, що може бути замінена чи відновлена, але процес її відновлення важкий і пов’язаний з великими витратами.
б, г, а, в
Які рівні (грифи) таємності встановлені в державних структурах України, та в більшості країн світу? (порівняйте U, C, S, TS).
U – інформація для користувача (несекретна інформація); (В Україні - Н)
C – службова інформація ; (В Україні - ДСК)
S – таємна інформація; (В Україні - Т)
TS – цілком таємна інформація. (В Україні - ЦТ)
Які питання включає в себе механізми керування від несанкціонованого доступу? 1) обмеження доступу, 2)перевірка на вміст алкоголю в крові, 3)розподіл доступу (привілеїв), 4) перевірка на лояльність до керівництва, 5) контроль та облік доступу. Укажіть три правильні відповіді.
1) Обмеження доступу, 3) розподіл доступу (привілеїв), 5) контроль та облік доступу
Розрізняють три групи методів аутентифікації базованих на наявності у кожного користувача: 1) індивідуального об’єкта, 2) крупної суми грошей, 3) спритності, 4) бажання працювати, 5)знань деякої інформації, відомої тільки йому і стороні, що перевіряє, 6) диплома про закінчення коледжу, 7) індивідуальних біометричних характеристик. Назвіть правильні.
1) індивідуального об’єкта, 5)знань деякої інформації, відомої тільки йому і стороні, що перевіряє, 7) індивідуальних біометричних характеристик.
Алгоритм RSA.
У основі методу RSA лежать деякі принципи теорії чисел. Виберемо два великі прості числа р і q (звичайно завдовжки 1024 біта).
Злічимо n=pq і z = (р - 1)(q - 1).
Виберемо число d, що є взаємно простим з числом z.
Знайдемо таке число е, що залишок від ділення ed на число z рівний 1.
Спочатку розіб'ємо весь відкритий текст на блоки так, щоб кожне повідомлення Р потрапляло в інтервал 0 < Р < n. Щоб зашифрувати повідомлення Р, обчислимо З = Pe (mod n). Щоб розшифрувати З, злічимо Р= Сd (mod n). Можна довести, що для всіх значень Р у вказаному діапазоні функції шифрування і дешифрації є взаємно зворотними. Щоб виконати шифрування, потрібні е і n. Для дешифрації потрібно d і n. Таким чином, відкритий ключ складається з пари (е, n), а закритий ключ — з пари (d, n). Для прикладу ми вибрали р = 3, а q = 11, що дає значення n = 33, а z = 20. Число d можна вибрати рівним 7, оскільки числа 20 і 7 не мають загальних дільників. При такому виборі значення е можна знайти, вирішивши рівняння 7е = 1 (mod 20), звідки витікає, що е = 3. Зашифрований текст З виходить з відкритого повідомлення Р по формулі З = Р3 (mod 33). Одержувач розшифровує повідомлення по формулі Р= С7 (mod 33). Як приклад на малюнку показано шифрування слова «SUZANNE».
Проте на практиці алгоритм RSA з відкритим ключем використовується тільки для передачі одноразового секретного ключа, після чого застосовується який-небудь алгоритм з симетричним ключем типу AES або потрійного DES. Система RSA дуже повільна, щоб шифрувати великі об'єми даних, проте вона широко застосовується для розповсюдження ключів.
Симетричні Криптосистеми
Існує два алгоритми шифрування: симетричні та асиметричні.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2 



Інше на тему: Основи захисту інформації

Схожі роботи:


BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок