Задача 1
За допомогою наступних криптографічних методів захисту інформації:
1) методу підстановки (заміни) та
2) методу перестановки, зашифрувати повідомлення, використовуючи надані ключі шифрування.
Таблиця 4.2 – Варіанти для виконання завдання
№ варіанту | Повідомлення | Ключі | |
метод підстановки (заміни) | метода перестановки | ||
Стандартизувати сферу забезпечення телекомунікаційних систем | Контроль доступу | Аналізатор | |
Перехопити електронні випромінювання у каналах зв’язку | Електронний підпис | Гіперпосилання | |
Застосувати підслуховуючий пристрій | Мережі і телекомунікації | Дуплекс | |
Перехопити акустичні випромінювання і відновити текст принтера | Шифрування даних | Інтерфейс | |
Зчитувати дані у масивах інших користувачів | Телекомунікаційні системи | Комутатор | |
Читати залишкову інформацію в пам’яті системи | Електронна пошта | Маршрутизатор | |
Маскуватися під зареєстрованого користувача | Гіпертекстовий документ | Пейджинг | |
Таємно підключитися до апаратури і ліній зв’язку | Адресація повідомлень | Протокол | |
Маскуватися під запит системи | Системи передачі даних | Скремблер | |
Забезпечити транспортування носіїв інформації | Стільникові мережі | Симплекс | |
Отримати несанкціонований доступ до інформації | Супутникові мережі | Синхронність | |
Виявити збої технічних і програмних засобів | Сервісі мережі інтернет | Транкінг |
Виявити спроби несанкціонованого використання даних | Захист інформації | Телекомунікації | |
Передбачити реєстрацію дій користувачів | Модель взаємодії відкритих систем | Хостинг | |
Блокувати можливість порушення цілісності даних | Локальні обчислювальні мережі | Обладнання | |
Забезпечити безпеку інформаційних систем | Глобальні мережі | Криптографія | |
Визначити повноваження користувачів | Модемні протоколи | Електроніка | |
Захистити систему від руйнувань | Телекомунікації в бізнесі | Локальність | |
Зімітувати ненавмисне видалення інформації | Канал передачі даних | Глобальність | |
Порушити функціонування системи | Коаксіальний кабель | Гіпертекст | |
Забезпечити різноманітні перетворення даних | Транкінгові мережі | Кодування | |
Нейтралізувати загрозу відмови від інформації | Передача повідомлень | Роумінг | |
Забезпечити отримувача інформації доказами | Базові моделі протоколів | Оптоволокно | |
Підтвердити пересилання чи отримання повідомлення | Інформаційна система | Шифрування | |
Реалізувати методи захисту інформації | Фіксований радіодоступ | Класифікація | |
Утруднити сприйняття інформації | Голосова пошта | Агентура | |
Шифрувати дані вхідного повідомлення | Телеконференції в інтернет | Резидент | |
Використати спеціальні криптографічні алгоритми | Електронна комерція | Розвідник | |
Здійснити контроль доступу за паролем | Білінгові системи | Таємність | |
Перевірити повноваження на доступ до ресурсів мережі | Обладнання локальних мереж | Термінал |
Дата добавления: 2015-09-18; просмотров: 577;