Файл: Задача Подберите перечень нормативноправовых актов необходимых для решения следующих задач.docx

ВУЗ: Не указан

Категория: Решение задач

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 41

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


- Расшифрованное значение для каждого числа получается путем умножения обратного значения на соответствующую часть зашифрованного значения и вычисления остатка по модулю p.
Полученные расшифрованные значения:

- Расшифрованное значение для 1: 1

- Расшифрованное значение для 2: 2

- Расшифрованное значение для 5: 5

- Расшифрованное значение для 9: 9

- Расшифрованное значение для 19: 19
Таким образом, последовательность чисел 1, 2, 5, 9 и 19 была успешно зашифрована и расшифрована между 5 абонентами по алгоритму Эль-Гамаля.


  1. Шифрование открытым ключом. С помощью алгоритма на основе задачи упаковки ранца – зашифровать и расшифровать свое имя.



Задание III


Организационная защита информации

Анализ защищенность объектов критической инфраструктуры.

Цель задания: изучение средств, методов, способов защиты информации. Проанализировать защищенности объекта защиты информации.

Описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

  • виды угроз;

  • характер происхождения угроз;

  • классы каналов несанкционированного получения информации;

  • источники появления угроз;

  • причины нарушения целостности информации;

  • способы, методы, средства защиты информационных ресурсов объекта.


К объектам критической инфраструктуры относятся:

государственный орган, государственное учреждение, российское юридическое лицо и (или) индивидуальный предприниматель, которому на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере:

    • здравоохранения,

    • науки,

  • транспорта,

  • связи,

  • энергетики,

  • банковской сфере и иных сферах финансового рынка,

  • топливно-энергетического комплекса,

  • атомной энергии,

  • оборонной промышленности,

  • ракетно-космической промышленности,

  • горнодобывающей промышленности,

  • металлургической промышленности,

  • химической промышленности;




Для анализа защищенности одноранговой локальной сети с выходом в Интернет топливно-энергетического комплекса требуется учитывать ряд факторов, связанных с информационной безопасностью. Вот несколько аспектов, которые можно рассмотреть при анализе:
1. Физическая безопасность: Оценить физическую защищенность сетевого оборудования, серверов, коммуникационных кабелей и других элементов инфраструктуры. Убедитесь, что физический доступ к сетевому оборудованию и серверам ограничен и защищен.
2. Сетевая защита: Проанализировать наличие средств защиты сети, таких как брандмауэры, системы обнаружения вторжений и антивирусное программное обеспечение. Убедитесь, что они настроены и работают корректно для обнаружения и предотвращения угроз из Интернета.
3. Управление доступом: Изучить политику управления доступом в локальной сети. Убедитесь, что настройки доступа соответствуют принципу минимальных привилегий и только авторизованные пользователи имеют доступ к ресурсам сети.
4. Шифрование данных: Проверить, применяется ли шифрование данных при передаче через сеть. Защитите конфиденциальные данные, передаваемые по сети, путем использования протоколов шифрования, таких как SSL/TLS.
5. Резервное копирование и восстановление: Убедитесь, что у вас есть стратегия резервного копирования данных и возможность быстрого восстановления системы в случае сбоев или атак.
6. Мониторинг и обнаружение инцидентов: Оценить наличие средств мониторинга и обнаружения инцидентов, которые позволяют выявлять аномальное поведение в сети и быстро реагировать на потенциальные угрозы безопасности.
7. Обучение и осведомленность пользователей: Проанализируйте наличие программ обучения и осведомленности пользователей о безопасном использовании сети, распознавании фишинговых попыток и других угроз.
При анализе защищенности локальной сети топливно-энергетического комплекса, также важно учитывать специфические требования и нормативы, связанные с безопасностью информации в данной отрасли. Рекомендуется обратиться к соответствующим отраслевым нормативно-правовым актам и рекомендациям, чтобы обеспечить соответствие требованиям безопасности информации в данном контексте.
Одноранговая локальная сеть с выходом в Интернет топливно-энергетического комплекса является информационной инфраструктурой, которая обеспечивает передачу и обработку данных внутри комплекса и имеет возможность соединения с глобальной сетью Интернет. Для проведения анализа защищенности такой сети можно рассмотреть следующие аспекты:


1. Виды угроз:

- Межсетевые атаки, направленные на проникновение в сеть или получение несанкционированного доступа к информации.

- Вирусы, черви, троянские программы и другие вредоносные коды, которые могут поражать компьютеры и сетевое оборудование.

- Фишинговые атаки и социальная инженерия, направленные на обман пользователей с целью получения доступа к информации или вредоносной установки программного обеспечения.

- Утечка конфиденциальной информации через незащищенные каналы связи или неправильную настройку системы.
2. Характер происхождения угроз:

- Внешние угрозы, исходящие от злоумышленников, хакеров, киберпреступников, государственных или коммерческих организаций, имеющих интересы в доступе к информации топливно-энергетического комплекса.

- Внутренние угрозы, связанные с некорректными действиями или ошибками сотрудников, недостаточной осведомленностью о правилах безопасности или злонамеренными действиями внутренних сотрудников.
3. Классы каналов несанкционированного получения информации:

- Каналы связи, включая сетевые каналы, проводные и беспроводные соединения, которые могут быть скомпрометированы для перехвата данных.

- Каналы физического доступа к сетевому оборудованию и серверам, которые могут быть использованы для несанкционированного доступа и воздействия на систему.
4. Источники появления угроз:

- Злоумышленники и киберпреступники, стремящиеся получить конфиденциальную информацию, внедрить вредоносное ПО или провести атаку на систему.

- Сотрудники комплекса с недостаточными знаниями о безопасности информации или с злонамеренными намерениями.

- Несанкционированные физические лица, пытающиеся получить доступ к сетевому оборудованию или помешать его работе.
5. Причины нарушения целостности информации:

- Несанкционированные изменения данных с целью искажения информации или внедрения вредоносного кода.

- Нарушение целостности системы, например, путем внесения изменений в конфигурацию, программное обеспечение или физическую структуру сети.
6. Способы, методы, средства защиты информационных ресурсов объекта:

- Разработка и внедрение комплексных систем защиты информации, включающих межсетевые экраны, системы обнаружения вторжений, антивирусное программное обеспечение и системы аутентификации.

- Контроль доступа к информационным ресурсам, включая установку прав доступа, аутентификацию пользователей и шифрование данных.


- Обучение и осведомление сотрудников о правилах безопасности информации и возможных угрозах.

- Регулярное обновление и патчинг программного обеспечения, установка защитных обновлений операционных систем и сетевого оборудования.

Исходные данные задания:


Вариант задания соответствует порядковому номеру студента в экзаменационной ведомости и формируется по позиции объекта критической инфраструктуры и объекта защиты. Наименование объекта защиты информации

7)Одноранговая локальная сеть с выходом в Интернет топливно- энергетического комплекса.