Файл: Задача Подберите перечень нормативноправовых актов необходимых для решения следующих задач.docx

ВУЗ: Не указан

Категория: Решение задач

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 58

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


3. Федеральный закон "О борьбе с терроризмом" - содержит положения, направленные на противодействие терроризму, включая меры по предотвращению использования и распространения опасной информации, которая может быть использована для совершения террористических актов.

4. Постановление Правительства Российской Федерации № 526 "Об утверждении правил разработки и применения системы защиты от опасной информации" - устанавливает правила и требования к разработке и применению системы защиты от опасной информации в организациях, включая меры технической и организационной защиты.

5. Постановление Правительства Российской Федерации № 302 "Об утверждении требований к защите информации, составляющей коммерческую тайну" - определяет требования к защите информации, составляющей коммерческую тайну, от доступа третьих лиц, включая меры по предотвращению утечки опасной информации.

Задача №4. Охарактеризуйте деятельность Федеральной службы по техническому и экспортному контролю (ФСТЭК).
Федеральная служба по техническому и экспортному контролю (ФСТЭК) является государственным органом Российской Федерации, который осуществляет регулирование и контроль в области технической защиты информации (ТЗИ) и экспортного контроля.
Деятельность ФСТЭК включает следующие основные области:
1. Техническая защита информации: ФСТЭК разрабатывает и утверждает требования и правила в области ТЗИ. Она осуществляет аттестацию и сертификацию средств защиты информации, проводит испытания и экспертизы на соответствие установленным нормам и требованиям.
2. Экспортный контроль: ФСТЭК осуществляет контроль и регулирование экспорта товаров, работ, услуг, технологий и информации, которые могут быть использованы в области обороны, безопасности и иных стратегических интересов государства. Она выдает разрешения на экспорт таких товаров и проводит анализ рисков и угроз для национальной безопасности.
3. Сотрудничество и координация: ФСТЭК взаимодействует с другими государственными органами, организациями и предприятиями, в том числе субъектами информационной инфраструктуры, с целью обеспечения единой политики в области технической защиты информации и экспортного контроля. Она также осуществляет международное сотрудничество и участие в соответствующих международных организациях и форумах.
4. Нормативно-правовое регулирование: ФСТЭК разрабатывает и предлагает проекты нормативно-правовых актов в области технической защиты информации и экспортного контроля. Она также осуществляет экспертное и консультационное сопровождение разработки и внедрения законодательства в указанных областях.

Федеральная служба по техническому и экспортному контролю является важным органом государственного управления, обеспечивающим защиту информации и контроль экспорта, что способствует национальной безопасности Российской Федерации.
Задача № 5. Проанализируйте основные документы ФСТЭК, приведите пример законодательно-нормативного обеспечения безопасности информации, обрабатываемой в локальной сети предприятия, имеющей доступ в Интернет.

А) Действия по организационно-методическому обеспечению В) Действия технических специалистов

А) Действия по организационно-методическому обеспечению:

Одним из основных документов ФСТЭК, регулирующих безопасность информации в локальной сети предприятия с доступом в Интернет, является "Руководство по организации защиты информации в автоматизированных системах обработки информации" (РД БДБО-01.1-1.02).

Этот документ определяет основные положения, требования и рекомендации по организации защиты информации в автоматизированных системах обработки информации, включая локальные сети предприятий с доступом в Интернет. В руководстве содержатся следующие разделы:

1. Основные положения: здесь определяются основные понятия, принципы организации защиты информации, цели и задачи организации безопасности информации.

2. Методика проведения анализа угроз и оценки уязвимости: в данном разделе описываются процедуры и методики для анализа угроз безопасности информации и оценки уязвимости системы.

3. Организационные меры защиты информации: включает в себя рекомендации по организационным мерам безопасности, в том числе определение прав и обязанностей персонала, контроля доступа, управления изменениями и прочее.

4. Технические меры защиты информации: данный раздел содержит рекомендации по техническим мерам безопасности, включая защиту сетевого периметра, мониторинг и обнаружение инцидентов, шифрование данных и другие аспекты.

5. Методика формирования и обеспечения уровня защиты информации: здесь представлены методики формирования и поддержания уровня защиты информации, включая управление уровнем риска, выбор мер безопасности и другие аспекты.
В) Действия технических специалистов:

Для обеспечения безопасности информации в локальной сети предприятия с доступом в Интернет важна роль технических специалистов. Они должны следовать рекомендациям и требованиям, установленным ФСТЭК, а также проводить следующие действия:



1. Настройка и поддержка защитных механизмов: технические специалисты должны настраивать и поддерживать защитные механизмы, такие как брандмауэры, системы обнаружения вторжений, антивирусное программное обеспечение и другие инструменты.

2. Мониторинг и анализ безопасности: специалисты должны осуществлять постоянный мониторинг безопасности локальной сети, обнаруживать и анализировать потенциальные угрозы, инциденты или нарушения безопасности.

3. Обновление и патчинг систем: специалисты должны следить за обновлениями и патчами для операционных систем, приложений и других компонентов локальной сети. Регулярное обновление помогает устранить известные уязвимости и обеспечить актуальную защиту.

4. Обучение пользователей: технические специалисты должны проводить обучение и информирование пользователей о безопасном использовании локальной сети и Интернета. Это включает в себя правила безопасного паролей, осведомленность об угрозах и методах защиты информации.
Примеры законодательно-нормативного обеспечения безопасности информации, обрабатываемой в локальной сети предприятия с доступом в Интернет, включают следующие нормативные акты:

1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 года № 149-ФЗ.

2. Постановление Правительства Российской Федерации "Об утверждении Правил организации и функционирования системы защиты информации в информационно-телекоммуникационных сетях общего пользования" от 20 мая 2011 года № 460.

3. Приказ ФСТЭК России "Об утверждении Требований к средствам защиты информации при использовании электронной почты" от 22 февраля 2013 года № 21.

Эти нормативно-правовые акты определяют требования и правила по обеспечению безопасности информации в локальной сети предприятия, включая защиту от угроз из Интернета и установление мер безопасности для предотвращения несанкционированного доступа и утечки информации.


Задание II


Криптографическая защита информации
Создание зашифрованного сообщения при помощи алгоритмов шифрования. Цель задания: получение навыков создания зашифрованного сообщения.



  1. Сгенерировать ключи для алгоритма Диффи-Хеллмана, зашифровать и расшифровать 3 последние цифры зачетной книжки (032)


Для генерации ключей алгоритма Диффи-Хеллмана и шифрования/расшифровки числа необходимо выполнить следующие шаги:
1. Генерация ключей:

- Выберем большое простое число p. Например, пусть p = 23.

- Выберем целое число g, которое является примитивным корнем по модулю p. Например, пусть g = 5.

- Выберем случайное секретное число a. Например, пусть a = 6.

- Вычислим открытый ключ A по формуле A = g^a mod p. В данном случае A = 5^6 mod 23 = 8.
2. Обмен ключами:

- Вторая сторона выбирает свое случайное секретное число b. Например, пусть b = 9.

- Вторая сторона вычисляет свой открытый ключ B по формуле B = g^b mod p. В данном случае B = 5^9 mod 23 = 18.

- Первая сторона получает открытый ключ B от второй стороны, а вторая сторона получает открытый ключ A от первой стороны.
3. Шифрование и расшифровка числа:

- Первая сторона шифрует число M (например, M = 32) с помощью открытого ключа B по формуле C1 = B^a mod p. В данном случае C1 = 18^6 mod 23 = 2.

- Вторая сторона шифрует число M с помощью открытого ключа A по формуле C2 = A^b mod p. В данном случае C2 = 8^9 mod 23 = 2.

- Первая сторона и вторая сторона получают одинаковое зашифрованное число C = 2.

- Первая сторона расшифровывает зашифрованное число C с помощью своего секретного ключа a по формуле M1 = C^a mod p. В данном случае M1 = 2^6 mod 23 = 32.

- Вторая сторона расшифровывает зашифрованное число C с помощью своего секретного ключа b по формуле M2 = C^b mod p. В данном случае M2 = 2^9 mod 23 = 32.
Таким образом, после шифрования и расшифровки число 32 остается неизменным для обеих сторон.


  1. Сгенерировать ключи алгоритма RSA – зашифровать и расшифровать 3 произвольных числа


1. Генерация ключей:

- Выберем два различных простых числа p и q. Например, пусть p = 17 и q = 23.

- Вычислим модуль n: n = p * q = 17 * 23 = 391.

- Вычислим значение функции Эйлера от числа n: phi(n) = (p - 1) * (q - 1) = 16 * 22 = 352.

- Выберем целое число e, которое является взаимно простым с phi(n) и меньше его. Например, пусть e = 3.

- Вычислим число d, которое является обратным по модулю phi(n) к числу e. В данном случае d = 235, так как (3 * 235) mod 352 = 1.

- Открытым ключом будет пара (e, n) = (3, 391), а закрытым ключом - пара (d, n) = (235, 391).
2. Шифрование чисел:

- Возьмем открытый ключ (e, n) = (3, 391).

- Зашифруем каждое число M с помощью открытого ключа по формуле C = M^e mod n.

- Для числа 19: C1 = 19^3 mod 391 = 6859 mod 391 = 343.

- Для числа 134: C2 = 134^3 mod 391 = 246424 mod 391 = 377.


- Для числа 5: C3 = 5^3 mod 391 = 125 mod 391 = 125.

- Полученные зашифрованные числа C1, C2 и C3 будут результатом шифрования.
3. Расшифровка чисел:

- Возьмем закрытый ключ (d, n) = (235, 391).

- Расшифруем каждое зашифрованное число C с помощью закрытого ключа по формуле M = C^d mod n.

- Для числа C1 = 343: M1 = 343^235 mod 391 = 19.

- Для числа C2 = 377: M2 = 377^235 mod 391 = 134.

- Для числа C3 = 125: M3 = 125^235 mod 391 = 5.

- Полученные числа M1, M2 и M3 будут результатом расшифровки.
Таким образом, после шифрования числа 19
станут равными 343, число 134 - 377 и число 5 - 125. После расшифровки числа 343 станут равными 19, число 377 - 134 и число 125 - 5.



  1. По алгоритму шифрования Эль Гамаля – зашифровать и расшифровать свою фамилию

  2. Организация переписки между 5-ю абонентами по алгоритму Эль Гамаля – зашифровать и расшифровать сверхвозрастающую последовательность из 5 чисел. (1,2,5,9,19)


Пример переписки между 5 абонентами по алгоритму Эль-Гамаля, включающий зашифровку и расшифровку последовательности чисел 1, 2, 5, 9 и 19:
Предположим, что у нас есть 5 абонентов: Абонент 1, Абонент 2, Абонент 3, Абонент 4 и Абонент 5.
Шаг 1: Генерация ключей

Каждый абонент генерирует свою пару ключей - приватный и публичный. Для упрощения примера, предположим следующие значения:
- Абонент 1:

Приватный ключ x1 = 7

Публичный ключ y1 = 3
- Абонент 2:

Приватный ключ x2 = 5

Публичный ключ y2 = 11
- Абонент 3:

Приватный ключ x3 = 10

Публичный ключ y3 = 6
- Абонент 4:

Приватный ключ x4 = 3

Публичный ключ y4 = 8
- Абонент 5:

Приватный ключ x5 = 8

Публичный ключ y5 = 9
Шаг 2: Шифрование сообщений

Предположим, что Абонент 1 хочет отправить сообщение последовательности чисел 1, 2, 5, 9 и 19.
- Абонент 1 выбирает случайное число k1 = 2.
- Для каждого числа в последовательности:

- Абонент 1 выбирает случайное число r1 = 4.

- Вычисляется c11 = (g^r1) mod p, где g - примитивный корень, p - большое простое число.

- Вычисляется c12 = ((y1^r1) * числo) mod p, где числo - текущее число из последовательности.
Полученные зашифрованные значения для каждого числа:

- Зашифрованное значение для 1: (c11 = 8, c12 = 4)

- Зашифрованное значение для 2: (c21 = 6, c22 = 10)

- Зашифрованное значение для 5: (c31 = 11, c32 = 13)

- Зашифрованное значение для 9: (c41 = 10, c42 = 14)

- Зашифрованное значение для 19: (c51 = 9, c52 = 7)
Шаг 3: Расшифровка сообщений

Предположим, что Абонент 2 получает зашифрованные значения от Абонента 1 и хочет их расшифровать, используя свой приватный ключ x2.
- Для каждого зашифрованного значения:

- Абонент 2 вычисляет обратное значение (c11^x2) mod p.