Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634655)
Контекстум
.

Информационная безопасность и защита информации в компьютерных системах (90,00 руб.)

0   0
Первый авторОвсянников А. С.
АвторыБурова М. А.
ИздательствоИзд-во ПГУТИ
Страниц57
ID319811
АннотацияПредставлены 3 лабораторные работы по защите информации в компьютерных системах, методам шифрования данных.
Овсянников, А.С. Информационная безопасность и защита информации в компьютерных системах : метод. указания / М.А. Бурова; А.С. Овсянников .— Самара : Изд-во ПГУТИ, 2011 .— 57 с. — URL: https://rucont.ru/efd/319811 (дата обращения: 23.04.2024)

Предпросмотр (выдержки из произведения)

Бурова ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ Методические указания САМАРА 2011 3 ЛАБОРАТОРНАЯ РАБОТА №1 “Исследование классических методов шифрования данных” Цель работы Изучить и практически освоить классические методы шифрования данных. <...> По краткой теории изучить классические методы шифрования данных. <...> Изучить пользовательский интерфейс и практически освоить методы шифрования данных (сообщения и ключи взять по умолчанию). <...> Зашифровать заданные сообщения (таблицы 1 - 7, номер варианта задаѐтся преподавателем) с помощью методов шифрования, заложенных в программе. <...> Зашифровать те же сообщения ―вручную‖, применяя таблицы кода ASC II (таблица 5 – упрощѐнный вариант; таблица 7 – полный вариант). <...> Методом шифрования таблицами зашифровать и расшифровать сообщение «Криптографы стремятся обеспечить секретность». <...> С помощью монограммы зашифровать и расшифровать слово «информация», ключ «криптоанализ». <...> В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен или нет ключ. <...> Условно ее можно разделить на криптографию и криптоанализ. <...> Криптографические преобразования призваны для достижения двух целей по защите информации. <...> По сравнению с другими методами защиты информации, классическая криптография гарантирует защиту лишь при условиях, что; использован эффективный криптографический алгоритм; соблюдены секретность и целостность ключа. <...> Самым основным и обычным методом подстановки является шифр Цезаря (шифр простой замены), который заключается в следующих действиях над словами: 1. <...> Шифр Гронсфельда Можно усложнить шифр Цезаря путем введения шифра сложной замены. <...> Для этого составим таблицу, в которой каждая строка в этой таблице соответствует одному шифру замены вроде шифра Цезаря для алфавита, дополненного пробелом. <...> Открытый текст разбивался на пары букв (биграммы) и текст шифровки строился из него по следующим двум <...>
Информационная_безопасность_и_защита_информации_в_компьютерных_системах_Методические_указания_.pdf
ЛАБОРАТОРНАЯ РАБОТА №1 “Исследование классических методов шифрования данных” Цель работы Изучить и практически освоить классические методы шифрования данных. Литература 1. Мельников В.В. «Защита информации в компьютерных системах». М.: Финансы и статистика, 1997. - 368 стр. 2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» М.: Радио и связь, 1999. - 328 стр. 3. Штребе М., Перкинс Ч., Монкур М. Безопасность сетей NТ4 в 2-х томах. Пер. с англ., В.В. Матвеева: под ред. С.О. Шурчкова М.: МИР, 1999. - 367 стр. Выполнение работы Часть 1 1. По краткой теории изучить классические методы шифрования данных. 2. Запустить программу crypt. Изучить пользовательский интерфейс и практически освоить методы шифрования данных (сообщения и ключи взять по умолчанию). Часть 2 1. Зашифровать заданные сообщения (таблицы 1 - 7, номер варианта задаѐтся преподавателем) с помощью методов шифрования, заложенных в программе. 2. Зашифровать те же сообщения ―вручную‖, применяя таблицы кода ASC II (таблица 5 – упрощѐнный вариант; таблица 7 – полный вариант). 3. Сравнить полученные по пунктам 1 и 2 результаты и сформулировать выводы. 4. Составить отчѐт по работе. 5. Подготовиться к теоретическому зачѐту. Содержание отчѐта 1. Цель работы. 2. Результаты выполнения работы. 4
Стр.3