Файл: Задача Подберите перечень нормативноправовых актов необходимых для решения следующих задач.docx
Добавлен: 07.11.2023
Просмотров: 58
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
3. Федеральный закон "О борьбе с терроризмом" - содержит положения, направленные на противодействие терроризму, включая меры по предотвращению использования и распространения опасной информации, которая может быть использована для совершения террористических актов.
4. Постановление Правительства Российской Федерации № 526 "Об утверждении правил разработки и применения системы защиты от опасной информации" - устанавливает правила и требования к разработке и применению системы защиты от опасной информации в организациях, включая меры технической и организационной защиты.
5. Постановление Правительства Российской Федерации № 302 "Об утверждении требований к защите информации, составляющей коммерческую тайну" - определяет требования к защите информации, составляющей коммерческую тайну, от доступа третьих лиц, включая меры по предотвращению утечки опасной информации.
Задача №4. Охарактеризуйте деятельность Федеральной службы по техническому и экспортному контролю (ФСТЭК).
Федеральная служба по техническому и экспортному контролю (ФСТЭК) является государственным органом Российской Федерации, который осуществляет регулирование и контроль в области технической защиты информации (ТЗИ) и экспортного контроля.
Деятельность ФСТЭК включает следующие основные области:
1. Техническая защита информации: ФСТЭК разрабатывает и утверждает требования и правила в области ТЗИ. Она осуществляет аттестацию и сертификацию средств защиты информации, проводит испытания и экспертизы на соответствие установленным нормам и требованиям.
2. Экспортный контроль: ФСТЭК осуществляет контроль и регулирование экспорта товаров, работ, услуг, технологий и информации, которые могут быть использованы в области обороны, безопасности и иных стратегических интересов государства. Она выдает разрешения на экспорт таких товаров и проводит анализ рисков и угроз для национальной безопасности.
3. Сотрудничество и координация: ФСТЭК взаимодействует с другими государственными органами, организациями и предприятиями, в том числе субъектами информационной инфраструктуры, с целью обеспечения единой политики в области технической защиты информации и экспортного контроля. Она также осуществляет международное сотрудничество и участие в соответствующих международных организациях и форумах.
4. Нормативно-правовое регулирование: ФСТЭК разрабатывает и предлагает проекты нормативно-правовых актов в области технической защиты информации и экспортного контроля. Она также осуществляет экспертное и консультационное сопровождение разработки и внедрения законодательства в указанных областях.
Федеральная служба по техническому и экспортному контролю является важным органом государственного управления, обеспечивающим защиту информации и контроль экспорта, что способствует национальной безопасности Российской Федерации.
Задача № 5. Проанализируйте основные документы ФСТЭК, приведите пример законодательно-нормативного обеспечения безопасности информации, обрабатываемой в локальной сети предприятия, имеющей доступ в Интернет.
А) Действия по организационно-методическому обеспечению В) Действия технических специалистов
А) Действия по организационно-методическому обеспечению:
Одним из основных документов ФСТЭК, регулирующих безопасность информации в локальной сети предприятия с доступом в Интернет, является "Руководство по организации защиты информации в автоматизированных системах обработки информации" (РД БДБО-01.1-1.02).
Этот документ определяет основные положения, требования и рекомендации по организации защиты информации в автоматизированных системах обработки информации, включая локальные сети предприятий с доступом в Интернет. В руководстве содержатся следующие разделы:
1. Основные положения: здесь определяются основные понятия, принципы организации защиты информации, цели и задачи организации безопасности информации.
2. Методика проведения анализа угроз и оценки уязвимости: в данном разделе описываются процедуры и методики для анализа угроз безопасности информации и оценки уязвимости системы.
3. Организационные меры защиты информации: включает в себя рекомендации по организационным мерам безопасности, в том числе определение прав и обязанностей персонала, контроля доступа, управления изменениями и прочее.
4. Технические меры защиты информации: данный раздел содержит рекомендации по техническим мерам безопасности, включая защиту сетевого периметра, мониторинг и обнаружение инцидентов, шифрование данных и другие аспекты.
5. Методика формирования и обеспечения уровня защиты информации: здесь представлены методики формирования и поддержания уровня защиты информации, включая управление уровнем риска, выбор мер безопасности и другие аспекты.
В) Действия технических специалистов:
Для обеспечения безопасности информации в локальной сети предприятия с доступом в Интернет важна роль технических специалистов. Они должны следовать рекомендациям и требованиям, установленным ФСТЭК, а также проводить следующие действия:
1. Настройка и поддержка защитных механизмов: технические специалисты должны настраивать и поддерживать защитные механизмы, такие как брандмауэры, системы обнаружения вторжений, антивирусное программное обеспечение и другие инструменты.
2. Мониторинг и анализ безопасности: специалисты должны осуществлять постоянный мониторинг безопасности локальной сети, обнаруживать и анализировать потенциальные угрозы, инциденты или нарушения безопасности.
3. Обновление и патчинг систем: специалисты должны следить за обновлениями и патчами для операционных систем, приложений и других компонентов локальной сети. Регулярное обновление помогает устранить известные уязвимости и обеспечить актуальную защиту.
4. Обучение пользователей: технические специалисты должны проводить обучение и информирование пользователей о безопасном использовании локальной сети и Интернета. Это включает в себя правила безопасного паролей, осведомленность об угрозах и методах защиты информации.
Примеры законодательно-нормативного обеспечения безопасности информации, обрабатываемой в локальной сети предприятия с доступом в Интернет, включают следующие нормативные акты:
1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года № 149-ФЗ.
2. Постановление Правительства Российской Федерации "Об утверждении Правил организации и функционирования системы защиты информации в информационно-телекоммуникационных сетях общего пользования" от 20 мая 2011 года № 460.
3. Приказ ФСТЭК России "Об утверждении Требований к средствам защиты информации при использовании электронной почты" от 22 февраля 2013 года № 21.
Эти нормативно-правовые акты определяют требования и правила по обеспечению безопасности информации в локальной сети предприятия, включая защиту от угроз из Интернета и установление мер безопасности для предотвращения несанкционированного доступа и утечки информации.
Задание II
Криптографическая защита информации
Создание зашифрованного сообщения при помощи алгоритмов шифрования. Цель задания: получение навыков создания зашифрованного сообщения.
-
Сгенерировать ключи для алгоритма Диффи-Хеллмана, зашифровать и расшифровать 3 последние цифры зачетной книжки (032)
Для генерации ключей алгоритма Диффи-Хеллмана и шифрования/расшифровки числа необходимо выполнить следующие шаги:
1. Генерация ключей:
- Выберем большое простое число p. Например, пусть p = 23.
- Выберем целое число g, которое является примитивным корнем по модулю p. Например, пусть g = 5.
- Выберем случайное секретное число a. Например, пусть a = 6.
- Вычислим открытый ключ A по формуле A = g^a mod p. В данном случае A = 5^6 mod 23 = 8.
2. Обмен ключами:
- Вторая сторона выбирает свое случайное секретное число b. Например, пусть b = 9.
- Вторая сторона вычисляет свой открытый ключ B по формуле B = g^b mod p. В данном случае B = 5^9 mod 23 = 18.
- Первая сторона получает открытый ключ B от второй стороны, а вторая сторона получает открытый ключ A от первой стороны.
3. Шифрование и расшифровка числа:
- Первая сторона шифрует число M (например, M = 32) с помощью открытого ключа B по формуле C1 = B^a mod p. В данном случае C1 = 18^6 mod 23 = 2.
- Вторая сторона шифрует число M с помощью открытого ключа A по формуле C2 = A^b mod p. В данном случае C2 = 8^9 mod 23 = 2.
- Первая сторона и вторая сторона получают одинаковое зашифрованное число C = 2.
- Первая сторона расшифровывает зашифрованное число C с помощью своего секретного ключа a по формуле M1 = C^a mod p. В данном случае M1 = 2^6 mod 23 = 32.
- Вторая сторона расшифровывает зашифрованное число C с помощью своего секретного ключа b по формуле M2 = C^b mod p. В данном случае M2 = 2^9 mod 23 = 32.
Таким образом, после шифрования и расшифровки число 32 остается неизменным для обеих сторон.
-
Сгенерировать ключи алгоритма RSA – зашифровать и расшифровать 3 произвольных числа
1. Генерация ключей:
- Выберем два различных простых числа p и q. Например, пусть p = 17 и q = 23.
- Вычислим модуль n: n = p * q = 17 * 23 = 391.
- Вычислим значение функции Эйлера от числа n: phi(n) = (p - 1) * (q - 1) = 16 * 22 = 352.
- Выберем целое число e, которое является взаимно простым с phi(n) и меньше его. Например, пусть e = 3.
- Вычислим число d, которое является обратным по модулю phi(n) к числу e. В данном случае d = 235, так как (3 * 235) mod 352 = 1.
- Открытым ключом будет пара (e, n) = (3, 391), а закрытым ключом - пара (d, n) = (235, 391).
2. Шифрование чисел:
- Возьмем открытый ключ (e, n) = (3, 391).
- Зашифруем каждое число M с помощью открытого ключа по формуле C = M^e mod n.
- Для числа 19: C1 = 19^3 mod 391 = 6859 mod 391 = 343.
- Для числа 134: C2 = 134^3 mod 391 = 246424 mod 391 = 377.
- Для числа 5: C3 = 5^3 mod 391 = 125 mod 391 = 125.
- Полученные зашифрованные числа C1, C2 и C3 будут результатом шифрования.
3. Расшифровка чисел:
- Возьмем закрытый ключ (d, n) = (235, 391).
- Расшифруем каждое зашифрованное число C с помощью закрытого ключа по формуле M = C^d mod n.
- Для числа C1 = 343: M1 = 343^235 mod 391 = 19.
- Для числа C2 = 377: M2 = 377^235 mod 391 = 134.
- Для числа C3 = 125: M3 = 125^235 mod 391 = 5.
- Полученные числа M1, M2 и M3 будут результатом расшифровки.
Таким образом, после шифрования числа 19
станут равными 343, число 134 - 377 и число 5 - 125. После расшифровки числа 343 станут равными 19, число 377 - 134 и число 125 - 5.
-
По алгоритму шифрования Эль Гамаля – зашифровать и расшифровать свою фамилию -
Организация переписки между 5-ю абонентами по алгоритму Эль Гамаля – зашифровать и расшифровать сверхвозрастающую последовательность из 5 чисел. (1,2,5,9,19)
Пример переписки между 5 абонентами по алгоритму Эль-Гамаля, включающий зашифровку и расшифровку последовательности чисел 1, 2, 5, 9 и 19:
Предположим, что у нас есть 5 абонентов: Абонент 1, Абонент 2, Абонент 3, Абонент 4 и Абонент 5.
Шаг 1: Генерация ключей
Каждый абонент генерирует свою пару ключей - приватный и публичный. Для упрощения примера, предположим следующие значения:
- Абонент 1:
Приватный ключ x1 = 7
Публичный ключ y1 = 3
- Абонент 2:
Приватный ключ x2 = 5
Публичный ключ y2 = 11
- Абонент 3:
Приватный ключ x3 = 10
Публичный ключ y3 = 6
- Абонент 4:
Приватный ключ x4 = 3
Публичный ключ y4 = 8
- Абонент 5:
Приватный ключ x5 = 8
Публичный ключ y5 = 9
Шаг 2: Шифрование сообщений
Предположим, что Абонент 1 хочет отправить сообщение последовательности чисел 1, 2, 5, 9 и 19.
- Абонент 1 выбирает случайное число k1 = 2.
- Для каждого числа в последовательности:
- Абонент 1 выбирает случайное число r1 = 4.
- Вычисляется c11 = (g^r1) mod p, где g - примитивный корень, p - большое простое число.
- Вычисляется c12 = ((y1^r1) * числo) mod p, где числo - текущее число из последовательности.
Полученные зашифрованные значения для каждого числа:
- Зашифрованное значение для 1: (c11 = 8, c12 = 4)
- Зашифрованное значение для 2: (c21 = 6, c22 = 10)
- Зашифрованное значение для 5: (c31 = 11, c32 = 13)
- Зашифрованное значение для 9: (c41 = 10, c42 = 14)
- Зашифрованное значение для 19: (c51 = 9, c52 = 7)
Шаг 3: Расшифровка сообщений
Предположим, что Абонент 2 получает зашифрованные значения от Абонента 1 и хочет их расшифровать, используя свой приватный ключ x2.
- Для каждого зашифрованного значения:
- Абонент 2 вычисляет обратное значение (c11^x2) mod p.