информационная безопасность УМК 2013


Федеральная служба исполнения наказаний
Федеральное КАЗЕННОЕ образовательное учреждение высшего профессионального образования «Владимирский юридический институт Федеральной службы исполнения наказаний»
УТВЕРЖДАЮ
Заместитель начальника
ВЮИ ФСИН России по учебной работе
полковник внутренней службы
В.Е. Лапшин
«___»_______________ 2013 г.
УЧЕБНО-МЕТОДИЧЕСКИЙ
КОМПЛЕКС
УЧЕБНОЙ ДИСЦИПЛИНЫ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (наименование учебной дисциплины) 031001.65 Правоохранительная деятельность (код и наименование направления подготовки, специальности) Оперативно-розыскная деятельность (специализация в соответствии с ФГОС) Оперативно-розыскная деятельность в УИС (наименование профиля подготовки, узкой специализации) Специалист (квалификация (степень) выпускника) Владимир 2013
Учебно-методический комплекс учебной дисциплины«Информационная безопасность». ВЮИ ФСИН России, 2013 г.
Учебно-методический комплекс составлен с учетом требований федерального государственного образовательного стандарта высшего профессионального образования, утвержденного приказом Министерства образования и науки Российской Федерации от 14 января 2011 г. № 20 по специальности 031001.65 Правоохранительная деятельность (квалификация (степень) «специалист»).
Автор УМК:
Преподаватель кафедры специальной техники и информационных технологий ВЮИ ФСИН майор внутренней службы С.В. Блинов.
Рецензенты:
Начальник отдела по внедрению и использованию технических средств обучения ВЮИ ФСИН России кандидат юридических наук полковник внутренней службы М.А. Шерменев.
Начальник отдела ИТО связи и вооружения УФСИН России по Владимирской области полковник внутренней службы А.В. Быченков.
Учебно-методический комплекс рассмотрен и одобрен на заседаниях: кафедры специальной техники и информационных технологий,
протокол № 8 от 14 декабря 2013 г.;
методического совета ВЮИ ФСИН России,
протокол № 5 от 23 января 2013 г.
Начальник кафедры
специальной техники и информационных технологий
полковник внутренней службы А.В. Дерипаско

I. БАЗОВАЯ ЧАСТЬ УЧЕБНО-
МЕТОДИЧЕСКОГО КОМПЛЕКСА

Федеральная служба исполнения наказаний
Федеральное КАЗЕННОЕ образовательное учреждение высшего профессионального образования «Владимирский юридический институт Федеральной службы исполнения наказаний»
УТВЕРЖДАЮ
Начальник ВЮИ ФСИН Россиигенерал-майор внутренней службы
С.Н. Емельянов
«___»_______________ 2012 г.
РАБОЧАЯ ПРОГРАММА
УЧЕБНОЙ ДИСЦИПЛИНЫ
«ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ» (наименование учебной дисциплины) 031001.65 Правоохранительная деятельность (код и наименование направления подготовки, специальности) Оперативно-розыскная деятельность (специализация в соответствии с ФГОС) Оперативно-розыскная деятельность в УИС (наименование профиля подготовки, узкой специализации) Специалист (квалификация (степень) выпускника) Владимир 2012

Рабочая программа учебной дисциплины «Информационная безопасность». – ВЮИ ФСИН России, 2012 г. 14 с.
Рабочая программа составлена с учетом требований федерального государственного образовательного стандарта высшего профессионального образования по специальности 031001.65 Правоохранительная деятельность, утвержденного приказом Министерства образования и науки Российской Федерации от 14.01.2011 № 20 и на основании утвержденного директором ФСИН России А.А. Реймером примерного учебного плана от 14.06.2011.
Разработчик (-и) программы:
Профессор кафедры специальной техники и информационных технологий ВЮИ ФСИН России доктор технических наук, профессор, полковник внутренней службы Б.Ю. Житников;
преподаватель кафедры специальной техники и информационных технологий ВЮИ ФСИН России, майор внутренней службы С.В. Блинов.
Рецензенты программы:
Начальник отдела по внедрению и использованию технических средств обучения ВЮИ ФСИН России кандидат юридических наук полковник внутренней службы М.А. Шерменев.
Заместитель начальника отдела ИТО связи и вооружения УФСИН России по Владимирской области полковник внутренней службы А.С. Гаврилов.
Рабочая программа рассмотрена и одобрена на
заседании кафедры специальной техники и информационных технологий
протокол № 20 от 19 июня 2012 г.;
заседании методического совета протокол № 10 от 20 июня 2012 г.
© Владимирский юридический
институт ФСИН России, 2012
1. Цели и задачи освоения учебной дисциплиныЦелью освоения учебной дисциплины «Информационная безопасность» является формирование общекультурных и профессиональных компетенций, определяющих способность специалиста работать с различными источниками информации, информационными ресурсами и технологиями, применять основные методы защиты информации, применять в профессиональной деятельности автоматизированные системы информационной безопасности, соблюдать в профессиональной деятельности требования правовых актов в области защиты государственной тайны, обеспечивать соблюдение режима секретности.
Задачи освоения учебной дисциплины:
изучение основных аппаратных и программных средств защиты информации информационных систем;
изучение методов и средств обеспечения информационной безопасности с целью предотвращения несанкционированного доступа, злоумышленной модификации или утраты информации, составляющей государственную тайну, и иной служебной информации.
2. Место учебной дисциплины в структуре основной образовательной программы высшего профессионального образования
Учебная дисциплина «Информационная безопасность» (С.2.3.1) относится к части дисциплин по выбору, базируется на знаниях, полученных в ходе изучения дисциплины информационно-правового цикла «Информатика и информационные технологии в профессиональной деятельности» (С.2.1.1) и изучается в 4 семестре.
До начала изучения учебной дисциплины обучающиеся должны:
Знать:
основные методы и средства хранения, поиска, систематизации, обработки, передачи и защиты компьютерной информации; состав, функции и конкретные возможности аппаратно-программного обеспечения; состав, функции и конкретные возможности профессионально-ориентированных справочных информационно-правовых и информационно-поисковых систем.
Уметь:
управлять работой компьютера; решать с использованием компьютерной техники различные служебные задачи; работать в локальной и глобальной компьютерных сетях; самообучаться в современных компьютерных средах; организовывать автоматизированное рабочее место.
Владеть:
навыками компьютерной обработки служебной документации, статистической информации и деловой графики; работы с информационно-поисковыми и информационно-справочными системами и базами данных, используемыми в профессиональной деятельности.
Дисциплина формирует общекультурные и профессиональные компетенции, необходимые для прохождения учебных и производственных практик, выполнения научно-исследовательской работы, освоения модулей информационно-правового и профессионального циклов.
3. Компетенции, формируемые в результате изучения учебной дисциплиныПроцесс изучения учебной дисциплины «Информационная безопасность» направлен на формирование элементов следующих компетенций в соответствии с ФГОС ВПО по данному направлению:
способностью работать с различными источниками информации, информационными ресурсами и технологиями, применять основные методы, способы и средства получения, хранения, поиска, систематизации, обработки и передачи информации (ОК-16);
способностью соблюдать в профессиональной деятельности требования нормативных правовых актов в области защиты государственной тайны и информационной безопасности, обеспечивать соблюдение режима секретности (ПК-27).
В результате изучения учебной дисциплины обучающийся должен:
знать:
нормативные правовые акты в области защиты информации и противодействия иностранным техническим разведкам; основные методы, способы и мероприятия по обеспечению информационной безопасности в профессиональной деятельности.
уметь:
использовать методы и средства обеспечения информационной безопасности с целью предотвращения несанкционированного доступа, злоумышленной модификации или утраты информации, составляющей государственную тайну и иной служебной информации.
владеть:
навыками обеспечения защиты информации, составляющей государственную тайну и иной служебной информации.
4. Объем учебной дисциплины и виды учебной работы
Общая трудоемкость учебной дисциплины «Информационная безопасность в профессиональной деятельности» составляет 2 зачетные единицы (72 часа).
Учебно-тематический план
Очная форма обучения

п/п Наименование
разделов и тем Всего часов
по учебному плану Из них аудиторных: Самостоятельная
работа
Всего часов Лекции Семинарские
занятия Практические
занятия Др. виды
занятий 1 Концепция информационной безопасности. Направления обеспечения информационной безопасности 10 4 2 2 6
2 Способы защиты информации. Пресечение разглашения информации 12 6 2 4 6
3 Защита информации от утечки по техническим каналам связи 18 10 2 8 8
4 Противодействие несанкционированному доступу к источникам конфиденциальной информации 18 10 2 8 8
5 Аудит информационной безопасности 14 6 2 4 8
Итого 72 36 10 26 36
Форма контроля – зачет
Учебно-тематический план
Заочная форма обучения

п/п Наименование
разделов и тем Всего часов
по учебному плану Из них аудиторных: Самостоятельная
работа
Всего часов Лекции Семинарские
занятия Практические
занятия Др. виды
занятий 1 Концепция информационной безопасности. Направления обеспечения информационной безопасности 12 12
2 Способы защиты информации. Пресечение разглашения информации 16 2 2 14
3 Защита информации от утечки по техническим каналам связи 14 2 2 12
4 Противодействие несанкционированному доступу к источникам конфиденциальной информации 16 2 2 14
5 Аудит информационной безопасности 14 2 2 12
Итого 72 8 6 2 64
Форма контроля – зачет
5. Содержание учебной дисциплины
Тема 1. Концепция информационной безопасности. Направления обеспечения информационной безопасности.
Основные концептуальные положения системы защиты информации. Концептуальная модель информационной безопасности. Угрозы конфиденциальной информации. Действия, приводящие к неправомерному овладении конфиденциальной информацией. Правовая защита. Организационная защита. Инженерно техническая защита. Физические средства защиты. Аппаратные средства защиты. Программные средства защиты. Криптографические средства защиты.
Тема 2. Способы защиты информации. Пресечение разглашения информации.
Общие положения. Характеристика защитных действий. Способы пресечения разглашения.
Тема 3. Защита информации от утечки по техническим каналам связи.
Общие положения. Защита информации от утечки по визуально оптическим каналам. Защита информации от утечки по акустическим каналам. Способы и средства защиты. Защита информации от утечки по электромагнитным каналам. Защита от утечки за счет микрофонного эффекта. Защита от утечки за счет электромагнитного излучения. Защита от утечки за счет паразитной генерации. Защита от утечки по цепям питания. Защита от утечки по цепям заземления. Защита от утечки за счет взаимного влияния проводов и линий связи. Защита от утечки за счет высокочастотного навязывания. Защита от утечки в волоконно-оптическим линиях и системах связи. Защита информации от утечки по материально-вещественным каналам.
Тема 4. Противодействие несанкционированному доступу к источникам конфиденциальной информации
Способы несанкционированного доступа. Технические средства несанкционированного доступа к информации. Защита от наблюдения и фотографирования. Защита от подслушивания. Противодействие подслушиванию посредством микрофонных систем. Противодействие радиосистемам акустического подслушивания. Обеспечение безопасности телефонных переговоров. Противодействие лазерному подслушиванию. Противодействие незаконному подключению к линиям связи. Противодействие контактному подключению. Противодействие бесконтактному подключению. Защита от перехвата.
Тема 5. Аудит информационной безопасности.
Аудит выделенных помещений. Категорирование помещений. Способы оценки помещений на возможность проведения мероприятий, связанных с доведением информации ограниченного пользования.
6. Рекомендуемые образовательные технологии
В соответствии с требованиями ФГОС ВПО специальности 031001.65 – Правоохранительная деятельность, реализация компетентностного подхода должна предусматривать широкое использование в учебном процессе активных и интерактивных форм проведения занятий (компьютерные симуляции, практикумы, деловые и ролевые игры, разбор конкретных ситуаций) в сочетании с внеаудиторной работой с целью формирования и развития профессиональных навыков обучающихся.
Удельный вес занятий, проводимых в интерактивных формах, определяется главной целью (миссией) основной образовательной программы, особенностью контингента обучающихся и содержанием конкретных учебных дисциплин, и в целом в учебном процессе они должны составлять не менее 30% аудиторных занятий. Занятия лекционного типа не могут составлять более 40% аудиторных занятий.
Интерактивные образовательные технологии,
используемые в аудиторных занятиях
Номер
раздела, темы Вид занятия Используемая интерактивная образовательная технология Кол-во
часов
1 Практическое занятие Просмотр и обсуждение видеоматериалов, разбор конкретных практических задач 2
2 Практическое занятие Просмотр и обсуждение видеоматериалов, компьютерная симуляция, работа с макетами, разбор конкретных практических задач 2
3 Практическое занятие Просмотр и обсуждение видеоматериалов, работа с ПО, компьютерная симуляция, разбор конкретных практических задач 4
4 Практическое занятие Просмотр и обсуждение видеоматериалов, работа с ПО, компьютерная симуляция, разбор конкретных практических задач 4
5 Практическое занятие Просмотр и обсуждение видеоматериалов, работа с ПО, компьютерная симуляция, разбор конкретных практических задач 2
Итого: 14
Примечание:
при решении практических задач может применяться работа в малых группах, методика «дерево решений», на этапе предложения вариантов, и на этапе их оценки возможно использование методики «мозговой штурм»;
при наличии возможностей рекомендуется просмотр и обсуждение материалов конференций, технических выставок современной продукции, перспективных разработок различных компаний, мастер-класс эксперта, специалиста.
7. Учебно-методическое обеспечение самостоятельной работы обучающихся. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения
учебной дисциплины
Самостоятельное изучение тем дисциплины «Информационная безопасность» начинается с четкого усвоения лекционного материала и уяснения направлений дальнейшего углубленного изучения предложенного материала.
Написание реферата. Каждый курсант должен определиться с научной темой уже в первые месяцы учебы, что позволит расширить круг интересов, приобретать важные навыки исследователя, необходимые в дальнейшем совершенствовании в своей будущей профессии. Тему реферата курсанты выбирают из списка, предлагаемого преподавателем, или могут предложить тему самостоятельно, учитывая специфику дисциплины «Информационная безопасность».
Подготовка электронной презентации. Каждый курсант должен публично защитить написанный им реферат. Во время защиты необходимо использовать электронные презентации и мультимедийное оборудование.
В качестве основного источника информации для самостоятельной работы рекомендуется работать с ресурсами и сервисами сети Интернет.
При работе с литературой рекомендуется конспектирование основных положений и выполнение упражнений и задач. Результаты выполнения практических заданий выносятся на защиту на практических занятиях.
Основное внимание при подготовке к практическому занятию должно уделяться уяснению сущности и запоминанию основных определений, классификаций, принципов и формул, встречающихся при изложении материала. Большим подспорьем в этом должно служить уверенное владение обучаемыми базовыми знаниями.
В качестве оценочных средств текущего контроля успеваемости, промежуточной и итоговой аттестации освоения учебной дисциплины используются: зачет, тест, проверочная работа, фронтальный опрос, проверка правильности решения задач, проверка конспектов, доклад, оценка малой группы и др.
При оценивании (определении) результатов освоения дисциплины могут применяется как традиционная система (отлично, хорошо, удовлетворительно, неудовлетворительно), так и балльно-рейтинговая система.
При использовании балльно-рейтинговой системы применяется стобалльная система оценивания, которая как правило привязана как к традиционной отечественной системе (отлично, хорошо, удовлетворительно, неудовлетворительно), так и к системе оценок ECTS (A, B, C, D, E, F). При этом для каждого вида проверочных работ в течение семестра назначается максимальное количество баллов, в которое может быть оценено их отличное выполнение. В конце семестра реальные баллы, полученные обучаемыми за то или иное задание (вид деятельности), суммируются, и эта сумма считается итоговой оценкой успеваемости. Она также может быть переведена в качественную оценку по заранее заданным правилам (от 81 до 100 баллов — отлично, от 66 до 80 баллов — хорошо, от 51 до 65 баллов — удовлетворительно, до 50 баллов — неудовлетворительно).
Итоговым испытанием является зачет, который может проводиться как в традиционной форме устного собеседования, так и в форме теста. Тестовые задания могут формулироваться как в форме, используемой в федеральном электронном интернет-тестировании (интернет-экзамене), так и оригинальной авторской форме, с открытыми вариантами ответов.
Примерная тематика рефератов
Методы и устройства дистанционного контроля акустической информации.
Основные положения Концепции информационной безопасности.
Методы и средства защиты от получения информации через побочные электромагнитные излучения.
Средства обнаружения устройств перехвата акустической информации.
Шифры замены.
Двухключевые криптографические системы.
Понятие электронной цифровой подписи.
Методы шифрования в системах с открытым ключом.
Код с несколькими проверочными символами.
Код Хэмминга.
Классификация компьютерных сетей.
Понятие сетевого протокола.
Стеганография.
Компьютерные вирусы.
Механизм защиты информации в компьютерных сетях от несанкционированного доступа.
Технические методы и средства преобразования речевого сигнала в каналах связи.
Примерный перечень вопросов к зачету
Понятие информационной безопасности.
Актуальность защиты современных информационных систем.
Понятие защиты информационной безопасности.
Уязвимые места компьютерной системы с точки зрения защиты информации.
Комплекс мероприятий по обеспечению информационной безопасности.
Организационные мероприятия по защите информации.
Технические мероприятия по защите информации.
Программные методы защиты информации.
Криптографические средства защиты информации.
Системы аутентификации: пароль, ключ доступа (физический или электронный), сертификат, биометрия.
Средства предотвращения взлома корпусов и краж оборудования.
Средства контроля доступа в помещения.
Инструментальные средства анализа систем защиты.
Виды технической разведки.
Принципы добывания информации.
Активные и пассивные методы и устройства защиты помещений от прослушивания.
Понятие компьютерного вируса.
Направления воздействия компьютерных вирусов.
Внешние проявления компьютерных вирусов.
Классификация методов защиты от компьютерных вирусов.
Многоуровневая система защиты информации.
Понятие компьютерного преступления.
Компьютер как средство и объект преступления.
Классификация компьютерных преступлений.
Уголовное законодательство и компьютерная преступность.

8. Учебно-методическое и информационное обеспечение
учебной дисциплины
8.1. Рекомендуемая литература
Базовый учебник:
Партыка Т.П., Попов И.И. Информационная безопасность. – 3-е изд., перераб. и доп. – М, «ФОРУМ», 2011. – 432 с.
Основная литература:
Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2009. – 616 c.
Ярочкин В.И. Информационная безопасность: Учебник для вузов – М.: «Академический проект», 2008. – 544 с.: ил.
Дополнительная литература:
Каторин Ю.Ф., Куренков, Е.В. Большая энциклопедия промышленного шпионажа /Ю.Ф. Каторин, Е.В. Куренков – СПб.: ООО издательство Полигон, 2000. – 896 с.
Ховард М., Лебланк Д. Защищенный код. – М:, изд-во «Русская Редакция», 2005, 704 с.
Правовое обеспечение информационной безопасности: учебник / под общ. ред. В.А. Минаева. М.: Маросейка, 2008. 368 с.
Периодические издания:
Ведомости уголовно-исполнительной системы.
Интернет-ресурсы:
Дистанционные образовательные ресурсы http://www.intuit.ru/.
Дистанционные образовательные ресурсы http://www.teachvideo.ru/.
Дистанционные образовательные ресурсы http://sltv.ru/.
Дистанционные образовательные ресурсы http://www.edu.ru/.
8.2 Нормативно-правовые акты:
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля 2011 г.).
Федеральный закон "О государственной тайне" от 21 июля 1993 г. //Собрание Законодательства РФ. 1997. N 41, стр. 8220-8235.
Указ президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмен» от 12 мая 2004 г. //Собрание Законодательства РФ. 2004. N 20, ст. 1938.
"Доктрина информационной безопасности Российской Федерации" (утв. Президентом РФ 09.09.2000 N Пр-1895) //"Российская газета", N 187, 28.09.2000.
Федеральный закон от 28 декабря 2010 г. № 390-ФЗ «О безопасности».
Положение о государственном лицензировании деятельности в области защиты информации. - М.: ГТК, ФАПСИ, 1994. - 14 с.
Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) «Об электронной цифровой подписи» (принят ГД ФС РФ 13.12.2001).
Концепция развития УИС до 2020 года, утвержденная распоряжением Правительства Российской Федерации от 14 октября 2010 г. № 1772-р.
8.3 Программное обеспечение
Операционная система семейства Microsoft Windows.
Microsoft Office.
Профессиональные пакеты защиты информации.
Антивирусные программы.
8.4 Базы данных, информационно-справочные и поисковые системы
Справочная правовая система Консультант Плюс.
Справочная правовая система Гарант.
9. Материально-техническое обеспечение дисциплины (модуля)
Для проведения лекционных и практических занятий используются проектор, ноутбук, компьютерный класс обеспеченным доступом в сеть Internet.
Содержание
1. Цели и задачи освоения учебной дисциплины 4
2. Место учебной дисциплины в структуре основной образовательной программы высшего профессионального образования 4
3. Компетенции, формируемые в результате изучения учебной дисциплины 5
4. Объем учебной дисциплины и виды учебной работы 5
5. Содержание учебной дисциплины 8
6. Рекомендуемые образовательные технологии 9
7. Учебно-методическое обеспечение самостоятельной работы обучающихся. Оценочные средства для текущего контроля успеваемости, промежуточной аттестации по итогам освоения дисциплины 9
8. Учебно-методическое и информационное обеспечение дисциплины 13
9. Материально-техническое обеспечение дисциплины 14

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
МАТЕРИАЛЫ ДЛЯ ПОДГОТОВКИ К ПРАКТИЧЕСКИМ ЗАНЯТИЯМ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013
Тема 1. Концепция информационной безопасности. Направления обеспечения информационной безопасности (2 ч.).
Цель занятия: изучение общей концепции информационной безопасности, структуры и направления обеспечения сохранности информа-ции.
Задачи занятия: рассмотреть основные концептуальные положения системы защиты информации, нормативно-правовые документы, регламентирующие отношения в сфере информационной безопасности.
Задания:
1. Что может выступать в качестве носителя информации?
2. Как Вы понимаете, что такое ценность информации?
3. Дайте определение Технологии безопасности с точки зрения 1 и 2 пунктов.
4. Жизненный путь информации включает в себя:
Получение данных; оценку данных; подготовку к хранению; хранение; выборку данных; обработку данных; использование данных; составление отчёта; обновление данных; уничтожение данных.
Составьте схему, в которую входят все вышеописанные этапы жизненного пути информации на примере любой организации.
5. На основании нижеприведённой информации сформулируйте определение системы безопасности обеспечения информации.
« Защита информации должна быть:
 непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации;
 плановой. Планирование осуществляется путем разработки каждой службой детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации);
 целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, а не все подряд;
 конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб;
 активной. Защищать информацию необходимо с достаточной степенью настойчивости;
 надежной. Методы и формы защиты должны надежно перекрывать возможные пути неправомерного доступа к охраняемым сведениям;
 универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявился, разумными и достаточными средствами, независимо от характера, формы и вида информации;
 комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме.
Для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:
 охватывать весь технологический комплекс информационной деятельности;
 быть разнообразной по используемым средствам, многоуровневой с иерархической последовательностью доступа;
 быть открытой для изменения и дополнения мер обеспечения безопасности информации;
 быть нестандартной, разнообразной. При выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;
 быть простой для технического обслуживания и удобной для эксплуатации пользователями;
 быть надежной. Любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;
 быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.
К системе безопасности информации предъявляются также определенные требования:
 четкость определения полномочий и прав пользователей на доступ к определенным видам информации;
 предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;
 сведение к минимуму числа общих для нескольких пользователей средств защиты;
 учет случаев и попыток несанкционированного доступа к конфиденциальной информации;
 обеспечение оценки степени конфиденциальной информации;
 обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.
Система защиты информации, как любая система, должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию.
 правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в рамках сферы их действия;
 организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами, такими как: служба защиты документов; служба режима, допуска, охраны; служба защиты информации техническими средствами; информационно-аналитическая деятельность и другими;
 аппаратное обеспечение. Предполагается широкое использование технических средств как для защиты информации, так и для обеспечения деятельности;
 информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы.;
 программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;
 математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты;
 лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации;
 нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.»
6. Что включает в себя доктрина безопасности РФ.
7. Практика выделяет следующие виды воздействия на информацию:
- блокирование информации;
- нарушение целостности информации;
- нарушение конфиденциальности информации;
- несанкционированное тиражирование информации.
Раскройте каждое понятие.
8. Раскройте с примерами каждое из перечисленных действий над информацией:
- уничтожение;
- блокирование;
- модификация;
- копирование.
9. Дайте понятие информации.
10. Сформулируйте понятие угрозы информационной безопасности и приведите классификацию угроз с примерами.
11. На Ваш взгляд, можно ли с уверенностью утверждать, что компьютерная информация является наиболее важным видом хранения информации и требует наиболее серьёзных мер для её охраны по сравнению с другими видами информации?
Тема 2. Способы защиты информации. Пресечение разглашения информации (4 ч.).
Цель занятия: изучение общей классификации методов и средств защиты информации от раз личного вида угроз.
Задачи занятия: рассмотреть основные типы угроз и характеристики информации, определить основные уровни защиты информационных ресурсов, рассмотреть принципы обеспечения сохранности информации глобальной сети Интернет
1. Для шифрования информации был использован код, состоящий из 8192 различных знаков. Какое количество байт содержит шифровка, состоящая из 61 групп по 350 знаков в каждой группе?
2. Шифровка состояла из 2048 групп символов по 16384 символов в группе и содержала 54525952 байт информации. С помощью скольких различных знаков была закодирована шифровка?
3. В доме 595 квартир(ы). Сколько бит должно содержать двоичное слово, чтобы закодировать в этом доме все квартиры?
4. Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 32 символов, а второй текст – из 1024 символов. Во сколько раз информации во втором тексте больше чем в первом?
5. Информационное сообщение передается в течении 20 минут со скоростью 80 байт в секунду. Сколько символов содержало данное сообщение, если был использован алфавит из 256 символов?
6. При угадывании целого числа в некотором диапазоне было получено 20 бит информации. Сколько чисел содержал этот диапазон?
7. В учениях принимает участие личный состав трех подразделений: Вымпел, СОБР и ОМОН. Причем сотрудников СОБР в 5 раза больше сотрудников Вымпел, а сотрудников ОМОН на 759 больше, чем сотрудников СОБР. Сообщение о том, что выбран сотрудник СОБР, содержало 4 бита информации. Сколько сотрудников ОМОН принимало участие в учениях?
8. Стоимость защищаемой информации оценивается в 224630 единиц. Найти значение показателя риска для этой информационной системы, если вероятность взлома информационной системы, в которой эта информация размещена, равна 0.168.
9. Стоимость информационных ресурсов в некоторой информационной системе оценивается в 4284 единиц. Оценить интенсивность потока взломов информационной системы, если значение показателя риска для этой информационной системы равно 1447992 единиц.
10. Спрогнозировать вероятность взлома информационной системы №4, если интенсивность несанкционированных попыток доступа к ресурсам информационных систем №1-№4 в предшествующий прогнозу период времени была равна:
ИС 1 2 3 5
кол-во несанкционированных попыток доступа 193 67 130 172
11. Значение показателя риска в незащищенной информационной системе равно 4509 ед. Найти значение коэффициента защищенности информационной системы, если после установки антивирусного программного обеспечения значение показателя риска стало равно 588 ед.
12. Найти значение коэффициента защищенности информационной системы, если вероятность несанкционированного доступа к ресурсам информационной системы в отсутствии средств защиты в 6 раз(а) выше вероятности несанкционированного доступа в случае наличия защитного программного обеспечения (антивирус, файрвол, антишпион).

Тема 3. Защита информации от утечки по техническим каналам связи (8 ч.).
Цель занятия: изучение основных положений криптографических методов и средств защиты информации.
Задачи занятия: рассмотреть способы зашифрования и расшифрования информации с использованием различных криптоалгоритмов. Рассмотреть методы анализа одноалфавитных и многоалфавитных систем.
1. С помощью криптосистемы Цезаря дешифровать сообщение E, если функция шифрования F(t) = t + 9.
E= Э Ь Ц У Я С З И Ю Е А С Щ Ч Л Й Ц С З
2. Пусть дан открытый текст T и ключ шифрования К. С помощью криптосистемы Гронсфельда найти шифртекст E.
T= А Л Г О Р И Т М Ш И Ф Р О В А Н И Я
К= 7 1 5 8
3. Пусть дан открытый текст T и секретный ключ К. Используя метод
Виженера найти шифртекст E.
T= М Е Т О Д Х И Л Л А K= С К Л Ц
4. С помощью криптосистемы Вижинера и ключа шифрования К дешифровать сообщение E.
E= Ю Р Ю Д Ц К А Я Э Ц М K= Т Л М Ч
5. В криптосистеме с блочным шифром Хилла и шифрующей матрицей А зашифровать текст Т.
T= Ш И Ф Р Т Е К С Т
9 7 2
3 8 2
3 8 3
А=
Т=
Е=
6.Cообщение E зашифровано блочным шифром Хилла. Найти дешифрующую матрицу T и прочитать сообщение.
E= Э Г Е Я
4 5
5 6
А=
Е=
T=A-1*E=
7. Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать частотный анализ.
Е=НултхсжугчлВcргцнгcсcфтсфсдгшcзецргтугеоиррсжсcтуисдугксегрлВcлрчсупгщллcфcщиояБcнсрчлзирщлгоярсмcтиуизгълcииcтсcрикгьльиррспцcнгргоцcпийзцcзецпВcфхгрщлВплacугкзиоиррюплcеcтусфхугрфхеиcлолcеуипирл c
8. Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать метод полосок.
Е=ТиуесмcугдсхсмcугзлнгоярсcлкпирлеыимcхгнсиcтсосйирлиcеиьимcтулрВхсcфълхгхяcфхгхяБcгпиулнгрфнсжсcлрйириугcлcпгхипгхлнгcНосзгcЫиррсргcХисулВcфеВклcеcфинуихрюшcфлфхипгш
Задание.
Сообщение было построчно записано в таблицу, имеющую 20 столбцов. При этом в каждую клетку таблицы записывалось по одной букве сообщения, пробелы между словами были опущены, а знаки препинания заменены на условные комбинации: точка — ТЧК, запятая — ЗПТ. Затем столбцы таблицы были некоторым образом переставлены, в результате чего был получен текст:
ЯНЛВКРАД0ЕТЕРГОМИЗЯЕ
ЙЛТАЛФЫИПЕУИООГЕДБОР
ЧРДЧИЕСМОНДКХИНТИКЕО
НУЛАЕРЕБЫЫЕЕЗИОННЫЧД
ЫТДОЕМППТЩВАНИПТЯЗСЛ
ИКСИ-ТЧНО--Е-ЛУЛ-Т-Ж 
Прочтите исходное сообщение.
Указания к решению.
Так как при записывании сообщения в таблицу пробелы опускались, можно сделать вывод, что столбцы, содержащие пробел в последней клетке, до перестановки стояли в конце таблицы. Таким образом, столбцы можно разбить на две группы, как показано на рис. 1. При этом для получения исходного текста потребуется переставлять столбцы только внутри групп.
 ЯНЛВРАЛОЕГОМЗЕ КЕТРИЯ
ЙЛТАФЫИПИОГЕБР ЛЕУОДО
ЧРДЧЕСМОКИНТКО ИНДХИЕ
НУЛАРЕБЫЕИОНЫД ЕЫЕЗНЧ
ЫТДОМППТАИПТЗЛ ЕЩВНЯС
ИКСИТЧНОЕЛУЛТЖ ------
Рис. 1
Естественно предположить, что сообщение оканчивалось точкой. Поэтому на третьем с конца месте в первой группе должен быть столбец, оканчивающийся на Т, на втором — на Ч, на последнем — на К. Получаем два варианта (рис. 2), из которых первый является явно «нечитаемым».
РАН ЗАН ЯЛВРЛОЕГОМЕ
ФЫЛ БЫЛ ЙТАФИПИОГЕР
ЕСР КСР ЧДЧЕМОКИНТО
РЕУ ЫЕУ НЛАРБЫЕИОНД
МПТ ЗПТ ЫДОМПТАИПТЛ
ТЧК ТЧК ИСИТНОЕЛУЛЖ
Рис. 2
ЗАНЯТИЕКР
БЫЛОУДЕЛО
КСРЕДИНИХ
ЫЕУЧЕНЫЕЗ
ЗПТСВЯЩЕН
ТЧК------
Рис. 3
 Таким образом, удалось зафиксировать последние три столбца первой группы. Переставляя столбцы второй группы, ищем «читаемые» продолжения зафиксированных столбцов (рис. 3). Действуя далее аналогичным образом с оставшимися столбцами первой группы, достаточно легко получаем исходное сообщение.
Ответ.
 ДОЛГОЕВРЕМЯЗАНЯТИЕКР
ИПТОГРАФИЕЙБЫЛОУДЕЛО
МОДИНОЧЕКТЧКСРЕДИНИХ
БЫЛИОДАРЕННЫЕУЧЕНЫЕЗ
ПТДИПЛОМАТЫЗПТСВЯЩЕН
НОСЛУЖИТЕЛИТЧК
Задание.
Предложение на русском языке в соответствии с некоторым правилом вписано в клетки таблицы:
 
Найдите это правило и прочитайте предложение.
Указания к решению.
  
Текст начинается с буквы Т, отмеченной черным кружком (хотя начинать читать можно с любого места). Листок с текстом следует развернуть так, чтобы буква Т приняла свое «естественное вертикальное» положение. Буква, оказавшаяся от Т справа (буква Е), будет второй буквой искомого текста. Справа от повернутой нужным образом буквы Е находится К, и т. д. Путь, вдоль которого прочитывается текст, указан на рисунке.
Ответ.
ТЕКСТ ЧИТАЕТСЯ ВДОЛЬ ПО КРИВОЙ ПРИДУМАННОЙ ИТАЛЬЯНСКИМ МАТЕМАТИКОМ ПЕАНО
Задание.
Для проверки телетайпа, печатающего буквами русского алфавита
 АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
передан набор из 9 слов, содержащий все 33 буквы алфавита. В результате неисправности телетайпа на приемном конце получены слова
 ГЪЙ АЭЁ БПРК ЕЖЩЮ НМЬЧ СЫЛЗ ШДУ ЦXОT ЯФВИ
Восстановите исходный текст, если известно, что характер неисправности таков, что каждая буква заменяется буквой, отстоящей от нее в указанном алфавите не дальше, чем на две буквы. Например, буква Б может перейти в одну из букв {А, Б, В, Г}.
Указания к решению.
Составим возможные варианты переданных букв:
ГЪЙ АЭЕ БПРК ЕЖЩЮ НМЬЧ СЫЗЛ ШДУ ЦХОТ ЯФВИ
БШЗ АЫВ АНОИ ГЕЧЬ ЛКЪХ ПЩЕЙ ЦВС ФУМР ЭТАЖ
ВЩИ БЬЕ БОПЙ ДЁШЭ МЛЫЦ РЪЖК ЧГТ ХФНС ЮУБЗ
ГЪЙ ВЭЁ ВПРК ЕЖЩЮ НМЬЧ СЬЗЛ ШДУ ЦХОТ ЯФВИ
ДЫК  ЮЖ ГРСЛ ЁЗЪЯ ОНЭШ ТЬИМ ЩЕФ ЧЦПУ  ХГЙ
ЕЬЛ  ЯЗ  СТМ ЖИЫ ПОЮЩ УЭЙН ЪЁХ ШЧРФ  ЦДК
 Выбирая вторую и последнюю группу букв (где есть короткие колонки букв), определяем слова, им соответствующие: ВЯЗ, ЭТАЖ. В исходных словах 33 буквы, поэтому буквы В, Я, 3, Э, Т, А, уже использованы и их можно вычеркнуть из всех колонок:
  
ГЪЙ АЭЕ БПРК ЕЖЩЮ НМЬЧ СЫЗЛ ШДУ ЦХОТ ЯФВИ
БШ    НОИ ГЕЧЬ ЛКЪХ ПЩЕЙ Ц С ФУМР ЭТАЖ
ЩИ   БОПЙ ДЁШ МЛЫЦ РЪ К ЧГ ХФНС  
ГЪЙ В  ПРК Е Щ НМЬЧ СЬ Л ШДУ ЦХО  
    ГРСЛ Ё Ъ ОН  ЬИМ ЩЕФ ЧЦПУ  
ЕЬЛ  ЯЗ  СТМ  ИЫ ПО У ЙН ЪЁХ ШЧРФ  
Из нескольких вариантов, например, в третьей группе:
 
ГНОЙ   ГНОМ     ГРОМ
 
выбираем варианты так, чтобы каждая буква использовалась один раз. Продолжая таким образом, получим ответ.
Ответ.
БЫК   ВЯЗ   ГНОЙ   ДИЧЬ   ПЛЮЩ   СЪЁМ   ЦЕХ   ШУРФ   ЭТАЖ
 
Задание.
Дана криптограмма:
ФН x Ы = ФАФ
+   x   -
ЕЕ + Е = НЗ
=   =   =
ИША + МР = ИМН
Восстановите цифровые значения букв, при которых справедливы все указанные равенства, если разным буквам соответствуют различные цифры. Расставьте буквы в порядке возрастания их цифровых значений и получите искомый текст.
Указания к решению.
Из последней строчки легко заметить, что Ш=0. Тогда из первого столбца находим, что И=1. Затем из последнего столбца находим Ф=2. Итак,
2Н x Ы = 2А2
+   x   -
ЕЕ + Е = НЗ
=   =   =
10А + МР = 1МН
Из средней строки ясно, что Н>Е. Из первого столбца находим Е=7. Из средней строки можно вычислить значения Н и 3: Н=8 и 3=4. Получим
28 x Ы = 2А2
+   x   -
77 + 7 = 84
=   =   =
10А + МР = 1М8
Далее, последовательно вычисляем значения: А=5,Ы=9, М=6, Р=3. Расставим буквы в порядке возрастания их цифровых значений и получим текст ШИФРЗАМЕНЫ
Ответ.
ШИФРЗАМЕНЫ
 
Задание.
Для доступа к управлению параметрами своего счета клиенту банка необходимо связаться по телефону с банком и набрать семизначный пароль. После первой же неправильно набранной цифры пароля банк прерывает телефонное соединение. Как надо действовать, чтобы за наименьшее число попыток подобрать пароль?
Указания к решению.
Цифры пароля будем подбирать последовательно. Свяжемся с банком и наберем цифру 0. Если связь не оборвалась, то первая цифра пароля — 0. Если связь прервана, то первая цифра отлична от 0 и, связываясь заново с банком, пробуем набрать 1, и т. д. Не позднее чем через девять звонков мы будем точно знать, какая цифра стоит на первом месте в пароле, и сможем перейти к подбору второй цифры и т. д. Общее количество звонков, которое понадобится для выяснения пароля, не более 7 * 9 = 63. Еще один звонок может понадобиться для получения доступа после полного выяснения пароля.
Заметим, что если бы решение о доступе или отказе принималось только после ввода всего пароля, то система защиты была бы гораздо надежнее — последовательный подбор был бы невозможен и потенциально пришлось бы перебирать все 107 вариантов пароля.
Ответы.
63 или 64
64
Задание.
Два криптографа выясняют, чей шифр содержит больше ключей. Первый говорит, что ключ его шифра состоит из 50 упорядоченных символов, каждый из которых принимает 7 значений. Второй говорит, что ключ его шифра состоит всего из 43 упорядоченных символов, зато каждый из них принимает 10 значений. Чей шифр содержит больше ключей?
Указания к решению.
У первого криптографа каждый из 50 символов ключа выбирается из 7 возможных значений. Значит, всего 7 * 7 *... * 7 = 750 различных вариантов выбора ключа шифра. Аналогично у второго криптографа всего 1043 различных вариантов выбора ключа. Задача сводится к сравнению чисел 750 и 1043. Это можно сделать несколькими способами:
а) 225 = 210 * 210 * 25> 103 * 103 * 32 > 107, следовательно,
750= 4925< 5025 = 10025/225< 1050/107 = 1043.
б)77< 50 * 50 * 50 * 7 = 125 * 7 * 103< 900 * 103< 106, следовательно,
750 = 77*7+1<(106)7* 10 = 1043.
Ответ. Шифр второго криптографа содержит больше ключей.
  Задание.
Комбинация (x, y, z) трех натуральных чисел, лежащих в диапазоне от 10 до 20 включительно, является отпирающей для кодового замка, если выполнено соотношение F(x,y,z) = 99. Найдите все отпирающие комбинации для замка с F(x,y,z) = 3х2 – у2 – 7z.
Указания к решению.
Найдите допустимые варианты для остатков от деления неизвестных х и у на 7. Таких вариантов будет восемь. Учитывая принадлежность неизвестных к заданному диапазону, найдите допустимые варианты для (х, у) (19 вариантов). Для каждой пары (x, у) найдите z. В диапазон 10,...,20 попадают только три решения: (12,16,11), (13,17,17), (13,18,12).
Ответ.
(12,16,11), (13,17,17), (13,18,12).
Задачи дня КБ 2009 г.
Задача 1.
 Криптограмма
12 2 24 5 3 21    6 29    28 2 20 18    20 21 5 10    27 17 2 11 2 16 –
19 2    27 5    8 29 12 31 22 2 16,    19 2    19 5    17 29 8 29 6 29 16:
8 2 19 19 29    10    19 29 14 19 29    29 19 10     2 24 2 11 2 16
10 14 18 21     17 2 20 2 28 29 16     21 29 28 6 29 16.
получена заменой букв на числа (от 1 до 32) так, что разным буквам соответствуют разные числа. Отдельные слова разделены несколькими пробелами, буквы –  одним пробелом, знаки препинания сохранены. Буквы «е» и «ё» не различаются. Прочтите четверостишие В. Высоцкого.
 
Решение.
Один из вариантов решения состоит из следующих этапов.
1. 19=н из второй строки («19,2 19,5»).
2. 29=о из третьей строки («29,н,10») и 10=а или 10=и.
3. 14=щ из «но,14,но».
4. 8=д, 2=е, 10=и из «денно и нощно».
Получили текст:
12 е 24 5 3 21    6 о    28 е    20 18 20 21 5 и    27 17 е 11 е 16
н е    27 5    д о 12 31 22 е 16,   н е    н 5 17 о д о 6 о 16:
д е н н о    и    н о щ н о   о н и    е 24 е 11 е 16
и щ 18 21    17 е 20 е 28 о 16    21 о 28 6 о 16.
5. 5=а и 27=з из второй строки.
 
6. 17=в 6=п 16=й – последнее слово второй строки – водопой.
Получили текст:
12 е 24 а 3 21    п о    28 е 20 18    20 21 а и    з в е 11 е й
н е    з а    д о 12 31 22 е й,   н е   н а   в о д о п о й:
д е н н о    и    н о щ н о   о н и   е 24 е 11 е й
и щ 18 21    в е 20 е 28 о й    21 о 28 п о й.
7. 21=т 18=у 28=л 20=с из последней строки «ищут веселой толпой».
8. 11=р из «з в е 11 е й» первой строки.
Итак,
12 е 24 а 3 т    п о   л е с у   с т а и   з в е р е й
н е   з а   д о 12 31 22 е й,   н е   н а   в о д о п о й:
д е н н о   и   н о щ н о   о н и   е 24 е р е й
и щ у т   в е с е л о й   т о л п о й.
9. 24=г из «егерей».
10. 12=б 3=ю из «бегают».
11. 31=ы 22=ч из «добычей».
Ответ:
Бегают по лесу стаи зверей
Не за добычей, не на водопой:
Денно и нощно они егерей
Ищут веселой толпой.
 
Задача 2.
При передаче сообщений используется некоторый шифр. Пусть известно, что каждому из трех шифрованных текстов
ЙМЫВОТСЬЛКЪГВЦАЯЯ
УКМАПОЧСРКЩВЗАХ
ШМФЭОГЧСЙЪКФЬВЫЕАКК
соответствовало исходное сообщение МОСКВА. Попробуйте расшифровать три текста
ТПЕОИРВНТМОЛАРГЕИАНВИЛЕДНМТААГТДЬТКУБЧКГЕИШНЕИАЯРЯ
ЛСИЕМГОРТКРОМИТВАВКНОПКРАСЕОГНАЬЕП
РТПАИОМВСВТИЕОБПРОЕННИГЬКЕЕАМТАЛВТДЬСОУМЧШСЕОНШЬИАЯК
при условии, что двум из них соответствует одно и то же сообщение. Сообщениями являются известные крылатые фразы.
 
Решение.
Можно заметить, что последовательность букв МОСКВА входит как подпоследовательность в каждый из шифртекстов первой тройки:
й МывОт СьлКъгВц Аяя
укМапОч Ср Кщ Вз Ах
ш МфэОгчСйъКфьВыеАкк
На основе этого наблюдения можно предположить, что шифрование заключается в следующем. В каждый промежуток между буквами исходного сообщения (начало и конец также считаются промежутками) вставляются одна либо две буквы в соответствии с известным только отправителю и получателю ключом.
Очевидно, что первая буква сообщения должна попасть на 2-е или 3-е место шифрованного текста. Сравнивая буквы, стоящие на указанных местах в подлежащих расшифрованию криптограммах, делаем вывод, что одно и то же исходное сообщение соответствует первому и третьему шифртексту и что первая буква этого сообщения – П.
Рассуждая далее аналогичным образом, заключаем, что второй буквой повторяющегося сообщения является О (сопоставили ОИ из 1-й криптограммы и ИО из 3-й) и так далее. В итоге получим, что первой итретьей криптограмме соответствует исходное сообщение
ПОВТОРЕНИЕМАТЬУЧЕНИЯ
Теперь расшифруем вторую криптограмму. Первой буквой сообщения могут быть только С или И. Далее, подбирая к каждой из них возможные варианты последующих букв и вычеркивая заведомо «нечитаемые» цепочки букв, получим:
СЕ, СМ, ИМ, ИГ
СЕГ, сео, СМО, СМР, ИМО, ИМР, ИГР, игт
сегр, сегт, СМОТ, СМОК, смрк, смрр, ИМОТ, ИМОК,
имрк, имрр, игрк, игрр
СМОТР, СМОТО, СМОКО, смокм, ИМОТР, ИМОТО, ИМОКО, имокм
СМОТРМ, СМОТРИ,
смотои, смотот, смокои, смокот, имотрм, имотри,
имотои, имотот, имокои, имокот
СМОТРИВ, СМОТРИА
СМОТРИВВ, СМОТРИВК, СМОТРИАК, СМОТРИАН и так далее.
В итоге получим исходное сообщение СМОТРИВКОРЕНЬ.
 
Задача 3.
Знаменитый математик Леонард Эйлер в 1759 г. нашел замкнутый маршрут обхода всех клеток шахматной доски ходом коня ровно по одному разу. Прочтите текст, вписанный в клетки шахматной доски по такому маршруту (см. рис.). Начало текста в a4.

Решение.
Алгоритм обхода показан на рисунке:

Ответ:
Кавалергардов век недолог
И потому так сладок он.
Труба трубит, откинут полог. . .
Задача 4
Задача:
Для зашифрования фразы был взят кубик Рубика с нанесенными на гранях русскими  буквами. Развертка кубика показана на рис. 1. Затем грани  последовательно повернули по часовой стрелке на 90° определенное число раз: грань 1 – шесть раз; грань 2 – три раза; грань 3 – один раз; грань 4 – четыре; грань 5 – два и, наконец, грань 6 – пять раз. Затем каждая буква фразы отыскивалась на грани кубика и  заменялась буквой этой же грани,  следующей  за  ней  по часовой стрелке (например, на  рис. 1 буква  A переходит в букву  Б, буква  П в  С). Буквы, находящиеся в центре грани, не заменяются. В результате получилась строка:
ОЕХДМАПРМКПДОПИМ
Прочтите исходное сообщениеright000.
 
Решение:
 
Заметим, четырёхкратный поворот грани ничего не изменяет, а трёхкратный поворот  по  часовой стрелке эквивалентен одному повороту против часовой стрелки. Таким образом, чтобы узнать, как были расположены буквы при шифровании, необходимо повернуть грань 1 – два раза; грань 2 – один раз (против часовой стрелки); грань 3 – один раз; грань 4 – не поворачивать; грань 5 – два и, наконец, грань 6 – один раз. После этого, исходя из расположения букв на полученном кубике, можно найти исходное сообщение, заменяя буквы шифртекста на буквы, стоящие в клетках против часовой стрелки. Отметим, что нет необходимости узнавать, куда перешли все написанные на кубе буквы. Достаточно узнать расположение букв шифртекста после описанных преобразований. После этого следует выделить клетку, следующую против часовой стрелки за клеткой с рассматриваемой буквой шифртекста. Затем необходимо осуществить обратное преобразование, и в выделенной  клетке на исходном кубе окажется соответствующая буква открытого текста.
Ответ:  Джероламо Кардан
Задача 5
Шифр Bifid, имеющий простое правило зашифрования, использует в качестве ключа квадратную таблицу, в которую в некотором порядке записаны буквы английского алфавита (буквы I и J отождествлены). Результатом зашифрования фразы SIXTY EIGHT MILES на приведенном ключе является «фраза» RYXXT OFTXT LKSWS. Зашифруйте на том же ключе фразу ENTER OTHER LEVEL.
C O D E A
B F G H I
K L M N P
Q R S T U
V W X Y Z
Решение: 
Ключом шифра служит систематически перемешанный алфавит, записанный в квадратную таблицу. Такие алфавиты широко использовались в криптографии. Первые буквы алфавита составляли легко запоминаемое ключевое слово (в условии данной задачи это слово CODE), остальные же буквы следовали в их естественном порядке. Такое мнемоническое правило позволяло быстро восстановить ключ и произвести зашифрование или расшифрование.
1 2 3 4 5
1 C O D E A
2 B F G H I
3 K L M N P
4 Q R S T U
5 V W X Y Z
Правило зашифрования шифра Bifid состоит в следующем. Строки и столбцы квадратной таблицы пронумеруем числами от 1 до 5, как показано на рисунке. Теперь каждая буква алфавита имеет свой номер, состоящий из пары чисел (i, j), где i - номер строки, а j - номер столбца. Например, буква S имеет номер (4, 3). Выпишем буквы открытого текста в строку, разделяя пробелом каждую пятерку букв, а под ней - номера соответствующих букв. Фраза, взятая из условия задачи, запишется в виде
S I X T Y        E I G H T        M I L E S
4 2 5 4 5        1 2 2 2 4        3 2 3 1 4
3 5 3 4 4        4 5 3 4 4        3 5 2 4 3
 
Затем заменим номера букв. Для этого выпишем две строчки из пяти цифр под каждой пятеркой в одну строку из десяти цифр. Например, для второй пятерки получается строка 1222445344. В получившейся строке каждая последовательная пара цифр и будет новыми номерами букв пятерки, которые выпишем под соответствующими буквами. Так, для букв второй пятерки получаем новые номера:
E I G H T
1 2 4 5 4
2 2 4 3 4
O F T X T
Наконец, заменяем буквы открытого текста буквами, номера которых в квадратной таблице указаны теперь под соответствующими буквами. В результате этой замены получаем шифрованный текст. Например, пятерка EIGHT будет зашифрована в пятерку OFTXT.
Зашифруем на том же ключе фразу ENTER OTHER LEVEL, заполнив следующую таблицу:
E N T E R        O T H E R        L E V E L
1 3 4 1 4        1 4 2 1 4        3 1 5 1 3
4 4 4 4 2        2 4 4 4 2        2 4 1 4 2
1 4 4 4 4        1 2 4 4 4        3 5 3 4 4
3 1 4 4 2        4 1 2 4 2        1 1 2 1 2
D Q T T R        E B R T T        K V L Q R
 
 Глоссарий.
 
1. Шифр подстановки – шифр, который каждый символ открытого текста заменяет на некоторый другой.
         Шифр простой замены (одноалфавитный шифр) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита (пример — шифр Цезаря).
         Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены (шифр Виженера, одноразовый блокнот, шифр Гронсфельда, машина Enigma).
Для вскрытия подобных шифров используется частотный криптоанализ.
2. Шифр Хилла – шифр подстановки, который позволял на практике оперировать более чем с тремя символами за раз. В шифре выбирается числовое кодирование всех символов некоторого алфавита. Ключом является квадратная матрица из тех же самых чисел некоторого размера n, обратимая над кольцом вычетов ZN (N - размер алфавита). В шифруемом тексте символы заменяются их числовыми эквивалентами , и записываются построчно в матрицу из n строчек. Криптограмма получается умножением матрицы-ключа на матрицу сообщения. Обратное преобразование осуществляется с помощью обратной к ключу матрицы.
3. Шифр Виженера – текст шифруется ключевым словом, длинна которого является периодом шифра. Шифрование происходит по формуле ei = mi + ki(mod 26) , где ei - i-й символ криптограммы, mi - i-й символ шифруемого текста, ki - i mod D символ ключа.
4. Одноразовый блокнот (Шифр Вернама) - единственный известный абсолютно секретный шифр. Он основан на том, что сообщение кодируется побитовым xor с одноразовым ключом, длина которого не меньше длины передаваемого сообщения.
 Ek(x1)= x1+k (mod 2). Dk(x1)= (x1+k+k) mod 2 = x1. 
Шифр назван в честь телеграфиста Гильберта Вернама, который сконструировал телеграфный аппарат, автоматически кодирующий сообщения таким методом (ключ подавался на отдельной ленте).
5. Шифр перестановки подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!.
6. Латинский квадрат — таблица n × n, заполненная n различными символами таким образом, чтобы в каждой строке и в каждом столбце встречались все n символов (каждый по одному разу).
 
1)Используя следующие функции, найдите слово, спрятанное в этом квадрате.
y=x            y=(x-3)2           y=-x2+7          y=8-x 
y=(x-2)3       y=x-5            y=√x               y=|x-4| 
y=x-7         x=8              y=(x-7)2+2     y=log3x 
y=|x-6|+4   y=6-(x-3)2      y=9                 y=x-1     
x=0            y=8-(5-x)2     y=8/x               y=-1+√(x-5)
 
9 Щ Й Ж О П Л Ю Щ Р З
8 Ф Ш Р Л К Б Ч Н Д Г
7 Я У Т А П И К Э В Ы
6 Ц Ь Ф Ю Е Й Ч В Ъ А
5 Ъ О Щ Ь И Н У Д О Ж
4 П Я Ц Е Ы П Б М С Ж
3 Т М Ы Р А Ь Й Д Ч В
2 Л О У Г Х Н В Т И Ц
1 И Х Л М Е О Л А Н К
0 З Э Б А Т Б К Е Э О
0 1 2 3 4 5 6 7 8 9
 
Подсказка: Вычёркивайте значения функций.
 
Решение: Видно, что каждой букве в таблице соответствуют 2 числа: Щ=(0,9), Ъ=(8,6) и т.д. Несложно предположить, что это геометрические координаты точек. Вычеркнем те буквы, подстановка координат которых в уравнение даёт верное равенство. Например, для уравнения y=|x-6|+4:
 
9 Щ Й Ж О П Л Ю Щ Р З
8 Ф Ш Р Л К Б Ч Н Д Г
7 Я У Т А П И К Э В Ы
6 Ц Ь Ф Ю Е Й Ч В Ъ А
5 Ъ О Щ Ь И Н У Д О Ж
4 П Я Ц Е Ы П Б М С Ж
3 Т М Ы Р А Ь Й Д Ч В
2 Л О У Г Х Н В Т И Ц
1 И Х Л М Е О Л А Н К
0 З Э Б А Т Б К Е Э О
0 1 2 3 4 5 6 7 8 9
 
После всех вычёркиваний имеем:
 
9 Щ Й Ж О П Л Ю Щ Р З
8 Ф Ш Р Л К Б Ч Н Д Г
7 Я У Т А П И К Э В Ы
6 Ц Ь Ф Ю Е Й Ч В Ъ А
5 Ъ О Щ Ь И Н У Д О Ж
4 П Я Ц Е Ы П Б М С Ж
3 Т М Ы Р А Ь Й Д Ч В
2 Л О У Г Х Н В Т И Ц
1 И Х Л М Е О Л А Н К
0 З Э Б А Т Б К Е Э О
0 1 2 3 4 5 6 7 8 9
 
И ключевое слово – ОТЛИЧНО.
2)Даны слова и их шифровки:
 
ШАРФ - 8267
РИМ - 645
ХРАМ - 77625
 
Догадавшись о способе шифрования, зашифруйте слово КОТ.
 
Подсказка: Подсказка обычно находится у вас в кармане или сумке.
 
Решение: Первые два слова показывают, что каждой букве соответствует одна цифра. Однако четырёхбуквенному сообщению ХРАМ соответствуют 5 цифр. Можно предположить, что именно букве Х соответствует биграмма 77. Из первой шифровки видно, что Ф=7. Заметим, что Х следует за Ф в алфавите. Цифре 8 соответствует буква Ш, следовательно, Ц и Ч шифруются как 777 и 7777 соответственно. Где же одной цифре соответствуют 4 буквы? На клавишах мобильного телефона! Слово КОТ зашифровывается в 444555666.
3)Двое агентов договорились встретиться, и им осталось лишь условиться о времени. Один получает от второго сообщение:
 «Я хочу купить новый мобильный телефон. Какую марку выбрать:
Xplore, iPhone, Vertu, LG или Vodafone?»
 На какое время назначена встреча?
 Подсказка: Дешифровка этого сообщения не составила бы труда для знаменителя критографа древности и изобретателя другого известного способа кодирования – Гая Юлия Цезаря.
 Решение: Данная задача являет собой пример стеганографии. Очевидно, что именно пять названий моделей мобильных телефонов содержат в себе время встречи. В данном случае необходимо взять по первой букве от каждого слова. Можно заметить, что все символы полученной последовательности XIVLV используются и как римские цифры
(I = 1, V = 5, X = 10, L = 50). Разбив сообщение на 2 части – XIV и LV – получаем время встречи: 14-55.
 
4)Дешифруйте ключевое слово, решив следующие уравнения:
 
(Москва + Архангельск) / Санкт-Петербург
(Москва – Новгород) / Новгород
(Ярославль – Санкт-Петербург2) / Архангельск + Красноярск
lg(Хабаровск / Санкт-Петербург) + (Хабаровск / Ярославль)2
Используемый алфавит:
 
 а  б  в  г  д  е  ж  з  и  й  к  л  м  н  о  п
 0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
 
 р  с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
 
Подсказка: И кто бы мог подумать, что Ярославль в десять раз лучше Москвы! И в двадцать раз лучше Санкт-Петербурга…
 
Решение: Более-менее понятно, что каждая строка – одна буква, а вместо названий городов нужно взять числа. Теперь необходимо установить взаимосвязь между конкретным городом России и числом. Удивительно, что каждый россиянин ежедневно видит эти города у себя в руках, однако далеко не каждый вспомнит об этом. Данные топонимы указаны на обороте рублёвых купюр. Остаётся лишь вспомнить, что Новгород был изображён на купюре в 5 рублей (не печатаются с 2001 года), Красноярск – на 10 рублях (не печатаются с 2010 года), Санкт-Петербургу соответствуют 50 рублей, Москве – 100, Архангельску – 500, Ярославлю – 1000, а Хабаровску – 5000.
Решим полученные уравнения:
 
(100+500)/50 = 600/50 = 12
(100–5)/5 = 95/5 = 19
(1000–502)/500+10 = (-1500)/500+10 = -3+10 = 7
lg(5000/50)+(5000/1000)2 = lg(100)+52 = 2+25 = 27
 
Последовательность 12 19 7 27 соответствует слову МУЗЫ.
5)В данном изображении зашифровано слово из 5 символов. Назовите его.

Используемый алфавит:
 
 а  б  в  г  д  е  ж  з  и  й  к  л  м  н  о  п
 0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
 
 р  с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
 
Подсказка: Почему в клетках квадрата используются только два цвета: чёрный и белый? И как же это привязать к цифрам?
 
Решение: Известно, что слово состоит из пяти символов; значит, каждой букве соответствует по пять квадратиков, т.е. строка либо столбец. Аналоги белого и чёрного в математике – 0 и 1, которые являются элементами двоичной системы счисления. Остаётся лишь угадать, нужно брать сроки или столбцы, и какому цвету какая цифра соответствует. При худшем варианте развития событий придётся перебрать 4 случая. В данном шифре каждый столбец обозначает букву, чёрный = 1, а белый = 0. Получаем последовательность бинарных чисел 01111 00101 11000 01010 00000, которую следует перевести в десятичную систему счисления. Например,
011112 = (0*24+1*23+1*22+1*21+1*20)10 = 1510. После всех вычислений имеем последовательность 15 5 24 10 0, которая соответствует слову ПЕШКА.
6)Это задание очень показательно. Почувствуйте себя экспертом в криптографии: используя нижеследующий пример, расшифруйте слово ФЧЙЩМИЙМЗТДЩЧВМД
 
Пример шифрования:
ЖИРАФ – ИПСИЦ
 
Используемый алфавит:
 
 а  б  в  г  д  е  ж  з  и  й  к  л  м  н  о  п
 0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
 
 р  с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
 
Подсказка: Последовательность ничего не напоминает? Попробуйте вспомнить школьный курс математики, раздел «Логарифмы».
 
Решение: Рассмотрим пример шифрования. Запишем исходное сообщение и зашифрованный вариант друг под другом, переведём буквы в числа и вычислим разность между соответствующими числами:
 
                      ИПСИЦ = _8 15 17  8 22
                      ЖИРАФ =  6  8 16  0 20
                               2  7  1  8  2 
 
Полученная последовательность 27182, а также слова «показательно» и «эксперт» в тексте задания наводят на основание натурального логарифма -  экспоненту: е=2,7182818284590452… При зашифровании каждая буква исходного слова сдвигается на соответствующее число в записи экспоненты. При дешифровании следует сдвигать буквы назад, вспомнив, естественно, значение числа е до 15 знака после запятой. Если уменьшаемое меньше вычитаемого, то следует добавить к уменьшаемому 32 (количество букв в используемом алфавите):
 
ФЧЙЩМИЙМЗТДЩЧВМД = _20 23  9 25 12  8  9 12  7 18  4 25 23  2 12  4
                     2  7  1  8  2  8  1  8  2  8  4  5  9  0  4  5
                    18 16  8 17 10  0  8  4  5 10  0 20 14  1  8 31  
 
Полученная последовательность чисел переходит в слово ТРИСКАИДЕКАФОБИЯ  (боязнь числа 13).
7)Догадайтесь о способе шифрования и расшифруйте фразу, которая ассоциируется с концом.
 
ЗВЖАВАЕБЖВАГЖБДДЖВАЗАВД
73627315251663816251174
 
Подсказка 1: Вспомните, как на школьных уроках вы играли с соседом по парте в …
Подсказка 2: Заполните таблицу дважды.
 
Решение: В шифровке используется 8 первых букв (от А до З) и цифры от 1 до 8. Нужно построить таблицу 8х8, обозначив строки цифрами, а столбцы – буквами, как в игре «морской бой». 64 пустые клетки необходимо заполнить  буквами алфавита дважды (А,…,Я,А,…,Я):
 
  А Б В Г Д Е Ж З
1 А Б В Г Д Е Ж З
2 И Й К Л М Н О П
3 Р С Т У Ф Х Ц Ч
4 Ш Щ Ъ Ы Ь Э Ю Я
5 А Б В Г Д Е Ж З
6 И Й К Л М Н О П
7 Р С Т У Ф Х Ц Ч
8 Ш Щ Ъ Ы Ь Э Ю Я
 
Далее следует брать буквы на пересечении буквы и цифры в шифрованном сообщении: З7=Ч, В3=Т, Ж6=О, и т.д. Ответ: ЧТО И ТРЕБОВАЛОСЬ ДОКАЗАТЬ.
8)Перед вами стихотворение, в котором спрятано слово из четырёх символов. Ваша задача – отыскать его. Надеемся, что после внимательного прочтения стихотворения вы вскоре сможете безошибочно назвать ключевое слово.
Шагал по тропинке, не глядя на встречных,
Смеялся над каждым, кто путь уступал,
А ближе к деревне терялся, и вечно
В начале дороги опять возникал.
И рос шаг за шагом, и дымом клубился,
При этом не очень стараясь сгореть.
И всем, кто напомнить об этом стремился,
Показывал стройную гибкую плеть.
 Он вскоре появится в маленьком холле
Дешёвой гостиницы «Верный ишак»,
Заглянет к шарманщику в грязном подполье,
Закажет портвейну, покурит табак.
 За пару артерий поспорит на уши,
Что сможет цилиндром поймать комара,
Пока его будут винмательно слушать,
Утащит удачу и вон со двора.
А тут он опять по дороге неспешно
Гуляет, свистит, раздаёт пироги.
Целует девиц романтически-нежно,
Играет на флейте, болтает с детьми.
Такой дружелюбный, такой бескорыстный,
С ним вместе всегда веселее идти.
И в душу заглянет достаточно быстро,
А там-то отпляшет – уж только пусти!
Умоется честью, натянет надежду
На что-нибудь длинное вроде любви.
Раздует гордыню, а гордость порежет
И бросит на милость порока и лжи.
Потом может взять и во имя забавы
Столкнуть меж собою мораль и мечту.
Признаться, вы были бессовесно правы,
Когда не поверили в их чистоту.
А дальше и вовсе порвутся границы,
Снесёт заголовки, развеет закон.
Он будет над вами вовсю веселится,
Взахлёб выколачивать вопли и стон
Из каждого мига, из каждой секунды;
Он будет размахивать вашей судьбой,
Как плетью раскачивать ею, как судном,
Швыряться о скалы, крутить над собой.
Но как бы он лихо не слал вас в тартары,
А всё равно скоро уйдёт. Почему?
Он злобный, больной и достаточно старый,
Вы просто наскучите быстро ему.
Теперь же прислушайся, если заметишь,
Как кто-то слегка подвывает вдали.
Я думаю, в этом виновен лишь ветер,
А ты не пугайся. Забудь и усни.
Наутро ты вспомнишь, как рушились башни,
Летали дома, продолжая гореть.
Всё только приснилось. Но дымом-то пахнет?
И рядом на полке знакомая плеть.
Подсказка 1: Придётся вспомнить школьную программу и один из школьных экзаменов. Надеемся, вы не растеряли знания с тех пор.
Подсказка 2: Одна из букв спрятана в четверостишии номер девять.
Решение: Это стихотворение – отличный пример использования стеганографии. Большинство людей при беглом прочтении не обратят на него внимания и даже никогда не подумают, что здесь может быть скрыто некое сообщение. Но внимательный взгляд образованного человека обязательно заметит некоторые неточности в этом стихотворении. А именно, в написании слов «винмательно», «бессовесно» и «веселится», которые следует писать как «вНИмательно», «бессовесТно» и «веселитЬся». Но не стоит списывать этот факт на опечатки и неграмотность составителей. Заглавные буквы в корректных написаниях слов образуют ключевое слово – НИТЬ.
9)Это задание по статистике может решить каждый четвёртый. Требуется дешифровать следующее слово – название европейского города:
Используемый алфавит:
 
 а  б  в  г  д  е  ж  з  и  й  к  л  м  н  о  п
 0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
 
 р  с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
 
Подсказка 1: Цифры – вот ключ к разгадке.
Подсказка 2: Перейдите к обычной системе счисления.
 
Решение: Упоминание цифры четыре в тексте задания – не просто так. Стрелки обозначают цифры в системе счисления по основанию 4: стрелка вверх – 0, вправо – 1, вниз – 2, влево – 3. Каждая из пяти картинок соответствует трём цифрам. Получаем последовательность 001 032 100 010 032. Для того, чтобы перевести число xyz из четверичной в десятичную систему счисления, следует проделать следующие арифметические действия: x*42+y*41+z*40. Например, 0324=(0*16+3*4+2*1)10=1410. Таким образом, получаем последовательность
1 14 16 4 14, что соответствует городу БОРДО.
10)Постарайтесь мыслить объёмно и разгадайте ключевое слово.
 
Б В Д
Г Ж Д
Д Г Й
Е А Д
З Д Д
 
Используемый алфавит:
 
 а  б  в  г  д  е  ж  з  и  й  к  л  м  н  о  п
 0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
 
 р  с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
 
Подсказка 1: Математики привыкли иметь дело с цифрами, а не с буквами. Вот и вы почувствуйте себя математиком.
Подсказка 2: Рассматривайте каждую строку как единое целое.
 
Решение: Для начала нужно перевести буквы в цифры:
 
1 2 4
3 6 4
4 3 9
5 0 4
7 4 4
 
Очевидно, что данные не зря представлены в виде таблицы размеров 5х3. В этом случае следует рассмотреть строки таблицы – пять троек чисел. Эти тройки – геометрические координаты точек: (x,y,z). Начертив систему координат и соединив полученные точки, получаем следующую картинку:
                        
 
Ответ: ПИРАМИДА.
11)Данный способ шифрования известен издавна, мы только несколько усложнили его. Расшифруйте следующую пословицу:
 
ЙЭР МЮЙЮ, ЙЭР АБЮЧЖ Ю ЛАЦЫРЯТ ХЯТЦЭВЖ
 
Используемый алфавит:
 
 а  б  в  г  д  е  ж  з  и  й  к  л  м  н  о  п
 0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15
 
 р  с  т  у  ф  х  ц  ч  ш  щ  ъ  ы  ь  э  ю  я
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
 
Подсказка 1: Научитесь делать несколько дел одновременно. Но не три, а пять.
Подсказка 2: Поделите буквы на два класса и работайте только внутри них.
 
Решение: Самый известный из давних шифров – это шифр Цезаря. Здесь используется его модификация: при шифровании сдвиг происходит не на 3, а на 5 букв вперёд. Также, буквы делятся на гласные и согласные и сдвиг происходит только внутри этих подгрупп:
 
А Е И О У Ы Э Ю Я
Б В Г Д Ж З Й К Л М Н П Р С Т Ф Х Ц Ч Ш Щ Ъ Ь
 
Например, при зашифровании буква А переходит в Ы, О в Я, Э в И; Б в З,
Ь в Ж. При дешифровке следует проделать обратную операцию: Й→В, Э→Е,
и т.д. Ответ: ВЕК ЖИВИ, ВЕК УЧИСЬ И ДУРАКОМ ПОМРЕШЬ.
Командные задачи.
Задача № 1.
Мы перехватили две одинаковые по размеру последовательности чисел: 
49 7968 3813 9965
41   529   211   552
Между ними передавался странный сигнал «- - - -», его смысл так и не удалось установить,  только имея обе последовательности можно расшифровать слово. Ваша задача сделать это.
Подсказка:

Идея: цепные дроби, каждая даёт по три буквы.
Решение:

Берём числители из первой  строки и знаменатели из второй, затем представляем все в виде цепных дробей.  
Аналогично:

Новая последовательность:  15 8 15 16 33 18 14 15 18 19 29. Подставляем значения из алфавита, получаем ответ – «БЕЗОПАСНОСТЬ»
 
Задача № 2.
Секретный агент «004», мастер в своем деле,  умеет  быстро преобразовывать читаемый текст в нечитаемый.  Нам точно известно, что он меняет буквы местами, таким образом, чтобы последовательность легко читалась по некоторому правилу. Расшифруйте его сообщение, в котором указанно кодовое слово к его банковской ячейке.
ювлвиатычлсунаисоеипэулеатешвионккоозоарлареведш
Подсказка:
Псевдоним агента - «Иосиф Флавий»
Идея:  по цепочке выписывать каждую четвёртую букву и получить предложение.
Решение:
Зашифрованное сообщение является перестановкой исходного.  Исходное легко получается выписыванием (и последующим вычеркиванием при подсчете) каждой четвёртой буквы зашифрованного сообщения. Получим текст «вы успешно решили это задание ключевое слово клавиатура» (без пробелов).
 
Задача № 3.
Вы получили этот набор слов, хранящий в себе пароль. Человек, который до Вас пытался найти его, считает,  что здесь необходим этот словарь. Срочно найдите пароль. Приложение – любой словарь.
Заря Эпидемия Пароль Ангар Спор Собака Изобретение Золото Холод Эйфория Лечение Лето Огонь Удочка
Подсказка: Какой-то странный тип рекомендовал Вам этот словарь, стоит ли ему доверять?
Идея:  первые буквы дают английское предложение.
Решение:
Словарь лишний. Просто внимательно смотрим на первые буквы слов и читаем «the pass is hello»
 
Задача № 4.
Араб придумал легкий способ скрывать свою переписку.  Ещё ни один не смог расшифровать его сообщения, Вам предстоит великая честь сделать это.  Вот одно из его посланий:
631 221 221 901 49 28 47 27 55 43 52
Подсказка:
Арабы читают справа налево. 
Идея: написать всё зеркально, потом вычитать предыдущее число,  разности дают ответ.
Решение:
Выписываем последовательность зеркально: 25 34 55 72 74 82 94 109 122 122 136. Первое число оставляем как есть, а из каждого последующего вычитаем предыдущее. Получаем новую последовательность: 25 9 21 17 2 8 12 15 13 0 14. Подставляем значения из алфавита, получаем ответ – «ШИФРВЗЛОМАН»
Задача № 5.
Вы вошли в дом, и ваше внимание сразу привлекла эта шахматная партия. Хозяин дома - известный шахматист, очень любит алгебру и умеет при помощи шахматной доски шифровать слова. Найдите зашифрованное слово.

Подсказка:
Нам стало известно, что на доске находится некая алгебраическая задача, решение которой и позволит расшифровать слово.
Идея: решить систему  уравнений. Коэффициенты – фигуры, их значения: [-6:6] (шкала под доской, например: чёрный король = -6, белый конь = 2, пустая клетка = 0); свободные члены 8-1, написаны  справа/слева; неизвестные = a,b…h, написаны снизу/сверху. Таким образом, каждая строка – есть уравнение с восьми неизвестными, и всего их 8 (Но большое количество пустых клеток  упрощает вычисления ).
Решение:
Необходимо лишь заметить и решить систему уравнений.  a-h – неизвестные, шахматные фигуры – коэффициенты, [-6..6] (шкала под доской).

Берём корни по модулю 33, получаем последовательность 9 14 19 5 17 14 5 19, подставляем значения из алфавита, получаем ответ - «ИНТЕРНЕТ».
Задачи индивидуальные.
 
Задача № 1.
Очень простой и известный шифр.
AABABBAAAAAAABABABAAABABAAABAAABAAABAAAAAA
 
Подсказка:
AAAAAA – “A”
 
Идея: Шифр Бэкона. Разделить по 6 и найти значения.
 
Решение:
Шифр Бэкона. Делим последовательность на шестёрки и находим значения. Удобно сделать замену
«А»-«0», «В»-«1» и перевести полученное двоичное число в десятичную систему.
 
AABABB=>0010112=11
AAAAAA=>0000002=0
ABABAB=>0101012=21
AAABAB=>0001012=5
AAABAA=>0001002=4
ABAAAB=>0100012=17
AAAAAA=>0000002=0
 
Получили 11 0 21 5 4 17 0, или «КАФЕДРА».
 
 
Задача № 2.
Мы уже расшифровали сообщение от агента Васи Пупкина, осталось получить текст. Как же это сделать?
672135633
Подсказка:
Все что тут нужно это алфавит, калькулятор да модуль…
Идея:  разложить по основанию 33, подставить коэффициенты.
Решение:
Необходимо разложить число по основанию 33.
672135633=17*335+5*334+25*333+5*332+14*33+15. Подставляем числа 17 5 25 5 14 15 из алфавита – «РЕШЕНО»
 
Задача № 3.
Вы перехватили вражеский алгоритм шифрования, вам даже известен ключ. Шифртекст - 'АЛТРЖВЕОНЧМ' , ключ - 'КЛЮЧИК'.  что же зашифровано??
function shifr(a,b):
    text=a
    key=b
    alf=['А','Б','В','Г','Д','Е','Ё','Ж','З','И','Й','К','Л','М','Н','О','П','Р','С','Т','У','Ф','Х','Ц','Ч','Ш','Щ','Ъ','Ы','Ь','Э','Ю','Я'] # 0..32
    alf+=['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z'] # 33..58
    alf+=['.',',','!',' ','?'] # 59..63
    i=0
    while length(key)<length(text):
        key+=key[i]
        i+=1
    newtext=''
    for i in 0..length(text)-1:
        if alf.index(text[i])==-1 or alf.index(key[i])==-1:
            return 'ERROR, bad symbol'
        newtext+=alf[alf.index(text[i])^alf.index(key[i])]
    return newtext
Подсказка:
Чудесное свойство XOR:  a^b= с => b^c=a
Идея:  xor-шифрование, шифрующая и дешифрующая функции совпадают.
Решение:
По свойству XOR, для решения задачи, необходимо «зашифровать»  текст - 'АЛТРЖВЕОНЧМ' , ключом - 'КЛЮЧИК' и мы получим исходный текст.
В процессе «удлинения» ключа получим «КЛЮЧИККЛЮЧИ», потом проводим операцию XOR для числовых значений букв текста и ключа.
А^К=0^11=11=К
Л^Л=12^12=0=А
Т^Ю=19^31=12=Л
Р^Ч=17^24=9=И
Ж^И=7^9=14=Н
В^К=2^11=3=И
Е^К=5^11=14=Н
О^Л=15^12=3=Г
Н^Ю=14^31=17=Р
Ч^Ч=24^24=0=А
М^И=13^9=4=Д
Исходный текст – «КАЛИНИНГРАД»
 
Задача № 4.
Странное послание. Известно, что буквы исходного сообщения представляются двумя буквами в зашифрованном сообщении. Как это получается вам и предстоит установить. Расшифруйте слово.
ФШЙЦЭЁОЪЯА
Подсказка:
В этом шифровании, одинаковые буквы могут быть представлены разными парами букв.
Идея: выписать значения из алфавита, сложить по парам и взять модуль.
Решение:
Выписываем числовые значения букв и делим их по парам: 21 25, 10 23, 30 6, 15 27, 33 0. Складываем числа в каждой паре и результат берём по модулю 33. Получим  13 0 3 9 32. Подставляем значения из алфавита – «МАГИЯ»
 
Задача № 5.
Разведчик узнал, какой предмет используют наши конкуренты.  Этот прибор ускорил бы наши исследования. Чтобы не привлекать внимания, разведчик зашифровал его название на шахматной доске...
 
Подсказка:
Цвет и вес фигур не имеют значения
Идея:  подсчитать суммы по горизонтали, числа [1-8], фигура означает наличие цифры, получить ответ.
Решение:
Меняем буквы a-h на числа 1-8 и ищем суммы чисел в каждой строке (фигура означает наличие цифры). Получаем числа (снизу вверх):  19 5 12 5 18 11 15 16, берём значения из алфавита – «ТЕЛЕСКОП»
 
Глоссарий.
Цепная дробь (или непрерывная дробь) — это математическое выражение вида
 
где a0 есть целое число и все остальные an натуральные числа (то есть неотрицательные целые). Любое вещественное число можно представить в виде цепной дроби (конечной или бесконечной).
 
 
 
Перестановка — это упорядоченный набор чисел  обычно трактуемый как биекция на множестве , которая числу i ставит соответствие i-й элемент из набора. Число n при этом называется порядком перестановки.
Система m линейных уравнений с n неизвестными (или, линейная система) в линейной алгебре — это система уравнений вида:

Здесь x1, x2, …, xn — неизвестные, которые надо определить. a11, a12, …, amn — коэффициенты системы — и b1, b2, … bm — свободные члены — предполагаются известными.
 
Шифр Бэкона — метод стеганографии (метод сокрытия секретного сообщения, в отличие от истинного шифра) придуманный Френсисом Бэконом. Сообщение содержится в представлении текста, а не его содержании.
XOR, «сложение по модулю 2» — булева функция и логическая операция. Результат выполнения операции является истинным только при условии, если является истинным в точности один из аргументов.
Пример:
 а  = 011001012
 b  = 001010012
a^b = 010011002
Популярные записи
Новые комментарии
27.03.2012 21:44
http://www.369online.ru/    Продажа и аренда недвижимости
23.03.2012 11:45
kinobastion.ru
21.03.2012 12:41
Данный пост точно совпадает моему профилю в работе. Есть кое какие неточности, н ...
13.03.2012 10:58
Актуальная буча! Думаете поднятой актуальной статьей сделать информационный взры ...

Тема 4. Противодействие несанкционированному доступу к источникам конфиденциальной информации. (8 ч.)
Цель занятия: изучение основных положений аппаратно-программных методов и средств защиты компьютерной информации от вредоносного программного обеспечения.
Задачи занятия: рассмотреть источники и распространение угроз, проанализировать состав и функциональное назначение каждого отдельного компонента антивирусных программ: файловый антивирус, почтовый антивирус, веб-антивирус, анти-шпион, анти-спам, межсетевой экран. Рассмотреть криптографические, стеганографические утилиты защиты компьютерной информации, проанализировать алгоритм установки парольной защиты средствами операционной системы.
1. Протестировать антивирусное программное обеспечение с помощью тестового вируса – http://www.eicar.org/anti_virus_test_file.htm.
2. Определить дату выпуска антивирусных баз, при необходимости обновить их. Рассмотреть различные способы обновления антивирусных баз.
3. Изучить интерфейс представленного антивирусного программного обеспечения – Kaspersky Internet Security.
4. Проанализировать назначение каждого компонента входящего в состав KIS, произвести настройку каждого компонента на оптимальный уровень защиты.
5. Провести полную проверку компьютера на наличие вредоносного программного обеспечения. В случае обнаружения вредоносных программ оформить отчет, в котором описать вредоносную программу, предложить методы защиты.
1. Установить пароль на вход в операционную систему без привлечения дополнительных программных средств.
2. Используя криптографическую программу установленную на компьютере зашифровать файлы различными криптоалгоритмами: DES single (8 byte), DES double (8 byte), AES. Оформить отчет, в котором пояснить разницу в используемых криптоалгоритмах.
3. Создать скрытый виртуальный диск на одном из логических дисков жесткого диска компьютера.
4. С помощью менеджера паролей сгенерировать пароль.
5. Сгенерированный пароль назначить на один из текстовых документов.
6. С помощью утилиты восстановления забытых паролей проанализировать защищенный документ на предмет подбора пароля.
Практическое занятие по теме «Компьютерные вирусы.
Занятие № 1
Найдите ответы на следующие вопросы:
1. Имеет ли значение для программ-вирусов поколение операционной системы Windows (на примере Win NT, Win XP, Win Vista, Win 7 и их 64 битных разновидностей) с точки зрения их работоспособности и простоты-сложности проникновения в систему?
2. Имеет ли Windows 7 средства собственной защиты от проникновения вирусов? Если да, то что это за программное обеспечение и как его настраивать?
3. Какая операционная система считается идеальной с точки зрения «сопротивляемости» к проникновению вирусов и иных вредоносных программ.
4. Найдите 10 антивирусных программ, имеющихся на рынке и приведите их рейтинг. Укажите место в данном рейтинге антивируса Касперского. Какие критерии заложены в рейтинг антивирусных программ?
5. Какие вредоносные программы за последние 5 лет нанесли наибольший вред безопасности информации в России.
6. Найдите официальные данные за 2011 год об ущербе, который причинили вредоносные программы (по 3-4 странам мира).
7. Каковы перспективные направления в разработке антивирусного программного обеспечения и в чем их превосходство над имеющимся программным обеспечением?
8. Для чего необходимо настраивать антивирусную программу? Как это в целом влияет на работоспособность и защищённость компьютера?
9. Кто такие хакеры?
10. Каковы задачи системного администратора с точки зрения установки антивирусного программного обеспечения?
11. Что такое «удаленный доступ к компьютеру» с точки зрения вирусного программного обеспечения и как распознать тот факт, что Ваш компьютер заражен такой вредоносной программой?
12. Как правильно удалять информацию с электронного носителя и какое программное обеспечение для этого существует?
13. Какое программное обеспечение, не относящееся к антивирусным программам, позволяет бороться с вредоносными программами?
14. Какие способы завладения денежными средствами пользователей компьютеров часто используются вредоносными программами – «вирусами-вымогателями»(не менее 10 примеров)?
15. Перечислите способы защиты флеш-накопителей от проникновения на них вредоносной программы.
16. Перечислите мотивы, которые стимулируют программистов писать вирусы и иные вредоносные программы.
17. Откройте сайт http://windows.microsoft.com/ru-RU/windows7/How-can-I-help-protect-my-computer-from-viruses и изучите информацию.
18. Как часто рекомендуется делать резервные копии документов, хранящихся на компьютере и чем это обусловлено?
Практическое занятие
Найдите ответы на следующие вопросы:
1. Имеет ли значение для программ-вирусов поколение операционной системы Windows (на примере Win NT, Win XP, Win Vista, Win 7 и их 64 битных разновидностей) с точки зрения их работоспособности и простоты-сложности проникновения в систему?
2. Имеет ли Windows 7 средства собственной защиты от проникновения вирусов? Если да, то что это за программное обеспечение и как его настраивать?
3. Какая операционная система считается идеальной с точки зрения «сопротивляемости» к проникновению вирусов и иных вредоносных программ.
4. Найдите 10 антивирусных программ, имеющихся на рынке и приведите их рейтинг. Укажите место в данном рейтинге антивируса Касперского. Какие критерии заложены в рейтинг антивирусных программ?
5. Какие вредоносные программы за последние 5 лет нанесли наибольший вред безопасности информации в России.
6. Найдите официальные данные за 2011 год об ущербе, который причинили вредоносные программы (по 3-4 странам мира).
7. Каковы перспективные направления в разработке антивирусного программного обеспечения и в чем их превосходство над имеющимся программным обеспечением?
8. Для чего необходимо настраивать антивирусную программу? Как это в целом влияет на работоспособность и защищённость компьютера?
9. Кто такие хакеры?
10. Каковы задачи системного администратора с точки зрения установки антивирусного программного обеспечения?
11. Что такое «удаленный доступ к компьютеру» с точки зрения вирусного программного обеспечения и как распознать тот факт, что Ваш компьютер заражен такой вредоносной программой?
12. Как правильно удалять информацию с электронного носителя и какое программное обеспечение для этого существует?
13. Какое программное обеспечение, не относящееся к антивирусным программам, позволяет бороться с вредоносными программами?
14. Какие способы завладения денежными средствами пользователей компьютеров часто используются вредоносными программами – «вирусами-вымогателями»(не менее 10 примеров)?
15. Перечислите способы защиты флеш-накопителей от проникновения на них вредоносной программы.
16. Перечислите мотивы, которые стимулируют программистов писать вирусы и иные вредоносные программы.
17. Откройте сайт http://windows.microsoft.com/ru-RU/windows7/How-can-I-help-protect-my-computer-from-viruses и изучите информацию.
18. Как часто рекомендуется делать резервные копии документов, хранящихся на компьютере и чем это обусловлено?
Тема 5. Аудит информационной безопасности (4 ч.)
Цель занятия: изучить основные аспекты безопасности компьютерных сетей, технологии и принципы функционирования межсетевых экранов.
Задачи занятия: рассмотреть классификацию сетевых атак по цели: серверы, рабочие станции, среды передачи информации, узлы коммутации сетей; изучить различные виды межсетевых экранов: межсетевые экраны уровня соединения, межсетевые экраны прикладного уровня, межсетевые экраны с динамической фильтрацией пакетов, межсетевые экраны инспекции
состояний, межсетевые экраны уровня ядра, персональные межсетевые экраны, распределенные межсетевые экраны.
1. Стоимость информационных ресурсов в некоторой информационной системе оценивается в 4284 единиц. Оценить интенсивность потока взломов информационной системы, если значение показателя риска для этой информационной системы равно 1447992 единиц.
2. Спрогнозировать вероятность взлома информационной системы №4, если интенсивность несанкционированных попыток доступа к ресурсам информационных систем №1-№4 в предшествующий прогнозу период времени была равна:
ИС 1 2 3 5
кол-во несанкционированных попыток доступа 193 67 130 172
3. Значение показателя риска в незащищенной информационной системе равно 4509 ед. Найти значение коэффициента защищенности информационной системы, если после установки антивирусного программного обеспечения значение показателя риска стало равно 588 ед.

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
МЕТОДИЧЕСКИЕ УКАЗАНИЯ ПО ИЗУЧЕНИЮ ДИСЦИПЛИНЫ
ДЛЯ СЛУШАТЕЛЕЙ ЗАОЧНОЙ ФОРМЫ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013

4528185000
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
Федеральное казенное образовательное учреждение
высшего профессионального образования
«Владимирский юридический институт
Федеральной службы исполнения наказаний»
Кафедра
Специальной техники и
информационных технологий
Информационная безопасность
Задания и методические рекомендации
для выполнения домашней контрольной работы
Специальность 031001.65 Правоохранительная деятельность
Специализация: оперативно-розыскная деятельность
Узкая специализация: оперативно-розыскная деятельность в УИС
Квалификация выпускника – специалист
Подготовил:
профессор кафедры СТ и ИТ
полковник внутренней службы Житников Б.Ю.,
преподаватель кафедры СТ и ИТ
майор внутренней службы Блинов С.В.
Обсуждена и одобрена на заседании кафедры СТиИТ
"07" ноября 2012 г. Протокол № 5.
Владимир 2012
Житников Б.Ю., Блинов С.В. Информационная безопасность: Задания и методические рекомендации для выполнения домашних контрольных работ слушателями факультета заочного обучения. Владимир, 2012., 12 с.
В настоящих методических указаниях, разработанных для слушателей факультета заочного обучения ВЮИ РФ, содержатся общие методические указания и задания для выполнения домашних контрольных работ.
ОБЩИЕ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Цель выполнения контрольной работы – закрепление полученных знаний и эффективная организация самостоятельной работы с закреплением освоенных знаний при решении практических задач.
Слушатель выполняет контрольную работу по одному из десяти вариантов. Вариант определяется по последней цифре номера зачетной книжки (цифра «0» соответствует 10 варианту).
Контрольная работа состоит из трех заданий:
1) развернутый ответ на теоретический вопрос;
2) анализ антивирусной программы по предложенному плану;
3) решение задачи.
Работа выполняется на листах А4 формата с помощью ЭВМ. Не допускается содержание в работе сведений, имеющих любой гриф ограниченного пользования.
Объем домашней контрольной работы – 15 - 20 страниц (14 кегль, 1.5 интервал, поля – 2 см, шрифт Times New Roman).
Работа должна содержать:
Титульный лист - стандартного образца, на котором должен быть указан номер варианта и номер зачетной книжки.
(В случае отсутствия номера варианта и номера зачетной книжки работы приниматься к проверке и рецензированию не будут);
Текст работы;
Список использованной литературы;
Любой электронный носитель с файлом работы в формате Word.(допускается работу в электронном варианте сдать начальнику кабинета кафедры СТиИТ – скопировать на компьютер). На кафедре ведется электронный каталог работ.
Файл, созданный в ходе выполнения контрольной работы, именуется по образцу:
инф.без.дкр_№ группы_№ варианта_ФИО
например:
инф.без.дкр_5_10_Новикова И.А.
Консультации по вопросам, возникшим у слушателей в процессе написания домашней контрольной работы, могут быть получены на кафедре специальной техники и информационных технологий.
Задание 1.

Угрозы безопасности. Общая классификация методов и средств защиты информации. Правовая, организационная и инженерно – техническая защита.
Защита информации от утечки по визуально-оптическим, электромагнитным и акустическим каналам.
Методы криптографического преобразования информации. Одноалфавитные шифры.
Методы криптографического преобразования информации. Полиалфавитные системы.
Электронно-цифровая подпись. Виды, алгоритмы, управление ключами, использование ЭЦП.
Вредоносные программы. Компьютерные вирусы. История, общие понятия, классификация.
Вредоносные программы. Программы шпионы. История, общие понятия, классификация.
Методы защиты от вредоносных программ. Антивирусные программы.
Системы контроля и управления доступом. Общие понятия, классификация, перспективы использования в УИС.
Устройства ввода идентификационных признаков. Общие понятия, классификация, перспективы использования в УИС.
Задание 2
Анализ антивирусной программы.
Во второй части контрольной работы предлагается проанализировать антивирусную программу, установленную на домашнем (или рабочем) компьютере. Работа представляет собой ответ на ряд вопросов, структурированных в три блока. Предполагается, что, ответив на эти вопросы, вы 1) научитесь ориентироваться в антивирусных решениях, предлагаемых разработчиками для конечного пользования, 2) сможете самостоятельно выбрать средство антивирусной защиты, достаточное для обеспечения требуемого вам уровня безопасности, 3) узнаете как проверить актуальность и работоспособность антивирусной программы.
После выполнения предложенного анализа у вас должна получиться своеобразная анкета выбранного вами программного продукта антивирусной защиты. Обращаю внимание, что часть пунктов требует от вас развернутого ответа, сопровождаемого снимками экрана вашего компьютера! При выполнении работы достаточно сведений, размещенных на сайте разработчика, сайтах рейтинга антивирусов и материалов руководства пользователя (руководство пользователя традиционно доступно в пункте "Справка" главного меню программы, однако намного удобнее изучать его, загрузив в виде электронной книги формата PDF с сайта производителя). Если вы используете дополнительные материалы (статьи из журналов, аналитические обзоры на тематических сайтах и т.п.) - их следует указать в списке литературы и использованных источников наряду с сайтом разработчика антивирусной программы и руководством пользователя.
План анализа антивирусной программы
I. Антивирусная программа как элемент продуктовой линейки
1) Название антивирусного программного продукта.
2) Компания-производитель, ее сайт.
3) Вид лицензии (коммерческая, freeware, и т.д.).
4) Опишите линейку антивирусных программных продуктов: наличием/отсутствием каких модулей защиты различаются варианты поставки, от каких угроз предохраняют (сравнение), как это отражается на стоимости программного решения (если анализируются коммерческие программы)?
5) Возможно ли загрузить с сайта производителя пробную версию (shareware), чем ограничен ее функционал?
6) Имеются ли на сайте бесплатные утилиты лечения инфицированных компьютеров? Каково их название и алгоритм использования?
7) Какое место занимает антивирусный продукт в рейтингах:
http://www.qsoft.com.ua/article/10/
http://www.leok.ru/virus.html
http://anti-malware.ru/ или иных.
II. Собственно описание антивирусной программы
1) Какое решение из продуктовой линейки производителя антивирусов используется (анализируется) вами и почему?
2) Версия программы, дата последнего обновления антивирусной базы (эта информация, как правило, доступна в пункте «О программе» главного меню, появляется при наведении курсора на пиктографический значок антивируса на панели задач, либо через контекстное меню пиктограммы)
3) От каких типов угроз защищает избранное вами антивирусное программное решение?
4) Какие технологии обнаружения вирусов и предотвращения инфицирования компьютерного устройства используются?
III. Эксплуатация антивирусной программы
1) Опишите последовательность действий, необходимых для принудительной проверки антивирусным сканером файла, сменного носителя.
2) Обновляется ли антивирус автоматически? Какова последовательность действий для принудительного обновления?
Задание 3
Информационное сообщение передается в течении 5 минут со скоростью 10 байт в секунду. Сколько символов содержало данное сообщение, если был использован алфавит из 16 символов?
Для шифрования информации был использован код, состоящий из 8192 различных знаков. Какое количество байт содержит шифровка, состоящая из 61 групп по 350 знаков в каждой группе?
Шифровка состояла из 2048 групп символов по 16384 символов в группе и содержала 54525952 байт информации. С помощью скольких различных знаков была закодирована шифровка?
Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 32 символов, а второй текст – из 1024 символов. Во сколько раз информации во втором тексте больше чем в первом?
Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 2 символов, а второй текст – из 64 символов. Во сколько раз информации во втором тексте больше чем в первом?
Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать частотный анализ.
Е=НултхсжугчлВcргцнгcсcфтсфсдгшcзецргтугеоиррсжсcтуисдугксегрлВcлрчсупгщллcфcщиояБcнсрчлзирщлгоярсмcтиуизгълcииcтсcрикгьльиррспцcнгргоцcпийзцcзецпВcфхгрщлВплacугкзиоиррюплcеcтусфхугрфхеиcлолcеуипирлc
Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать метод полосок.
Е=ТиуесмcугдсхсмcугзлнгоярсcлкпирлеыимcхгнсиcтсосйирлиcеиьимcтулрВхсcфълхгхяcфхгхяБcгпиулнгрфнсжсcлрйириугcлcпгхипгхлнгcНосзгcЫиррсргcХисулВcфеВклcеcфинуихрюшcфлфхипгш
Зашифровать сообщение с помощью шифра Виженера. В качестве ключевого слова использовать свою фамилию.
информация это сведения независимо от формы их представления
Зашифровать сообщение с помощью квадрата Полибия
конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
Зашифровать информацию с помощью шифра Цезаря
электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;
Список рекомендованной литературы
Основная литература:
Партыка Т.П., Попов И.И. Информационная безопасность. – 3-е изд., перераб. и доп. – М, «ФОРУМ», 2011. – 432 с.
Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2009. – 616 c.
Ярочкин В.И. Информационная безопасность: Учебник для вузов – М.: «Академический проект», 2008. – 544 с.: ил.
Дополнительная литература:
Каторин Ю.Ф., Куренков, Е.В. Большая энциклопедия промышленного шпионажа /Ю.Ф. Каторин, Е.В. Куренков – СПб.: ООО издательство Полигон, 2000. – 896 с.
Ховард М., Лебланк Д. Защищенный код. – М:, изд-во «Русская Редакция», 2005, 704 с.
Правовое обеспечение информационной безопасности: учебник / под общ. ред. В.А. Минаева. М.: Маросейка, 2008. 368 с.
Периодические издания:
Ведомости уголовно-исполнительной системы.
Интернет-ресурсы:
Дистанционные образовательные ресурсы http://www.intuit.ru/.
Дистанционные образовательные ресурсы http://www.teachvideo.ru/.
Дистанционные образовательные ресурсы http://sltv.ru/.
Дистанционные образовательные ресурсы http://www.edu.ru/.
8.2 Нормативно-правовые акты:
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля 2011 г.).
Федеральный закон "О государственной тайне" от 21 июля 1993 г. //Собрание Законодательства РФ. 1997. N 41, стр. 8220-8235.
Указ президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмен» от 12 мая 2004 г. //Собрание Законодательства РФ. 2004. N 20, ст. 1938.
"Доктрина информационной безопасности Российской Федерации" (утв. Президентом РФ 09.09.2000 N Пр-1895) //"Российская газета", N 187, 28.09.2000.
Федеральный закон от 28 декабря 2010 г. № 390-ФЗ «О безопасности».
Положение о государственном лицензировании деятельности в области защиты информации. - М.: ГТК, ФАПСИ, 1994. - 14 с.
Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) «Об электронной цифровой подписи» (принят ГД ФС РФ 13.12.2001).
Концепция развития УИС до 2020 года, утвержденная распоряжением Правительства Российской Федерации от 14 октября 2010 г. № 1772-р.

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
ПО ОРГАНИЗАЦИИ САМОСТОЯТЕЛЬНОЙ
РАБОТЫ ОБУЧАЮЩИХСЯ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013

В основу настоящего учебно-методического комплекса положены тематический и хронологический принципы подачи материала. Содержание курса излагается в рамках пяти тем, последовательное изучение которых позволит слушателю получить развернутое представление о современных концепциях информационной безопасности, получить знакомство с различными методами защиты информации от несанкционированного доступа, изучение криптографических средств, как основного инструмента обеспечения сохранности компьютерной информации, приобретение практических навыков работы с современными аппаратными и программными средствами защиты информации.
Особенностью преподавания дисциплины «Информационная безопасность» является создание в учебном процессе специальных организационно-методических и программно-технических условий, благоприятствующих усвоению необходимых знаний, умений и навыков на уровне современных требований.
В ходе изучения дисциплины курсант слушает лекции по теоретическому материалу, ряд вопросов выносится на самостоятельное изучение. Контроль усвоения материала проводится по результатам выполнения тестирующих программ.
Для помощи в освоении теоретического материала лекционных занятий и самостоятельной работы предусматриваются консультации ведущего преподавателя.
Для защиты лабораторных работ в рамках самостоятельной работы студента предусмотрено время для оформления отчета и освоения теоретического материала для ответов на контрольные вопросы.
Итоговой формой контроля, предусмотренной рабочим учебным планом, служит зачет. При подготовке к сдаче зачета следует пользоваться соответствующим перечнем вопросов, помещенным в тексте рабочей программы. Кроме того, целесообразно выполнить контрольные тестовые задания, отражающие основное содержание курса.

Ниже перечисляются учебные задания и контрольные вопросы по каждой теме.

ТЕМА1
1. Понятие информационной безопасности. Общая концептуальная модель защиты информации
2. Политика безопасности
3. Управление рисками
4. Аудит системы управления информационной безопасности
Для закрепления и контроля усвоения нового материала предлагается выполнить компьютерное тестирование. Тестовая оболочка: Универсальный тестовый комплекс. Время выполнения теста: 35 минут.
Критерий оценки: менее 50% правильных ответов – оценка неудовлетворительно, 50-70% –оценка удовлетворительно; 70-80% – оценка хорошо; более 80% – оценка отлично.
Тест ориентирован на знания основных положений концептуальной модели защиты информации, нормативной базы информационной безопасности, классификации угроз и рисков безопасности, основных аспектов законодательного, административного и технического уровней защиты информации. Особый акцент в тесте делается на правильное понимание и интерпретацию обучаемыми основных терминов в сфере информационной безопасности.
ТЕМА №2.
1. Угрозы безопасности
2. Характеристики информации
3. Общая классификация методов и средств защиты информации
4. Методы решения задач информационной безопасности
5. Средства обеспечения информационной безопасности в Internet
Для закрепления и контроля усвоения нового материала предлагается выполнить компьютерное тестирование. Тестовая оболочка: Универсальный тестовый комплекс. Время выполнения теста: 35 минут.
Критерий оценки: менее 50% правильных ответов – оценка неудовлетворительно, 50-70% –оценка удовлетворительно; 70-80% – оценка хорошо; более 80% – оценка отлично.
Тест ориентирован на знания основных положений концептуальной модели защиты информации, нормативной базы информационной безопасности, классификации угроз и рисков безопасности, основных аспектов законодательного, административного и технического уровней защиты информации. Особый акцент в тесте делается на правильное понимание и интерпретацию обучаемыми основных терминов в сфере информационной безопасности.
ТЕМА №3.
1. Понятие криптографии
2. Криптографические примитивы
3. Классификация криптоалгоритмов
4. Стандарты шифрования
5. Симметричные криптосистемы
6. Анализ стойкости криптографических примитивов
Для закрепления и контроля усвоения нового материала предлагается выполнить компьютерное тестирование. Тестовая оболочка: Универсальный тестовый комплекс. Время выполнения теста: 35 минут.
Критерий оценки: менее 50% правильных ответов – оценка неудовлетворительно, 50-70% –оценка удовлетворительно; 70-80% – оценка хорошо; более 80% – оценка отлично.
Тест ориентирован на знания следующих основных понятий и определений: криптография, криптоанализ, криптология, криптоалгоритм, классификация криптоалгоритмов, принцип Керкхоффа, понятие хэш-функции, генератора случайных и псевдослучайных чисел и т.д.
ТЕМА №4.
1. Защита данных
2. Шифрование дисков
3. Архивация с шифрованием
4. Аппаратные и программные средства защиты в реализации Microsoft
5. Комплексный подход к построению системы защиты информации
6. Навесные защиты (протекторы).
Кроме того, рекомендуется:
определить понятие источника угроз информационной безопасности. Рассмотреть три группы источников угроз: человеческий фактор, технический фактор, стихийный фактор; проанализировать различные источники распространения угроз: глобальная сеть Интернет, корпоративная сеть Интранет, электронная почта, съемные носители (дискеты, CD/DVD-диски, флеш-карты); рассмотреть виды угроз применительно к компьютерной информации: черви, вирусы, троянские программы, программы-рекламы, программы-шпионы, потенциально опасные приложения, программы-шутки, рутикты, хакерские атаки, фишинг, спам. Изучить статистику рассмотренных выше видов угроз.
Для закрепления и контроля усвоения нового материала предлагается выполнить компьютерное тестирование. Тестовая оболочка: Универсальный тестовый комплекс. Время выполнения теста: 35 минут.
Критерий оценки: менее 50% правильных ответов – оценка неудовлетворительно, 50-70% –оценка удовлетворительно; 70-80% – оценка хорошо; более 80% – оценка отлично.
ТЕМА №5.
1. Серверы
2. Рабочие станции
3. Среда передачи информации
4. Узлы коммутации сетей
5. Технологии межсетевых экранов
Для закрепления и контроля усвоения нового материала предлагается выполнить компьютерное тестирование. Тестовая оболочка: Универсальный тестовый комплекс. Время выполнения теста: 35 минут.
Критерий оценки: менее 50% правильных ответов – оценка неудовлетворительно, 50-70% –оценка удовлетворительно; 70-80% – оценка хорошо; более 80% – оценка отлично.
Тест ориентирован на знания основных положений безопасности компьютерных сетей: основы сетевого и межсетевого взаимодействия, сетевая политика безопасности, удаленные сетевые атаки, технологии межсетевых экранов, системы обнаружения атак и вторжений.

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
МЕТОДИЧЕСКИЕ МАТЕРИАЛЫ ДЛЯ ПРОВЕДЕНИЯ УЧЕБНЫХ ЗАНЯТИЙ В АКТИВНОЙ И ИНТЕРАКТИВНОЙ ФОРМАХ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013

ЛАБОРАТОРНАЯ РАБОТА №1
ИСПОЛЬЗОВАНИЕ КЛАССИЧЕСКИХ КРИПТОАЛГОРИТМОВ ПОДСТАНОВКИ И ПЕРЕСТАНОВКИ ДЛЯ ЗАЩИТЫ ТЕКСТОВОЙ ИНФОРМАЦИИ
Цель работы: Изучение классических криптографических алгоритмов моноалфавитной подстановки, многоалфавитной подстановки и перестановки для защиты текстовой информации. Использование гистограмм, отображающих частоту встречаемости символов в тексте для криптоанализа классических шифров.
1. Порядок выполнения лабораторной работы
Для выполнения лабораторной работы необходимо запустить программу L_LUX.EXE. На экране дисплея появляется окно, с размещенным в его центре текстовым редактором (для отображения зашифрованных и расшифрованных текстов), в верхней строке окна расположено главное меню, позволяющее пользователю выполнить требуемое действие, чуть ниже основного меню расположена панель инструментов (для управления быстрыми командными кнопками и другими ―горячими‖ элементами управления), а в самом низу окна, под текстовым редактором, находится строка состояния, в которой указывается подсказка и выводится дополнительная информация. Клавиши панели инструментов, для удобства, снабжены всплывающими подсказками.
Для того чтобы попасть в основное меню, необходимо нажать клавишу F10. Передвижение по главному меню осуществляется клавишами перемещения курсора. Чтобы вызвать пункт меню, нужно нажать клавишу ―ENTER‖, вернуться в главное меню или вовсе выйти из него – ―ESC‖.
А теперь более подробно рассмотрим каждый из пунктов главного меню.
Редактор
Данный пункт основного меню содержит подпункты: создать документ, открыть файл, сохранить файл, выход из программы.
Предварительно, сразу после запуска программы, текстовый редактор недоступен, также недоступными являются почти все пункты главного меню (кроме создания документа, открытия файла, выхода из программы, информации о программе) и большая часть клавиш панели управления (за исключением создания документа, открытия файла и выхода из программы).
Создать документ (Ctrl+N)
Данный подпункт делает доступным для работы тестовый редактор (пользователь получает право создать свой текстовый файл, который впоследствии можно будет использовать при работе с программой), также появляется возможность использовать все недоступные до этого пункты основного меню и клавиши панели управления.
Открыть файл (Ctrl+L) –
При выборе этого пункта появляется диалоговое окно, предоставляющее возможность выбора файла для загрузки. При этом содержимое файла будет отображено в окне редактора текстов.
Аналогично пункту ―Создать документ‖ доступным для работы становится текстовый редактор с отображаемым текстом, а также появляется возможность использовать все недоступные до этого пункты основного меню и клавиши панели управления.
Сохранить файл (Ctrl+S) –
При выборе этого пункта появляется диалоговое окно, позволяющее сохранить на диск содержимое редактора текстов.
Выход из программы (Ctrl+X) –
При выборе этого пункта появляется диалоговое окно, позволяющее выйти из программы.
Гистограмма
Вывод на экран двух гистограмм, отображающих частоту встречаемости символов в тексте.
Внимание ! До выполнения шифрования и дешифрования вызывать гистограмму не имеет смысла, так как еще не сформированы тексты, для которых будет просматриваться гистограмма.
Имеется возможность просмотра следующих сочетаний гистограмм:
 гистограммы исходного и зашифрованного файла,
 гистограммы зашифрованного и расшифрованного файла,
 гистограммы стандартного распределения и зашифрованного текста,
 гистограммы стандартного распределения и расшифрованного текста.
В гистограммах с целью масштабирования используются левая и правая клавиши мыши.
Например, после шифрования текста большого объема пользователь хочет посмотреть гистограммы исходного и зашифрованного файла. Поскольку размеры текста достаточно большие, то на экран будут выведены две гистограммы с большим количеством столбцов в каждой (столбец соответствует одному символу текста), однако трудно будет сказать, какой из этих столбцов соответствует тому или иному символу текста, и какова частота встречаемости данного символа. Поэтому у пользователя есть возможность увеличить масштаб любой из двух гистограмм с целью более точного определения требуемого значения частоты встречаемости конкретного символа. Для этого необходимо навести указатель мыши на левую границу того участка гистограммы, который требуется увеличить, затем нажать левую клавишу мыши, и не отпуская ее растянуть прямоугольник так, чтобы его нижний правый угол совпал с правой границей увеличиваемого участка гистограммы. После этого следует отпустить левую клавишу мыши и на экране появится увеличенное изображение нужного участка. Причем, нажав и не отпуская правую клавишу мыши, можно перемещать гистограмму в любом направлении с целью изучения всего полученного распределения в увеличенном масштабе.
Для того, чтобы от увеличенного масштаба вернуться к исходному виду, нужно навести указатель мыши на гистограмму, затем нажать левую клавишу мыши, и, не отпуская ее, снизу вверх растянуть небольшой по размерам прямоугольник, после этого следует отпустить левую клавишу мыши и на экране появится исходное изображение гистограммы.
Шифрование
Выполнение шифрования текстового файла осуществляется одним из семи методов, рассматриваемых в лабораторной работе.
1. Одноалфавитный метод (с фиксированным смещением).
2. Одноалфавитный метод с задаваемым смещением (от 2 до 20).
3. Перестановка символов.
4. По дополнению до 255 (инверсный метод).
5. Многоалфавитный метод (с фиксированным ключом).
6. Многоалфавитный метод с ключом фиксированной длины.
7. Многоалфавитный метод с ключом произвольной длины.
Выбор метода шифрования производится как мышкой, так и клавишами перемещения курсора и клавишей ―ENTER.
Затем появляется окно в котором в зависимости от метода шифрования требуется указать те или иные параметры, и либо подтвердить процесс кодировки, либо отказаться от него. После этого в окне редактора будет выдан зашифрованный текст.
Расшифрование
Аналогично предыдущему пункту выбирается метод расшифрования (должен соответствовать методу, которым был зашифрован файл).
Снова появляется окно, в котором в зависимости от метода расшифрования требуется указать те или иные параметры, и либо подтвердить процесс расшифрования, либо отказаться от него. После этого в окно редактора будет выдан расшифрованный текст.
При правильном расшифровании, полученный текст совпадает с исходным.
Дополнительная информация
Программа предусматривает возможность посмотреть дополнительную информацию ('Помощь Ctrl+F9'), справочную информацию об используемых методах шифрования ('О методах Ctrl+F10'), сведения о программе ('О программе Ctrl+F11').
Пример работы с программой
В качестве примера рассмотрим одноалфавитное шифрование с фиксированным ключом.
Нажав клавиши Ctrl+L, либо выбрав в меню пункт «Открыть файл», загрузите в окно редактора исходный текст.
Затем вызовите пункт меню «Шифрование», выберите одноалфавитный метод (с фиксированным смещением). В появившемся окне нажмите клавишу «Зашифровать».
После того, как шифрование выполнено, можно также просмотреть в редакторе зашифрованный текст.
Перейдите к пункту меню «Гистограмма». Выберите тип гистограмм, отображающий гистограммы исходного и шифрованного файлов. Проанализируйте гистограммы. Они должны иметь примерно одинаковый вид.
Чтобы узнать ключ шифра, (смещение второго алфавита относительно первого), необходимо найти по гистограммам символы, имеющие одинаковую частоту встречаемости. Например, самый частый символ в первой гистограмме при шифровании должен перейти в самый частый символ во второй гистограмме.
Таким образом, найдя два самых часто встречаемых символа в обеих гистограммах, можно по стандартной таблице ASCII кодов вычислить смещение.
Зная смещение и таблицу кодировки символов, текст можно легко расшифровать.
Вызвав пункт меню «Дешифрование», можно провести те же действия в автоматическом режиме.
Примечание: при шифровании и расшифровании из таблицы кодировки не используются символы с кодами: 176 – 223 и 240 – 255. То есть при ручной расшифровке эти символы следует пропускать, и считать, что, например, символ « Я » имеет код не 159, а – 223, аналогично « п » не 175, а – 239.
Иногда в гистограммах под столбцами, показывающими частоту встречаемости символов, изображены не сами символы, а их табличные коды в квадратных скобках.
Описание "горячих клавиш":
Shift+F10 - ‗О программе‘
Ctrl+X - ‗Выход из программы‘
Ctrl+N - New - ‗Файл\Создать‘
Ctrl+L - Load - ‗Файл\Открыть‘
Ctrl+S - Save - ‗Файл\Сохранить‘
Шифрование:
Ctrl+F1 - ‗Одноалфавитный метод (с фиксированным смещением)‘
Ctrl+F2 - ‗Одноалфавитный с задаваемым смещением (от 2 до 20)‘
Ctrl+F3 - ‗Перестановка символов‘
Ctrl+F4 - ‗По дополнению до 255 (инверсный метод)‘
Ctrl+F5 - ‗Многоалфавитный метод с фиксированным ключом‘
Ctrl+F6 - ‗Многоалфавитный метод с ключом фиксированной длины‗
Ctrl+F7 - ‗Многоалфавитный метод с ключом произвольной длины ‗
Расшифрование:
Shift+F1 - ‗Одноалфавитный метод (с фиксированным смещением)‘
Shift+F2 - ‗Одноалфавитный с задаваемым смещением (от 2 до 20)‘
Shift+F3 - ‗Перестановка символов‘
Shift+F4 - ‗По дополнению до 255 (инверсный метод)‘
Shift+F5 - ‗Многоалфавитный метод с фиксированным ключом‘
Shift+F6 - ‗Многоалфавитный метод с ключом фиксированной длины‗
Shift+F7 - ‗Многоалфавитный метод с ключом произвольной длины‗
Гистограммы:
Shift+Ctrl+F1 - ‗Исходного и шифрованного файла‗
Shift+Ctrl+F2 - ‗Шифрованного и расшифрованного файла‗
Shift+Ctrl+F3 - ‗Стандартного распределения и шифрованного текста‗
Shift+Ctrl+F4 - ‗Стандартного распределения и расшифрованного текста‗
Помощь:
Ctrl+F9 - 'Помощь'
Ctrl+F10 - 'О методах'
Ctrl+F11 - 'О программе'
Задание
1. Ознакомиться с описанием лабораторной работы и заданием.
2. Для одноалфавитного метода с фиксированным смещением определить установленное в программе смещение.
Для этого:
 просмотреть предварительно созданный с помощью редактора свой
текстовый файл;
 выполнить для этого файла шифрование;
 просмотреть в редакторе зашифрованный файл;
 просмотреть гистограммы исходного и зашифрованного текстов,
 описать гистограммы (в чем похожи, чем отличаются) и определить, с каким смещением было выполнено шифрование;
 расшифровать зашифрованный текст:
- с помощью программы, после чего проверить в редакторе правильность расшифрования;
- вручную с помощью гистограмм; описать и объяснить процесс дешифрования.
В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, описываются полученные гистограммы, указывается найденное смещение, описывается процесс дешифрования.
Преподавателю предоставляется отчет о проделанной работе и все использованные и созданные файлы.
3. Для одноалфавитного метода с задаваемым смещением (шифр Цезаря):
 для своего исходного текста выполнить шифрование с произвольным смещением;
 просмотреть и описать гистограммы исходного и зашифрованного текстов, определить смещение для нескольких символов;
 расшифровать текст с помощью программы;
 имеется зашифрованный шифром Цезаря текст; дешифровать его с помощью программы методом подбора смещения; указать, с каким смещением был зашифрован файл.
4. Для метода перестановки символов дешифровать зашифрованный файл.
Для этого необходимо определить закон перестановки символов открытого текста. Создайте небольшой файл длиной в несколько слов с известным вам текстом, зашифруйте его, просмотрите гистограммы (опишите их; ответьте, можно ли извлечь из них полезную для дешифрации информацию). Сравните (с помощью редактора) ваш исходный и зашифрованный тексты и определите закон перестановки символов.
Дешифруйте файл:
1) вручную (объясните ваши действия);
2) с помощью программы.
5. Для инверсного кодирования (по дополнению до 255):
 для своего произвольного файла выполните шифрование;
 просмотрите гистограммы исходного и зашифрованного текстов, опишите гистограммы и определите смещение для нескольких символов;
 дешифруйте зашифрованный текст, проверьте в редакторе правильность дешифрования.
6. Для многоалфавитного шифрования с фиксированным ключом опреде-лите, сколько одноалфавитных методов и с каким смещением используется в программе.
Для этого нужно создать свой файл, состоящий из строки одинаковых символов, выполнить для него шифрование и по гистограмме определить способ шифрования и набор смещений.
7. Для многоалфавитного шифрования с ключом фиксированной длины:
 для файла, состоящего из строки одинаковых символов выполнить шифрование и определить по гистограмме, какое смещение получает каждый символ;
 для файла произвольного текста произвести шифрование и рас-шифрование;
 просмотреть и описать гистограммы исходного и зашифрованного текстов; ответить, какую информацию можно получить из гистограмм.
8. Для многоалфавитного шифрования с произвольным паролем задание полностью аналогично п.7.
Контрольные вопросы
Какие вы знаете методы криптографической защиты файлов?
В чем преимущества и недостатки одноалфавитных методов?
Если вам необходимо зашифровать текст, содержащий важную информацию, какой метод, из рассмотренных, вы выберете? Обоснуйте свой выбор.
Целесообразно ли повторно применять для уже зашифрованного текста:
метод многоалфавитного шифрования?
метод Цезаря?

ЛАБОРАТОРНАЯ РАБОТА №2
ИССЛЕДОВАНИЕ РАЗЛИЧНЫХ МЕТОДОВ ЗАЩИТЫ ТЕКСТОВОЙ ИНФОРМАЦИИ И ИХ СТОЙКОСТИ НА ОСНОВЕ ПОДБОРА КЛЮЧЕЙ
Цель работы: Изучение методов шифрования/расшифрования перестановкой символов, подстановкой, гаммированием, использованием таблицы Виженера. Исследование и сравнение стойкости различных методов, на основе атак путем перебора всех возможных ключей.
В лабораторной работе рассматривается способ вскрытия шифра, основанный на переборе всех вариантов ключа. Критерием правильности варианта служит наличие в тексте «вероятного слова».
Перебирается множество всех возможных ключей, шифрованный текст расшифровывается на каждом ключе. В получившемся «псевдооткрытом» тексте ищется вероятное слово. Если такого слова нет, текущий текст бракуется и осуществляется переход к следующему ключу. Если такое слово найдено, на экран выводится вариант ключа. Затем перебор ключей продолжается до тех пор, пока не исчерпается все множество вариантов. Возможно обнаружение нескольких ключей, при которых в «псевдооткрытых текстах» имеется вероятное слово.
После завершения перебора необходимо расшифровать текст на найденных ключах. «Псевдооткрытый текст» выводится на экран для визуального контроля. Если оператор признает текст открытым, то работа по вскрытию заканчивается. Иначе, данный вариант ключа бракуется и осуществляется переход к следующему ключу.
Порядок выполнения лабораторной работы
Для выполнения лабораторной работы необходимо запустить программу LAB_RAB.exe, используемую для шифрования/расшифрования, а также дешифрования (методом протяжки вероятного слова) файлов.
Система реализует следующие функции:
– ввод, удаление и селекция ключей пользователя;
– поддержка списка ключей;
– шифрование и расшифрование текста;
– дешифрование текста путем подбора ключей, методом протяжки вероятного слова.
Система поддерживает следующие методы криптографического преобразования информации:
– замена;
– перестановка;
– гаммирование;
– таблица Виженера.
При запуске утилит шифрования и расшифрования у пользователя запрашивается подтверждение на правильность выбранного метода для работы и соответствия заданного ключа целям пользователя (также всегда при изменении файла в текстовом редакторе выдается запрос на сохранение изменений при каждом шаге, дальнейшее развитие которого приведет к необратимым изменениям в файле и потере изначальной информации).
Описание интерфейса.
 Окно текстового редактора с широким набором дополнительных функций.
 Таблица всех ключей, введенных в систему с быстрым доступом для ввода, удаления или выбора текущего ключа.
 Список всех методов шифрования для быстрого и удобного переключения между ними.
 Основное меню (вверху экрана).
 Дополнительное меню (вызывается нажатием правой кнопки мыши).
 Набор вспомогательных кнопок для быстрого и удобного интерфейса.
 Поля вывода текущего состояния системы:
- текущий ключ;
- вероятное слово;
- сила ключа для протяжки.
Пример работы с программой
Внимание! Будьте внимательны при установке параметров работы, так как в процессе вычисления по ходу работы эти параметры изменить уже не удастся. После запуска программы абсолютно все рабочие поля пустые и необходимо провести первоначальные настройки для работоспособности системы.
1. Вводится список ключей.
2. Вводится вероятное слово (необязательно вначале, до его ввода все меню запуска протяжки все равно недоступны).
3. Выбирается необходимый метод шифрования.
4. Загружается исходный или зашифрованный файл (открываются соответствующие меню для шифрования и расшифрования).
5. Запускается необходимый процесс:
– шифрование;
– расшифрование;
– протяжка вероятного слова;
– конвертация текста.
6. Продолжение работы в любом порядке в соответствии с описанными пунктами.
7. При завершении работы не забудьте сохранить необходимые результаты (при закрытии и загрузке новых файлов система автоматически запрашивает подтверждение на запись).
Шифрование
1. Открыть файл.
2. Внести необходимые изменения.
3. Настроить соответствующие параметры:
– тип шифрования;
– ключ;
– прочие.
27
4. Запустить процесс шифрования через пункт меню
УТИЛИТЫ \ ЗАШИФРОВАТЬ F5.
Внимание! При шифровании файла все внесенные пользователем изменения до текущего момента времени будут сохранены на жестком диске.
Расшифрование
1. Открыть файл.
2. Произвести необходимые изменения.
3. Настроить соответствующие параметры:
– тип шифрования;
– прочие.
4. Запустить процесс расшифрования через пункт меню
УТИЛИТЫ \ РАСШИФРОВАТЬ F6.
Внимание! При расшифровании файла все проведенные пользователем изменения до текущего момента времени будут сохранены на жестком диске.
Протяжка вероятного слова (дешифрование)
Внимание! Мощность ключа задастся заранее в опции "сила ключа".
Длина ключа значительно влияет на время протяжки вероятного слова (в худшем случае имеем дело с логарифмическим алгоритмом).
1. Вводится вероятное слово (длинной от 1(3) до 9)
2. Для отделения вновь найденных ключей от предыдущих между ними добавляется надпись "подбор".
3. Перебор ключей.
4. Расшифровывается первая вся строка текста по текущему ключу.
5. Порциями, равными длине вероятного слова, сравнивается содержимое этой строки со значением вероятного слова.
6. Если найдено хоть одно совпадение, запоминаем ключ.
7. Переходим к новому ключу.
8. Переходим к следующей строке.
9. Результаты должны содержаться в списке ключей. Если совпадений не найдено, в список ключей ничего не добавляется.
Операции с ключами
С базой ключей могут осуществляться следующие действия:
– добавить новый ключ;
– удалить одну запись;
– изменить активную запись;
– очистить всю таблицу введенных ключей .
Примечание. Под словами "работа с таблицей ключей" имеются ввиду ключи, введенные для использования в двух методах (гаммирования и таблица Виженера).
Ключи для перестановки
В каждый момент времени в системе может быть только один текущий ключ для перестановки.
Правила ввода ключа для перестановки:
1. При переключении в списке поддерживаемых системой методов шифрования на пункт "Перестановка" вызывается окно ввода ключа перестановки. Окно состоит из двух кнопок (Отмены и Выхода без изменений и кнопки Enter – подтверждение установленной длины ключа) и окна задания длины ключа для перестановки.
2. В окне задания длины ключа необходимо выбрать необходимую длину (параметры заменяются в пределах 1 … 9), и подтвердить желание использовать ключ именно такой длины.
3. После подтверждения в окне высветятся кнопки с цифрами на лицевой стороне (в количестве, равном длине ключа), при нажатии на кнопку происходит фиксация кнопки (ее обесцвечивание) для невозможности ее дальнейшего использования (так как все цифры в ключе перестановки должны быть неповторяющимися).
4. После перебора всех кнопок система запоминает введенный ключ, выводит его в поле ввода ключей и выходит из окна ввода ключа перестановки в окно основной программы.
2. Задание
1. Ознакомиться с описанием лабораторной работы и заданием.
2. Выполнить настройку программы: выбрать метод шифрования; ввести ключи для всех методов; ввести вероятное слово; осуществить все остальные системные настройки.
3. Для метода замены (одноалфавитного метода):
 выбрать данный алгоритм в списке доступных методов шифрования;
 установить необходимое смещение;
 открыть произвольный файл;
 просмотреть содержимое исходного файла;
 выполнить для этого файла шифрование (при необходимости можно задать имя зашифрованного файла);
 просмотреть в редакторе зашифрованный файл;
 ввести вероятное слово;
 ввести вероятную длину ключа (кроме метода замены);
 подобрать ключ;
 выполнить расшифрование со всеми найденными ключами;
 найти в каком-либо из расшифрованных файлов правильно расшифрованное ключевое слово;
 расшифровать файл исходным ключом;
 проверить результат.
4. Для метода перестановки:
 выбрать метод перестановки;
 в открывшемся окне ввода ключа перестановки символов указать сначала длину этого ключа, а затем из появившихся кнопок составить необходимую комбинацию для ключа, нажимая на кнопки в заданном порядке; при этом уже использованные кнопки становятся недоступными для предотвращения их повторного ввода;
 далее действия полностью соответствуют изложенным в предыдущем пункте задания.
5. Для метода гаммирования:
 выбрать метод гаммирования;
 ввести ключ гаммирования;
 полностью повторить п. 3.
6. Для таблицы Виженера все действия повторяются из п. 5 (метод гаммирования).
В отчете для каждого метода шифрования описывается последовательность выполняемых действий, имена всех использованных файлов, указываются исходные и найденные ключи, описывается процесс дешифрования.
Преподавателю предоставляется отчет о проделанной работе и все использованные файлы.

Контрольные вопросы
Чем отличается ―псевдооткрытый‖ текст (текст, полученный при
расшифровке по ложному ключу) от настоящего открытого текста?
Как зависит время вскрытия шифра описанным выше способом подбора
ключей от длины ―вероятного‖ слова?
Зависит ли время вскрытия шифра гаммирования (или таблицы Виженера) от мощности алфавита гаммы?
В чем недостатки метода дешифрования с использованием протяжки вероятного слова?

ЛАБОРАТОРНАЯ РАБОТА №3
ИЗУЧЕНИЕ УСТРОЙСТВА И ПРИНЦИПА РАБОТЫ ШИФРОВАЛЬНОЙ МАШИНЫ ЭНИГМА (Enigma)
Цель работы: Изучение принципов шифрования/расшифрования информации, используемых в шифровальной машине Энигма. Ознакомление с общими принципами действия шифровальной машины Энигма на примере эмулятора. Предварительно необходимо установить программу эмулятор Enigma3S.
Описание работы
Энигма, устройство и принцип действия

Рис. 3.1. Внешний вид шифровальной машины Энигма
Эни́гма (Enigma) — портативная шифровальная машина, использовавшаяся для шифрования и расшифрования секретных сообщений. Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.
Энигма использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в Германии во время второй мировой войны. Именно Энигма Вермахта (Wehrmacht Enigma) — немецкая военная модель — чаще всего является предметом изучения.
Хотя шифр Энигмы, с точки зрения криптографии, был достаточно слаб, но на практике лишь сочетание этого фактора с другими, такими, как ошибки операторов, процедурные изъяны и захваты экземпляров Энигмы и шифровальных книг, позволило английским криптоаналитикам вскрывать сообщения, зашифрованные шифром Энигмы.

Рис. 3.2. Электрическая схема Энигмы (замена в тексте буквы 'A' буквой 'D')
Шифрующее действие Энигмы показано для двух последовательно нажатых клавиш — ток течет через роторы, "отражается" от рефлектора, затем снова возвращается через роторы. Серыми линиями на рисунке показаны другие возможные электрические цепи внутри каждого ротора. Буква ―A‖ заменяется в шифротексте по-разному при последовательных нажатиях клавиши, сначала на ―G‖, затем на ―C‖. Сигнал идет по другому маршруту за счет поворота ротора.
Как и другие роторные машины, Энигма состояла из комбинации механических и электрических систем. Механическая часть включала клавиатуру, набор вращающихся дисков (роторов), расположенных вдоль вала, и ступенчатого механизма, приводящего в движение один или более роторов при каждом нажатии клавиши. Движение роторов приводит к различным вариантам подстановки символов при каждом следующем нажатии клавиши на клавиатуре.
Механические части двигались, образуя меняющийся электрический контур — то есть, фактически, шифрование осуществлялось электрически. При нажатии клавиш контур замыкался, ток проходил через различные компоненты и в итоге включал одну из множества лампочек, отображавшую выводимую букву. Например, при шифровании сообщения, начинающегося ―ANX...‖, оператор вначале нажимал кнопку ―A‖, и загоралась лампочка ―Z‖, то есть ―Z‖ становилась первой буквой криптограммы. Оператор продолжал шифрование, нажимая на клавиатуре ―N‖ и, так далее, до конца исходного сообщения.
Постоянное изменение электрической цепи, через которую шел ток, вследствие вращения роторов, позволяло реализовать многоалфавитный шифр подстановки, что давало высокую стойкость для того времени.
Роторы

Рис. 3.3. Левая сторона ротора Энигмы, видны плоские электрические контакты

Рис. 3.4. Правая сторона ротора, видны штыревые контакты
Роторы — это сердце Энигмы. Каждый ротор представляет собой диск примерно 10 см в диаметре, сделанный из твердой резины или бакелита, с пружинными штыревыми контактами на одной стороне ротора, расположенными по окружности; на другой стороне соответствующее количество плоских электрических контактов. Штыревые и плоские контакты соответсвуют буквам в алфавите; обычно это 26 букв ―A‖…―Z‖. При соприкосновении контакты соседних роторов замыкают электрическую цепь. Внутри ротора каждый штыревой контакт соединен с некоторым плоским. Порядок соединения может быть различным.
Сам по себе ротор воспроизводит шифрование простой заменой символов. Например, контакт, отвечающий за букву ―Е‖, может быть соединен с контактом буквы ―Т‖ на другой стороне ротора. Но при использовании нескольких роторов в связке (обычно трех или четырех), за счет их постоянного движения, получается более стойкий тип многоалфавитного шифрования.
Ротор может занимать одну из 26 позиций в машине. Он может быть повернут вручную при помощи рифленого пальцевого колесика, которое выдается наружу, как показано на Рис. 3.5. Чтобы оператор всегда мог определить положение ротора, на каждом ободе находится алфавитное кольцо; одна из букв видна через окошко. В ранних моделях Энигмы алфавитное кольцо было фиксировано; в более поздних версиях ввели усложненную конструкцию с возможностью его регулировки. Каждый ротор содержит выемку (или несколько выемок), используемых для управления движением роторов.

Рис. 3.5. Ротор в разобранном виде
1. кольцо с выемками
2. маркирующая точка для контакта "A"
3. алфавитное кольцо
4. залуженные контакты
5. электропроводка
6. штыревые контакты
7. пружинный рычаг для настройки кольца
8. втулка
9. пальцевое кольцо
10. храповое колесо

Рис. 3.6. Три последовательно соединенных ротора
Военные версии Энигмы выпускались с несколькими роторами; первая модель содержала только три. В 1938 г. их стало пять, но только три из них одновременно использовались в машине. Эти типы роторов были маркированы римскими цифрами I, II, III, IV, V, и все с одной выемкой, расположенной в разных местах алфавитного кольца. В военно-морских версиях Wehrmacht Enigma содержалось большее количество роторов, чем в других: шесть, семь или восемь.
В Wehrmacht Enigma каждый ротор прикреплен к регулируемому кольцу с выемками. Пять базовых роторов (I-V) имели по одной выемке, тогда как военно-морские с дополнительными роторами (VI-VIII) — по две. В определенный момент, выемка попадает напротив собачки, позволяя ей зацепить храповик следующего ротора при последующем нажатии клавиши. Когда же собачка не попадает в выемку, она просто проскальзывает по поверхности кольца, не цепляя шестеренки. В системе с одной выемкой второй ротор продвигается вперед на одну позицию в то время, как первый продвигается на 26. Аналогично, третий ротор продвигается на один шаг в то время, как второй делает 26 шагов. Особенностью было то, что второй ротор также поворачивался, если поворачивался третий; это означает, что второй ротор мог повернуться дважды при двух последовательных нажатиях клавиш, так называемое "двухшаговое движение", что приводит к уменьшению периода при шифровании.

Рис. 3.7. Роторы Энигмы в собранном состоянии. Три подвижных ротора помещены между двумя неподвижными деталями: входное кольцо и рефлектор (помечен "B" слева)
Входное колесо
Входное колесо (Eintrittswalze по-немецки), или входной статор, соединяет коммутационную панель, или (в случае ее отсутствия) клавиатуру и ламповую панель, с роторами. Несмотря на то, что фиксированное соединение проводов имеет сравнительно небольшее значение с точки зрения безопасности, это оказалось некоторым препятствием в работе польского криптоаналитика Марьяна Реджевски, когда он пытался определить способ коммутации проводов внутри роторов. Коммерческая версия Энигмы соединяла буквы в порядке их следования на клавиатуре: QA, WB, EC и так далее. Однако, военная версия соединяла их в прямом алфавитном порядке: AA, BB, CC и т.д.
Рефлектор
За исключением ранних моделей A и B, за последним ротором следовал рефлектор (Umkehrwalze по-немецки), запатентованная деталь, отличавшая семейство Энигмы от других роторных машин, разработанных в то время. Рефлектор соединяет контакты последнего ротора попарно, коммутируя ток через роторы в обратном направлении, но по другому маршруту. Рефлектор гарантирует, что преобразование, реализуемое Энигмой, есть инволюция, т.е. процесс расшифрования симметричен процессу шифрования. Кроме того, рефлектор придает Энигме то свойство, что никакая буква не может быть зашифрована собой же. Это было серьезным концептуальным недостатком, впоследствии использованным дешифровальщиками.
Коммутационная панель

Рис. 3.8. Коммутационная панель в передней части машины. Могло использоваться до 13 соединений. На фотографии две пары букв переключены (―S‖-―O‖ и ―J‖-―A‖)
Коммутационная панель, позволяющая оператору варьировать соединения проводов, впервые появилась в немецких военных версиях в 1930 г. и вскоре успешно использовалась и в военно-морских версиях. Коммутационная панель внесла огромный вклад в усложнение шифра Энигмы, даже больший, чем введение дополнительного ротора. С Энигмой без коммутационной панели — "unsteckered" Энигмой — дешифровальщик может справиться практически вручную, однако эти методы оказывались беспомощными при добавлении коммутационной панели, и взломщики были вынуждены конструировать специальные дешифровальные машины. Кабель, помещенный на коммутационную панель, соединяет буквы попарно, например, ―E‖ и ―Q‖ могут быть соединены в пару. Эффект состоит в перестановке этих букв до и после прохождения сигнала через роторы. Например, когда оператор нажимал ―E‖, сигнал направлялся в ―Q‖, и только после этого уже во входной ротор. Одновременно могло использоваться несколько таких пар (до 13).
Аксессуары
Удобной деталью, использовавшейся на M4 Энигма, был "Schreibmax", маленькое печатающие устройство, которое могло печатать все 26 букв на небольшом листе бумаги.
Процедуры использования Энигмы
Во время второй мировой войны немецкие операторы использовали шифровальную книгу только для установки роторов и настроек колец. Для каждого сообщения, они выбирали случайную стартовую позицию, допустим ―WZA‖, и случайный ключ сообщения, допустим ―SXT‖. Далее оператор устанавливал роторы в стартовую позицию ―WZA‖, и шифровал ключ сообщения ―SXT‖. Предположим, что в результате шифрования ключа получится ―UHL‖. Далее оператор ставил ключ сообщения ―SXT‖, как начальную позицию роторов, и шифровал сообщение. Затем оператор отправлял стартовую позицию ―WZA‖ и зашифрованный ключ ―UHL‖ вместе с сообщением. Получатель устанавливал стартовую позицию в соответствии с первой трехграммой ―WZA‖ и, расшифровывая вторую триграмму ―UHL‖ – распознавал исходный ключ ―SXT‖. Далее, получатель использовал этот ключ как стартовую позицию для расшифровки сообщения. Обычно срок действия ключей составлял один день.
Военная версия Энигмы использовала только 26 букв. Прочие символы заменялись редкими комбинациями букв. Пробел пропускался либо заменялся ―X‖. Символ ―X‖ также использовался для обозначения точки либо конца сообщения. Некоторые особые символы использовались в отдельных вооруженных частях, например, Wehrmacht заменяла запятую двумя символами ―ZZ‖ и вопросительный знак - ―FRAGE‖ либо ―FRAQ‖. А Kriegsmarine заменяла запятую - ―Y‖ и вопросительный знак - ―UD‖. Два, три или четыре нуля заменялись CENTA, MILLE и MYRIA соответственно.
2. Задание
1. Запустите эмулятор Энигмы Enigma3S из папки, указанной преподавателем. Ознакомьтесь с файлом справки: опция меню Help=>Help.
2. В меню программы выберите пункт Settings => Reset

3. Установите значения для колец 01 01 01 путем выбора пункта меню View=>Open Cover. В меню Settings=>Inner Settings установите следующие значения Reflector – B, Left – I, Middle – II, Right – III, Ringstellung – A-A-A (Будем считать данное положение начальным)


4. Введите на клавиатуре Энигмы сообщение ―SECRET MESSAGE‖. Какое сообщение получено на выходе?
5. Повтроите пункт 3, изменив настройки Ringstellung – A-A-A на Ringstellung – A-B-C
6. Введите на клавиатуре Энигмы сообщение ―SECRET MESSAGE‖. Какое сообщение получено на выходе? Насколько оно отличается от сообщения полученного в пункте 4?
7. Сохраните полученный в пункте 6 шифротекст при помощи опции меню File=>Save CT as

8. Создайте в корне папки с программой эмулятором файл с расширением .pln, откройте его для редактирования в блокноте и запишите в него открытый текст для шифрования.
9. В меню программы выберите опцию File=>Open Pt и выберите файл, созданный в пункте 9. Получите шифротекст из открытого текста, выбрав опцию меню Options=>Encipher Text.
10. Установите эмулятор в начальное положение. В меню программы выберите пункт Window=> Scrambler. Введите при помощи клавиатуры произвольное сообщение из 22 символов (варианты указаны в таблице 1), обращая внимание на положение колец. Введите последовательность из 22 символов еще раз. Как изменилось положение колец? Отличается ли новая зашифрованная последовательность от начальной? Почему изменилась выходная последовательность?
11. Используя окно Scrambler проследите за тем как изменяется шифротекст в зависимости от настройки положения контактных колес. Что дает возможность настройки порядка следования контактных колес?
12. В окне программы выберите опцию View=>Right

Заполните таблицу соответствия для 5 букв (варианты указаны в таблице 2) в 12 первых угловых положений правого колеса
Буквы
на входе Угловые положения колеса
1 2 3 4 5 6 7 8 9 10 11 12
13. Зная, что эмулятор установлен в начальное положение расшифруйте следующий текст (варианты указаны в таблице 3).
Таблица 1.
Номера вариантов Исходный алфавит
1,5,9,13,17 QRTYU FBNAK GHERL ADLKE DS
2,6,10,14,18,22 UIERT PAEVC DSNCY OPLKD BV
3,7,11,15,19,23,27 UIFGH KLBVQ FDIIT QKJLS DB
4,8,12,16,20,24,28 LLWER TYYWV BAFDP WRTOPF JK
21,25,29,26,30 OPJHG JFDPJ GFDSK LDFHU BX
Таблица 2.
Номера вариантов Шифротекст
1,5,9,13,17 ABCDE
2,6,10,14,18,22 FGHIJK
3,7,11,15,19,23,27 LMNOP
4,8,12,16,20,24,28 QRSTU
21,25,29,26,30 VWXYZ
Таблица 3.
Номера вариантов Шифротекст
1,5,9,13,17 FQGAH WABUN NL
2,6,10,14,18,22 QIKOL RCRJS EGBSS X
3,7,11,15,19,23,27 OOKWE PRFMI M
4,8,12,16,20,24,28 KIXDI ACTHJ L
21,25,29,26,30 XLXOO EABUN NL

ЛАБОРАТОРНАЯ РАБОТА №4
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
Цель работы: Знакомство с основными положениями федеральной целевой программы “Электронная Россия”. Ознакомление с принципами защищенного электронного документооборота в телекоммуникационных сетях и алгоритмами постановки электронной цифровой подписи (ЭЦП).
Электронная цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, ускоряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).
Первая схема ЭЦП - RSA - была разработана еще в конце 1970-х годов. Однако проблема подтверждения авторства стала актуальной настолько, что потребовалось установление стандарта, только в 1990-х годах, во время взрывного роста глобальной сети Интернет и массового распространения электронной торговли и оказания услуг. Именно по указанной причине стандарты ЭЦП в России и США были приняты практически одновременно, в 1994 году.
Из предложенных криптологами схем ЭЦП наиболее удачными оказались RSA и схема Эль-Гамаля. Но первая из них была запатентована в США и ряде других стран (патент на RSA прекратил свое действие совсем недавно). Во второй же схеме существует большое количество ее возможных модификаций, и все их запатентовать весьма затруднительно. Именно по этой причине схема ЭЦП Эль-Гамаля осталась по большей части свободной от патентов. Кроме того, эта схема имеет и определенные практические преимущества: размер блоков, которыми оперируют алгоритмы, и соответственно размер ЭЦП в ней оказались значительно меньше, чем в RSA, при той же самой стойкости. Именно поэтому стандарты ЭЦП России и США базируются на схеме Эль-Гамаля.
Законы об ЭЦП сегодня имеют уже более 60-ти государств. В этом списке значится и Россия. Закон “Об электронной цифровой подписи”, принятый в 2002 году должен оказать стимулирующее воздействие на развитие отечественной электронной коммерции, особенно если в соответствие с ним будут своевременно приведены иные нормативно-правовые акты.
 Правительство РФ финансово поддерживает осуществление федеральной целевой программы «Электронная Россия».
 Принят закон «О внесении изменения в статью 80 части первой Налогового кодекса Российской Федерации».
 Еще в январе 2001 г. правление Пенсионного фонда постановлением «О введении в системе Пенсионного фонда РФ криптографической защиты информации и электронной цифровой подписи» регламентировало регистрацию и подключение юридических и физических лиц к системе своего электронного документооборота.
 В 2002 г. вышел приказ МНС России «Об утверждении порядка представления налоговой декларации в электронном виде по телекоммуникационным каналам связи», благодаря которому сегодня любое физическое или юридическое лицо может связаться с налоговой инспекцией, используя защищенную электронную почту.
 В 2004 г. были утверждены поправки к статьям 13 и 15 закона «О бухгалтерском учете», согласно которым бухгалтерская отчетность предприятия может вестись, храниться и предоставляться в контролирующие органы в электронном виде.
Принцип построения ЭЦП
Асимметрия ролей отправителя и получателя в схемах ЭЦП требует наличия двух тесно связанных ключей: секретного, или ключа подписи, и открытого, или ключа проверки подписи.
Любая схема ЭЦП обязана определить три следующих алгоритма:
 алгоритм генерации ключевой пары для подписи и ее проверки;
 алгоритм постановки подписи;
 алгоритм проверки подписи.
Стандарты России и США очень похожи, они различаются лишь некоторыми числовыми параметрами и отдельными деталями выработки ключевой пары, вычисления и проверки подписи. Действительно, оба стандарта являются вариантами одной и той же схемы ЭЦП Эль-Гамаля.
ЭЦП используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает основными ее достоинствами:
 удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
 не дает самому этому лицу возможность отказаться от обязательств, связанных с подписанным текстом;
 гарантирует целостность подписанного текста.
ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом, и включает две процедуры:
 процедуру постановки подписи, в которой используется секретный ключ отправителя сообщения;
 процедуру проверки подписи, в которой используется открытый ключ отправителя.
Процедура постановки подписи
При формировании ЭЦП, отправитель, прежде всего, вычисляет хэш-функцию h(M) подписываемого текста М. Вычисленное значения хэш-функции h(M) представляет собой один короткий блок информации m , характеризующий весь текст М в целом. Затем значение m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
Процедура проверки подписи
При проверке ЭЦП, получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа.
Каждая подпись, как правило, содержит следующую информацию:
 дату подписи;
 срок окончания действия ключа данной подписи;
 информацию о лице, подписавшем текст;
 идентификатор подписавшего (имя открытого ключа);
 собственно цифровую подпись.
Однонаправленные хэш-функции
Хэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(.) использует в качестве аргумента сообщение М произвольной длины и возвращает хэш-значение h(M)=H фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(M) сложным образом зависит от документа M и не позволяет восстановить сам документ M.
Хэш-функция должна удовлетворять целому ряду условий:
 должна быть чувствительна к всевозможным изменениям в тексте М;
 должна обладать свойством необратимости, т.е. задача подбора документа М1 , который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
 вероятность того, что значения хэш-функции двух различных документов совпадут, должна быть ничтожно мала.
Алгоритм цифровой подписи DSA
Алгоритм цифровой подписи DSA (Digital Signature Authorization) предложен в 1991 году в США и является развитием алгоритма цифровой подписи Эль-Гамаля.
Отправитель и получатель электронного документа используют при вычислении большие целые числа:
G, P – простые числа по L-бит каждое (L = 512 .. 1024 бит);
q – простое число длиной 160 бит делитель числа (P – 1).
G, P, q являются открытыми и могут быть общими для всех пользователей сети.
Описание алгоритма
1. Отправитель выбирает случайное целое число Х, 1< X< q. Число Х является секретным ключем отправителя для формирования электронной подписи.
2. Отправитель вычисляет значение
Y = GX mod P.
Число Y является открытым ключом для проверки подписи отправителя и предается всем получателям документа.
3. Для того чтобы подписать документ М, отправитель хэширует его в целое хэш-значение m:
m = h(M), 1<m<q.
Затем генерирует случайное целое число К, 1<K<q и вычисляет число r:
r = (GK mod P) mod q.
4. При помощи секретного ключа Х отправитель вычисляет число s:
s = ((m + r  X)/ K) mod q.
Пара чисел r , s образуют цифровую подпись S = (r , s ) под документом
М.
5. Доставленное получателю сообщение вместе с подписью представляет собой тройку чисел [M, r, s]. Прежде всего получатель проверяет выполнение соотношений:
0<r<q; 0<s<q.
6. Далее получатель вычисляет значения:
w = 1/s mod q;
m = h(M) – хэш-значение;
u1 = (m  w) mod q;
u2 = (r  w ) mod q.
Затем при помощи открытого ключа Y вычисляется значение
v = (( Gu1  Yu2 ) mod P) mod q,
и проверяется выполнение равенства v = r. Если оно выполняется, то подпись признается подлинной, так как можно строго математически доказать, что последнее равенство будет выполняться тогда и только тогда, когда подпись
S = (r ,s) под документом M получена при помощи именно того секретного ключа X, из которого был получен открытый ключ Y.
Новые стандарты ЭЦП
Последние достижения криптографии показали, что общая проблема логарифмирования в дискретных полях, являющаяся базой указанной схемы ЭЦП, не может считаться достаточно прочным фундаментом. Например, размеры блоков, считающиеся "безопасными", растут сравнительно быстрыми темпами. В результате это привело к тому, что стандарты ЭЦП России и США в 2001 году были обновлены: переведены на эллиптические кривые. Схемы ЭЦП при этом остались прежними, но в качестве чисел, которыми они оперируют, теперь используются не элементы конечного поля GF(2n) или GF(p), а эллиптические числа - решения уравнения эллиптических кривых над указанными конечными полями. Роль операции возведения числа в степень в конечном поле в обновленных стандартах выполняет операция взятия кратной точки эллиптической кривой – “умножение” точки на целое число.
Надлежащий выбор типа эллиптической кривой позволяет многократно усложнить задачу взлома схемы ЭЦП и уменьшить рабочий размер блоков данных. Старый российский стандарт ЭЦП оперирует 1024-битовыми блоками, а новый, основанный на эллиптических кривых, - 256-битовыми, и при этом обладает большей стойкостью.
Стойкость схемы подписи ГОСТ Р34.10-94 базируется на сложности решения задачи дискретного логарифмирования в простом поле. В настоящее время наиболее быстрым алгоритмом ее решения для общего случая является алгоритм обобщенного решета числового поля.
В ГОСТ Р34.10-2001 стойкость схемы ЭЦП основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой. При правильном выборе параметров кривой самыми эффективными методами ее решения являются более трудоемкие r- и l-методы Полларда. Так, по разным оценкам специалистов, трудоемкость взлома старого и нового стандартов ЭЦП России составляет величину порядка 1026 и 1038 операций умножения в базовом поле GF(p) соответственно. Очевидно, что новый стандарт более стойкий.
2. Задание
1. Ознакомиться с основными направлениями работ в рамках федеральной целевой программы “Электронная Россия”, а также со сведениями о порядке использования и действующих алгоритмах постановки электронной цифровой, изложенными в параграфе 1.
Запустить программу labWork6.exe, предназначенную для демонстрации порядка постановки и проверки электронной цифровой подписи.
2. Сгенерировать и переслать участникам обмена ключи для шифрования исходного документа и ключи для подписания документа. Исходный текст для шифрования набирается непосредственно в окне программы.
3. Зашифровать исходное сообщение и подписать его на секретном ключе отправителя.
4. Переслать зашифрованное и подписанное сообщение получателю. Выполнить проверку правильности ЭЦП и восстановить исходный текст сообщения.
5. Сохранить в отчете экранные формы, демонстрирующие процесс генерации и распространения ключей; процесс шифрования исходного документа и постановки ЭЦП.
6. Привести в отчете ответы на контрольные вопросы, в соответствии с номером варианта, указанным преподавателем.
Контрольные вопросы
В чем состоит назначение хэш-функций и какие требования предъявляются к хэш-функциям, используемым для постановки ЭЦП?
Перечислите стандарты хэш-функций, действующие в Российской федерации.
Опишите процедуры постановки и проверки ЭЦП.
Какая информация содержится в ЭЦП?
Перечислите стандарты ЭЦП, действующие в Российской федерации.
На каких принципах основана криптостойкость современных алгоритмов ЭЦП?
Приведите пример реализации алгоритма ЭЦП (RSA, El-Gamal, DSA)

ЛАБОРАТОРНАЯ РАБОТА №5
ИЗУЧЕНИЕ ПРОГРАММНЫХ ПРОДУКТОВ ЗИ.
ПРОГРАММА PGP (Pretty Good Privacy).
Цель работы: Ознакомление с общими принципами построения и использования программных средств защиты информации, в частности с программой PGP.
Освоение средств программной системы PGP, предназначенных для:
 шифрования конфиденциальных ресурсов и разграничения доступа к ним;
 обеспечения целостности информационных ресурсов с помощью механизма электронной цифровой подписи;
 надежного уничтожения остаточной конфиденциальной информации;
 скрытия присутствия в компьютерной системе конфиденциальной информации с помощью виртуального диска.
Для выполнения лабораторной работы при отсутствии на компьютере программы PGP ее необходимо инсталлировать.
Инсталляционный файл прилагается к описанию лабораторной работы PGPfreeware602i.
Выбрать для установки только следующие компоненты:
 PGP 6.0.2 Program Files;
 PGP 6.0.2 User‟s Manual;
 Unconfigured PGP 6.0.2 Client Install;
 PGPdisk for Windows.
На вопрос программы установки о существовании ключей ответить «Нет», а на вопрос о необходимости перезагрузки системы – «Да».
1. Описание лабораторной работы
Возможности PGP 6.0
Основные задачи программы PGP – шифровать файлы и почтовые сообщения, заверять их электронными подписями, полностью уничтожать файлы на диске. Кроме этого, PGP предоставляет следующие возможности:
 хранение открытых ключей на удаленном сервере;
 использование трех симметричных алгоритмов шифрования и двух асимметричных;
 четыре способа запуска: E-mail plugins, PGP tray, PGP tools, контекстное меню;
 разделение ключей;
 установка уровня валидности ключа и доверия владельцу ключа.
PGPkeys
Это программа, входящая в состав PGP 6.0, и обеспечивающая работу с ключами.

Рис. 8.1 Окно PGPkeys
В меню File содержатся две команды, одна из которых Exit, другая – Send Key Shares позволяет послать локальную копию разделенного ключа по сети.
Меню Edit кроме обычных команд содержит команду Preferences, которая служит для задания настроек программы.

Рис. 8.2. Окно PGPPreferences
С помощью меню View можно задать отображаемые на экране свойства ключей.
Команды меню Keys
Sign – позволяет подписать своим закрытым ключом открытые ключи других пользователей. Тем самым вы можете показать, что доверяете владельцу используемого ключа, то есть ключ действительно принадлежит владельцу. При этом можно задать модификаторы: 1) Non Exportable – для локального набора ключей; 2) Exportable – заверенный ключ отсылается на сервер; 3) Meta-introducer Non-Exportable – доверяете не только владельцу, но и любому доверенному им ключу; 4) Trusted Introducer Exportable – вы доверяете владельцу подписывать ключи.

Рис.8.3. Окно PGP SignKey
Set as Default Key – назначить данный ключ ключом по умолчанию.
Add Name/Photo/Revoker – позволяет добавить к свойствам ключа имя владельца, имеющего право объявить ваш ключ недействительным.
Revoke – объявить ключ недействительным.
Reverify Signatures – проверить сигнатуру (правильность) ключа.
New Key – добавить новый ключ.

Рис. 8.4. Окно Key Generation Wizard
Share Split – разделить ключ между несколькими владельцами.
Import/Export – импортировать/экспортировать ключ из/в текстовый файл.
Key Properties – свойства (при этом можно задать степень доверия, валидность ключа).

Рис. 8.5. Свойства ключа
В меню Server сосредоточены команды для работы с удаленным сервером ключей.
Команда Send to позволяет послать ключи на выбираемый сервер.

Рис.8.6. Соединение с удаленным сервером
При помощи команды Search можно попытаться найти на удаленном сервере ключ, задав соответствующие параметры.

Рис. 8.7. Поиск ключа на удаленном сервере
Команда Update позволяет обновить выбранный ключ, получив информацию с сервера.
В меню Groups содержатся команды для работы с группами.
Команды New Group, Show Groups, Import Groups позволяют, соответственно, добавить группу, показать группы, импортировать группы из файла. Объединение владельцев ключей в группы позволяет легко и просто шифровать сообщения для отправки всем членам группы.
Наконец, меню Help, стандартное для Windows, позволяет получить справку.
PGPtray
Загружается при запуске Windows. Для активизации меню достаточно нажать кнопкой мыши на значок рядом с часами.

Рис. 8.8. Запуск PGP с использованием значка на панели задач
В меню содержатся команды для выхода, запуска других компонентов PGP, редактирования буфера обмена, работы с буфером обмена (добавление ключа, расшифрование/проверка подписи, зашифрование и подпись, просто подпись и просто зашифрование).
Если в используемом почтовом клиенте нет встроенных команд PGP, то можно работать с помощью PGPtray. Например, для подписи письма достаточно скопировать его в буфер и исполнить команду Sign Clipboard.
После этого достаточно вставить в тело письма уже подписанный текст:

Рис. 8.10. Пример отправки письма с цифровой подписью
Аналогично получателю письма достаточно скопировать полученное письмо в буфер обмена и выбрать команду Decript/Verify Clipboard. Естественно, в коллекции ключей должен быть открытый ключ владельца, подписавшего письмо.

Рис. 8.11. Пример получения письма с цифровой подписью

Рис. 8.12. Результаты проверки подписи
PGPtools
Этот компонент PGP представляет собой небольшую панель с кнопками, позволяющими выполнить нужное действие: открыть PGPkeys, зашифровать, подписать, зашифровать и подписать одновременно, расшифровать/проверить подпись, затереть файл, затереть неиспользуемое дисковое пространство.

Рис. 8.13. Компоненты панели PGPtools
Альтернативой PGPtools могут служить команды, добавляющиеся при инсталляции PGP в контекстное меню работы с файлами и меню Файл Проводника Windows.
2. ПОРЯДОК ВЫПОЛНЕНИЯ ЛАБОРАТОРНОЙ РАБОТЫ
И ТРЕБОВАНИЯ К ОТЧЕТУ
1. Ознакомиться со сведениями о программе PGP (см. раздел 1).
2. Запустить программу PGPtools (с помощью меню «Пуск» или значка PGPtray на панели задач), ознакомиться и отразить в отчете о лабораторной работе состав программных средств, входящих в систему PGP (при необходимости воспользоваться справкой о системе PGP).
3. Создать криптографические ключи с помощью программы PGPkeys. Включить в отчет о лабораторной работе сведения о порядке создания ключей шифрования в системе PGP и включить в электронную версию отчета копии используемых при этом экранных форм, а также ответы на вопросы:
 как обеспечивается случайность выбираемых криптографических ключей в системе PGP;
 как и где хранится секретный ключ пользователя в системе PGP;
 как может быть обеспечена в системе PGP возможность восстановления секретного ключа пользователя при его случайной утрате.
4. Изучить (на примере обычных текстовых файлов и файлов изображений) способы шифрования и расшифрования файлов с помощью функций Encrypt и Decrypt программы PGPtools. Включить в отчет о лабораторной работе сведения о порядке шифрования и расшифрования файлов в системе PGP, включить в электронную версию отчета копии используемых при этом экранных форм и ответы на вопросы:
 какие дополнительные параметры шифрования могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);
 как генерируется, как и где хранится ключ симметричного шифрования файла в системе PGP;
 как может быть обеспечен доступ к зашифрованному файлу со стороны других пользователей;
 изменяется ли и как размер файла после его шифрования (привести конкретные примеры для разных типов файлов).
5. Изучить (на примере документов из своей папки) способы получения и проверки электронной цифровой подписи под файлами с помощью функций Sign и Verify программы PGPtools. Включить в отчет сведения о порядке обеспечения аутентичности и целостности электронных документов в системе PGP, включить в электронную версию отчета копии используемых при этом экранных форм и ответы на вопросы:
 какие дополнительные параметры получения электронной цифровой подписи могут быть использованы, в чем их смысл и возможное применение (обязательно проверить на примере и результаты проверки отразить в отчете);
 какова реакция программы на нарушение целостности подписанного документа (обязательно проверить на примере и результаты проверки отразить в отчете).
6. Изучить способы одновременного шифрования (расшифрования) и получения (проверки) электронной цифровой подписи в системе PGP с помощью функций Encrypt Sign и Decrypt/Verify программы PGPtools. Включить в отчет сведения о порядке одновременного обеспечения конфиденциальности, аутентичности и целостности электронных документов в этой системе, а также включить в электронную версию отчета копии используемых при этом экранных форм.
7. Изучить способы надежного удаления файлов с конфиденциальной информацией с помощью функции Wipe программы PGPtools. Включить в отчет сведения о порядке уничтожения конфиденциальных электронных документов в системе PGP и включить в электронную версию отчета копии используемых при этом экранных форм.
8. Изучить способы надежного уничтожения остаточной информации, которая может содержать конфиденциальные сведения, с помощью функции Freespace Wipe программы PGPtools. Включить в отчет сведения о назначении и порядке использования этой функции программы, копии используемых в ней экранных форм и ответы на вопросы:
 как достигается надежное уничтожение остаточной конфиденциальной информации в системе PGP;
 является ли подобный метод уничтожения абсолютно надежным и, если нет, как может быть обеспечено абсолютно надежное уничтожение остаточной информации
9. Изучить способы быстрого выполнения функций системы PGP с помощью программы PGPtray, ярлык которой размещен в правой части панели задач. Включить в отчет сведения о назначении и порядке использования этой программы, а также включить в электронную версию отчета копии используемых экранных форм.
10. Изучить способы управления настройками системы PGP при ее использовании в организациях с помощью программы PGPadmin (пройти все шаги диалога с мастером вплоть до последнего, на котором вместо кнопки «Save» нажать кнопку «Отмена»). Включить в отчет сведения о возможностях и порядке администрирования системы PGP, включить в электронную версию отчета копии используемых при этом экранных форм и ответы на вопросы:
 какие функции по управлению шифрованием и обеспечением целостности информационных ресурсов предоставляет администратору программа PGPAdmin;
 какие функции по управлению криптографическими ключами пользователей PGP предоставляет администратору программа PGPadmin;
 какие возможности предоставляет программа PGPadmin по управлению доступными для пользователей функциями программы PGP и где сохраняется подобная информация.
Контрольные вопросы
Как выбрать длину криптографического ключа в системе PGP?
В чем достоинства и недостатки криптографических методов защиты информации?
Какие компьютерные системы называются безопасными?
В чем заключаются основные требования к защищенности компьютерных систем?
Для выполнения каких требований к защищенности компьютерных систем могут применяться криптографические методы защиты?
Насколько, на Ваш взгляд, надежны методы криптографической защиты информации, используемые в программе PGP?
Какими основными функциями защиты информации обладает программа PGP?
Какой принцип лежит в основе функции надежного уничтожения остаточной конфиденциальной информации программы PGP?
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
ФОНД ОЦЕНОЧНЫХ СРЕДСТВ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013
Примерный перечень вопросов для подготовки к зачету
Концепция и структура информационной безопасности.
Безопасность информации. Цель обеспечения защиты информации.
Система защиты информации.
Обеспечение защиты информации с точки зрения риска.
Критерии оценки защищенной системы. Общее решение задачи проектирования оптимальной системы защиты.
Нормативно-правовая база функционирования систем защиты информации.
Доктрина информационной безопасности РФ.
Уголовный кодекс РФ о преступлениях в сфере компьютерной безопасности.
Основные положения закона РФ “Об информации, информационных технологиях и о защите информации”.
Понятие угрозы. Классификация угроз.
Утечка, разглашение и несанкционированный доступ к конфиденциальной
информации.
Характеристики информации.
Угрозы безопасности информации.
Классификация методов и средств защиты информации.
Технические методы защиты.
Задачи, решаемые техническими методами защиты. Методы решения данных задач.
Средства обеспечения информационной безопасности в Internet.
История развития, структура и основные понятия криптологии.
Криптография как основа информационной безопасности.
Подстановочные и перестановочные криптоалгоритмы.
Потоковые и блочные криптоалгоритмы.
Симметричные и асимметричные криптоалгоритмы.
Симметричные криптосистемы. Общая схема симметричной криптосистемы.
Модель криптосистемы с открытым ключом. Сертификация открытых ключей.
Алгоритм с открытым ключом RSA.
Электронная цифровая подпись. Применение хэш-функции.
Стандарты шифрования DES и AES.
Российский стандарт шифрования ГОСТ 28147-89.
Защита информации на электронных носителях информации.
Архивация с шифрованием.
Аппаратные и программные средства защиты в реализации Microsoft.
Принципы построения парольной защиты.
Традиционные средства защиты компьютерной информации и их недостатки.
Комплексный подход к построению систем безопасности.
Классификация сетевых атак по цели.
Меры и средства обеспечения информационной безопасности компьютерных сетей.
Задачи защиты информации в компьютерных сетях и методы их решения.
Понятие межсетевых экранов. Типы межсетевых экранов.
Защитные механизмы, реализуемые межсетевыми экранами.
Интеграция межсетевых экранов с другими средствами защиты.
Промежуточная аттестация по итогам освоения дисциплины предусматривает сдачу зачета. Он проводится в устной (собеседование) или письменной (контрольная работа) форме в соответствии с разработанными вопросами, перечень которых преподаватель заранее сообщает обучающимся. Задание для каждого слушателя включает в себя два теоретических вопроса, относящихся к разным темам курса.
При подготовке к сдаче зачета следует пользоваться вышеприведенным перечнем вопросов. Кроме того, целесообразно выполнить контрольные тестовые задания, отражающие основное содержание курса.

4528185000ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
Федеральное казенное образовательное учреждение
высшего профессионального образования
«Владимирский юридический институт
Федеральной службы исполнения наказаний»
Кафедра
Специальной техники и
информационных технологий
Информационная безопасность
Задания и методические рекомендации
для выполнения домашней контрольной работы
Специальность 031001.65 Правоохранительная деятельность
Специализация: оперативно-розыскная деятельность
Узкая специализация: оперативно-розыскная деятельность в УИС
Квалификация выпускника – специалист
Подготовил:
профессор кафедры СТ и ИТ
полковник внутренней службы Житников Б.Ю.,
преподаватель кафедры СТ и ИТ
майор внутренней службы Блинов С.В.
Обсуждена и одобрена на заседании кафедры СТиИТ
"07" ноября 2012 г. Протокол № 5.
Владимир 2012
Житников Б.Ю., Блинов С.В. Информационная безопасность: Задания и методические рекомендации для выполнения домашних контрольных работ слушателями факультета заочного обучения. Владимир, 2012., 12 с.
В настоящих методических указаниях, разработанных для слушателей факультета заочного обучения ВЮИ РФ, содержатся общие методические указания и задания для выполнения домашних контрольных работ.
ОБЩИЕ МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ
Цель выполнения контрольной работы – закрепление полученных знаний и эффективная организация самостоятельной работы с закреплением освоенных знаний при решении практических задач.
Слушатель выполняет контрольную работу по одному из десяти вариантов. Вариант определяется по последней цифре номера зачетной книжки (цифра «0» соответствует 10 варианту).
Контрольная работа состоит из трех заданий:
1) развернутый ответ на теоретический вопрос;
2) анализ антивирусной программы по предложенному плану;
3) решение задачи.
Работа выполняется на листах А4 формата с помощью ЭВМ. Не допускается содержание в работе сведений, имеющих любой гриф ограниченного пользования.
Объем домашней контрольной работы – 15 - 20 страниц (14 кегль, 1.5 интервал, поля – 2 см, шрифт Times New Roman).
Работа должна содержать:
Титульный лист - стандартного образца, на котором должен быть указан номер варианта и номер зачетной книжки.
(В случае отсутствия номера варианта и номера зачетной книжки работы приниматься к проверке и рецензированию не будут);
Текст работы;
Список использованной литературы;
Любой электронный носитель с файлом работы в формате Word.(допускается работу в электронном варианте сдать начальнику кабинета кафедры СТиИТ – скопировать на компьютер). На кафедре ведется электронный каталог работ.
Файл, созданный в ходе выполнения контрольной работы, именуется по образцу:
инф.без.дкр_№ группы_№ варианта_ФИО
например:
инф.без.дкр_5_10_Новикова И.А.
Консультации по вопросам, возникшим у слушателей в процессе написания домашней контрольной работы, могут быть получены на кафедре специальной техники и информационных технологий.
Задание 1.

Угрозы безопасности. Общая классификация методов и средств защиты информации. Правовая, организационная и инженерно – техническая защита.
Защита информации от утечки по визуально-оптическим, электромагнитным и акустическим каналам.
Методы криптографического преобразования информации. Одноалфавитные шифры.
Методы криптографического преобразования информации. Полиалфавитные системы.
Электронно-цифровая подпись. Виды, алгоритмы, управление ключами, использование ЭЦП.
Вредоносные программы. Компьютерные вирусы. История, общие понятия, классификация.
Вредоносные программы. Программы шпионы. История, общие понятия, классификация.
Методы защиты от вредоносных программ. Антивирусные программы.
Системы контроля и управления доступом. Общие понятия, классификация, перспективы использования в УИС.
Устройства ввода идентификационных признаков. Общие понятия, классификация, перспективы использования в УИС.
Задание 2
Анализ антивирусной программы.
Во второй части контрольной работы предлагается проанализировать антивирусную программу, установленную на домашнем (или рабочем) компьютере. Работа представляет собой ответ на ряд вопросов, структурированных в три блока. Предполагается, что, ответив на эти вопросы, вы 1) научитесь ориентироваться в антивирусных решениях, предлагаемых разработчиками для конечного пользования, 2) сможете самостоятельно выбрать средство антивирусной защиты, достаточное для обеспечения требуемого вам уровня безопасности, 3) узнаете как проверить актуальность и работоспособность антивирусной программы.
После выполнения предложенного анализа у вас должна получиться своеобразная анкета выбранного вами программного продукта антивирусной защиты. Обращаю внимание, что часть пунктов требует от вас развернутого ответа, сопровождаемого снимками экрана вашего компьютера! При выполнении работы достаточно сведений, размещенных на сайте разработчика, сайтах рейтинга антивирусов и материалов руководства пользователя (руководство пользователя традиционно доступно в пункте "Справка" главного меню программы, однако намного удобнее изучать его, загрузив в виде электронной книги формата PDF с сайта производителя). Если вы используете дополнительные материалы (статьи из журналов, аналитические обзоры на тематических сайтах и т.п.) - их следует указать в списке литературы и использованных источников наряду с сайтом разработчика антивирусной программы и руководством пользователя.
План анализа антивирусной программы
I. Антивирусная программа как элемент продуктовой линейки
1) Название антивирусного программного продукта.
2) Компания-производитель, ее сайт.
3) Вид лицензии (коммерческая, freeware, и т.д.).
4) Опишите линейку антивирусных программных продуктов: наличием/отсутствием каких модулей защиты различаются варианты поставки, от каких угроз предохраняют (сравнение), как это отражается на стоимости программного решения (если анализируются коммерческие программы)?
5) Возможно ли загрузить с сайта производителя пробную версию (shareware), чем ограничен ее функционал?
6) Имеются ли на сайте бесплатные утилиты лечения инфицированных компьютеров? Каково их название и алгоритм использования?
7) Какое место занимает антивирусный продукт в рейтингах:
http://www.qsoft.com.ua/article/10/
http://www.leok.ru/virus.html
http://anti-malware.ru/ или иных.
II. Собственно описание антивирусной программы
1) Какое решение из продуктовой линейки производителя антивирусов используется (анализируется) вами и почему?
2) Версия программы, дата последнего обновления антивирусной базы (эта информация, как правило, доступна в пункте «О программе» главного меню, появляется при наведении курсора на пиктографический значок антивируса на панели задач, либо через контекстное меню пиктограммы)
3) От каких типов угроз защищает избранное вами антивирусное программное решение?
4) Какие технологии обнаружения вирусов и предотвращения инфицирования компьютерного устройства используются?
III. Эксплуатация антивирусной программы
1) Опишите последовательность действий, необходимых для принудительной проверки антивирусным сканером файла, сменного носителя.
2) Обновляется ли антивирус автоматически? Какова последовательность действий для принудительного обновления?
Задание 3
Информационное сообщение передается в течении 5 минут со скоростью 10 байт в секунду. Сколько символов содержало данное сообщение, если был использован алфавит из 16 символов?
Для шифрования информации был использован код, состоящий из 8192 различных знаков. Какое количество байт содержит шифровка, состоящая из 61 групп по 350 знаков в каждой группе?
Шифровка состояла из 2048 групп символов по 16384 символов в группе и содержала 54525952 байт информации. С помощью скольких различных знаков была закодирована шифровка?
Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 32 символов, а второй текст – из 1024 символов. Во сколько раз информации во втором тексте больше чем в первом?
Даны два текста, содержащих одинаковое количество символов. Первый текст состоит из алфавита мощностью 2 символов, а второй текст – из 64 символов. Во сколько раз информации во втором тексте больше чем в первом?
Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать частотный анализ.
Е=НултхсжугчлВcргцнгcсcфтсфсдгшcзецргтугеоиррсжсcтуисдугксегрлВcлрчсупгщллcфcщиояБcнсрчлзирщлгоярсмcтиуизгълcииcтсcрикгьльиррспцcнгргоцcпийзцcзецпВcфхгрщлВплacугкзиоиррюплcеcтусфхугрфхеиcлолcеуипирлc
Расшифровать сообщение Е зашифрованное с помощью шифра Цезаря. Использовать метод полосок.
Е=ТиуесмcугдсхсмcугзлнгоярсcлкпирлеыимcхгнсиcтсосйирлиcеиьимcтулрВхсcфълхгхяcфхгхяБcгпиулнгрфнсжсcлрйириугcлcпгхипгхлнгcНосзгcЫиррсргcХисулВcфеВклcеcфинуихрюшcфлфхипгш
Зашифровать сообщение с помощью шифра Виженера. В качестве ключевого слова использовать свою фамилию.
информация это сведения независимо от формы их представления
Зашифровать сообщение с помощью квадрата Полибия
конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя
Зашифровать информацию с помощью шифра Цезаря
электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети;
Список рекомендованной литературы
Основная литература:
Партыка Т.П., Попов И.И. Информационная безопасность. – 3-е изд., перераб. и доп. – М, «ФОРУМ», 2011. – 432 с.
Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. Технические средства и методы защиты информации. Учебное пособие для вузов. – М.: Горячая линия – Телеком, 2009. – 616 c.
Ярочкин В.И. Информационная безопасность: Учебник для вузов – М.: «Академический проект», 2008. – 544 с.: ил.
Дополнительная литература:
Каторин Ю.Ф., Куренков, Е.В. Большая энциклопедия промышленного шпионажа /Ю.Ф. Каторин, Е.В. Куренков – СПб.: ООО издательство Полигон, 2000. – 896 с.
Ховард М., Лебланк Д. Защищенный код. – М:, изд-во «Русская Редакция», 2005, 704 с.
Правовое обеспечение информационной безопасности: учебник / под общ. ред. В.А. Минаева. М.: Маросейка, 2008. 368 с.
Периодические издания:
Ведомости уголовно-исполнительной системы.
Интернет-ресурсы:
Дистанционные образовательные ресурсы http://www.intuit.ru/.
Дистанционные образовательные ресурсы http://www.teachvideo.ru/.
Дистанционные образовательные ресурсы http://sltv.ru/.
Дистанционные образовательные ресурсы http://www.edu.ru/.
8.2 Нормативно-правовые акты:
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями от 27 июля 2010 г., 6 апреля 2011 г.).
Федеральный закон "О государственной тайне" от 21 июля 1993 г. //Собрание Законодательства РФ. 1997. N 41, стр. 8220-8235.
Указ президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмен» от 12 мая 2004 г. //Собрание Законодательства РФ. 2004. N 20, ст. 1938.
"Доктрина информационной безопасности Российской Федерации" (утв. Президентом РФ 09.09.2000 N Пр-1895) //"Российская газета", N 187, 28.09.2000.
Федеральный закон от 28 декабря 2010 г. № 390-ФЗ «О безопасности».
Положение о государственном лицензировании деятельности в области защиты информации. - М.: ГТК, ФАПСИ, 1994. - 14 с.
Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) «Об электронной цифровой подписи» (принят ГД ФС РФ 13.12.2001).
Концепция развития УИС до 2020 года, утвержденная распоряжением Правительства Российской Федерации от 14 октября 2010 г. № 1772-р.

Материалы для проведения тестирования
Для закрепления и контроля усвоения нового материала предлагается выполнить компьютерное тестирование. Тестовая оболочка: Универсальный тестовый комплекс UTC.
Предлагаемые задания отражают содержание всего учебного курса «Информационная безопасность». Они составлены с расчетом на наибольший охват учебного материала, и большинство вопросов предполагает, что правильными являются несколько вариантов ответов. При проверке заданий верными считаются только полные ответы, т.е. включающие в себя все правильные варианты из числа представленных в том или ином задании.
Критерий оценки: менее 50% правильных ответов – оценка неудовлетворительно, 50-70% –оценка удовлетворительно; 70-80% – оценка хорошо; более 80% – оценка отлично.
Тест 1
A01:
Угрозы информационной безопасности делятся на:

1.противоестественные
2.сетевые
3.естественные
4.промышленные
5.искусственные
A02:
Искусственные угрозы информационной безопасности делятся на:

1.непреднамеренные
2.умышленные
3.хакерские
4.преднамеренные
5.сетевые
A03:
Преднамеренные угрозы информационной безопасности делятся на:

1.внутренние
2.внешние
3.естественные
4.искусственные
5.сетевые
A04:
Естественные угрозы - это:

1.угрозы компьютерной системы, вызванные деятельностью человека
2.угрозы компьютерной системы, вызванные работой программ
3.угрозы компьютерной системы, вызванные воздействием физических процессов или природных явлений
A05:
Искусственные угрозы - это:

1.угрозы компьютерной системы, вызванные деятельностью человека
2.угрозы компьютерной системы, вызванные работой программ
3.угрозы компьютерной системы, вызванные воздействием физических процессов или природных явлений
A06:
Непреднамеренные угрозы - это:

1.угрозы компьютерной системы, связанные с корыстными устремлениями людей
2.угрозы компьютерной системы, вызванные стихийными природными явлениями
3.угрозы компьютерной системы, вызванные ошибками в проектировании, ошибками в программном обеспечении, ошибками в действии персонала
A07:
В Доктрине информационной безопасности Российской Федерации от 09.09.2000 № ПР – 1895 информационная безопасность - это:

1.защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
2.состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности общества и государства.
Тест 2
A01:
Доступ – это
1.перемещение людей, транспорта и других объектов в помещения, здания, зоны и территории
2.доступ людей или объектов, не имеющих права доступа.
3.доступ людей или объектов, имеющих права доступа.
A02:
Средства КУД по функциональному назначению подразделяются на
1.УПУ
2.УУ
3.УВИП
4.СКУД
5.КУД
A03:
УВИП подразделяются по:
1.Способу управления
2.Виду идентификационного признака
3.Способу управления
4.Виду объектов контроля
5.Способу считывания ИП
A04:
Санкционированный доступ – это
1.перемещение людей, транспорта и других объектов в помещения, здания, зоны и территории
2.доступ людей или объектов, не имеющих права доступа.
3.доступ людей или объектов, имеющих права доступа.
A05:
Считыватель – это
1.устройства, обеспечивающие физическое препятствие доступу людей, транспорта и других объектов и оборудованные исполнительными устройствами для управления их состоянием
2.электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов.
3.устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.
A06:
УПУ – это
1.устройства, обеспечивающие физическое препятствие доступу людей, транспорта и других объектов и оборудованные исполнительными устройствами для управления их состоянием
2.электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов.
3.устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.
A07:
СКУД – это
1.комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в помещения, здания, зоны и территории.
2.совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью.
3.процесс опознавания субъекта или объекта по присущему или присвоенному ему идентификационному признаку.
A08:
КУД – это
1.комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в помещения, здания, зоны и территории.
2.совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью.
3.процесс опознавания субъекта или объекта по присущему или присвоенному ему идентификационному признаку.
A09:
УВИП – это
1.устройства, обеспечивающие физическое препятствие доступу людей, транспорта и других объектов и оборудованные исполнительными устройствами для управления их состоянием
2.электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов.
3.устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.
A10:
УУ подразделяются по:
1.Способу управления
2.Количеству контролируемых точек доступа
3.Способу управления
4.Виду объектов контроля
5.Способу считывания ИП
A11:
Идентификация – это
1.комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в помещения, здания, зоны и территории.
2.совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью.
3.процесс опознавания субъекта или объекта по присущему или присвоенному ему идентификационному признаку.
A12:
Несанкционированный доступ – это
1.перемещение людей, транспорта и других объектов в помещения, здания, зоны и территории
2.доступ людей или объектов, не имеющих права доступа.
3.доступ людей или объектов, имеющих права доступа.
A13:
457200-11430000
Что изображено на рисунке?
1.proximity
2.контактная смарт-карта
3.Touch memory
4.бесконтактная смарт-карта
5.USB ключ
A14:

Что изображено на рисунке?
1.proximity
2.контактная смарт-карта
3.ibutton
4.бесконтактная смарт-карта
5.USB ключ
A15:

Что изображено на рисунке?
1.proximity
2.контактная смарт-карта
3.ibutton
4.бесконтактная смарт-карта
5.USB ключ
A16:
449580000
Что изображено на рисунке?
1.proximity
2.контактная смарт-карта
3.ibutton
4.бесконтактная смарт-карта
5.USB ключ
Тест 3
A01:
Тайнопись - это
1.набор инструментов и способов для осуществления надписей, невидимых при обычных условиях
2.преобразование сообщения по определенным правилам, что делает его бессмысленным набором знаков
3.набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому
A02:
Шифрование - это
1.набор инструментов и способов для осуществления надписей, невидимых при обычных условиях
2.преобразование сообщения по определенным правилам, что делает его бессмысленным набором знаков
3.набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому
A03:
Криптография - это
1.наука об использовании математических формул и преобразований для шифрования и дешифрования данных
2.это искусство шифрования и дешифрования данных
A04:
Криптоанализ - это
1.наука об использовании математических формул и преобразований для шифрования и дешифрования данных
2.наука об анализировании и взломе защищённых коммуникаций
A05:

На схеме изображен процесс?
1.шифрование PGP
2.конвекциональное шифрование
3.шифрование и дешифрование
4.дешифрование PGP
5.шифрование открытым ключом
A06:

На схеме изображен процесс?
1.шифрование PGP
2.конвекциональное шифрование
3.шифрование и дешифрование
4.дешифрование PGP
5.шифрование открытым ключом
A07:

На схеме изображен процесс?
1.шифрование PGP
2.конвекциональное шифрование
3.шифрование и дешифрование
4.дешифрование PGP
5.шифрование открытым ключом
A08:

На схеме изображен процесс?
1.шифрование PGP
2.конвекциональное шифрование
3.шифрование и дешифрование
4.дешифрование PGP
5.шифрование открытым ключом
A09:

На схеме изображен процесс?
1.шифрование PGP
2.конвекциональное шифрование
3.шифрование и дешифрование
4.дешифрование PGP
5.шифрование открытым ключом
A10:
Ключ – это:
1.устройство для отпирания замка
2.некоторая величина, которая совместно с криптоалгоритмом производит определенный зашифрованный текст
3.ключ – это набор команд для шифрования данных
Тест 4
A01:
Программные закладки могут выполнять следующие действия:
1.переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
2.переносить системный блок компьютера из одного помещения в другое
3.вносить произвольные искажения в коды программ
4.искажать выводимую на внешние устройства информацию
5.повреждать устройства на персональном компьютере
A02:
Программные закладки 1 типа могут выполнять следующие действия:
1.переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
2.переносить системный блок компьютера из одного помещения в другое
3.вносить произвольные искажения в коды программ
4.искажать выводимую на внешние устройства информацию
5.повреждать устройства на персональном компьютере
A03:
Программные закладки 2 типа могут выполнять следующие действия:
1.переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
2.переносить системный блок компьютера из одного помещения в другое
3.вносить произвольные искажения в коды программ
4.искажать выводимую на внешние устройства информацию
5.повреждать устройства на персональном компьютере
A04:
Программные закладки 3 типа могут выполнять следующие действия:
1.переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие
2.переносить системный блок компьютера из одного помещения в другое
3.вносить произвольные искажения в коды программ
4.искажать выводимую на внешние устройства информацию
5.повреждать устройства на персональном компьютере
A05:
Программно – аппаратные закладки ассоциируются с:
1.BIOS
2.загрузочными секторами
3.драйверами
4.исполняемыми модулями
5.прикладными программами
A06:
Прикладные закладки ассоциируются с:
1.BIOS
2.загрузочными секторами
3.драйверами
4.исполняемыми модулями
5.прикладными программами
A07:
Программные закладки бывают:
1.исполняемые
2.неисполняемые
3.резидентные
4.нерезидентные
A08:
В модели воздействия «перехват» программные закладки:
1.изменяют информацию, которая записывается в память системы в результате работы программ, либо подавляет / инициирует возникновение ошибки
2.сохраняют всю или выборочную информацию, вводимую с внешних устройств, или выводимую на внешние устройства
A09:
В модели воздействия «искажение» программные закладки:
1.изменяют информацию, которая записывается в память системы в результате работы программ, либо подавляет / инициирует возникновение ошибки
2.сохраняют всю или выборочную информацию, вводимую с внешних устройств, или выводимую на внешние устройства
A10:
Компьютерный вирус - это:
1.специально написанная программа, способная самостоятельно дописывать себя к другим программам, и в последствии производить различные нежелательные действия.
2.результат переохлаждения процессора компьютера
3.программа, способная к самовоспроизведению.
A11:
Компьютерные вирусы можно классифицировать по:
1.генетическому коду
2.среде обитания
3.способу заражения
4.воздействию
5.особенностям алгоритма
A12:
В зависимости от среды обитания компьютерные вирусы бывают:
1.сетевые
2.винчестерные
3.файловые
4.загрузочные
5.файлово-загрузочные
A13:
По степени воздействия компьютерные вирусы бывают:
1.безопасные
2.особо опасные
3.очень опасные
4.опасные
5.не опасные
A14:
По особенностям алгоритма компьютерные вирусы бывают:
1.мутанты
2.стелс-вирусы
3.сложнейшие
4.репликаторы
5.простейшие
A15:
Эти программы не только находят зараженные вирусами файлы, но и удаляют из тела файла вирусы, возвращая его в исходное состояние.
1.детекторы
2.фаги
3.ревизоры
4.фильтры
5.вакцины
A16:
Эти программы осуществляют поиск характерной для конкретного вируса сигнатуры и при обнаружении выдают соответствующее сообщение:
1.детекторы
2.фаги
3.ревизоры
4.фильтры
5.вакцины
A17:
Эти программы запоминают исходное состояние программ, системных областей, когда компьютер не заражен вирусом, а затем сравнивают текущее состояние с исходным:
1.детекторы
2.фаги
3.ревизоры
4.фильтры
5.вакцины
A18:
Это резидентные программы, которые предназначены для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.

1.детекторы
2.фаги
3.ревизоры
4.фильтры
5.вакцины

II. ВАРИАТИВНАЯ ЧАСТЬ УЧЕБНО-
МЕТОДИЧЕСКОГО КОМПЛЕКСА

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
КОНСПЕКТЫ ЛЕКЦИЙ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013
Тема 1. Концепция информационной безопасности. Направления обеспечения информационной безопасности. (2 ч.).
Цели:
Образовательная - состоит в получении теоретических знаний курсантов по теме;
Развивающая - способствовать развитию у курсантов внимания, наблюдательности, творческой активности, навыков логического мышления, через активизацию мыслительной деятельности;
Воспитательная – следить за выполнением курсантами уставных требований, соблюдением формы одежды. Формировать умение слушать, быть корректными и внимательными друг к другу.
ПЛАН ЗАНЯТИЯ
Вступление 5 мин
Изложение нового материала – 70 мин
Заключение, задание на самоподготовку – 5 мин
ИТОГО: 80 мин.
УЧЕБНЫЕ ВОПРОСЫ:
Понятие информационной безопасности
Угрозы информационной безопасности.
На современном этапе развития общества, связанного с массовым использованием информационных технологий и созданием единого информационного пространства, в рамках которого происходит накопление, обработка, хранение и обмен информацией, проблемы информационной безопасности приобретают первостепенное значение во всех сферах общественной и государственной деятельности.
Естественно, в такой ситуации возникает потребность в защите компьютерных систем и информации от несанкционированного доступа, кражи, уничтожения и других преступных и нежелательных действий, число которых непрерывно растет.
1. Понятие информационной безопасности
Понятие "информационная безопасность" в Доктрине информационной безопасности Российской Федерации используется в широком смысле.
Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.
В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
В ФЗ РФ "Об информации, информационных технологиях и о защите информации" сказано:
Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
соблюдение конфиденциальности информации ограниченного доступа,
реализацию права на доступ к информации.
Информация - сведения (сообщения, данные) независимо от формы их представления.
На официальном уровне государственная система защиты информации в России была сформирована в 1973 г. в рамках действия государственной комиссии СССР по противодействию иностранным техническим разведкам. Начиная с 1992 г., проблемы информационной безопасности в новых экономических и правовых условиях вышли из круга оборонной тематики и обусловили тем самым создание в общегосударственном масштабе более совершенной системы информационной безопасности. Создание такой системы, прежде всего, потребовало разработать необходимую нормативно-правовую базу: Концепцию национальной безопасности Российской Федерации, Доктрину информационной безопасности Российской Федерации и ряд других документов.
Указом Президента от 12 мая 2009 г. № 537 утверждена Стратегия национальной безопасности Российской Федерации (Стратегия) до 2020 года. В связи с этим признана утратившей силу прежняя Концепция национальной безопасности Российской Федерации, утвержденная в декабре 1997 г. и модифицированная в январе 2000 г.
Стратегия национальной безопасности – это система взглядов на обеспечение в Российской Федерации безопасности личности, общества и государства от внешних и внутренних угроз в экономической, политической, социальной, международной, духовной, информационной, военной, оборонно-промышленной, экологической сферах, а также в сфере науки и образования.
Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа.
Доктрина информационной безопасности РФ (Доктрина) утверждена Указом № 1895 Президента РФ от 9 сентября 2000 г. Доктрина представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности и служит основой для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации.
Закон "О государственной тайне". 21 июля 1993 годаN 5485-1
В основу законов, позволяющих отнести информацию к тому или иному разряду тайн, положены принципы информационного суверенитета и международные правила. Регулирование отношений, возникающих в связи с отнесением сведений к государственной тайне, их засекречиванием и рассекречиванием в интересах обеспечения безопасности Российской Федерации, осуществляется в соответствии с законом "О государственной тайне"
Основные понятия
Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Гриф секретности - реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него.
Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.
Ответственность.
УК РФ предусматривает уголовную ответственность за следующие восемь видов посягательств на государственную тайну:
шпионаж (ст. ст. 275, 276 УК РФ);
выдача государственной тайны иностранному государству, иностранной организации или их представителям ( ст. 275 УК РФ);
иное оказание помощи иностранному государству, иностранной организации или их представителям ( ст. 275 УК РФ);
разглашение государственной тайны (ст. 283 УК РФ);
утрата документов, содержащих государственную тайну, или предметов, сведения о которых составляют государственную тайну (ст. 284 УК РФ);
уничтожение, блокирование, модификация или копирование охраняемой законом компьютерной информации ( в том числе содержащей государственную тайну) в результате неправомерного доступа к ней (ст. 272 УК РФ) или нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);
поставление охраняемой законом компьютерной информации ( в том числе содержащей государственную тайну) в заведомую опасность несанкционированного уничтожения, блокирования или копирования в результате создания или распространения вредоносных программ для ЭВМ (ст. 273 УК РФ);
похищение, уничтожение, повреждение или сокрытие официальных документов ( в том числе содержащих государственную тайну) (ст. 325, часть 1 УК РФ).
Федеральный закон «О коммерческой тайне», 29 июля 2004 года N 98-ФЗ позволяет упорядочить установление, функционирование и прекращение отношений, связанных с коммерческой тайной.
Закон регулирует отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну, и других участников регулируемых отношений (в том числе государства, на рынке товаров, работ, услуг и предупреждения недобросовестной конкуренции). Закон также определяет сведения, которые не могут составлять коммерческую тайну.
Основные понятия.
Коммерческая тайна - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.
Информация, составляющая коммерческую тайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства «ноу-хау»), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам. К такой информации нет свободного доступа на законном основании и в отношении нее обладателем информации введен режим коммерческой тайны.
Ответственность.
УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну.
КоАП РФ Статья 13.14. Разглашение информации с ограниченным доступом.
Федеральный закон «О персональных данных» регулирует отношения по обработке информации, относящейся к физическим лицам, в государственных и муниципальных органах юридическими и физическими лицами.
В соответствии с Законом:
Персональные данные (ПД) - любая информация о физическом лице (фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы и другая информация);
Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку ПД, а также определяющие цели и содержание обработки ПД;
Обработка персональных данных - действия (операции) с ПД, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение ПД.
Ответственность.
Лица, виновные в нарушении норм, регулирующих получение, обработку и защиту ПД работника, несут гражданскую, уголовную, административную, дисциплинарную и иную предусмотренную законодательством Российской Федерации ответственность.
Вывод: итак, мы ввели понятие информационной безопасности, познакомились с основными нормативно-правовыми актами, регулирующими отношения в области информации.
2. Угрозы информационной безопасности.
Под угрозой безопасности понимаются потенциально возможные воздействия, события, процессы или явления, которые прямо или косвенно могут нанести ущерб интересам субъектов информационных отношений.

Естественные угрозы - это угрозы, вызванные воздействиями на компьютерную систему и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.
К естественным угрозам относятся пожары, наводнения, ураганы, удары молний и другие стихийные бедствия и явления, которые не зависят от человека. Наиболее частыми среди этих угроз являются пожары. Для обеспечения безопасности информации, необходимым условием является оборудование помещений, в которых находятся элементы системы (носители цифровых данных, серверы, архивы и пр.), противопожарными датчиками, назначение ответственных за противопожарную безопасность и наличие средств пожаротушения.
Искусственные угрозы - это угрозы компьютерной системы, вызванные деятельностью человека. Среди искусственных угроз, исходя из мотивации действий, можно выделить:
непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании компьютерной системы и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;
преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников).
Преднамеренные угроз по отношению к компьютерной системе могут быть внешними или внутренними.
Непреднамеренные угрозы - это действия, которые совершают люди по неосторожности, незнанию, невнимательности или из любопытства. К такому типу угроз относят установку программных продуктов, которые не входят в список необходимых для работы, и в последствии могут стать причиной нестабильной работы системы и потеря информации. Сюда же можно отнести и другие «эксперименты», которые не являлись злым умыслом, а люди, совершавшие их, не осознавали последствий. К сожалению, этот вид угроз очень трудно поддается контролю, мало того, чтобы персонал был квалифицирован, необходимо чтобы каждый человек осознавал риск, который возникает при его несанкционированных действиях.
Преднамеренные угрозы-угрозы, связанные со злым умыслом преднамеренного физического разрушения, впоследствии выхода из строя системы. К преднамеренным угрозам относятся внутренние и внешние атаки. Вопреки распространенному мнению, крупные компании несут многомиллионные потери зачастую не от хакерских атак, а по вине своих же собственных сотрудников. Современная история знает массу примеров преднамеренных внутренних угроз информации - это проделки конкурирующих организаций, которые внедряют или вербуют агентов для последующей дезорганизации конкурента, месть сотрудников, которые недовольны заработной платой или статусом в фирме и прочее. Для того чтобы риск таких случаев был минимален, необходимо, чтобы каждый сотрудник организации соответствовал, так называемому, «статусу благонадежности».
К внешним преднамеренным угрозам можно отнести угрозы хакерских атак. Если информационная система связана с глобальной сетью Интернет, то для предотвращения хакерских атак необходимо использовать межсетевой экран (так называемый firewall), который может быть, как встроен в оборудование, так и реализован программно.
Классификация мер обеспечения безопасности компьютерных систем
Среди мер обеспечения информационной безопасности обычно выделяют следующие: нормативно-правовые (законодательные), морально-этические, административные, физические, программно-аппаратные.
Нормативно-правовые меры
К нормативно-правовым мерам защиты относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей.
Нормативно-правовые меры направлены на решение следующих вопросов:
отнесение информации к категориям открытого и ограниченного доступа;
определение полномочий по доступу к информации;
права должностных лиц на установление и изменение полномочий;
способы и процедуры доступа;
порядок контроля, документирования и анализа действий персонала;
ответственность за нарушение установленных требований и правил;
проблема доказательства вины нарушителя;
соответствующие карательные санкции.
На созданную в 1992 г. Гостехкомиссию России по защите информации были возложены обязанности по координации, организационно-методическому руководству, разработке и финансированию научно-технических программ, лицензированию деятельности предприятий и сертификации продукции.
В настоящее время защита секретной информации в автоматизированных системах осуществляется Федеральной службой по техническому и экспортному контролю (ФСТЭК), созданной по Указу Президента РФ от 09.03.2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти».
В состав государственной системы ЗИ входят системы лицензирования деятельности предприятий по оказанию услуг в области защиты информации и сертификации продукции по требованиям безопасности информации.
Морально-этические меры
К морально-этическим мерам противодействия угрозам безопасности относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьютеров в стране. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаными (например, общепризнанные нормы честности, патриотизма и т.д.), так и оформленными в некий свод (кодекс) правил или предписаний.
Например, "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или не-умышленно:
нарушают нормальную работу компьютерных систем;
вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.);
нарушают целостность информации (хранимой и обрабатываемой);
нарушают интересы других законных пользователей и т.п.
Социально-психологическое обеспечение защиты информации во многом зависит также от своевременной проверки благонадежности, от расстановки работников в соответствии с их способностями и личными качествами, формирования у каждого члена коллектива осознанного понимания важности и необходимости соблюдения требований режима конфиденциальности.
Административные меры
Административные меры защиты - это меры организационного характера. Они регламентируют:
процессы функционирования системы обработки данных,
использование ее ресурсов,
деятельность персонала,
порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности.
Административные меры включают:
мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов систем обработки данных;
мероприятия по разработке правил доступа пользователей к ресурсам системы (разработка политики безопасности);
мероприятия, осуществляемые при подборе и подготовке персонала системы;
организацию охраны и надежного пропускного режима;
организацию учета, хранения, использования и уничтожения документов и носителей с информацией;
распределение реквизитов разграничения доступа (паролей, ключей шифрования и т.п.);
организацию явного и скрытого контроля за работой пользователей;
мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.
Административные меры являются той основой, которая объединяет раз-личные меры защиты в единую систему.
Физические меры
Физические меры защиты основаны на применении разного рода механических, электро- или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Технические (программно-аппаратные) меры
Технические (аппаратно-программные) меры защиты основаны на использовании различных электронных устройств и специальных программ, которые самостоятельно или в комплексе с другими средствами, реализуют следующие способы защиты:
идентификацию (распознавание) и аутентификацию (проверку подлинности) субъектов (пользователей, процессов),
разграничение доступа к ресурсам,
регистрацию и анализ событий,
криптографическое закрытие информации,
резервирование ресурсов и компонентов систем обработки информации и др.
Взаимосвязь перечисленных мер обеспечения безопасности можно пояснить следующим образом:
Организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации.
Воплощение организационных мер требует создания нормативных документов.
Для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами.
Применение и использование технических средств защиты требует соответствующей организационной поддержки.
Вывод: итак, мы познакомились с угрозами информационной безопасности и с мерами обеспечения безопасности компьютерных систем, выявили взаимосвязь перечисленных мер обеспечения безопасности.
Тема 2. Способы защиты информации. Пресечение разглашения информации (2 ч.).
ЦЕЛИ ЗАНЯТИЯ:
Ввести понятие систем контроля и управления доступом, дать классификацию устройств, познакомить с наиболее распространенными представителями устройств ввода идентификационных признаков;
Способствовать развитию внимания, наблюдательности, навыков логического мышления, через активизацию мыслительной деятельности;
Обеспечить в процессе лекции творческую работу слушателей совместно с преподавателем.
ПЛАН ЗАНЯТИЯ
Вступление 5 мин
Изложение нового материала – 70 мин
Заключение, задание на самоподготовку – 5 мин
ИТОГО: 80 мин.
ЛИТЕРАТУРА:
Блинов, С.В. Введение в защиту информации в автоматизированных системах: учеб. пособие / С.В. Блинов; – ВЮИ МЮ России. - Владимир, 2004. – 40 с.
Блинов, С.В. Технологии безопасности в деятельности правоохранительных органов. Тексты лекций: учеб. пособие / С.В. Блинов; ВЮИ ФСИН России. – Владимир, 2006. – 28 с.
Анин, Б.Ю. Защита компьютерной информации. / Б.Ю.Анин - СПб.: БХВ-Петербург, 2000. – 384с.
Мельников, В.В. Безопасность информации в автоматизированных системах. / В.В. Мельников – М.: Финансы и статистика, 2003. – 368 с.
УЧЕБНЫЕ ВОПРОСЫ:
Системы контроля и управления доступом. Основные понятия, классификация;
Виды устройств ввода идентификационных признаков.
На современном этапе развития объекты УИС оборудуются новыми инженерными и техническими средствами охраны и надзора. В качестве систем сбора и обработки информации все более широкое применение находят интегрированные системы безопасности, одной из целей которых является организация санкционированного доступа на территорию и во внутренние помещения. Такие устройства позволяют контролировать движение сотрудников и посетителей по охраняемой территории. Не допускать посторонних и разграничивать доступ в ответственные помещения. Позволяют простыми методами разграничить зоны доступа. Они получили название: "СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ"
ВОПРОС 1:
Первым и пока единственным нормативным документом по оценке систем контроля и управления доступом (СКУД) и ее составляющих в настоящее время служит ГОСТ Р 51241 - 1998 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования и методы испытаний».
РАЗРАБОТАН Научно-исследовательским центром "Охрана" Главного управления вневедомственной охраны МВД России с участием рабочей группы специалистов научно-исследовательского института спецтехники МВД России, Государственного унитарного предприятия специального Научно-производственного объединения "Элерон", войсковой части 31600, Гостехкомиссии России, Всероссийского научно-исследовательского института стандартизации и сертификации в машиностроении Госстандарта России.
ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 29 декабря 1998 г. № 472
Настоящий стандарт распространяется на технические системы и средства контроля и управления доступом, предназначенные для контроля и санкционирования доступа людей, транспорта и других объектов в помещения, здания, зоны и территории.
Стандарт устанавливает классификацию, общие технические требования и методы испытаний средств и систем контроля и управления доступом.
В ходе изучения темы будем применять следующие термины с соответствующими определениями:
Доступ - перемещение людей, транспорта и других объектов в помещения, здания, зоны и территории.
Несанкционированный доступ - доступ людей или объектов, не имеющих права доступа.
Санкционированный доступ - доступ людей или объектов, имеющих права доступа.
Контроль и управление доступом (КУД) - комплекс мероприятий, направленных на ограничение и санкционирование доступа людей, транспорта и других объектов в помещения, здания, зоны и территории.
Система контроля и управления доступом (СКУД) - совокупность средств контроля и управления. обладающих технической, информационной, программной и эксплуатационной совместимостью.
Идентификация - процесс опознавания субъекта или объекта по присущему или присвоенному ему идентификационному признаку.
Проверка подлинности может проводиться различными методами и средствами. В настоящее время в автоматизированных системах используются три основных способа идентификации по следующим признакам:
По паролю или личному идентифицирующему номеру (пользователь "знает")
По некоторому предмету, который есть у пользователя (пользователь "имеет")
По каким-либо физиологическим признакам, свойственным конкретным лицам (пользователь "есть")
Устройства преграждающие управляемые (УПУ) - устройства, обеспечивающие физическое препятствие доступу людей, транспорта и других объектов и оборудованные исполнительными устройствами для управления их состоянием (двери, ворота, турникеты, шлюзы, проходные кабины и т. п. конструкции).
Устройства ввода идентификационных признаков (УВИП) - электронные устройства, предназначенные для ввода запоминаемого кода, ввода биометрической информации, считывания кодовой информации с идентификаторов. В состав УВИП входят считыватели и идентификаторы.
Считыватель - устройство в составе УВИП, предназначенное для считывания (ввода) идентификационных признаков.
Идентификатор (носитель идентификационного признака) - уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код Идентификатор, использующий вещественный код - предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и т. д.).
Устройства управления (УУ) - устройства и программные средства, устанавливающие режим доступа и обеспечивающие прием и обработку информации с УВИП, управление УПУ, отображение и регистрацию информации.
Рассмотрим классификацию СКУД:
Средства КУД по функциональному назначению:


В свою очередь:
Устройства преграждающие управляемые:

Устройства управления:

Автономные - для управления одним или несколькими УПУ без передачи информации на центральный пульт и без контроля со стороны оператора;
Централизованные (сетевые) - для управления УПУ с обменом информацией с центральным пультом и контролем и управлением системой со стороны оператора;
Универсальные - включающие функции как автономных, так и сетевых систем.
Малой емкости - менее 16 точек;
Средней емкости - не менее 16 и не более 64 точек;
Большой емкости -64 точки и более.
3. Устройства ввода идентификационных признаков:

Вывод: таким образом в ходе рассмотрения первого вопроса мы познакомились с системами контроля и управления доступом, ГОСТом, регламентирующим использование СКУД и классификацией устройств.
ВОПРОС 2:
УСТРОЙСТВА ВВОДА ИДЕНТИФИКАЦИОННЫХ ПРИЗНАКОВ (УВИП)
УВИП представляют собой неразрывно связанные идентификаторы и считыватели, являющиеся основными элементами СКУД, так как они обеспечивают выполнение главной функциональной задачи системы – ввода данных для опознавания человека по предъявленному им идентификационному признаку.
Проблема идентификации личности существовала всегда. На протяжении многих лет для этой цели используются различные документы – паспорт, удостоверение, пропуск и т.п. При использовании этих документов в практической жизни существует множество проблем, среди которых можно выделить две основные, связанные с контролем доступа:
Первая, это защита от подделки и копирования (имитостойкость).
Вторая – использование документов в автоматизированных системах контроля доступа.
В связи с этим появилась необходимость в разработке нового вида документа, который, с одной стороны, мог бы однозначно идентифицировать личность владельца, с другой стороны имел высокую имитостойкость и мог бы быть использован в современных СКУД, автоматизированных платежных системах, системах учета производственных и служебных функций человека, а также других сферах деятельности.
В качестве такого документа, в настоящее время, получили широкое распространение пластиковые карты различных технологий изготовления. Пластиковая карта является носителем определенной кодовой информации, которая используется для идентификации. В то же время на нее могут быть нанесены различные надписи, изображения и фотография владельца для использования карты в качестве обычного документа. Для СКУД используются также идентификаторы, выполненные в виде других предметов – брелоков, жетонов, браслетов и т.п. Для занесения кодовой информации используются разнообразные физические принципы и технологии.
Виды используемых идентификационных признаков могут быть:
Механические идентификационные признаки представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей, кодовые наборные панели и т.д.).

Основная проблема таких идентификаторов и считывателей связана с наличием подвижных механических элементов и электрических контактов, которые являются самым ненадежным звеном конструкции. Кроме того, ни механический идентификатор (ключ, перфокарта), ни персональный пин-код для кодовой панели не могут служить простым удостоверением личности.
Магнитные - идентификационные признаки представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т. д.)

Наиболее широко и давно известный тип карт находит применение в системах доступа, где необходимо обеспечить средний уровень безопасности. Многие системы позволяют использовать стандартные карточки с магнитной полосой. Для считывания необходимо расположить карточку определенным образом и провести ее через считыватель, это не всегда удобно и требует определенного времени. Карты и считыватели имеют достаточно большой, но вполне конечный ресурс. Недостаток — загрязнение карты, размещение ее вблизи сильных источников магнитного поля может привести к выходу ее из строя.
Карты Виганда (Weigand), представляют собой пластиковую карточку, в которую при изготовлении запрессованы хаотично расположенные отрезки проволочек из специального магнитного сплава. Проведение карты мимо магнитной головки дает определенный код, индивидуальный для каждой карты. Такие карты значительно более износоустойчивые, чем магнитные, надежно защищены от подделки и копирования. Но дороже магнитных и требуют определенного позиционирования относительно считывателя.
Оптические - идентификационные признаки представляют собой нанесенные на поверхности или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении (карты со штриховым кодом, голографические метки и т. д.);

Электронные - идентификационные признаки представляют собой электронный код, записанный в электронной микросхеме идентификатора:
дистанционная (Proximity, Prox) технология является одним из наиболее распространенных и эффективных вариантов для построения СКУД разного назначения. Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд.
Основными достоинствами УВИП на базе идентификаторов Proximity являются:
бесконтактная технология считывания;
долговечность пассивных идентификаторов (некоторые фирмы-производители дают на карты пожизненную гарантию);
точность, надежность и удобство считывания идентификационных признаков.


Электронные ключи Touch-Memory разработанные компанией Dallas Semiconductor представляют собой электронную микросхему в герметичном металлическом корпусе-«таблетке». Корпус легко крепится на брелке, карте и других предметах, он состоит из ободка с донышком и изолированной от него крышки и кроме защитных функций исполняет роль электрических контактов. Информация считывается из памяти прикасанием ключа к считывателю. При этом происходит подача на микросхему напряжения питания (5В) и посылка записанного в микросхеме кода по однопроводному интерфейсу.
К достоинствам УВИП на базе электронных ключей относятся:
надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет);
высокая степень механической и электромагнитной защищенности;
малые размеры;

Смарт-карты представляют собой карту с интегрированной в нее микросхемой памяти или специализированным микропроцессором. На поверхность карты выведены только контактные площадки от микросхемы. Их основное назначение – платежные банковские системы. В то же время большие функциональные возможности встроенной микросхемы памяти позволяют использовать эти карты в качестве многофункциональных идентификационных документов для различных приложений, в том числе и СКУД.


USB-ключи. В составе УВИП данного типа отсутствуют дорогостоящие аппаратные считыватели. Идентификатор, называемый USB-ключом, подключается к USB-порту непосредственно или с помощью соединительного кабеля. Конструктивно USB-ключи выпускаются в виде брелоков, которые легко размещаются на связке с обычными ключами. Брелоки выпускаются в цветных корпусах и снабжаются световыми индикаторами работы. Каждый идентификатор имеет собственный уникальный серийный номер. Основными компонентами USB-ключей являются встроенные процессор и память. Процессор выполняет функции криптографического преобразования информации и USB-контроллера. Память предназначается для безопасного хранения ключей шифрования, цифровых сертификатов и любой другой важной информации. К достоинствам УВИП на базе USB-ключей можно отнести отсутствие аппаратного считывателя, малые размеры.

Акустические идентификационные признаки представляют собой кодированный акустический сигнал, подаваемый с помощью специальных устройств биперов. Бипер — специальное устройство, предназначенное для генерации тонов DTMF

Биометрические идентификационные признаки. В основе биометрической идентификации лежит считывание и сравнение предъявляемого биометрического признака пользователя с имеющимся эталоном. Такого рода признаки включают в себя отпечатки пальцев, форму и термограмму лица, рисунок сетчатки и радужной оболочки глаза, геометрию руки, узор, образуемый кровеносными сосудами ладони человека, голос и т. д. Высокий уровень защиты определяется тем, что биометрия позволяет идентифицировать человека, а не устройство.

Биометрическая система учета рабочего времени

Эффективность защиты от несанкционированного доступа может быть повышена за счет комбинирования различных устройств ввода идентификационных признаков.
Вывод: таким образом в ходе рассмотрения второго вопроса мы познакомились с наиболее яркими представителями устройств ввода идентификационных признаков, узнали на каких физических принципах основано действие разных идентификаторов.
Вывод: в ходе лекции мы рассмотрели основную информацию по теме системы контроля и управления доступом.
ЗАДАНИЕ НА САМОПОДГОТОВКУ:
Каким ГОСТом регламентируется использование СКУД?
Основные термины.
Классификация СКУД, УПУ, УУ, УВИП
Основные виды устройств ввода идентификационных признаков.
Тема 3. Защита информации от утечки по техническим каналам. (2 ч.).
ПЛАН ЛЕКЦИИ
1. Технические каналы утечки информации.
2. Зональная схема телефонного канала связи. Способы перехвата акустической информации в зонах «А», «Б», «В».
ВВЕДЕНИЕС последними изменениями в политической и экономической жизни России на внутреннем рынке появилось множество электронных устройств, предназначенных для промышленного шпионажа, разведывательной и контрразведывательной деятельности, которые применяются преступными группировками.
Данная ситуация осложняется увольнением большого числа сотрудников специальных технических подразделений разных ведомств, владеющих способами ведения технической разведки и контрразведки, знания которых нашли применение в преступной среде.
Не секрет, что сегодня на рынке можно купить за доступную цену не только самодельные (или кустарные) специальные подслушивающие устройства, но и вполне профессиональную шпионскую аппаратуру, в том числе и собранную на заказ. В настоящее время перечень такой аппаратуры у различных фирм и частных лиц во много раз обширнее, чем перечень технических средств стоящих на вооружении правоохранительных органов (ПО). Поэтому работники ПО должны знать основы обеспечения информационной безопасности.
Информационная безопасность, наряду с подсистемой государственной, экономической, общественной, оборонной, экологической и иных видов безопасности, играет ключевую роль в обеспечении жизненно важных интересов государства. Основной понятийный аппарат включает в себя следующие понятия и определения.
Информационная безопасность - это состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах граждан, организаций и государства.
Информационная среда общества - это совокупность информационных ресурсов, система формирования, распространения и использования информации.
Защита информации - это комплекс организационных, правовых, технических, и технологических мер по предотвращению угроз информационной безопасности и устранению их последствий.
Информационная инфраструктура - это совокупность центров обработки и анализа информации, каналов информационного обмена и телекоммуникации, линий связи, систем и средств защиты информации.
Угрозы информационной безопасности - это фактор или совокупность факторов, создающих опасность функционированию и развитию информационной среды общества.
Несанкционированный доступ к информации - это доступ к информации, нарушающий установленные правила ее получения.
1. ВОПРОС
Понятие и значение информационной безопасности. Технические каналы утечки информации.
Технические канал утечки информации и методы ее несанкционированного перехвата.Информационная безопасность является одним из важнейших аспектов интегральной безопасности любого уровня – национального, ведомственного, персонального. В настоящее время это особенно актуально для правоохранительных органов
Информационной безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, ведущих к нанесению ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Технический канал утечки информации – это неконтролируемый физический путь от источника информации за пределы организации или круга лиц, обладающих охраняемыми сведениями, посредством которого возможно неправомерное овладение конфиденциальной информацией. Для образования канала утечки необходимы определенные пространственные, временные и энергетические условия и соответствующие средства приема, накопления и обработки информации.
Технический канал утечки информации имеет следующие составляющие:
объект разведки; (кабинеты, комнаты, залы);
техническое средство, используемое для несанкционированного получения нужных сведений;
физическая среда, в которой распространяется информационный сигнал; (строительные конструкции зданий и сооружений, токопроводящие линии, воздушное пространство помещения, электромагнитные поля, а также технические средства обработки информации находящиеся в помещении – компьютеры, телефоны, системы звукозаписи.)
Можно назвать следующие технические каналы утечки информации:
электромагнитный;
каналы утечки видео информации;
каналы утечки акустической информации.
3.1. Электромагнитный канал утечки информации.
Это канал утечки информации возникающий за счет побочных электромагнитных излучений работающих технических средств обработки информации (ТСОИ). Вся работающая электронная аппаратура создает электромагнитные поля, называемые побочными электромагнитными излучениями. Эти поля являются носителями обрабатываемой или передаваемой информации. Они способны создавать электромагнитные наводки в расположенных рядом слаботочных, силовых и осветительных сетях, проводных линиях связи, линиях и аппаратуре охранно-пожарной сигнализации. Наводимая в них электродвижущая сила (ЭДС) существенна и распознаваема на частотах десятков КГц до десятков МГц. В этом случае возможен съем информации путем подключения специальной аппаратуры к коммуникационным линиям с целью перехвата информационных сигналов. Либо с помощью специальных широкополосных приемников возможно «считывать» электромагнитные излучения, от работающих ТСОИ, а затем восстанавливать и отображать содержащуюся в них информационную составляющую.
3.2. Каналы утечки видео информации.
Видео информация может быть получена в результате несанкционированного наблюдения за объектом, представляющим интерес. При этом может осуществляться фото- или видеосъемка.
Копирование документов может быть отнесено к этому каналу утечки информации.
Для этих целей используется следующая специальная техника: бинокли, приборы ночного видения, фото- и видеотехника, эндоскопы и др.
Основным каналом утечки видео информации из кабинетов, комнат, залов - являются незащищенные окна.
3.3. Канал утечки акустической (речевой) информации.
Это канал утечки информации возникает в результате ведения разговоров в помещениях и на улице или воспроизведение записей с диктофонов, магнитофонов.
Возникающие при этом звуковые волны распространяются во все стороны пространства и воздействуют на все окружающие предметы. Использование этого канала является наиболее распространенным способом несанкционированного получения информации.
Существует большое количество специальных технических средств, для перехвата акустической (речевой) информации, как прямым способом с помощью микрофона (закладки, лазерный микрофон, остронаправленный микрофон) так и косвенным, через приборы, устройства, конструкции помещения на которые воздействуют звуковые волны.
Анализ использования различных каналов утечки информации позволяет сделать следующие выводы:
- электромагнитный канал связан с использованием сложной аппаратуры обеспечивающей съем информации с небольших расстояний и используется крайне редко;
- по каналу утечки видео информации можно получить достаточно богатую и разнообразную информацию. Но он легко блокируется, если используется элементарная защита окон (жалюзи, шторы).
- наибольшую опасность для учреждений правоохранительных органов представляет канал утечки акустической информации, поскольку основными способами обмена информацией между сотрудниками ПО является речевой обмен (прямой, по телефонным и радио каналам связи).
Поэтому целесообразно более подробно рассмотреть технические средства, используемые для перехвата акустической информации.
Технических средств перехвата речевой информацииВ настоящее время существует большое количество специальных средств, для перехвата речевой информации. Их все можно разделить по следующим признакам:
1. По рабочему диапазону частот:
широкополосные (> 6 КГц);
узкополосные (< 6 КГц).
2. По структурному построению (используемому каналу связи):
Без канала связи:
= диктофоны;
= стетоскопы.
С каналом связи:
= проводным;
= радио;
= оптическим;
= телефонной линией;
= проводка 220в.
3. По степени маскировки (по конструктивному исполнению):
камуфлированные;
не камуфлированные.
4. По характеру применения:
Заходовые:
= радиомикрофоны;
= диктофоны;
= микрофоны с проводным каналом связи.
Беззаходовые:
= лазерные микрофоны;
= стетоскопы;
= направленные микрофоны;
По диапазону обрабатываемых частот аппаратуру съема акустической информации делят на узкополосную (с максимальной полосой частот менее 6 КГц) и широкополосную (с максимальной полосой частот более 6 КГц). Данное разделение связано с возможностью проведения фоноскопических экспертиз, так как идентификация личности по фонограмме и проверка ее подлинности возможна только при наличии фонограммы хорошего качества, если максимальная граничная частота записанного сигнала составляет не менее 6 КГц.
По структурному построению (используемому каналу связи) спецаппаратуру подразделяют на системы без канала связи и с каналом связи. В первом случае аппаратура должна находиться в непосредственной близости от источника информации, для этого она маскируется (под одеждой, в кейсе, в предметы обстановки). К таким системам относятся:
= диктофоны
= стетоскопы
Диктофоны - устройства, записывающие акустические сигналы. Чувствительность выносного микрофона позволяет произвести хорошую запись разговора с расстояния до 5 м.
Сейчас существует достаточно много устройств, способных обнаружить аналоговый диктофон в режиме записи на расстоянии 0,5 - 1,5 м, (например прибор «Пульсар»), по излучению 40 - 100 Кгц генератора высокочастотного подмагничивания магнитных головок. Сообщение об обнаружения выдается в виде вибро или световых сигналов.
Поэтому при обнаружении вашего диктофона следует или немедленно его выключить, или путем многократного включения и выключения создать видимость неисправности такого детектора.
Последними разработками в области портативной звукозаписывающей техники являются цифровые диктофоны (VOICE PEN) с записью информации на внутреннюю флэш-память, позволяющую производить запись разговора длительностью до 14 часов. Такие диктофоны бесшумны (т.к. нет лентопротяжного механизма, производящего основной шум).
Однако уже разработаны детекторы и для таких диктофонов. Обнаружение основано на фиксации слабого излучения электронных схем цифрового диктофона.
Стетоскопы - устройства, преобразующие упругие механические колебания твердых физических сред в акустический сигнал. В современных стетоскопах в качестве такого преобразователя служит пъезодатчик.
Данная аппаратура в основном применяется для прослушивания соседних помещений через стены, потолки, пол, или через трубы центрального отопления, и т.д.
Иногда они используются для обнаружения взрывных устройств с механическим часовым механизмом. Профессиональная аппаратура этого класса компактна (помещается в кейсе средних размеров), автономна, имеет возможность подстройки параметров под конкретную рабочую обстановку, осуществляет запись полученной информации на диктофон.
Данные устройства позволяют перехватить акустическую информацию через стены сплошного заполнения толщиной до 60 см. С лучшим качеством прослушиваются металлические и бетонные преграды, несколько хуже, кирпичные и деревянные.
Системы с каналом связи состоят из двух частей:
- микрофон с передатчиком.
- приемник, который находится в укрытии.
Они разнесены в пространстве (см.рис. 1), причем информация может передаваться по различным каналам связи. Такая схема построения позволяет осуществлять снятие информации с объекта, находясь на безопасном расстоянии (до нескольких километров), причем на контролируемом объекте находится только скрытый микрофон с передатчиком, обычно очень малых размеров.
Канал связи с микрофоном может быть:
= проводным.
= радио.
= оптическим.
= телефонным.
= сетевая проводка 220в.
Микрофоны с проводным каналом связи
Проводные микрофоны устанавливаются в интересующем помещении и соединяются проводной линией с приемным устройством.
Микрофоны устанавливаются либо скрытно (незамаскированные), либо маскируются под предметы обихода офиса и т.д.
Такие системы обеспечивают передачу аудиосигнала на дальность до 20 м. При использовании активных микрофонов - до 150 м. Несколько микрофонов могут заводиться на общее коммутирующее устройство, позволяющее одновременно контролировать несколько помещений и осуществляющее запись перехваченных разговоров на диктофон (например комплект «ВИНТ»).
Радиомикрофоны
Радиомикрофоны предназначены для передачи акустической информации с объекта по радиоканалу (еще их называют радиозакладками, "жучками" или просто закладками). Они бывают следующих разновидностей:
- непрерывно излучающие;
- с включением на передачу при появлении в контролируемом помещении разговоров или шумов (с режимом акустомата);
- дистанционно управляемые, т.е. включающиеся и выключающиеся при помощи передатчика дистанционного управления на время, необходимое для контроля объекта;
- предназначенные для размещения на теле человека и одежде;
- закамуфлированные под предметы обихода.
Радиомикрофоны можно классифицировать по следующим признакам:
- рабочей частоте (от 40 МГц до 1,5 ГГц);
- долговременности работы (от 5 часов до 1 года, в зависимости от емкости элементов питания);
- дальности передачи (от 15 м до 10 км, в зависимости от мощности передатчика (1мВт -10 Вт));
- виду модуляции (АМ, NFM, WFM, SSB, широкополосная, шумоподобная).
- по способу питания:
= с питанием от встроенного источника постоянного тока;
= с питанием от внешнего источника постоянного тока;
= с питанием о телефонной сети;
= с питанием от сети переменного тока напряжением 220в.
Бывают радиозакладки с закрытием (шифровкой канала передачи), с использованием ретранслятора, т.е. приемника, совмещенного с передатчиком. Его задачей является прием излучения от маломощной радиозакладки и передача этой информации по другой частоте на гораздо большее расстояние.
Приемники также бывают разные - от бытовых (диапазон 64 -108 МГц), до специальных (сканирующих). Иногда применяются так называемые автоматические станции. Они предназначены для автоматической записи информации на диктофон в случае появления на объекте акустической информации.
Закладки с оптическим каналом связи
Передача информации в них осуществляется с помощью электромагнитных волн, но не радиодиапазона, а невидимой части оптической области спектра – инфракрасного (ИК) диапазона. Благодаря малой длине такие волны распространяются узким пучком в заданном направлении, и их трудно обнаружить даже с помощью специальной аппаратуры.
Дальность передачи информации достигает 500м. Однако особенность распространения ИК лучей осложняет их применение. Приемник и передатчик ИК излучения должны находиться в зоне прямой видимости, а случайно попавший на линию визирования предмет, человек или автомобиль, а также изменившиеся погодные условия могут привести к существенному ухудшению качества или даже пропаданию информационного сигнала.
Закладки передающие сигналы по телефонным линиям и сети 220в
Эти закладки в своей работе используют принцип частотного уплотнения канала передачи информации. Одни из них, для передачи информации, используют телефонные линии связи, в которых циркулируют электрические сигналы на частотах 300-3500 Гц. Другие используют силовые сетевые линии напряжением 220 В (частота 50 Гц). Передатчики таких закладок, передают свою информацию на частотах 50-300 кГц, не нарушая работу основных сетей. Подключив спецприемники к этим линиям, можно снимать передаваемую с закладки информацию на расстоянии до 500 м.
По степени маскировки (по конструктивному исполнению) - аппаратура бывает камуфлированная и некамуфлированная.
Некамуфлированная аппаратура - не маскируется.
В камуфлированной аппаратуре - передающая часть (микрофон, передатчик) устанавливаются непосредственно на объекте перехвата информации или вблизи него и маскируется под различные предметы.
Приведем некоторые виды маскировки:
Настольный письменный прибор;
Розетка для внутренней проводки;
Сетевой удлинитель;
По месту применения средства снятия акустической информации бывают:
- заходовые;
- беззаходовые.
Различаются в зависимсти от того, нужно ли для их установки проникать в помещение. Заходовые средства – диктофоны и микрофоны с каналом связи были рассмотрены ранее. Рассмотрим более подробно беззаходовые.
Лазерные
Лазерные системы излучают на окно контролируемого помещения тонкий лазерный луч инфракрасного диапазона (были приняты на вооружение американскими спецслужбами еще в 60-е годы). И поскольку стекла окон вибрируют под воздействием звуковых волн, то отраженный лазерный луч оказывается промодулированным звуковым сигналом разговора.
Этот отраженный луч принимается специальным приемным устройством и преобразуется в звук. Дальность действия таких систем составляет 200-300 м (имеются сообщения о потенциальной возможности работы по объектам на расстояниях 10 км.), причем обнаружить такие системы можно только при расшифровке укрытий или специальными контрразведывательными мероприятиями, с использованием приборов видения в темноте.
Недостатками этой аппаратуры является высокая стоимость (до 30 тыс. USD), необходимость пространственного разноса источника и приемника лазерного излучения, сильная зависимость качества работы от внешних условий (метеоусловия, солнечные блики и т.д.).
Направленные акустические микрофоны (НАМ)
Данная техника предназначена для прослушивания с больших расстояний акустической информации. Это достигается за счет использования специальной направленной звуковой антенны и высокочувствительного микрофона.
Дальность действия составляет от 10 до 1000 м. В зависимости от конструкции НАМ ширина главного луча диаграммы направленности находится в пределах 10 - 60 град. По типу используемых антенных систем НАМ бывают:
- НАМ с параболическим рефлектором (микрофон находится в фокусе параболической антенны);
- трубчатый микрофон (обычно маскируется под трость или зонт);
-НАМ органного типа (большие мобильные или стационарные установки, в частности, применяемые в погранвойсках для прослушивания акустических сигналов с сопредельной территории);
- плоские НАМ, использующие в качестве антенной системы фазированную антенную решетку (ФАР), обычно маскируются под кейс, в крышку которого монтируется ФАР.
2 ВОПРОС
Зональная схема телефонного канала связи. Способы перехвата акустической информации в зонах «А», «Б», «В».
Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в виде нескольких условных зон смотри рис.2
Телефон-ный аппарат Распре-делите-льная коробка Кабель АТС Зона Д
многожильный кабель
или АТС Кабель Распре-делите-льная коробка Телефон-ный аппарат
Зона
А Зона
Б Зона
В Зона Г Зона Е
Радиоканал Зона Г Зона
В Зона
Б Зона
А
Рис.2 Блок схема телефонной линии.
К зоне “А” относится сам телефонный аппарат (ТА) абонента. Сигнал с аппарата по телефонному проводу попадает в распределительную коробку (РК) (зона “Б”) и оттуда в магистральный кабель (зона “В”). После коммутации на автоматической телефонной станции (АТС) (зона “Г”) сигнал распространяется по многоканальным кабелям (зона “Д”) либо по радиоканалу (зона “Е”) до следующей АТС. В каждой зоне имеются свои особенности по перехвату информации, но принципы, на которых построена техника несанкционированного подключения, практически не отличаются.
Для негосударственных организаций, занимающихся шпионажем, наиболее приемлемым местом перехвата являются зоны А, Б, В. Для государственных (МВД, ФСБ, ) - зона Г.
По системе построения телефонные линии разделяют на:
- шкафные;
- без шкафные,
а по условиям прокладки:
- на подземные в специальной телефонной канализации;
- подземные в коллекторах и тоннелях;
- подземные бронированные;
- подводные;
- воздушные столбовые;
- настенные открытой прокладки;
- настенные скрытой прокладки и т. д.
Рассмотрим способы перехвата информации в зонах А, Б, В.
Контактные способы
Шунт подслушивающего устройства в зонах “А” и “Б” может быть установлен в любом месте, где есть доступ к телефонным проводам или телефонному аппарату: в телефонной розетке или в любом другом месте телефонной линии на всем ее протяжении вплоть до распределительной коробки.
В зоне “В”, при использовании магистрального кабеля, подключение подслушивающего устройства маловероятно. Это связано с тем, что для этого необходимо проникать в систему телефонной канализации, то есть в систему подземных сооружений, состоящую из одной или нескольких объединенных в блоки труб и смотровых устройств (колодцев), предназначенную для прокладки кабеля, его монтажа и осмотра. Таким образом, необходимо не только разобраться в хитросплетениях подземных коммуникаций, но и определить в многожильном кабеле нужную пару среди сотен и сотен ей подобных.
При использовании воздушной линии задача значительно упрощается.
Подземные кабели любителям да и многим спецслужбам пока не по зубам, однако, по мере роста профессионализма “шпионов” и улучшения качества защиты зон “А” и “Б”, зона “В” со временем тоже станет достаточно активно использоваться для проведения разведывательных операций.
В техническом плане самым простым способом незаконного подключения в зоне “А” и “Б” является контактное подключение.
Наиболее распространенный случай среди непрофессионалов:
- установка стационарного параллельного телефона.
Возможно и временное подключение в любом месте абонентской проводки с помощью стандартного тестового телефона (“монтерской” трубки) через обычный резистор номиналом 0,6...1 кОм с помощью двух иголочек.
Еще проще произвести подключение к распределительной коробке или распределительному шкафу.
Подключение к воздушной линии гораздо безопаснее и может производиться следующим образом.
1. Прокладывается пара очень тонких (с человеческий волос) покрытых лаком проводов без согласующего устройства от телефонной жилы или от монтажа лепестков распределительного ящика вниз по трещине деревянного столба к соседнему арендованному заранее помещению, где находится оператор, осуществляющий перехват.
Однако подключение такого типа имеет существенный недостаток: его довольно легко можно обнаружить из-за сильного падения напряжения, приводящего к заметному ухудшению слышимости в основном телефонном аппарате, что является следствием подсоединения дополнительной нагрузки. Чаще всего это почерк «специалистов» низшего звена уголовного мира (верхнее звено оснащении аппаратурой не хуже государственных секретных служб)
2. В связи с этим более эффективным является подключение с помощью согласующего устройства (например, через согласующий трансформатор). Такой способ меньше снижает напряжение в телефонной линии, что значительно затрудняет обнаружение факта подключения к линии даже с помощью аппаратуры контроля.
3. Еще большей скрытности при контактном подключении можно добиться, если использовать способ подключения с компенсацией напряжения в телефонной сети специальной схемой. Подслушивающая аппаратура и компенсирующий источник напряжения при этом способе должны подключаться к линии последовательно, как это показано на рисунке.
Общим недостатком всех видов контактного подключения является необходимость нарушения целостности провода и влияние подключенного устройства на характеристики линии связи.
Бесконтактные способы.
В целях устранения указанных недостатков используется бесконтактный метод, при этом для съема информации обычно применяется индуктивный датчик, выполненный в виде трансформатора.
При расположении такого устройства вблизи телефонной линии в нем будет наводиться напряжение, величина которого определяется мощностью передаваемого по линии сигнала и близостью обмоток датчика к проводам контролируемой линии.
Однако в этом случае для нормальной работы устройства необходим усилитель звуковой частоты. Иногда используются более сложные датчики, основанные на эффекте Холла (например, изделие PRO 1219). Датчик представляет собой тонкую прямоугольную пластину (площадью несколько квадратных мм) или пленку, изготовленную из полупроводника (Si, Ge, InSb, InAs) и имеет четыре электрода: два для подвода тока подмагничивания и два для съема информации. Чтобы избежать механических повреждений, пластинки монтируют (а пленку напыляют в вакууме) на прочной подложке из диэлектрика (слюда, керамика). Чтобы получить наибольший эффект, толщина пластины (пленки) делается возможно меньшей.
330581014605001842770146050018427701460500
5226050143510к АТС
00к АТС
1842770222250028486102222500257429022225002025650222250065405022225Телефон-
ный
аппарат
00Телефон-
ныйаппарат

14770102984500
21170903746500
3671570136525Усили-
тель
00Усили-
тель20256501365250014770104508500
431165014414500330581014414500184277052705002574290527050018427705270500
431165015938500184277015938500
Рис. 6 Способ подключения к телефонной линии с помощью индуктивного датчика
Телефонные ретрансляяторы.
Телефонные ретрансляторы или телефонные закладки излучают в диапазоне от 100 КГц до 3 ГГц, подключаются в любом месте телефонной линии и имеют практически неограниченный срок службы, так как питаются от контролируемой телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне (от 9 до 400 $).
Для маскировки от обнаружения при визуальном контроле телефонные закладки, устанавливаемые в зоне “А”, выпускаются в виде конденсаторов, фильтров, реле и других стандартных элементов и узлов, входящих в состав обычного телефонного аппарата. Некоторые изделия, например, CRISTAL фирмы SIPE, сделаны в виде действующего микрофона телефонного аппарата и могут быть установлены в трубку абонента за несколько секунд. Есть образцы, выполненные в виде телефонной розетки. Большинство телефонных закладок автоматически включаются при снятии трубки и передают по радиоканалу телефонный разговор на пункт перехвата, где он может быть прослушан и записан. Такие устройства используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть совсем небольшими. Обычно в качестве антенны используется сама телефонная линия. Это связано с тем, что специальная антенна является демаскирующим признаком, а кроме того от ее длины, согласования и правильной ориентации при установке напрямую зависит выходная мощность передатчика. Наибольшее распространение в России среди любителей получили дешевые изделия типа ЛСТ-5. При габаритах 22х14х13 мм эта закладка излучает сигнал на фиксированной частоте в диапазоне 60... 170 МГц, который может быть принят на расстояние до 400 м, а при подключении внешней антенны - даже до 1000 м. Предусмотрена и возможность изменения частоты в пределах ± 10 МГц. Стоимость подобных изделий колеблется в районе 7...30 $. Профессионалы стараются установить телефонные радиозакладки за пределами офиса, что существенно снижает риск их обнаружения. Во избежание возможности случайного перехвата передаваемых по радиоканалу телефонных переговоров какой-нибудь радиоприемной аппаратурой, а значит обнаружения факта подслушивания, в профессиональных закладках используются два основных приема:
1- криптографическая защита;
2- использование нетрадиционных видов модуляции.
Использование криптографической защиты существенно увеличивает стоимость и ухудшает некоторые технические параметры телефонной радиозакладки (растут габариты, энергопотребление, снижается разборчивость речи и т. д.).
В связи с этим, более перспективным выглядит второй путь, то есть использование нетрадиционных для данной области видов модуляции. Например, амплитудная модуляция (AM) с подавленной несущей или боковой полосой, использование поднесущих частот и т. д.
Перспективным направлением можно считать использование шумоподобных сигналов, которые очень сложно обнаружить без знания их параметров. Одной из современных тенденций является использование системы с ретранслятором. При этом применяется простая радиозакладка с небольшим радиусом действия (обычно около 50 м). В безопасном месте устанавливается стационарный (или переносной) ретранслятор, переизлучающий сигнал закладки на значительные расстояния (до 10 км) часто на другой частоте и, возможно, в зашифрованном виде.
Беззаходовые системы снятия информации.Перехват побочных электромагнитных сигналов и наводок.
Любое электронное изделие при работе создает побочные электромагнитные излучения и наводки (ПЭМИН). Например, телефонные аппараты ТА-Т, ТА-12, ТА-32 при работе и ведении разговора ретранслируют информацию на коротких и средних волнах на расстоянии до 200 м. В импортных моделях (Cordless Telephone) - это расстояние до 400-800м.
Другим способом перехвата является расположение рядом с ТЛФ линией своих проводов, на которых наводится сигнал с линии связи. Сигналы с них усиливают и преобразуют в звуковые.
-4889571755Телефонный
аппарат
00Телефонный
аппарат
5043170130810 к АТС
00 к АТС

9283704699000412877012065000165989012065000165989012065000
1751330153670R
00R
9283706223000385445013589000239141013589000239141013589000
4494530143510Усили-тель
00Усили-тель229997014351000165989014351000
513461015113000412877015113000
5134610749300038544507493000
Рис. 7 Перехват побочных электромагнитных сигналов парой проводов.
Использование микрофонного эффекта телефонных аппаратов
Прослушивание помещения через телефон можно осуществить, используя "микрофонный эффект", основанный на том, что электрорадиодетали и узлы телефона, могут работать как микрофон и наводить в линию достаточно сильный сигнал, который после его усиления пригоден для записи и прослушивания. Однако этот способ характерен тем, что "микрофонным эффектом" обладают довольно старые модели телефонных аппаратов.

654050166370Телефон-ный аппарат
00Телефон-ный аппарат
184277016637000
4220210162560к АТС
00к АТС

1477010152400017513301524000
147701011430000202565011430000
312293012954000257429038100Усилитель
00Усилитель
202565012954000220853012954000175133011303000
3122930533400017513305334000
Рис.8 Перехват в результате «микрофонного эффекта».
Метод высокочастотного навязывания
Сутью этого метода является подключение к одному телефонному проводу высокочастотного генератора (100-250 кГц), отностельно общего корпуса (контур заземления, трубы системы отопления), а к другому амплитудного детектора с усилителем. Это позволяет прослушивать помещение через телефон с лежащей трубкой. Физика процесса проста - ВЧ колебания по одному проводу телефонной линии поступают в телефонный аппарат, проходят через микрофон или детали телефона, обладающие "микрофонным эффектом" и модулируются акустическим сигналом из помещения. Промодулированный сигнал по другому телефонному проводу направляется в амплитудный детектор, демодулируется и после усиления готов для прослушивания и записи. Основные достоинства данного способа заключаются в активации модуляторов ВЧ-сигнала только в момент съема информации, а также в возможности вести акустический контроль помещений без непосредственного проникновения, для установки закладных устройств. Недостаток: как правило, малая дальность действия .
654050166370Телефон-ный аппарат
00Телефон-ный аппарат
1842770166370002482850166370Распред.
коробка
00Распред.
коробка

449453089535к АТС
00к АТС
175133013652500147701013652500330581017399000
202565015176500202565015176500147701015176500211709015176500202565015176500202565015176500202565060325002025650603250033058109779000
239141059690ВЧ
генератор
00ВЧ
генератор
65405059690Амплитудный
детектор
00Амплитудный
детектор
20256507556500175133011303000
1385570673100020256506731000
275717016637000111125016637000
1751330174625001842770831850011112508318500
Рис. 9 Перехват информации методом ВЧ навязывания
Перехват наводок от звонковой цепи
При разговоре звуковые сигналы воздействуют на маятник звонка, соединенного с якорем электромагнитного реле. Этот якорь совершает микроколебания, в результате чего появляются микротоки, формирующие радиоволны. Для приема таких сигналов используется низкочастотный усилитель с диапазоном 300 - 3500 Гц, который подключается к абонентской линии, но дальность такой системы не превышает десятков метров.
Перехват сообщений в зонах «Г», «Д», «Е».Зона «Г»
Наиболее удобно организовать стационарное прослушивание телефонных переговоров на телефонной станции (коммутаторе). Контроль переговоров может идти выборочно или по конкретным номерам. Однако крайне редки случаи коммерческого прослушивания на городских АТС, что требует наличия "своего" человека из обслуживающего персонала. Сейчас стали популярны учрежденческие мини АТС. Такие системы обычно устанавливаются в коммерческих организациях и дают возможность полного контроля за переговорами по такой мини АТС, собственной службе безопасности.

Зона «Д» или «Е».
Снятие информации с многоканальной линии связи кабельных, волоконно-оптических, радиорелейных, спутниковых, выделение в них телефонных переговоров интересующих абонентов представляет весьма сложную задачу. Доступ к коаксиальным кабелям зоны «Д» затруднен (они заглублены в земле), оболочка их находится под давлением и нарушение ее целостности проводит к нарушению связи. Перехват при передаче телефонных переговоров по зоне «Е» еще более сложная задача. Используемые в России радиорелейные и спутниковые линии связи являются многоканальными системами передачи на 3600 и более каналов. Поскольку передающие антенны имеют узкую диаграмму направленности, для перехвата информации необходимо располагаться вблизи приемного (передающего) пункта, либо вдоль линии передачи, что обуславливает небольшую дальность перехвата. Стоимость оборудования для перехвата телефонных переговоров в зоне «Д» и «Е» составляет десятки тысяч долларов, это еще одна из причин непривлекательности данных зон.
8. Технические средства обеспечения информационной безопасностиТехнические средства обеспечения информационной безопасности представляют собой большую группу различных по назначению и способам применения технических устройств.
Их можно подразделить на следующие категории:
средства выявления радиозакладных устройств;
средства выявления прослушивающих устройств в телефонных каналах;
активные средства защиты помещений;
аппаратура защиты телефонных линий связи;
аппаратура маскирования телефонных переговоров
Средства выявления радиозакладных устройств
Для обеспечения выявления радиозакладных устройств могут использоваться:
1. Нелинейные локаторы, позволяющие обнаружить в строительных конструкциях и элементах интерьера любые устройства несанкционированного получения информации, содержащие полупроводниковые компоненты, как во включенном, так и в выключенном состоянии (модели «КАТРАН», «РОДНИК-23М», «ОНЕГА-23»). Они могут обнаруживать различные электронные устройства: радиопередатчики, радиомикрофоны, микрофонные усилители, средства звукозаписи и т.п.
Принцип действия нелинейных локаторов заключается в том, что они с помощью специального передатчика, работающего в СВЧ диапазоне радиоволн, облучают окружающее пространство и регистрируют вторичный, переизлученный сигнал, поступающий от различных полупроводниковых элементов — транзисторов, диодов, микросхем и т.п. При этом будут регистрироваться все вторичные сигналы полупроводниковых элементов независимо от того, находятся они во включенном или выключенном состояниях.
Следует отметить, что нелинейные локаторы не полностью решают проблему выявления радиозакладных устройств. Если закладка вмонтирована в электронную аппаратуру (компьютер, телевизор, телефонный аппарат и т.п.), то она может быть и не обнаружена при обследовании помещения с помощью нелинейных локаторов, так как сигнал отклика от нее будет замаскирован откликом от аппаратуры, в которой она установлена. Поэтому в комплексе с нелинейным локатором используются устройства контроля посторонних радиоизлучений и устройства анализа принимаемых сигналов.
Устройства контроля постороннего радиоизлучения включают в себя различные технические средства, среди которых можно отметить следующие:
2. Индикаторы поля (детекторы поля) — предназначены для оперативного обнаружения и определения местоположения малогабаритных радиопередающих устройств независимо от используемого вида модуляции. Определяют наличие любого радиоизлучения в широкой полосе частот (30 МГц – 10 ГГц) на расстоянии до 1 м. Обычно они снабжены звуковой и световой сигнализацией, которая срабатывает при приближении к источнику излучения, имеют стрелочные или жидкокристалические индикаторы (модели «ОСА», ДИ-04, РТ025). Некоторые модели имеют встроенный частотомер (например – ИПФ-Ч), что позволяет определить рабочую частоту радиопередающего устройства. Особенно они необходимы при поиске замаскированных устройств в труднодоступных местах, под плинтусами и т.д.
3. Сканирующие приемники - предназначены для осуществления радиоконтроля в широкой полосе частот и обнаружения несанкционированных радиопередатчиков. Они работают в широком частотном диапазоне (0,1-2000 МГц), со всеми известными видами и параметрами модуляции, имеют высокую точность настройки, определения частоты и амплитуды радиосигнала. Обеспечивают работу в ручном и полуавтоматическом режимах с возможностью подключения к персональному компьютеру. Работа в ручном режиме позволяет настраиваться на любую частоту и прослушивать сигналы с различными видами модуляции. В полуавтоматическом режиме сканирования приемник автоматически перестраивается по частоте до появления сигнала, превышающего заранее установленный уровень и дальнейший запуск производится по команде пользователя. Сканеры имеют различную конструкцию. От малогабаритных, размером с носимую радиостанцию (модели «ПИТОН», AR-8000), до стационарных, имеющих прочный корпус, многофункциональный жидкокристаллический дисплей, возможность подключения к бортовой сети автомобиля (модели AR-3000A, MVT-71000).
4. Анализаторы спектра – предназначены для совместной работы со сканирующими приемниками, имеющими выход ПЧ 10,7 МГц. Обеспечивают визуальный просмотр спектров во всем диапазоне частот используемого сканирующего приемника на цветном экране жидкокристаллического дисплея (модель SDU-5000).
5. Спектральные корреляторы – обеспечивает в ручном и автоматическом режиме контроль радиоэфира в широком диапазоне частот (10 кГц – 3 ГГц), с целью выявления технических средств несанкционированного получения информации. Главной особенностью прибора является наличие спектрального коррелятора, позволяющего проводить сравнение принимаемого из эфира сигнала и акустики помещения, что позволяет в случае их совпадения (корреляции) сделать вывод о наличии подслушивающего устройства (модель OSCOR – 5000).
6. Программно-аппаратные комплексы – предназначены для автоматического обнаружения радиомикрофонов и источников постороннего радиоизлучения на базе компьютеров класса IBM PC. Например, комплекс АРК-Д-1 в течение 5 минут обеспечивает высококачественный анализ частотного диапазона от 30 до 2000 МГц на наличие активных излучающих устройств различных типов с уровнем мощности от единиц микроватт и определение их местоположения в контролируемом помещении с точностью до 5-10см путем использования корреляционного метода. Аналогичным образом осуществляется автоматическое обнаружение телефонных радиопередатчиков.
Средства выявления прослушивающих устройств в телефонных каналах
Для обнаружения подслушивающих устройств часто достаточно провести внешний осмотр телефонных линий и телефонного аппарата. Однако такая проверка возможна только лишь в пределах зон А и Б (до распределительной коробки). Контроль в остальных зонах без привлечения служащих АТС практически не возможен. При проведении осмотра производится разборка телефонного аппарата и телефонных розеток, прозванивается и замеряется напряжение линии, проверяется наличие электромагнитных побочных излучений. Простейшими приборами, которые позволяют это сделать являются анализаторы ТЛФ линий:
Модель Индикация Контролирует
Скат – 4 Светодиодная Сопротивление шлейфа ТЛФ линии
Personal Светодиодная, звуковая Сопротивление шлейфа ТЛФ линии
Атолл Цифровой ЖК-дисплей Напряжение в линии
Для проведения углубленных исследований телефонной линий используется более сложная аппаратура: контроллеры телефонных линий (например КТЛ-3) и нелинейные детекторы проводных коммуникаций (например «ВИЗИР»).
Активные средства защиты помещений
Для защиты от паразитных электромагнитных излучений можно использовать активное пространственное электромагнитное зашумление. Такие генераторы шума («ГНОМ», «СМОГ») излучают в широком диапазоне частот (0,01-1000 МГц) с уровнем сигнала, не позволяющим восстановить полезную информацию, содержащуюся в перехваченных излучениях. Наряду с зашумлением в радио-диапазоне используют зашумление в звуковом диапазоне, которое делает неразборчивым сигналы приходящие на подслушивающие микрофоны и затрудняющие работу стетоскопов и лазерных устройств. Защита информации от утечки по оптическому каналу (с использованием лазерных устройств) осуществляется следующим образом, с помощью вибродатчиков делают амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектировании речевого сигнала. В качестве примера систем осуществляющих комплексное зашумление можно привести:
Система виброакустического зашумления «ЗАСЛОН».
Комплекс оперативной защиты «ФОН».
Аппаратура защиты телефонных линий связи
Для защиты от прослушивания помещений, через телефонный аппарат при положенной трубке за счет микрофонного эффекта телефонного аппарата и ВЧ-навязывания применяются устройства:
Модель Защита от микрофонного эффекта Защита от ВЧ-навязыввания Принцип работы
Корунд Есть Нет Фильтрация сигнала
Грань-300 Есть Есть Фильтрация сигнала
Гранит-8 Есть Есть Фильтрация сигнала
МП-1А Есть Есть Зашумление линии
Кроме того, возможно использование выжигателей телефонных закладных устройств, предназначенных для предотвращения прослушивания абонентских телефонных линий устройствами несанкционированного доступа. Например, устройство «КОБРА» на выходе создает высоковольтное напряжение (1600 в), приводящее к физическому уничтожению телефонных закладных устройств.
Аппаратура маскирования телефонных переговоров
Наиболее надежным средством защиты телефонных переговоров от прослушивания является аппаратура КРИПТОГРАФИЧЕСКОЙ защиты, которые называются СКРЕМБЛЕРАМИ. Если абоненты хотят произвести закрытый сеанс связи, скремблеры должны устанавливаются с обеих сторон телефонной линии (например модель «ПАНОРАМА»). Поэтому даже снятие такой информации не приведет к ее расшифровке, на время, в течение которого она еще актуальна. Алгоритм кодирования и декодирования определяется только двумя определенным скремблерам, которые перед началом закрытого сеанса связи обмениваются паролями. В зависимости от технических характеристик скремблеров, алгоритм кодирования и система паролей могут отличаться по сложности. При защите факсимильной информации применяются те же устройства и методы, что и при защите голосовой информации. Для скремблирования факсовых сообщений могут использоваться специальные телефонно - факсимильные скремблеры (модель SCR-M1.2).
ВЫВОД по 2 вопросу.
Таким образом, сегодня многие организации коммерческого ИЛИ КРИМИНОГЕННОГО характера могут проводить успешные операции по снятию информации с технических каналов связи и контролю разговоров в помещениях. Развитый мало контролируемый рынок аппаратуры, используемой для этих целей, позволяет решать поставленные задачи весьма успешно. Причем зачастую снятие информации может происходить и с информационных систем ОВД.
ВЫВОД ПО ЛЕКЦИИ
Современные информационные технологии позволяют не только интенсифицировать любой созидательный, общественно-полезный процесс, но и дают в руки преступных элементов также мощные источники подготовки и совершения преступлений.
В информационных технологиях сегодня прогресс наиболее заметен. Самая совершенная на первый взгляд компьютерная программа устаревает в течение одного года. Не удивительно, что на любую программу ограничения доступа в компьютерную систему, через непродолжительное время находится (создается) программа, которая её "обходит" или "взламывает". Информационные технологии - это сплошное непрерывное движение. Поэтому надежную защиту информации, может создать только постоянно обновляемый инструментальный комплекс всех мер защиты, включая и правовое регулирование. Только постоянная смена способов охраны территорий и помещений, постоянная работа с персоналом, регулярное обновление используемых программных и технических средств защиты, проведение профилактических организационно-технических мероприятий может обеспечить максимальную безопасность информации.
Знание каналов утечки информации связи, способов снятия информации с технических каналов связи и из помещений, элементарных способов защиты от такого рода деятельности позволяют сотрудникам ОВД более успешно планировать и проводить оперативно-розыскные мероприятия, способствуют сохранению государственной тайны в правоохранительных органах.

Тема 4. Противодействие несанкционированному доступу к источникам конфиденциальной информации (2 ч.).
План лекции
1.Криптография, ее истоки и место в современном обществе
2.Терминология
История криптографии.
В ходе эволюции человек учился защищаться от холода, голода, диких зверей и капризов погоды. На каком-то из этапов своего развития он понял важность своевременного получения достоверной и правильно отобранной информации. И, наконец, осознал необходимость информацию эту защищать.
В условиях соперничества (военного, научного или коммерческого — не важно) знания существуют в двух формах — «у меня и у моего врага». И для того чтобы победить или хотя бы выжить, первую форму желательно довести до максимума, а вторую — до минимума. Защищая свою информацию, мы стремимся сохранить в тайне имеющийся у нас запас знаний, а рассекречивая чужую — увеличить этот запас за счет конкурентов.
История защиты информации начинается, по всей вероятности, где-то в то время, когда люди начали учиться общаться при помощи переписки. Естественно, им потребовались способы обеспечить ее секретность. Точных дат и достоверных данных о тайнописи в древности никто не приводит.
Известно, например, что в Древней Греции голову раба брили, писали на его голове, ждали, когда волосы вновь вырастут, после чего отправляли с поручением к адресату. Что и говорить, время было такое — расстояния большие, скорости малые, плюс-минус два месяца роли не играли.
Знатокам поэзии хорошо известен такой довольно широко используемый в то время прием тайнописи, как акростих, в котором скрываемое сообщение образуют начальные буквы стихотворных строк.
Для создания скрытого сообщения можно применять специальные технические средства (передать в конкретную точку пространства по радиоканалу остронаправленным лучом, предельно сжать информацию и передать в мгновенном импульсе, написать бесцветными чернилами, проявляющимися лишь после некоторого физического или химического воздействия). Кто из нас не читал, как в царских застенках революционеры писали письма молоком…
Все вышеперечисленные и подобные им способы защиты информации относят к стеганографическим или симпатическим, при которых сама информация остается неизменной, ее стараются сделать невидимой и тем самым скрыть факт ее передачи.
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
Симпати́ческие (невидимые) черни́ла — это чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определенных условиях (нагрев, освещение, химический проявитель и т. д.)
Методы эти развивались и усложнялись вместе с ходом технического прогресса. Вершиной развития этих методов можно считать, вероятно, технологию создания сверхминиатюрных фотографий — так называемых микроточек, — которая появилась после Второй мировой войны. Такая микроточка размером с точку печатного текста могла содержать сотни документов, и найти ее в книге, журнале или газете было ненамного проще, чем иголку в стоге сена. Современная микросхемотехника сверхбольшой интеграции позволяет записать текст так мелко, что без электронного микроскопа прочесть его будет невозможно. Широкое распространение компьютеров позволяет применять другие способы сокрытия информации. Например, «нестандартное» форматирование дисков, запись на технические дорожки, замешивание информации в большие объемы данных и т. д.
Однако явным недостатком симпатических методов является то, что скрытность созданных с их помощью сообщений обеспечивается лишь на данном этапе развития техники. Любой способ создания симпатического текста будет вскоре разрушен. А что за секретность без гарантии стойкости?
Интересно, что в глубокой древности тайнопись считалась одним из 64-х искусств, которым следует владеть как мужчинам, так и женщинам. Сведения о способах шифрованного письма можно обнаружить уже в документах древних цивилизаций Индии, Египта, Месопотамии. Среди самых простых — иероглифическое письмо, написание знаков не по порядку, а вразброс по некоторому правилу.
Первое исторически достоверное применение технических средств шифровки приписывается древним грекам и датируется примерно V–VI веками до нашей эры. Таким техническим средством был специальный брусок, называемый «скитала»(сцитала). Его оборачивали узкой полоской бумаги и писали сообщение вдоль бруска. Затем полоску снимали и отправляли адресату. Предполагалось, что прочесть сообщение, не зная толщины бруска — которая служила здесь ключом шифрования — было невозможно.
Кроме того, Эней в работе «Об обороне укрепленных мест» описывает так называемый «книжный шифр» и способ перестановки букв в тексте по специальной таблице.
Известна также система шифрования под названием «квадрат Полибия», в которой каждая буква заменяется парой чисел — ее координатами в квадрате 5x5, куда предварительно в заранее заданном порядке вписаны буквы алфавита.
Уже тогда шифрованная переписка использовалась не только полководцами, но и церковью, и учеными. Жрецы шифровали тексты прорицателей, а ученые — свои открытия. Например, у Эдуарда Шюре в книге «Великие посвященные» встречается фраза о том, что «с великим трудом и большой ценой добыл Платон один из манускриптов Пифагора, который никогда не записывал свое учение иначе, как тайными знаками и под различными символами».
Классический пример с шифром Цезаря описан во всех учебниках по криптографии: не доверяя гонцам, Юлий Цезарь шифровал свои депеши, используя способ, который впоследствии получит название шифра прямой замены. В своих письмах он заменял каждую A на D, каждую B на E, и т. д. И его послание мог дешифровать только тот, кто знал правило «смещения на 3».
Словом, к началу нашей эры люди знали о криптографии довольно много и использовали ее достаточно широко. Последующие 19 веков были потрачены на изобретение более или менее хитроумных способов шифрования, надежность которых во многом была призрачной и зависела, главным образом, от того, насколько им доверяли те, кто ими пользовался.
Довольно мало сведений о применяемых шифрах можно найти до эпохи Возрождения. Известен ряд значковых шифров, при котором буквы открытого текста заменяются специальными знаками (помните «танцующих человечков» Конана Дойля?). Таким является шифр Карла Великого, применявшийся в IX веке нашей эры.
Период расцвета арабских государств (VIII век н. э.) — поистине эпоха великих открытий в области криптографии. Не зря ведь слово «шифр», как и слово «цифра», имеет арабские корни. В появившейся в 855 году арабской «Книге о стремлении человека разгадать загадки древней письменности» описываются различные системы защиты информации, в том числе и несколько классических шифралфавитов. Один такой шифралфавит, называвшийся «дауди» (по имени израильского царя Давида), использовался для шифрования трактатов по черной магии. Он был составлен из видоизмененных букв древнееврейского алфавита.
Следующие сведения о криптографии также относятся к арабскому миру. В 1412 году на свет появляется произведение Шехаба Калкашанди — 14-томная «Энциклопедия всех наук», содержащая и сведения о методах засекречивания переписки. Раздел под общим заголовком «Относительно сокрытия в буквах тайных сообщений» состоял из двух частей: одна касалась символических действий, намеков и иносказаний, во второй описывались симпатические чернила и криптология.
Здесь не только впервые подробно рассказывалось о шифрах перестановок и шифрах замены, но и упоминался шифр, использующий несколько замен букв открытого текста. Но не этим известна книга. Все остальное затмевается первым в истории описанием криптоанализа на основе частоты появления знаков в исходном и шифрованном текстах. Автор даже приводит список букв арабского алфавита с указанием частоты их встречаемости в текстах Корана. Уже тогда частотный анализ сообщения позволял достаточно просто раскрывать шифры простой подстановки.
Криптоло́гия — наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа.
Криптогра́фия — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст).
Криптоанализ — наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.
Криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.
К сожалению, криптоаналитические достижения Калкашанди арабами были вскоре забыты. Иначе невозможно объяснить исторический курьез, имевший место спустя почти 300 лет. Судите сами. В 1600 г. марокканский султан направил в Англию посольство, глава которого вскоре отослал на родину сообщение, зашифрованное без всяческих затей — шифром простой замены. Письмо это каким-то образом попало в руки одного араба, который, судя по оставленной им записке, потратил 15 лет на то, чтобы понять смысл написанного. Пятнадцать лет! Подобную задачу Калкашанди решил бы за несколько часов.
Вплоть до эпохи Возрождения черная магия и криптография в сознании людей были крепко связаны. Иного и быть не могло, ведь криптографию в Европе изначально использовали для того, чтобы скрыть от любопытных глаз содержание документов, описывающих колдовские рецепты, заговоры, гадания и заклинания. Алхимики засекречивали с помощью шифров формулы философского камня. В таких недоступных для посторонних областях, как астрология и алхимия, каждая планета и каждое химическое вещество обозначались как всем понятными знаками, так и схожими с криптографическими таинственными символами. В результате как заклинания и магические формулы вроде «абракадабры», так и зашифрованные письма походили с виду на чепуху, но в действительности имели глубокий смысл.
Можно как угодно относиться к суеверным страхам тех веков, связанным с шифрованием, но что действительно напоминает черную магию, так это криптоанализ, который даже внешне очень похож на гадание. Мне до сих пор извлечение смысла из шифрованного текста представляется точно таким же колдовским делом, как получение знаний из расположения звезд и планет, узора линий на ладони, внутренностей овец, рисунка из кофейного осадка на стенках чашки.
В эпоху Возрождения, в пору буйного расцвета наук и ремесел в итальянских городах-государствах, шифры стали широко применяться учеными для защиты приоритета научных открытий. Применявшиеся шифрсистемы были предельно просты — фразы писались по вертикали или в обратном порядке, гласные пропускались или заменялись точками, использовались иностранные алфавиты (например, древнееврейский и армянский), каждая буква открытого текста заменялась следовавшей за ней буквой.
Интересно, что в то время, когда простые люди шифрование считали колдовством и ведьмачеством, основные работы в области криптографии и криптоанализа выполнялись в лоне католической церкви. Так, в XIV веке на свет появляется книга сотрудника папской канцелярии Чикко Симонетти, где он подробно описывает шифры замены, в которых, для выравнивания частоты встречаемости букв в шифртексте, гласным буквам ставится в соответствие не один знак, а несколько. Здесь же впервые встречается описание так называемого «лозунгового» шифра, который в различных модификациях будет применяться и несколько веков спустя. Правило замены букв в нем определяется следующим образом: под алфавитом пишется ключевая фраза — лозунг, а затем буквы, которые в лозунге не встречаются.
Почти век спустя появляется книга «Трактат о шифрах», автор которой, Габриэль де Лавинд, секретарь папы Клементия XII, дает описание нового типа шифра, предполагающего замену букв несколькими символами, количество которых пропорционально встречаемости букв в открытом тексте. Имена, должности, географические названия рекомендуется заменять специальными знаками. Это был самый ранний образец номенклатора — гибридной системы шифрования, которой в последующие 450 лет суждено было распространиться по всей Европе.
В 1466 году опять-таки в папскую канцелярию представляется трактат о шифрах архитектора и философа Леона Альберти, где предлагается способ маскировки сообщения в некотором безобидном вспомогательном тексте. Здесь же Альберти предлагает свой собственный шифр с нескромным названием «шифр королей». По сути, Альберти придумал многоалфавитную замену — новый вид шифрования, используемый в большинстве современных шифрсистем.
По идее Альберти, первую букву сообщения следовало заменять по одному признаку (алфавиту замены), например, a = p, b = m, c = f, ..., вторую — по второму, например, a = l, b = t, c = a, ..., третью — по третьему, например, a = f, b = x, c = p, ... и так далее. Порядок шифралфавитов устанавливался в соответствии с известным ключом. Многоалфавитные шифры явились большим шагом вперед, но на практике не использовались в течение более четырех столетий. Почему? Да потому, что многоалфавитная замена по сравнению с номенклатором отнимала слишком много времени, а «незначительная» ошибка при письме, например, пропуск буквы, приводила к таким искажениям, что получателю сообщения было не суждено расшифровать его даже при наличии верного ключа. Несколькими годами позже, значительно опередив свое время, Альберти изобрел код с перешифровкой, который стал широко применяться в странах Европы лишь 400 лет спустя.
В России, хотя тайнопись использовалась уже в XII–XIII веках, официальной датой появления криптографической службы считается 1549 год (царствование Ивана IV), а именно образование «посольского приказа», при котором имелось «цифирное отделение». Шифры использовались такие же, как на западе — значковые, замены, перестановки. Петр I позднее полностью реорганизовал криптографическую службу, создав Посольскую канцелярию. В это время появляются специальные коды для шифрования — «цифирные азбуки».
В начале XVI века Маттео Арженти, криптограф папской канцелярии, изобрел код, согласно которому могут заменяться не только буквы, но и слоги, слова, даже целые фразы. Где-то в это же время появляется и числовой код.
Следующим этапом развития криптографии можно считать 1563 год, когда в своей книге «О тайной переписке» итальянский естествоиспытатель Джованни Порта описал биграммный шифр, в котором осуществляется замена не одной буквы, а пары букв. В своей книге Порта приводит примеры списков вероятных слов из различных областей знания, существенно предвосхитив то, что впоследствии криптологи назовут «методом вероятного слова». Примерно в то же время французский посол в Риме Блез Виженер, познакомившись с трудами по криптографии, пишет книгу «Трактат о шифрах» (1585 г.), в которой он предлагает в качестве ключа применять открытый или шифрованный текст и высказывает мысль о том, что «все вещи в мире представляют собой шифр. Вся природа является просто шифром и секретным письмом». Позднее эту мысль повторят и Блез Паскаль, и отец кибернетики Норберт Винер.
Эра «черных кабинетов»
XVII век вошел в историю криптоанализа как эра «черных кабинетов». В это время в различных странах начали появляться первые службы дешифровки корреспонденции. В Англии Оливер Кромвель создает «Интеллидженс сервис», в состав которой входит подразделение по дешифровке. Не отстает и Франция. Там дешифровальное отделение было создано при Людовике XIV по предложению кардинала Ришелье. Его возглавил Антуан Россиньоль — автор дипломатического шифра, представляющего собой слогово-словарный код на 600 компонентов. Этот шифр французская армия будет использовать более ста лет. Известно, что даже Наполеон во время своих походов использовал шифры, являющиеся упрощенными вариантами шифра Россиньоля.
Не менее известен и «шифр Ришелье» — при его использовании текст сообщения разбивается на отрезки, буквы которых переставляются в определенном порядке.
Россиньолю принадлежит также авторство известной доктрины о том, что «стойкость военного шифра должна обеспечить секретность донесения в течение срока, необходимого для выполнения приказа. Стойкость дипломатического шифра должна обеспечивать секретность в течение нескольких десятков лет».
В России «черные кабинеты» действовали со времен правления императрицы Елизаветы. Так же, как в Англии и Австрии, они размещались в почтовых отделениях. В число их сотрудников входили специалисты по вскрытию конвертов и подделке печатей, переводчики и дешифровальщики.
Репутацией же самого лучшего «черного кабинета» по праву пользовался венский. Ежедневно в семь утра туда привозили почту, которая должна была утром доставляться иностранным посольствам в Вене. Письма вскрывали, растапливая сургучные печати, отмечали порядок страниц и передавали помощнику директора. Наиболее важные документы переписывались. Для экономии времени длинные письма читались вслух и записывались одновременно несколькими стенографистами. После копирования письма укладывались обратно в конверты, опечатывались поддельными печатями и уже к половине десятого утра возвращались на почту.
От черной магии к чистой математике
В XVII—XVIII веках становится все более понятно, что защита информации — не столько искусство сочинения и отгадывания изощренных шифров, сколько точная наука. Все заметнее переход криптографии из области черной магии в область чистой математики. Мы почти ничего не знаем о том, занимались ли ведущие математики того времени проблемами шифрования и дешифрования, но есть данные, что некоторые из них владели криптографией. Среди них Блез Паскаль, сделавший ряд открытий в области комбинаторики и создавший метод индуктивного доказательства; Исаак Ньютон и Готфрид Лейбниц, разработавшие дифференциальное и интегральное исчисление. Знаменитый английский философ Френсис Бэкон предложил идею двоичного кодирования. Леонард Эйлер вел обширные исследования по перечислению и построению латинских квадратов, т. е. шифров многоалфавитной замены.
На протяжении первой половины XIX столетия непревзойденными трудами по криптологии считались работы Альберти и Порта. Изложенные ими концепции оставались актуальными до тех пор, пока в криптологии не происходило никаких существенных изменений. Связь поддерживалась с помощью гонцов, а основным видом шифрования оставался номенклатор. Но с изобретением С. Морзе в 1844 году телеграфа старые концепции быстро теряют свою актуальность. Рост скоростей передачи требовал увеличить скорость шифрования. Шифровальщики, вручную заменявшие буквы и слоги специальными символами, уже не могли справиться с нарастающим потоком информации.
Новые условия требуют новых идей
Прежде чем начать разговор о новых идеях, следует сказать несколько слов о мифической криптостойкости многоалфавитных шифров. Пока шифрование и дешифрация выполнялись вручную, многоалфавитность оставалась редким явлением, поскольку требовала чересчур много времени, и защитой многоалфавитности служила сама ее непопулярность. Используйся она чаще, и криптоаналитики, возможно, давно придумали бы способ дешифрации. Но мир того времени остановил свой выбор на номенклаторе, поэтому мифу о высокой криптостойкости многоалфавитных шифров была суждена долгая жизнь.
Эта жизнь длиною более четырех веков оборвалась в 1863 году, когда офицер прусской армии Фридрих Казисский опубликовал книгу «Искусство тайнописи и дешифрования», в которой изложил метод вскрытия многоалфавитного лозунгового шифра с повторяющимся лозунгом, который ранее считался абсолютно криптоустойчивым. Казисский предложил определять длину лозунга статистически, доказав, что расстояния между повторениями в шифртексте будут равны или кратны длине лозунга. После того, как число букв в лозунге определено, шифртекст разбивается на отрезки, равные длине лозунга, и задача сводится к вскрытию шифра простой замены, что не представляло особого труда для криптоналитиков того времени.
В 1883 году криптология получила новые идеи, изложенные в труде под названием «Военная криптография». Интересно, что его автор, Огюст Кергоффс, не был ни военным, ни профессиональным шифровальщиком, зато он преподавал иностранные языки и математику. Опираясь на знания в области лингвистики и математики, автор проводит сравнительный анализ шифров, на основе которого формулирует требования к шифрам и делает вывод, что практический интерес представляют только те шифры, которые остаются стойкими даже при интенсивной переписке. Можно считать, что именно Кергоффс написал основы современной криптологии, один из главных принципов которой гласит, что стойкость криптографической системы зависит не от процесса шифрования, а от используемого ключа. Этот принцип не потерял своей актуальности и сегодня.
Не менее ценна мысль Кергоффса о том, что надежность шифра должны оценивать дешифровальщики. Разумеется, об этом догадывались и до него, но после закрытия «черных кабинетов» как-то позабыли. Во всяком случае, изобретатели новых шифров, вместо того чтобы вынести их на суд криптоаналитиков, стремились оценить их стойкость самостоятельно, подсчитывая число веков, необходимых для последовательного перебора всех возможных ключей, или старались доказать невозможность «пробить» какой-либо из элементов шифра. Кергоффс писал: «Я поражен тем, что наши ученые и профессора преподают и рекомендуют для применения в военное время системы, ключи к которым, несомненно, менее чем за час откроет самый неопытный криптоаналитик... Можно также полагать, что отсутствие серьезных работ по искусству прочтения тайнописи способствовало распространению самых ошибочных идей о стойкости наших шифрсистем».
Благодаря работам Кергоффса, во всех ведущих государствах мира уже в 80-х годах XIX века криптографию признают наукой и в обязательном порядке начинают преподавать в военных академиях. Для шифрования применяются коды с перешифровкой. Создаются и все шире используются механические шифровальные устройства. Однако в основе систем тех лет, как и в методах оценки их криптостойкости, математические принципы использовались недостаточно полно. Несмотря на это, революционные открытия в математике того времени сформировали фундамент для дальнейшего развития и усложнения систем шифрования и дешифрования. Зародившиеся тогда формальные языки и аксиоматические методы легли в основу тайнописи следующего века.
XX век — век двух мировых войн, век научно-технического прогресса, век социальных потрясений и передела государственных границ. На рубеже веков связь перестает быть исключительно почтовой, она становится электрической, появляется телеграф, а затем и радио. Это преобразило и криптографию, поскольку возможности доступа противника к шифрованному тексту расширились, появились возможности влиять на открытый текст. Вслед за изменением связи меняется и криптография, становясь сначала электромеханической, а затем электронной.
Во время Первой мировой войны главным (и зачастую единственным) средством шифрования были коды. Несмотря на то, что все участники боевых действий постоянно разрабатывали новые коды и улучшали старые, обеспечить их сохранность удавалось далеко не всегда, поэтому противники нередко были полностью осведомлены обо всем, что содержалось в секретной переписке врага. С применением шифров связан ряд трагических событий, из которых упомянем лишь разгром двух русских армий — Ранненкампа и Самсонова в Восточной Пруссии в августе 1914 года, причиной которого была плохая организация закрытой связи, в результате чего переговоры по радио велись вообще без всякого шифра.
Война и радиосвязь полностью преобразили криптографию. Шифрованный текст, переданный по радио, был доступен каждому, кто имел в своем распоряжении несложный приемник. И даже если этот текст нельзя было расшифровать сразу, — его можно использовать при анализе последующих сообщений. В этот период получили развитие методы дешифрования, основанные на парах открытых и шифрованных текстов; на нескольких шифровках, созданных с помощью одного ключа; на переборе вероятных ключей. Именно эти методы применялись англичанами для чтения секретной переписки немцев во время Первой мировой войны. Несмотря на то, что неоценимую помощь английским криптоаналитикам оказали водолазы, добывавшие кодовые книги с затонувших немецких подлодок, основой их работы был скрупулезный анализ перехваченных текстов. Находкой для криптографов было использование в качестве лозунгов пословиц, поговорок, патриотических призывов, а также стереотипные выражения, которые так любили употреблять в своих посланиях немецкие дипломаты. Если бы они только знали, как много информации дала взломщикам их кодов одна только фраза «Имею честь сообщить Вашему Превосходительству, что...»!
Все чаще использовались вероятностно-статистические методы, основанные на частоте появления знаков, биграмм, триграмм и т. д. И все же, методы работы криптоаналитиков оставались «человеческими» до 1917 года, до того момента, когда Гильберт Вернам предложил новый способ шифрования.
Год 1917 — революция в шифровании
В то время для передачи сообщений все шире и шире использовались телетайпы. Поэтому требовались методы, позволяющие шифровать текст не до того, как он попадает к телеграфисту, а непосредственно в момент передачи, и, соответственно, расшифровывать в момент приема. Очень хотелось поручить это дело машине. Как оказалось, колебания тока в линии передачи можно легко записать с помощью осциллографа и затем преобразовать в буквы передаваемого сообщения. Изменив соединения проводов телетайпа, телеграфисты получали сообщение, зашифрованное методом одноалфавитной замены.
Все понимали, что такая защита чересчур слаба, но, не сумев придумать ничего другого, пользовались ей до тех самых пор, пока Вернам не предложил использовать для кодирования сообщений особенности телетайпного кода, в котором кодируемый знак выражается в виде пяти элементов. Каждый из этих элементов символизирует наличие («плюс») или отсутствие («минус») электрического тока в линии связи. Например, букве «А» соответствует комбинация «+ – – – –». Подготовленное к отправке сообщение набивается на перфоленте: отверстие соответствует «плюсу» кода, его отсутствие — «минусу». В процессе передачи металлические щупы телетайпа проходят через отверстия, замыкая цепь, и посылают импульсы тока («+»). Там, где отверстия нет, и бумага не позволяет щупам замкнуть цепь, импульс не передается («–»).
Для шифрования Вернам предложил заранее готовить «гамму» — перфоленту со случайными знаками — и затем электромеханически складывать ее импульсы с импульсами знаков открытого текста. Полученная сумма представляла собой шифртекст. На приемном конце импульсы, полученные по каналу связи, складывались с импульсами той же самой «гаммы», в результате чего восстанавливались исходные импульсы сообщения. А если сообщение перехватывалось, то без «гаммы» расшифровать его было невозможно, противник видел только ничего не значащую последовательность «плюсов» и «минусов».
Дальнейшее усовершенствование метода, предложенного Вернамом, принадлежит будущему начальнику связи войск США Джозефу Моборну, объединившему хаотичность «гаммы», на которую опирался Вернам в своей системе «автоматического шифрования», с используемым в то время в войсках правилом «одноразового шифрблокнота». Идея Моборна заключалась в том, что каждая случайная «гамма» должна использоваться один, и только один раз. При этом для шифрования каждого знака всех текстов, которые уже переданы или будут переданы в обозримом будущем, должен применяться абсолютно новый и не поддающийся предсказанию знак «гаммы».
В период между двумя мировыми войнами в большинстве стран появляются электромеханические шифраторы. Они были двух типов. Первый — устройство, состоящее из коммутационных дисков и механизма изменения их угловых положений. По обеим сторонам коммутационного диска размещены контакты, соответствующие алфавитам открытого и шифрованного текста. Контакты эти соединяются между собой согласно некоторому правилу подстановки, называемому коммутацией диска. Эта коммутация определяет замену букв в начальном угловом положении. При изменении углового положения диска изменяется и правило подстановки. Таким образом, ключ шифрования содержит пару неизвестных: схему соединения контактов и начальное угловое положение. Если после шифрования каждой буквы менять угловое положение диска — получим многоалфавитное шифрование. Еще более сложное устройство получим, соединив последовательно несколько дисков, угловые положения которых меняются с различной скоростью.
Широко известная шифрмашина «Энигма», которой были оснащены германские войска времен Второй мировой войны, является типичным примером устройства на коммутационных дисках. Конструктивно «Энигма» походила на обычную пишущую машинку, только нажатие клавиши приводило не к удару молоточка по бумаге, а создавало электрический импульс, поступавший в схему криптопреобразования. Американская шифрмашина М-209 — типичный пример второго типа шифратора, — шифратора на цевочных дисках.
Интересно, что Советский Союз производил шифрмашины обоих названных типов.
Таким образом, перед Второй мировой войной все ведущие страны имели на вооружении электромеханические шифрсистемы, обладающие высокой скоростью обработки информации и высокой стойкостью. Считалось, что применяемые системы недешифруемы, и криптоанализу больше делать абсолютно нечего. Как часто бывает, это мнение было впоследствии опровергнуто, и дешифровщики были непосредственными участниками военных действий.
Прежде чем перейти ко второй части и к рассказу о современных системах шифрования, упомянем теоретическое открытие, во многом предопределившее дальнейший путь развития криптографии. Речь идет о двух работах, написанных в начале сороковых годов прошлого века и существенно расширивших научные основы криптографии, — статье американца Клода Шеннона «Теория связи в секретных системах» и статье советского ученого В. А. Котельникова «Основные положения автоматической шифровки». Эти статьи полностью уничтожили радужные надежды и предубеждения, развеяли мифы и разрушили вековые легенды, сняли с криптографии покров тайны.
Шеннон доказал, что предложенный Вернамом в 1917 году метод шифрования с применением случайной комбинации знаков («гаммы»), объединенный с одноразовым шифрблокнотом, — единственная абсолютно стойкая система шифрования, при условии, что длина ключа равняется длине самого сообщения.
Однако в обмен на абсолютную стойкость метод этот требует чересчур больших вычислений, что не всегда оправданно. Иногда достаточно обеспечить криптостойкость на некоторое время (помните доктрину Россиньоля?). Как говорил Остап Бендер: «Мне не нужна вечная игла для примуса, я не собираюсь жить вечно».
Стойкость криптосистемы сегодня оценивается объемами вычислений, которые требуются для ее вскрытия. Считается, что ключ шифрования достаточно стоек, если все известные способы его отыскать настолько сложны, что требуют больше времени, чем простой перебор всех возможных ключей.
Все мы сегодня, иногда даже не подозревая об этом, применяем средства защиты информации. Мы шифруем сообщения электронной почты, пользуемся интеллектуальными банковскими карточками, ведем разговоры по закрытым каналам связи и т. д. Всякий раз возникает вопрос — надежна ли защита? Но и этот элементарный вопрос не так просто правильно сформулировать. Кто наш противник? Каковы его возможности? Какие он преследует цели? Как измерить стойкость защиты? Чего мы хотим от нее — скрыть факт переписки? зашифровать содержание? засекретить имена адресатов? не позволить противнику исказить информацию?
Над этими и многими другими проблемами работает современная криптография, новейшая история которой началась в 1978 г. с суммы в 100 долларов и числа
«968613754622061477140922254355882905759991124574319874695120930816298225145708356931476622883989628013391990551829945157815154». (129-значное число)
Авторы пообещали премию в сто долларов тому, кто первым расшифрует RSA-шифрованную фразу
«968613754622061477140922254355882905759991124574319874695120930816298225145708356931476622883989628013391990551829945157815154».
Алгоритм RSA (Rivast, Shamir и Adelman, 1977 год) предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им.
Это было сделано только через 17 лет. Для того чтобы расшифровать фразу The magic words are squeamish ossifrage, команде из 600 человек потребовалось 220 дней работы и 1600 компьютеров, связанных через интернет. Я подозреваю, что затраты несколько превысили размер премии.
§ 2. ТерминологияШифрование и дешифрованиеИнформация, которая может быть прочитана и понята без каких-либо специальных мероприятий, называется открытым текстом (plaintext).
Метод маскировки открытого текста таким образом, чтобы скрыть его суть, называется шифрованием. Шифрование открытого текста приводит к его превращению в непонятную тарабарщину, именуемую зашифрованным текстом (ciphertext). Шифрование применяется для того, чтобы скрыть информацию от тех, для кого она не предназначается, даже если они могут видеть сам зашифрованный текст.
Противоположный процесс по обращению зашифрованного текста в его оригинальный вид называется дешифрованием. Рисунок 15 иллюстрирует это.

Рис. 15. Шифрование и дешифрование
Как действует криптографияКриптографический алгоритм, или шифр, - это математическая функция, используемая в процессах шифрования и дешифрования.
Чтобы зашифровать открытый текст, криптоалгоритм работает в комбинации с ключом - словом, числом или фразой. Одно и то же сообщение разными ключами будет шифроваться в разный зашифрованный текст. Защищённость зашифрованных данных целиком зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.
Криптоалгоритм плюс всевозможные ключи и протоколы, заставляющие их работать, составляют криптосистему.
Конвенциональная криптографияВ конвенциональной (традиционной) криптографии, также называемой шифрованием тайным, или симметричным, ключом, один и тот же ключ используется как для шифрования, так и для дешифрования.
Data Encryption Standart (DES) -- отличный пример конвенционального алгоритма, широко применяемого в госструктурах США. Рисунок 16 иллюстрирует процесс конвенционального шифрования.

Рис. 16. Конвенциональное шифрование
Иллюстрацию шифрования с помощью ключа можно увидеть практически в любом фильме «про шпионов», где самым ценным секретом сотрудника разведки является тот самый пресловутый ключ к шифровке. Поскольку ключ этот и у «Алекса», и у «Юстаса» должен быть, естественно, одинаковым, то для его передачи требуется надежный курьер. Однако любой, кому удастся этого курьера перехватить, подкупить или попросту обокрасть, сможет читать, изменять и фальсифицировать все, что было зашифровано, или, что более актуально в наши дни, заверено при помощи данного ключа. Задача «как доставить адресату секретный ключ без опасения, что его перехватят» не решена и до сих пор.
Шифр ЦезаряКрайне простой пример конвенционального шифрования - это подстановочный шифр. Подстановочный шифр заменяет одну часть информации другой информацией. Чаще всего это достигается смещением букв алфавита. Алгоритм состоит в том, чтобы сдвинуть алфавит, а ключ - это число букв, на которое произведено смещение.
Например, если мы закодируем слово «SECRET», используя ключ Цезаря, равный 3, то сдвинем латинский алфавит так, чтобы он начинался с третьей буквы (D).
Итак, беря исходный вариант
ABCDEFGHIJKLMNOPQRSTUVWXYZ
и смещая всё на 3, получаем
DEFGHIJKLMNOPQRSTUVWXYZABC,
где D=A, E=B, F=C, и т.д.
Используя эту схему, открытый текст «SECRET» шифруется в «VHFUHW». Чтобы позволить кому-то прочитать исходный текст, вы передаёте ему, что ключ - 3.
Очевидно, что по сегодняшним меркам это чрезвычайно слабый алгоритм, но, послушайте, ведь он помогал Цезарю! И прекрасно демонстрирует, как действует конвенциональное шифрование.
Конвенциональное шифрование и управление ключамиКонвенциональное шифрование имеет ряд преимуществ. Оно очень быстрое. Оно особенно полезно для шифрования данных, которые остаются у вас. Однако, конвенциональное шифрование, применяемое в одиночку как средство передачи ценных данных, может оказаться довольно затратным просто из-за сложности распространения тайного ключа.
Для установления зашифрованных коммуникаций, использующих конвенциональный алгоритм, отправителю и получателю нужно прежде согласовать ключ и держать его в тайне. Если они находятся в физически удалённых местах, то должны прибегнуть к помощи доверенного посредника, как, например, курьера, чтобы избежать раскрытия ключа в процессе передачи. Каждый, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную данным ключом. Проблема конвенционального шифрования состоит в сложности передачи ключей: как вы доставите ключ получателю без опасения, что его перехватят?
Шифрование открытым ключомПроблема передачи ключа шифрования была решена в 1976 году, когда Уитфилд Диффи и Мартин Хеллман опубликовали статью «Новые пути криптографии», которая произвела в шифровальном сообществе настоящий бум. Они предложили концепцию шифрования с открытым (или асимметричным) ключом. Это была поистине революция, причем очень своевременная, поскольку ни один из известных в то время алгоритмов единственного вида — симметричного шифрования с секретным ключом — не соответствовал новым потребностям, вызванным лавинообразным ростом новых методов обмена сообщениями и, в частности, появлением глобальных сетей передачи информации.
Шифрование открытым ключом - это асимметричная схема, в которой применяются пары ключей: открытый, или общественный (public key), который шифрует данные, и соответствующий ему закрытый, или частный (private key), который их дешифрует. Вы предоставляете свой открытый ключ всему миру, в то время как частный держите в тайне. Кто угодно с копией вашего общественного ключа может зашифровать информацию, которую только вы сможете прочитать. Кто угодно. Даже люди, с которыми вы никогда не встречались.
Изюминкой новой идеи было предложение применить для шифрования односторонние функции, известные математикам еще со времен фараонов. Они обладают свойством НОБРАТИМОСТИ. Существует множество классов односторонних (или необратимых) функций, но далеко не всякая пригодна для использования в асимметричных криптосистемах. В самом определении необратимости присутствует неопределенность.
Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение за обозримый интервал времени, используя современные вычислительные средства.
Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:
преобразование исходного текста должно быть необратимым и исключать возможность его восстановления на основе открытого ключа.
невозможным на современном техническом уровне должно быть определение закрытого ключа на основе открытого.

Рис. 17. Шифрование открытым ключом
Главный плюс асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договорённости о безопасности, отправлять зашифрованные сообщения. Необходимость отправителю и реципиенту обмениваться тайными ключами по какому-либо защищённому каналу полностью отпала. Все коммуникации затрагивают только общественные ключи и ни один частный не должен быть передан.
Примеры криптосистем с открытым ключом это:
Elgamal (названная в честь изобретателя, Тахира Эльгамаля),
RSA (названная в честь изобретателей: Рона Райвеста, Ади Шамира и Леонарда Адлмана),
Diffie-Hellman (названная, правильно, в честь её создателей),
DSA, Digital Signature Algorithm (изобретённый Дэвидом Кравицом).
Поскольку конвенциональная криптография была некогда единственным способом пересылки секретной информации, цена защищённых каналов и передачи ключей ограничивали её применение только теми, кто мог её себе позволить, например, правительствами и крупными банками. Появление шифрования открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.
Гибридная криптосистема PGP.PGP объединяет в себе лучшие стороны как традиционной криптографии, так и шифрования открытым ключом. PGP - это гибридная криптосистема.
Когда человек шифрует данные с помощью PGP, PGP для начала их сжимает. Сжатие уменьшает время их модемной передачи и экономит дисковое пространство, а так же, что более важно, усиливает криптографическую стойкость. Большинство криптоаналитических техник основано на поиске паттернов открытого текста. Сжатие уменьшает число таких паттернов, чем существенно улучшает сопротивляемость криптоанализу. (Слишком короткие файлы и файлы, которые не сжимаются достаточно хорошо, не сжимаются вовсе.)
Затем, PGP создаёт сессионный ключ, который, по сути, - одноразовый симметричный ключ, применяемый только для одной операции. Этот ключ - псевдослучайное число, сгенерированное от случайных движений вашей мыши и нажатий клавиш. Сессионный ключ работает на основе очень надёжного, быстрого конвенционального алгоритма, которым PGP шифрует сжатое сообщение; в результате получается зашифрованный текст. Как только данные зашифрованы, сессионный ключ также шифруется, но уже общественным ключом реципиента. Этот зашифрованный открытым ключом сессионный ключ передаётся получателю наряду с зашифрованным текстом.

Рис. 18. Как действует шифрование PGP
Дешифровка происходит в обратном порядке. PGP получателя использует его частный ключ для извлечения сессионного ключа из сообщения, которым затем дешифруется конвенционально зашифрованный текст.

Рис. 19. Как действует дешифрование PGP
Таким образом, комбинация этих двух методов объединяет удобство шифрования открытым ключом со скоростью работы конвенционального алгоритма. Конвенциональное шифрование почти в тысячу раз быстрее асимметричного. Шифрование открытым ключом, в свою очередь, предоставляет простое решение проблемы распространения ключей и передачи данных. Используемые совместно, скорость исполнения и распросранение ключей взаимно дополняются и улучшаются без какого бы то ни было ущерба безопасности.
КлючиКлюч - это некоторая величина, которая, работая совместно с криптоалгоритмом, производит определённый зашифрованный текст. Ключи, как правило, -- это очень-очень-очень большие числа. Размер ключа измеряется в битах; число, представляющее 2048-битный ключ, чертовски огромное. В асимметричной криптографии чем больше ключ, тем защищённей шифр.
Однако, размер асимметричного открытого ключа и размер тайного ключа, построенного на конвенциональном алгоритме, абсолютно несопоставимы. Конвенциональный 80-битный ключ эквивалентен в стойкости 1024-битному открытому ключу. Конвенциональный 128-битный ключ равен 3000-битному общественному. Опять же, больше ключ -- выше безопасность, но алгоритмы, применяемые в каждом из типов криптографии настолько различны, что сравнивать их то же самое, что яблоки с апельсинами.
Несмотря на то, что ключевая пара математически связана, практически невозможно из открытого вычислить частный; тем не менее, извлечение частного ключа всегда остаётся возможным, если располагать достаточным временем и вычислительными мощностями. Вот почему критически важно создавать ключ верной длины: достаточно большой, чтобы был стойким, но достаточно малый, чтобы оставался быстрым в работе. Кроме того, нужно рассчитывать, кто может попытаться «прочитать ваши файлы», насколько они могут быть настойчивы, скольким временем располагают, каковы их ресурсы.
Более крупные ключи будут криптографически защищены больший промежуток времени. Если то, что вы хотите зашифровать, должно быть спрятано на многие-многие годы, вы, возможно, захотите воспользоваться очень большим ключом. Разумеется, кто знает, сколько потребуется времени, чтобы вскрыть ваш ключ, используя завтрашние более быстрые, более эффективные компьютеры? Было время, когда 56-битный симметричный ключ считался чрезвычайно надёжным.
Ключи хранятся в зашифрованном виде. PGP держит ключи в двух файлах на жёстком диске; один файл для открытых ключей, другой -- для закрытых. Эти файлы называются связками (keyrings). Работая с PGP, вы, обычно, будете добавлять открытые ключи своих корреспондентов на связку открытых. Ваши закрытые ключи находятся на связке частных. Если вы потеряете (удалите) связку закрытых ключей, то более не сможете дешифровать информацию, зашифрованную на ключи с этой связки.
Цифровые подписиСерьёзный плюс от шифрования открытым ключом состоит в том, что оно предоставляет возможность применения электронных цифровых подписей (ЭЦП). Цифровая подпись позволяет получателю информации убедиться в аутентичности источника информации, а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись предоставляет возможности авторизации источника и проверки целостности данных. Кроме того, в ЭЦП применяется принцип неотречения, который предотвращает заявления отправителя об отказе от подписанной информации. Каждая из этих возможностей столь же, если не более, фундаментальна для криптографии, как права человека на частную жизнь.
ЭЦП служит той же цели, что и собственноручная подпись на бумажном носителе. Однако, ручную подпись очень легко подделать. ЭЦП превосходит ручную - её подделать практически невозможно, - кроме того, она подтверждает целостность информации, равно как и личность подписавшего.
Некоторые люди используют электронную подпись гораздо чаще шифрования. Например, вы можете не волноваться, если кто-то узнает, что вы только что поместили $1000 на свой счёт, но вы должны быть уверены, что имели дело именно с банковским кассиром.
Операция подписи добавляет к сообщению несколько бит, которые являются результатом некоей операции над самим документом и сведениями об авторе, биты эти, как правило, хэшируются с использованием одного из известных алгоритмов MD5 или SHA. Более того, любой, кто имеет доступ к документу, должен иметь и возможность проверить, действительно ли подпись под ним поставлена автором. Для этого используются схемы подписи, наиболее известной среди которых является Elgamal, — также построенная на решении задачи дискретного логарифмирования.
Обычный способ создания цифровых подписей показан на рис. 20. Вместо шифрования информации при помощи чьего-то открытого ключа, вы шифруете её своим собственным частным. Если информация может быть дешифрована вашим открытым ключом, значит её источником являетесь вы.

Рис. 20. Простые ЭЦП
Вывод: итак мы познакомились с основными понятиями криптографии и основными криптоалгоритмами.
ЗаключениеИтак, для того чтобы создать надежную криптографическую систему, необходимо обладать достаточными познаниями в области современной криптографии, аккуратно и безошибочно воплотить эти познания в виде работающей программы с дружественным интерфейсом, убрав из нее все потайные ходы по окончании отладки. Далее требуется передать эту систему в ФАПСИ, чтобы получить там лицензию, дающую право на ее легальное распространение и использование на территории России. Однако несмотря на богатый научный потенциал российских криптографов и высокую квалификацию отечественных программистов, единственным лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89, разработанный еще в недрах КГБ. Все остальные криптосистемы, предлагаемые зарубежными и российскими фирмами в виде законченных продуктов или библиотек, включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные разработки, являются незаконными.
Тема 5. Аудит информационной безопасности (2 ч.).
В лекции описываются цели аудитов информационной безопасности, их классификации по типам, предполагаемые результаты работы, а также детально раскрывается процесс проведения аудита по всем основным этапам.
Аудит состояния информационной безопасности на предприятии представляет собой экспертное обследование основных аспектов информационной безопасности, их проверку на соответствие определенным требованиям. В некоторых случаях под аудитом информационной безопасности подразумевается проверка защищенности отдельных элементов информационной инфраструктуры предприятия (сегментов его сети, отдельных серверов, баз данных, Интернет-сайтов и т.п.) и надежности средств защиты информации (межсетевых экранов, систем обнаружения вторжений и т.п.). Однако мы в дальнейшем исходим из того, что аудит информационной безопасности является комплексным (по возможности, исчерпывающим) исследованием всех аспектов информационной безопасности (как технических, так и организационных) в контексте всей хозяйственной деятельности предприятия с учетом действующей политики информационной безопасности, объективных потребностей предприятия и требований, предъявляемых третьими лицами (государством, контрагентами и т.п.).
Различают два основных вида аудита: внутренний (проводимый исключительно силами сотрудников предприятия) и внешний (осуществляемый сторонними организациями).
Целями аудита могут быть:
установление степени защищенности информационных ресурсов предприятия, выявление недостатков и определение направлений дальнейшего развития системы защиты информации;
проверка руководством предприятия и другими заинтересованными лицами достижения поставленных целей в сфере информационной безопасности, выполнения требований политики безопасности;
контроль эффективности вложений в приобретение средств защиты информации и реализацию мероприятий по обеспечению информационной безопасности;
сертификация на соответствие общепризнанным нормам и требованиям в сфере информационной безопасности (в частности, на соответствие национальным и международным стандартам).
Одной из стратегических задач, решаемых при проведении аудита информационной безопасности и получении соответствующего сертификата, является демонстрация надежности предприятия, его способности выступать в качестве устойчивого партнера, способного обеспечить комплексную защиту информационных ресурсов, что может быть особенно важно при осуществлении сделок, предполагающих обмен конфиденциальной информацией, имеющей большую стоимость (финансовыми сведениями, конструкторско-технологической документацией, результатами НИОКР и т.п.).
В том случае, если аудит является внутренним, группу аудиторов необходимо сформировать из числа таких специалистов, которые сами не являются разработчиками и администраторами используемых информационных систем и средств защиты информации и не имели отношения к их внедрению на данном предприятии.
Как правило, предприятие может прибегать к помощи внешних аудиторов с целью:
повышения объективности, независимости и профессионального уровня проверки;
получения заключений о состоянии информационной безопасности и соответствии международным стандартам от независимых аудиторов.
Компании, специализирующиеся на проведении аудитов, могут осуществлять проверки состояния информационной безопасности на соответствие таким общепризнанным стандартам и требованиям, как:
ISO 15408: Common Criteria for Information Technology Security Evaluation (Общие критерии оценки безопасности информационных технологий);
ISO 17799 (BS 7799): Code of Practice for Information Security Management (Практические правила управления информационной безопасностью);
BSI\IT: Baseline Protection Manual (Руководство базового уровня по защите информационных технологий Агентства информационной безопасности Германии);
COBIT: Control Objectives for Information and related Technology (Основные цели для информационных и связанных с ними технологий);
Требованиям Руководящих документов ФСТЭК РФ, ФСБ или других государственных органов
и других документов (таких как SAC, COSO, SAS 55/78).
При этом организация, осуществляющая внешний аудит, должна отвечать определенным требованиям:
иметь право (лицензию) на выдачу заключений о соответствии определенным требованиям (например, аккредитацию UKAS – United Kingdom Accreditation Service);
сотрудники должны иметь право доступа к информации, составляющей государственную и военную тайну (если такая информация имеется на проверяемом предприятии);
обладать необходимыми программными и аппаратными средствами для исчерпывающей проверки имеющегося у предприятия программного и аппаратного обеспечения.
Основными этапами проведения аудита являются:
инициирование проведения аудита;
непосредственно осуществление сбора информации и проведение обследования аудиторами;
анализ собранных данных и выработка рекомендаций;
подготовка аудиторского отчета и аттестационного заключения.
Аудит должен быть инициирован руководством предприятия с достаточно четко сформулированной целью на определенном этапе развития информационной системы или системы обеспечения информационной безопасности предприятия (например, после завершения одного из этапов внедрения). В случае если аудит не является комплексным, на начальном этапе необходимо определить его непосредственные границы:
перечень обследуемых информационных ресурсов и информационных систем (подсистем);
перечень зданий, помещений и территорий, в пределах которых будет проводиться аудит;
основные угрозы, средства защиты от которых необходимо подвергнуть аудиту;
элементы системы обеспечения информационной безопасности, которые необходимо включить в процесс проверки (организационное, правовое, программно-техническое, аппаратное обеспечение);
Основная стадия – проведение аудиторского обследования и сбор информации – как правило, должно включать в себя:
анализ имеющейся политики информационной безопасности и другой организационной документации;
проведение совещаний, опросов, доверительных бесед и интервью с сотрудниками предприятия;
проверку состояния физической безопасности информационной инфраструктуры предприятия;
техническое обследование информационных систем – программных и аппаратных средств (инструментальная проверка защищенности).
Прежде чем приступить собственно к аудиту информационной безопасности, аудиторам (в частности, если проводится внешний аудит) необходимо ознакомиться со структурой предприятия, его функциями, задачами и основными бизнес-процессами, а также с имеющимися информационными системами (их составом, функциональностью, процедурами использования и ролью на предприятии). На начальном этапе аудиторы принимают решения о том, насколько глубоко и детально будут исследованы отдельные элементы информационной системы и системы защиты информации. Также необходимо заранее скоординировать с пользователями информационных систем процедуры проверки и тестирования, требующие ограничения доступа пользователей (такие процедуры по возможности должны проводиться в нерабочее время или в периоды наименьшей загрузки информационной системы).
Качественный анализ действующей на предприятии политики безопасности является отправной точкой для проведения аудита. Одна из первых задач комплексного аудита — установление того, в какой степени действующая политика соответствует объективным потребностям данного предприятия в безопасности, могут ли действия в рамках данной политики обеспечить необходимый уровень защищенности информации и средств ее обработки, хранения и передачи. Это, в свою очередь, может потребовать проведения дополнительной оценки значимости основных информационных активов предприятия, их уязвимости, а также существующих рисков и угроз. Анализ политики также может включать оценку таких ее характеристик, как:
полнота и глубина охвата всех вопросов, а также соответствие содержания политик нижнего уровня целям и задачам, установленным в политиках верхнего уровня;
понятность текста политики для людей, не являющихся техническими специалистами, а также четкость формулировок и невозможность их двойного толкования;
актуальность всех положений и требований политики, своевременность учета всех изменений, происходящих в информационных системах и бизнес-процессах.
После проверки основных положений политики безопасности в процессе аудита могут быть изучены (проверены) действующие классификации информационных ресурсов по степени критичности и конфиденциальности, а также другие документы, имеющие отношение к обеспечению информационной безопасности:
организационные документы подразделений предприятия (положения об отделах, должностные инструкции);
инструкции (положения, методики), касающиеся отдельных бизнес-процессов предприятии;
кадровая документация, обязательства о неразглашении сведений, данные сотрудниками, свидетельства о прохождении обучения, профессиональной сертификации, аттестации и ознакомлении с действующими правилами;
техническая документация и пользовательские инструкции для различных используемых программных и аппаратных средств (как разработанных самим предприятием, так и приобретенных у сторонних поставщиков): межсетевых экранов, маршрутизаторов, операционных систем, антивирусных средств, систем управления предприятием и т.п.
Основная работа аудиторов в процессе сбора информации заключается в изучении фактически предпринимаемых мер по обеспечению защиты информационных активов предприятия, таких как:
организация процесса обучения пользователей приемам и правилам безопасного использования информационных систем;
организация работы администраторов информационных и телекоммуникационных систем и систем защиты информации (правильность использования программных и аппаратных средств администрирования, своевременность создания и удаления учетных записей пользователей, а также настройки их прав в информационных системах, своевременность замены паролей и обеспечение их соответствия требованиям безопасности, осуществление резервного копирования данных, ведение протоколов всех производимых в процессе администрирования операций, принятие мер при выявлении неисправностей и т.п.);
организация процессов повышения квалификации администраторов информационных систем и систем защиты информации;
обеспечение соответствия необходимых (в соответствии с политикой безопасности и должностными обязанностями) прав пользователей информационных систем и фактически имеющихся;
организация назначения и использования специальных ("суперпользовательских") прав в информационных системах предприятия;
организация работ и координации действий при выявлении нарушений информационной безопасности и восстановлении работы информационных систем после сбоев и нападений (практическое выполнение "аварийного плана");
предпринимаемые меры антивирусной защиты (надлежащее использование антивирусных программ, учет всех случаев заражения, организация работы по устранению последствий заражений и т.п.);
обеспечение безопасности приобретаемых программных и аппаратных средств (наличие сертификатов и гарантийных обязательств, поддержка со стороны поставщика при устранении выявленных недостатков и т.п.);
обеспечение безопасности самостоятельно разрабатываемого программного обеспечения (наличие необходимых требований в проектной документации информационных систем, качество программной реализации механизмов защиты и т.п.);
организация работ по установке и обновлению программного обеспечения, а также контроля за целостностью установленного ПО;
предпринимаемые меры по обеспечению учета и сохранности носителей информации (дисков, дискет, магнитных лент и т.п.), а также по их безопасному уничтожению после окончания использования;
эффективность организации взаимодействия сотрудников предприятия – пользователей информационных систем – со службой информационной безопасности (в частности, по вопросам реагирования на инциденты и устранения их последствий).
Одним из важных направлений аудиторской проверки является контроль того, насколько своевременно и полно положения и требования политики безопасности и других организационных документов доводятся до персонала предприятия. В том числе, необходимо оценить, насколько систематически и целенаправленно осуществляется обучение персонала (как при занятии должностей, так и в процессе работы), и, соответственно, дать оценку тому, в какой мере персонал понимает все предъявляемые к нему требования, осознает свои обязанности, связанные с обеспечением безопасности, а также возможную ответственность, которая может наступить при нарушении установленных требований.
В процесс проведения интервью, совещаний и бесед с персоналом необходимо включить как можно больше сотрудников предприятия, имеющих хотя бы какое-то отношение к информационным системам и процедурам обработки информации: администраторов и разработчиков информационных систем, операторов и других пользователей, вспомогательный персонал и т.п. При непосредственной работе с персоналом аудиторам необходимо выяснить особенности протекания отдельных бизнес-процессов, роли отдельных сотрудников в этих процессах и их потенциальные возможности влиять на информационную безопасность. Также необходимо оценить, в какой мере сотрудники фактически выполняют свои обязанности в отношении обеспечения информационной безопасности.
Одной из важных задач аудита может быть установление того, насколько предприятие способно противодействовать внутренним угрозам в лице сотрудников, целенаправленно действующих, чтобы нанести тот или иной ущерб предприятию и имеющих для этого различные возможности. В частности, для этого могут быть исследованы:
процедуры отбора и принятия новых сотрудников на работу, а также их предварительной проверки;
процедуры контроля за деятельностью сотрудников (отслеживания их действий);
процедуры регистрации пользователей и назначения им прав в информационных системах;
распределение функций между различными сотрудниками и минимизация их привилегий, а также возможное наличие избыточных прав у некоторых пользователей и администраторов.
Проверка состояния физической безопасности информационной инфраструктуры, как правило, включает в себя:
проверку того, чтобы наиболее важные объекты информационной инфраструктуры и системы защиты информации располагались в зонах (частях зданий, помещениях), имеющих пропускной режим, а также оборудованных камерами видеонаблюдения и другими средствами контроля (электронными замками, средствами биометрической идентификации и т.п.);
проверку наличия и работоспособности технических средств, обеспечивающих устойчивую работу компьютерного и телекоммуникационного оборудования: источников бесперебойного энергоснабжения, кондиционеров (там, где это необходимо) и т.п.;
проверку наличия и работоспособности средств пожарной сигнализации и пожаротушения;
проверку распределения ответственности за физическое (техническое) состояние объектов информационной инфраструктуры предприятия.
Инструментальная проверка защищенности является в основном технической задачей и осуществляется с использованием специализированного программного обеспечения, которое подключается к информационной системе предприятия и автоматически производит сбор всевозможных сведений: версий установленных операционных систем и программного обеспечения, данных об используемых сетевых протоколах, номеров открытых портов, данных о версиях установленных обновлений и т.п. К другим направлениям инструментального и технического контроля также относятся такие работы, как:
непосредственное изучение работы отдельных серверов, рабочих станций и сетевого оборудования соответствующими техническими специалистами, которые могут проверить различные аспекты их функционирования (процедуры загрузки, выполняемые процессы, содержимое конфигурационных файлов и т.п.);
сбор и последующий анализ данных о том, как выполняются процедуры резервного копирования, а также другие необходимые технические процедуры, предусмотренные регламентом;
проверка качества программного обеспечения, самостоятельно разработанного предприятием (в том числе и путем анализа исходных кодов и проектной документации к нему), выявление ошибок, которые могут стать причиной сбоев, несанкционированных проникновений, разрушения и утечки информации и других инцидентов;
изучение работы сети (сетевого трафика, загрузки различных сегментов сети и т.п.);
проведение с целью тестирования пробных, контролируемых "нарушений" информационной безопасности (по возможности без нанесения реального вреда и во внерабочее время), таких как атаки типа "отказ в обслуживании" (DoS) или проникновение в определенные базы данных и на определенные серверы, а также использование различных известных уязвимостей с целью выяснения конкретных параметров безопасности, устойчивости и надежности проверяемой информационной системы.
Также в процессе аудита может быть проверено ведение журналов (лог-файлов) информационных систем и применение других инструментов сбора и анализа информации, необходимых для обеспечения текущего контроля за соблюдением требований информационной безопасности и своевременного реагирования на инциденты (средств обнаружения вторжений, анализаторов работы локальных сетей и т.п.). Информация, накопленная в лог-файлах за время использования информационных систем, является одним из важных объектов анализа в процессе аудита. На основе этих данных могут быть сделаны оценки и выводы относительно соблюдения установленных правил использования информационных систем, эффективности используемых средств защиты информации, поведения пользователей, а также о потенциально возможных проблемах.
Анализ всей информации, полученной в процессе ознакомления с документацией, контроля фактического выполнения всех установленных требований, получения сведений от сотрудников, изучения работы аппаратных средств и программного обеспечения, проверки физической защищенности и проведения инструментальных проверок должен быть произведен с учетом выявленных рисков и потребностей предприятия в информационной безопасности. В частности, такой анализ предполагает выявление конкретных особенностей программных и аппаратных средств, бизнес-процедур, организационных правил и распределений функциональных обязанностей и полномочий, которые могут негативно повлиять на обеспечение информационной безопасности, а также описание причинно-следственных взаимосвязей между выявленными особенностями функционирования предприятия и увеличением рисков нарушения информационной безопасности. Все исследованные обстоятельства, выявленные недостатки и особенности должны быть обобщены, и таким образом должно быть сформировано общее представление о состоянии информационной безопасности на предприятии, отражены основные достоинства и недостатки действующей системы защиты информационных ресурсов, а также обозначены основные приоритеты и направления ее дальнейшего развития и совершенствования.
Результаты анализа могут быть представлены как в виде обобщенных кратких формулировок, характеризующих защищенность информации предприятия (адресованных руководству и собственникам предприятия), так и в виде перечня конкретных замечаний и предложений, относящихся к отдельным участкам работы (адресованных руководителю департамента информационной безопасности, руководителю службы безопасности, функциональным директорам и руководителям структурных подразделений предприятия).
Окончательным результатом анализа и обобщения данных, полученных в процессе аудита, является отчет (заключение), который может включать в себя:
оценку состояния (уровня) защищенности информационных ресурсов и информационных систем;
заключения о практическом выполнении требований, предусмотренных политикой информационной безопасности предприятия и иными требованиями и документами;
заключение о степени соответствия фактического уровня информационной безопасности требованиям определенных стандартов и нормативных документов;
предложения по усовершенствованию политики информационной безопасности и реализации дополнительных практических мероприятий в этой сфере (как организационных, так и технических), а также о тех мерах, которые необходимо реализовать для прохождения сертификации на соответствие определенному стандарту (если по результатам проведенного аудита сделан вывод о том, что текущий уровень защищенности информационных ресурсов предприятия не соответствует таким требованиям);
заключение о степени соответствия политики безопасности предприятия и всего комплекса мер по защите информации требованиям действующего законодательства и ведомственных нормативных актов;
оценки экономической эффективности вложений в те или иные средства защиты информации, а также организационные мероприятия (отдачи от них);
количественная (денежная) оценка возможных потерь от тех или иных нарушений, которые могут произойти при существующем уровне обеспечения информационной безопасности, а также расчет необходимых вложений, которые необходимо осуществить для достижения определенного уровня защищенности.
Также по результатам аудита могут быть сформулированы дополнительные рекомендации, касающиеся:
пересмотра отдельных бизнес-процессов и процедур;
совершенствования работы с персоналом предприятия;
внедрения и использования современных технических (программных и аппаратных) средств обработки и защиты информации;
организации работы по защите информации;
выбора приоритетов в процессе устранения существующих недостатков.

ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВЛАДИМИРСКИЙ ЮРИДИЧЕСКИЙ ИНСТИТУТ
ФЕДЕРАЛЬНОЙ СЛУЖБЫ ИСПОЛНЕНИЯ НАКАЗАНИЙ»
Кафедра Специальной техники и
информационных технологий
ГЛОССАРИЙ
Специальность 030501.65 Юриспруденция
Специализации: уголовно-правовая; уголовно-правовая: ведомственная специализация – предварительное следствие в ОВД; гражданско-правовая
Владимир 2013

ГЛОССАРИЙ
АутентификацияПроверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности (ГОСТ Р ИСО 7498-2-99, ОСТ 45.127-99).
База данныхОбъективная форма представления и организации совокупности данных (статей, расчетов и так далее), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью электронной вычислительной машины (Закон Российской Федерации № 5351-1 от 09 июля 1993 г. с изменениями от 19 июля 1995 г.).
Безопасность информацииСостояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования информации и т.п. (Положение о государственном лицензировании деятельности в области защиты информации: Утверждено Решением Государственной Технической Комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации № 10 от 27 апреля 1994 г. и № 60 от 24 июня 1997 г.).
Безопасность информации (данных)Состояние защищенности информации (данных), обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз (ОСТ 45.127-99).
ДанныеИнформация, представленная в виде, пригодном для обработки автоматическими средствами при возможном участии человека (ГОСТ Р 15971-90, ОСТ 45.127-99).
Дестабилизирующий фактор (ДФ)Явление или событие, следствием наступления которого может быть нарушение конфиденциальности, целостности и/или доступности информационных ресурсов, нарушению работоспособности сети или ее элементов. Информационная угроза, угроза информационной безопасности (см. далее) могут быть отнесены к ДФ.
ДостоверностьИдентичность объекта защиты заявленному.
Доступ несанкционированный к информацииДоступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами (ОСТ 45.127-99).
ДоступностьСвойство субъекта и/или объекта доступа быть доступным и используемым по запросу со стороны уполномоченного логического объекта (ГОСТ Р ИСО 7498-2-99).
Живучесть сетиСвойство сети сохранять способность выполнять требуемые функции в условиях, создаваемых воздействиями внешних ДФ.
Защита информацииДеятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию (ГОСТ Р 50922-96, ОСТ 45.127-99) воплощенная в совокупности технических и организационных мер, обеспечивающих информационную безопасность.
Защита информации от несанкционированного доступа Деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. (ГОСТ Р 50922-96).
Защищаемая информацияИнформация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (ГОСТ Р 50922-96).
ЗлоумышленникЛицо, осуществляющее осознанные действия по нарушению информационной безопасности объекта защиты.
ИдентификацияПрисвоение субъектам и/или объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов (Защита от несанкционированного доступа к информации. Термины и определения: Руководящий документ).
Информационная безопасностьСостояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства (Федеральный Закон № 85 от 4 июля 1996 г. "Об участии в международном информационном обмене").
Информационная безопасность (ЕСЭ РФ)Состояние (степень) защищенности информационной сферы Единой сети электросвязи (быв. Взаимоувязанной сети связи) Российской Федерации от заданного Руководящими или нормативными документами множества угроз информационной безопасности Взаимоувязанной сети связи Российской Федерации (ОСТ 45.127-99).
Информационная безопасность инфокоммуникационной системы Это состояние информации, информационных ресурсов и инфокоммуникационной системы, при котором с требуемой надежностью обеспечивается защищенность от угроз системе формирования, распространения и использования информационных ресурсов.
Информационная системаОрганизационно упорядоченная совокупность документов (массивов документов) и информационных технологий , в том числе с использованием средств вычислительной техники и связи (Федеральный Закон № 24 от 20 февраля 1995 г. "Об информации, информатизации и защите информации").
Информационная угрозаФактор или совокупность факторов, создающих опасность нарушения свойств информации.
Информационные потокиСовокупность передаваемой информации между двумя и более взаимодействующими объектами
Информационные ресурсыОтдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах) (Федеральный Закон № 24 от 20 февраля 1995 г. "Об информации, информатизации и защите информации").
ИнформацияСведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный Закон № 24 от 20 февраля 1995 г. "Об информации, информатизации и защите информации").
КаналМаршрут передачи информации (ГОСТ Р ИСО 7498-2-99).
Конфиденциальность информацииСостояние информации и её носителей, при котором обеспечивается защищённость информации от раскрытия.
Криптографическая защитаЗащита данных при помощи криптографического преобразования данных (ГОСТ 28147-89).
Критическая (конфиденциальная, защищаемая) информация Это информация с соответствующими грифами секретности, информация для служебного пользования, информация, являющаяся собственностью организации.
Легальные пользователиПользователи, имеющие законные основания для доступа к заданным ресурсам и сервисам.
Мероприятие по защите информацииСовокупность действий, направленных на разработку и/или практическое применение способов и средств защиты информации (ГОСТ Р 50922-96).
Меры обеспечения информационной безопасности (ЕСЭ РФ) Правовые, организационные, программные и аппаратные способы, правила и процедуры использования механизмов защиты Единой сети электросвязи (быв. Взаимоувязанной сети связи) Российской Федерации (ОСТ 45.127-99).
Механизм обеспечения информационной безопасности (ЕСЭ РФ) Аппаратно-программные и организационные средства системы обеспечения информационной безопасности ЕСЭ РФ, реализующие в соответствии с заданной политикой информационной безопасности ЕСЭ РФ один или несколько аспектов защиты информационной сферы ЕСЭ РФ в соответствии с одним из трех перекрывающих друг друга классов защиты: предотвращение воздействий нарушителя информационной безопасности, обнаружение воздействия нарушителя информационной безопасности, восстановление (ликвидация) последствия воздействия нарушителя информационной безопасности (ОСТ 45.127-99).
Надежность сетиСвойство сети сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях использования и технического обслуживания.
Нарушитель (в автоматизированной системе)Субъект, имеющий доступ к работе со штатными средствами автоматизированной системы и средствами вычислительной техники как части автоматизированной системы (Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ).
Нарушитель информационной безопасности (ЕСЭ РФ)Физическое или юридическое лицо, общественное объединение, ведомство, процесс, событие, способное произвести несанкционированные или непреднамеренные действия (операции) над информационной сферой ЕСЭ РФ, приводящие к нежелательным для пользователя или оператора связи ЕСЭ РФ последствиям (ОСТ 45.127-99).
Несанкционированный доступНарушение регламентированного доступа к объекту защиты (Защита информации. Специальные защитные знаки. Классификация и общие требования: Руководящий документ).
Несанкционированный доступ к информационной сфере (ЕСЭ РФ) Последствие воздействия нарушителя информационной безопасности на ЕСЭ РФ, характеризующееся доступом к информационной сфере ЕСЭ РФ с нарушением установленных прав и правил разграничения доступа, дающим возможность нарушителю совершать последующие действия (операции) по реализации той или иной угрозы информационной безопасности ЕСЭ (ОСТ 45.127-99).
Несанкционированный доступ к услугам электросвязи (ЕСЭ РФ) Последствие воздействия нарушителя информационной безопасности на Единую сеть электросвязи (быв. Взаимоувязанную сеть связи) Российской Федерации, характеризующееся доступом к слугам связи с нарушением установленных прав и правил разграничения доступа (ОСТ 45.127-99).
Обслуживающий персоналСотрудники, не имеющие доступа к технологическому оборудованию СС, выполняющие функции по обслуживанию заданий, сооружений, технических систем и имеющих возможность физического доступа к оборудованию связи.
Объект защиты информацииИнформация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации (ГОСТ Р 50922-96).
Оперативность (работы, функционирования) сетиСвойство сети, отражающее возможность передачи информации в заданные сроки или в темпе работы пользователя.
ПодконтрольностьЭто обеспечение того, что действия субъекта по отношению к объекту атаки могут быть прослежены уникально по отношению к субъекту.
Работоспособность сетиСвойство сети выполнять заданные функции в соответствии с требованиями.
Рентабельность сетиСпособность сети оправдывать расходы, связанные с обеспечением ее функционирования и развития; способность сети быть целесообразной с хозяйственной точки зрения.
Сеть связиСовокупность пространственно разнесенных технических и программных средств, сооружений и организационно.
Сеть связи общего пользованияСоставная часть Единой сети электросвязи (быв. Взаимоувязанной сети связи) Российской Федерации, открытая для пользования физическим и юридическим лицам, в услугах которой эти лицам не может быть отказано (Федеральный Закон.№ 15 от 16 февраля 1995 г. "О связи", ОСТ 45.127-99).
Система обеспечения информационной безопасности Совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.
Средство защиты информацииТехническое, программное средство, вещество и /или материал, предназначенные или используемые для защиты информации (ГОСТ Р 50922-96).
Технические каналы утечки информацииЭто физическая среда распространения опасных сигналов, несущих конфиденциальную информацию, выходящая за пределы охраняемой территории.
Угроза безопасности информацииСовокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее (ГОСТ Р 51624-00).
Угроза информационной безопасности Угроза информационной безопасности (ЕСЭ РФ)Последствия воздействия нарушителя информационной безопасности ЕСЭ РФ, не предотвращение, либо не обнаружение и не ликвидация которого средствами ЕСЭ РФ может привести к ухудшению заданного Руководящими и нормативными документами уровня качества службы или к ухудшению заданных качественных характеристик функционирования ЕСЭ РФ и, как следствие, нанесению ущерба пользователю или оператору связи ЕСЭ РФ.
Угроза информационной безопасности инфокоммуникационной системыДействие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
УправлениеПроцесс целенаправленного воздействия на объект, осуществляемого для организации его функционирования в соответствии с заданными требованиями.
Услуги связиПродукт деятельности по приему, обработке, передаче и доставке почтовых отправлений или сообщений электросвязи (ОСТ 45.127-99).
УстойчивостьСпособность сети сохранять работоспособное состояние во времени и в условиях, создаваемых воздействиями внешних и внутренних ДФ. Устойчивость характеризуется свойствами надежности и живучести.
УязвимостьНекая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации (ГОСТ Р ИСО 7498-2-99).
Целостность информацииСпособность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения) (ОСТ 45.127-99).
ЭффективностьСтепень соизмерения результатов с затратами.

Приложенные файлы

  • docx 8904722
    Размер файла: 4 MB Загрузок: 0

Добавить комментарий