Задача 1
За допомогою наступних криптографічних методів захисту інформації:
1) методу підстановки (заміни) та
2) методу перестановки, зашифрувати повідомлення, використовуючи надані ключі шифрування.
Таблиця 4.2 – Варіанти для виконання завдання
| № варіанту | Повідомлення | Ключі | |
| метод підстановки (заміни) | метода перестановки | ||
| Стандартизувати сферу забезпечення телекомунікаційних систем | Контроль доступу | Аналізатор | |
| Перехопити електронні випромінювання у каналах зв’язку | Електронний підпис | Гіперпосилання | |
| Застосувати підслуховуючий пристрій | Мережі і телекомунікації | Дуплекс | |
| Перехопити акустичні випромінювання і відновити текст принтера | Шифрування даних | Інтерфейс | |
| Зчитувати дані у масивах інших користувачів | Телекомунікаційні системи | Комутатор | |
| Читати залишкову інформацію в пам’яті системи | Електронна пошта | Маршрутизатор | |
| Маскуватися під зареєстрованого користувача | Гіпертекстовий документ | Пейджинг | |
| Таємно підключитися до апаратури і ліній зв’язку | Адресація повідомлень | Протокол | |
| Маскуватися під запит системи | Системи передачі даних | Скремблер | |
| Забезпечити транспортування носіїв інформації | Стільникові мережі | Симплекс | |
| Отримати несанкціонований доступ до інформації | Супутникові мережі | Синхронність | |
| Виявити збої технічних і програмних засобів | Сервісі мережі інтернет | Транкінг |
| Виявити спроби несанкціонованого використання даних | Захист інформації | Телекомунікації | |
| Передбачити реєстрацію дій користувачів | Модель взаємодії відкритих систем | Хостинг | |
| Блокувати можливість порушення цілісності даних | Локальні обчислювальні мережі | Обладнання | |
| Забезпечити безпеку інформаційних систем | Глобальні мережі | Криптографія | |
| Визначити повноваження користувачів | Модемні протоколи | Електроніка | |
| Захистити систему від руйнувань | Телекомунікації в бізнесі | Локальність | |
| Зімітувати ненавмисне видалення інформації | Канал передачі даних | Глобальність | |
| Порушити функціонування системи | Коаксіальний кабель | Гіпертекст | |
| Забезпечити різноманітні перетворення даних | Транкінгові мережі | Кодування | |
| Нейтралізувати загрозу відмови від інформації | Передача повідомлень | Роумінг | |
| Забезпечити отримувача інформації доказами | Базові моделі протоколів | Оптоволокно | |
| Підтвердити пересилання чи отримання повідомлення | Інформаційна система | Шифрування | |
| Реалізувати методи захисту інформації | Фіксований радіодоступ | Класифікація | |
| Утруднити сприйняття інформації | Голосова пошта | Агентура | |
| Шифрувати дані вхідного повідомлення | Телеконференції в інтернет | Резидент | |
| Використати спеціальні криптографічні алгоритми | Електронна комерція | Розвідник | |
| Здійснити контроль доступу за паролем | Білінгові системи | Таємність | |
| Перевірити повноваження на доступ до ресурсів мережі | Обладнання локальних мереж | Термінал |
Дата добавления: 2015-09-18; просмотров: 625;
