Файл: Задача Подберите перечень нормативноправовых актов необходимых для решения следующих задач.docx
Добавлен: 07.11.2023
Просмотров: 57
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
- Расшифрованное значение для каждого числа получается путем умножения обратного значения на соответствующую часть зашифрованного значения и вычисления остатка по модулю p.
Полученные расшифрованные значения:
- Расшифрованное значение для 1: 1
- Расшифрованное значение для 2: 2
- Расшифрованное значение для 5: 5
- Расшифрованное значение для 9: 9
- Расшифрованное значение для 19: 19
Таким образом, последовательность чисел 1, 2, 5, 9 и 19 была успешно зашифрована и расшифрована между 5 абонентами по алгоритму Эль-Гамаля.
-
Шифрование открытым ключом. С помощью алгоритма на основе задачи упаковки ранца – зашифровать и расшифровать свое имя.
Задание III
Организационная защита информации
Анализ защищенность объектов критической инфраструктуры.
Цель задания: изучение средств, методов, способов защиты информации. Проанализировать защищенности объекта защиты информации.
Описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:
-
виды угроз; -
характер происхождения угроз; -
классы каналов несанкционированного получения информации; -
источники появления угроз; -
причины нарушения целостности информации; -
способы, методы, средства защиты информационных ресурсов объекта.
К объектам критической инфраструктуры относятся:
государственный орган, государственное учреждение, российское юридическое лицо и (или) индивидуальный предприниматель, которому на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере:
-
здравоохранения, -
науки,
-
транспорта, -
связи, -
энергетики, -
банковской сфере и иных сферах финансового рынка, -
топливно-энергетического комплекса, -
атомной энергии, -
оборонной промышленности, -
ракетно-космической промышленности, -
горнодобывающей промышленности, -
металлургической промышленности, -
химической промышленности;
Для анализа защищенности одноранговой локальной сети с выходом в Интернет топливно-энергетического комплекса требуется учитывать ряд факторов, связанных с информационной безопасностью. Вот несколько аспектов, которые можно рассмотреть при анализе:
1. Физическая безопасность: Оценить физическую защищенность сетевого оборудования, серверов, коммуникационных кабелей и других элементов инфраструктуры. Убедитесь, что физический доступ к сетевому оборудованию и серверам ограничен и защищен.
2. Сетевая защита: Проанализировать наличие средств защиты сети, таких как брандмауэры, системы обнаружения вторжений и антивирусное программное обеспечение. Убедитесь, что они настроены и работают корректно для обнаружения и предотвращения угроз из Интернета.
3. Управление доступом: Изучить политику управления доступом в локальной сети. Убедитесь, что настройки доступа соответствуют принципу минимальных привилегий и только авторизованные пользователи имеют доступ к ресурсам сети.
4. Шифрование данных: Проверить, применяется ли шифрование данных при передаче через сеть. Защитите конфиденциальные данные, передаваемые по сети, путем использования протоколов шифрования, таких как SSL/TLS.
5. Резервное копирование и восстановление: Убедитесь, что у вас есть стратегия резервного копирования данных и возможность быстрого восстановления системы в случае сбоев или атак.
6. Мониторинг и обнаружение инцидентов: Оценить наличие средств мониторинга и обнаружения инцидентов, которые позволяют выявлять аномальное поведение в сети и быстро реагировать на потенциальные угрозы безопасности.
7. Обучение и осведомленность пользователей: Проанализируйте наличие программ обучения и осведомленности пользователей о безопасном использовании сети, распознавании фишинговых попыток и других угроз.
При анализе защищенности локальной сети топливно-энергетического комплекса, также важно учитывать специфические требования и нормативы, связанные с безопасностью информации в данной отрасли. Рекомендуется обратиться к соответствующим отраслевым нормативно-правовым актам и рекомендациям, чтобы обеспечить соответствие требованиям безопасности информации в данном контексте.
Одноранговая локальная сеть с выходом в Интернет топливно-энергетического комплекса является информационной инфраструктурой, которая обеспечивает передачу и обработку данных внутри комплекса и имеет возможность соединения с глобальной сетью Интернет. Для проведения анализа защищенности такой сети можно рассмотреть следующие аспекты:
1. Виды угроз:
- Межсетевые атаки, направленные на проникновение в сеть или получение несанкционированного доступа к информации.
- Вирусы, черви, троянские программы и другие вредоносные коды, которые могут поражать компьютеры и сетевое оборудование.
- Фишинговые атаки и социальная инженерия, направленные на обман пользователей с целью получения доступа к информации или вредоносной установки программного обеспечения.
- Утечка конфиденциальной информации через незащищенные каналы связи или неправильную настройку системы.
2. Характер происхождения угроз:
- Внешние угрозы, исходящие от злоумышленников, хакеров, киберпреступников, государственных или коммерческих организаций, имеющих интересы в доступе к информации топливно-энергетического комплекса.
- Внутренние угрозы, связанные с некорректными действиями или ошибками сотрудников, недостаточной осведомленностью о правилах безопасности или злонамеренными действиями внутренних сотрудников.
3. Классы каналов несанкционированного получения информации:
- Каналы связи, включая сетевые каналы, проводные и беспроводные соединения, которые могут быть скомпрометированы для перехвата данных.
- Каналы физического доступа к сетевому оборудованию и серверам, которые могут быть использованы для несанкционированного доступа и воздействия на систему.
4. Источники появления угроз:
- Злоумышленники и киберпреступники, стремящиеся получить конфиденциальную информацию, внедрить вредоносное ПО или провести атаку на систему.
- Сотрудники комплекса с недостаточными знаниями о безопасности информации или с злонамеренными намерениями.
- Несанкционированные физические лица, пытающиеся получить доступ к сетевому оборудованию или помешать его работе.
5. Причины нарушения целостности информации:
- Несанкционированные изменения данных с целью искажения информации или внедрения вредоносного кода.
- Нарушение целостности системы, например, путем внесения изменений в конфигурацию, программное обеспечение или физическую структуру сети.
6. Способы, методы, средства защиты информационных ресурсов объекта:
- Разработка и внедрение комплексных систем защиты информации, включающих межсетевые экраны, системы обнаружения вторжений, антивирусное программное обеспечение и системы аутентификации.
- Контроль доступа к информационным ресурсам, включая установку прав доступа, аутентификацию пользователей и шифрование данных.
- Обучение и осведомление сотрудников о правилах безопасности информации и возможных угрозах.
- Регулярное обновление и патчинг программного обеспечения, установка защитных обновлений операционных систем и сетевого оборудования.
Исходные данные задания:
Вариант задания соответствует порядковому номеру студента в экзаменационной ведомости и формируется по позиции объекта критической инфраструктуры и объекта защиты. Наименование объекта защиты информации
7)Одноранговая локальная сеть с выходом в Интернет топливно- энергетического комплекса.