February 19th, 2010

Вопросы к экзамену "Методы и средства защиты информации"

1. Объект защиты информации.
2. Угрозы безопасности информации в компьютерных системах.
3. Методика оценки возможностей противника.
4. Типовые требования к средствам защиты, предъявляемые пользователем.
5. Количественные характеристики уровня защиты.
6. Правовые методы защиты информации.
7. Организационные методы защиты информации.
8. Криптографические методы защиты информации.
9. Стеганографические методы защиты информации.
10. Инженерно-технические методы защиты информации.
11. Программные методы защиты информации.
12. Федеральный закон “ Об информации, информатизации и защите информации”.
13. Закон Российской Федерации “О государственной тайне”.
14. Особенности юридической защиты коммерческой тайны.
15. Правовая защита интеллектуальной собственности.
16. Оценка надежности шифров перестановки и простой замены. Дешифрование.
17. Частотные характеристики знаков и биграмм открытого текста.
18. Теоретическая и практическая стойкость криптографических алгоритмов.
19. Шифры многоалфавитной замены. Коды.
20. Подстановочные и перестановочные шифры.
21. Блочные шифры.
22. Стандарты шифрования DES и ГОСТ 28147-89.
23. Поточные и дисковые шифраторы.
24. Скремблеры и способы их дешифрования методом “игры в кубики”.
25. Шифры гаммирования. Шифр Виженера. Программный шифр гаммирования RC-4.
26. Сравнительный анализ блочных и поточных шифров.
27. Понятие о криптографическом анализе на примере шифров гаммирования.
28. Асимметричные системы шифрования.
29. Однонаправленные преобразования, система RSA.
30. Открытое распределение ключей.
31. Задача защиты сообщения от искажений.
32. Электронная подпись с помощью однонаправленных преобразований.
33. Электронная подпись по системе RSA и по системе Эль-Гамаля.
34. Задача выбора хеш-функции электронной подписи.
35. Сложность задачи разложения большого целого числа на множители.
36. Сложность задачи дискретного логарифмирования по большому простому модулю.
37. Особенности защиты информации в вычислительной системе.
38. Основные угрозы безопасности вычислительной системы.
39. Наблюдение за каналами связи. Задержка, изменение, подмена сообщений.
40. Перехват побочных излучений. Установка “жучков”.
41. Организация отводов для получения парольной информации и прав доступа.
42. Классификация компьютерных вирусов.
43. Получение конфиденциальных охраняемых сведений из базы данных.
44. Получение полномочий других пользователей и супервизора системы.
45. Анализ программного обеспечения с целью выявления слабых мест в защите.
46. Изменение программного обеспечения (“троянский конь” и т.п.).
47. Методы разграничения доступа. Требования к выбору и использованию паролей.
48. Подтверждение подлинности по модели “рукопожатия”.
49. Методы поддержания целостности информации.
50. Классификация компьютерных вирусов.
51. Антивирусные программы, их достоинства и недостатки.
52. Методы поддержания конфиденциальности информации.
53. Физическая защита вычислительного центра и каналов связи.
54. Методы защиты программного обеспечения от копирования и анализа.
55. Оптимизация взаимодействия пользователей и обслуживающего персонала.
56. Организация работ с конфиденциальными информационными ресурсами.
57. Противодействие наблюдению в оптическом диапазоне.
58. Средства борьбы с закладными подслушивающими устройствами.
59. Защита от злоумышленных действий обслуживающего персонала и пользователей.
60. Методы защиты от побочных электромагнитных излучений и наводок.
61. Противодействие несанкционированному подключению устройств.
62. Защита внутреннего монтажа, средств управления и коммутации.
63. Контроль целостности программной структуры в процессе эксплуатации.
64. Система разграничения доступа к информации.
65. Методы, препятствующие использованию скопированной информации.
66. Защита программных средств от исследования.
67. Большие числа и способы их представления.
68. Криптография с несколькими открытыми ключами.
69. Формальный анализ протоколов проверки подлинности и обмена ключами.
70. Разделение секрета.
71. Совместное использование секрета.
72. Электронные деньги.
73. Шифрование коммуникационных каналов.
74. Алгоритм цифровой подписи ГОСТ.
75. Протокол управления секретными ключами компании IBM.

Фишинг

Познакомиться с методикой этого достаточно уже распространённого способа хищения паролей можно либо по аналитическим обзорам (которые легко найдутся Яндексом), либо по популярным изложениям. Например - http://alekbort.livejournal.com/9405.html .
Задание для лабораторной работы: приобретите практический навык фишинга и научитесь противостоять ему.
Тщательно относитесь к выбору объектов для взлома. Никто не осудит Вас за взлом порносайтов или спамерских аккаунтов. Но если в Ваши руки попадут пароли добропорядочного ротозея, верните их ему либо незаметно, либо сделав предостережение.

Список рекомендуемой литературы по курсу «Методы и средства защиты информации»

1. Алексеенко В.Н., Сокольский Б.В. Система защиты коммерческих объек-тов. Технические средства защиты. Практическое пособие для предпри-нимателей и руководителей служб безопасности. М, 1992. - 94 с.
2. Артехин Б.В. Стеганография // Защита информации. Конфидент. - 1996. -№4.
3. Барсуков B.C. Обеспечение информационной безопасности. - М.: ТЭК, 1996.
4. Безруков Н.Н. Компьютерная вирусология: Справ, руководство. - М.: УРЕ. 1991.-416 с.
5. Вернигоров Н.С. Нелинейный локатор - эффективное средство обеспече-ния безопасности в области утечки информации // Защита информации. Конфидент. - 1996. -№ 1.
6. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Компания Единая Европа, 1994.
7. Галатенко В., Трифаленков И. Информационная безопасность в Интра-нет: концепции и решения // Jet Info. №23/24, 1996.
8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.
9. ГОСТ 28147 - 89. Системы обработки информации. Защита криптогра-фическая. Алгоритм криптографического преобразования.
10. ГОСТ Р 34.10 - 94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алго-ритма.
11. ГОСТ Р 34.11 - 94. Функция хеширования.
12. Гостехкомиссия РФ. Руководящий документ. Защита информации. Спе-циальные защитные знаки. - М.: Jet Info, 1997.
13. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. - М.: Jet Info, 1997.
14. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкциони-рованного доступа к информации. - М.: Jet Info, 1996. - №2.
15. Груздев С.Л., Хачатурова О.Л. Электронные ключи "YASP" компании "ALADDIN". Новые технологии в маркетинге программного обеспечения // Защита информации. Конфидент. - 1996. - №6.
16. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Издательство Агентства "Яхтсмен". 1996. - 192 с.
17. Закон Российской Федерации "О государственной тайне". 21.07.1993.
18. Защита программного обеспечения: Пер. с англ./Д. Гроувер, Р. Сатер, Дж. Фипс и др.; Под ред. Д. Гроувера. - М.: Мир, 1992. - 286 с.
19. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие / Алешин И.В. и др.; Под ред. В.Н. Козлова - СПб.: Издательство С.-Петербургского гос. техн. университета, 1996. - 69 с.
20. Касперский Е. Компьютерные вирусы в MS-DOS. - М.: Эдэль, 1992. - 176 с.
21. Кнут Д. Искусство программирования для ЭВМ. - М.: Мир, 1976. - Т. 2.
22. Лебедев А.Н. Криптография с "открытым ключом" и возможности его практического применения // Защита информации. Конфидент. - 1992. - №2.
23. Лысов А.В. Лазерные микрофоны - универсальное средство разведки или очередное поветрие моды? // Защита информации. Конфидент. - 1997. - №1.
24. Мамиконов А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и ре-зервирование информации в АСУ. - Энергоатомиздат, 1986. - 304 с.
25. Маркин А.В. Безопасность излучений и наводок от средств электронно-вычислительной техники: домыслы и реальность. Защита информации. Конфидент. - 1994. - №2. - С. 49-57.
26. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993. - 216 с.
27. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через INTERNET / Под научной редакцией проф. П.Д. Зегжды - СПб.: Мир и семья, 1997. -296 с.
28. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика; Электронинформ, 1997. - 368 с.
29. Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная безопас-ность. Защита информации в автоматизированных системах. Основные концепции: Учебное пособие. - М.: МИФИ, 1995. - 112 с.
30. Молчанов А.А. Моделирование и проектирование сложных систем. - К.: Выща шк. Головное издательство, 1988. - 359 с.
31. Особенности устройств съема информации и методы их блокировки. -Томск: НПП "Вихрь", 1996. - 32 с.
32. Пилюгин ПЛ. Общие вопросы зашиты вычислительных систем и особен-ности защиты персональных компьютеров: Курс лекций. - М.: ИКСИ, 1997. - 84 с.
33. Положение о государственном лицензировании деятельности в области защиты информации (Решение Государственной технической комиссии России и ФАПСИ от 27.04.1994 г. №10). - М.: Гостехкомиссия РФ, 1994. - 16 с.
34. Положение о сертификации средств защиты информации (Постановле-ние Правительства Российской Федерации от 26.06.95 г. № 608). - М., 1995. - 4 с.
35. Положение по аттестации объектов информатизации по требованиям безопасности информации (Утверждено Председателем Гостехкомиссии Российской Федерации 25.11. 1994 г.). - М.: Гостехкомиссия РФ, 1994. - 16 с.
36. Портативный тепловизионный комплекс "Иртис-200". Паспорт. - М.: "Иртис", 1998.- 11 с.
37. Протоколы и методы управления в сетях передачи данных / Пер. с англ.; Под ред. Ф.Ф. Куо. - М.: Радио и связь, 1985.
38. Расторгуев С.П. Программные методы защиты в компьютерных сетях. - М.: "Яхтсмен", 1993. - 188 с.
39. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. - М.: Радио и связь; МП "Веста", 1992. - 192 с.
40. Специальная техника защиты и контроля информации: Каталог. - М.: Маском, 1998. - 44 с.
41. Специальная техника: Каталог. - М.: НПО "Защита информации", 1998. - 32 с.
42. Стенг Д.И., Мун С. Секреты безопасности сетей - К.: Диалектика, 1996.
43. Таили Э. Безопасность персонального компьютера. - Мн.: ООО "Попур-ри", 1997. - 480 с.
44. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1998. - 56 с.
45. Технические системы защиты информации: Каталог. - М.: АОЗТ "Нелк", 1997. - 200 с.
46. Технические средства, применяемые в охранной деятельности: Учебное пособие. - М.: Школа охраны "Баярд", 1995. - 156 с.
47. Тимец Б.В. Сделайте свой офис безопасней // Защита информации. Кон-фидент. - 1997. - № 1.
48. Торокин А.А. Основы инженерно-технической защиты информации. -М.: Ось-89, 1998. - 336 с.
49. Уолкер Б.Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты. -М.: Связь, 1980. - 112 с.
50. Федеральный закон Российской Федерации "Об информации, информа-тизации и защите информации", 1995.
51. Филлипс Кен. Биометрия, о которой нельзя забыть // PC WEEK (RE). - 1998. - № 2.
52. Флорен М.В. Оборудование управления доступом в помещения. Система "Менуэт" в вопросах и ответах // Защита информации. Конфидент. - 1995. -№6.
53. Флорен М.В. Системы управления доступом // Защита информации. Конфидент. - 1995. - №5.
54. Фоменков Г.В. и др. Методы и средства обеспечения безопасности в сети Интернет: Научно-практическое пособие. -М.: ИКСИ, 1997. - 112 с.
55. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1996. - 256 с.
56. Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. - М: Сов. радио, 1980.
57. Цыганков В.Д., Лопатин В.Н. Психотронное оружие и безопасность Рос-сии. Серия "Информатизация России на пороге XXI века". - М.: СИН-ТЕГ, 1999. - 152 с.
58. Шелест С.О. Методы и приборы для измерения параметров линии // За-щита информации. Конфидент. - 1996. - № 4.
59. Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. - М.: ИИЛ, 1963. - 830 с.
60. Шрейдер Ю.А. О семантических аспектах теории информации. Инфор-мация и кибернетика. - М.: Сов. радио, 1967.
61. Щербаков А.Ю. Защита от копирования. - М.: Эдэль, 1992.
62. Щербаков А. Разрушающие программные воздействия. - М.: Эдэль, 1993. - 64 с.
63. Щербаков Н.С. Достоверность работы цифровых устройств. - М.: Маши-ностроение, 1989.
64. Электромагнитная совместимость радиоэлектронных средств и непред-намеренные помехи. Пер. с англ. / Под ред. А.И. Саприга. - М.: Сов. ра-дио, 1978 Вып. 2. - 272 с.
65. Audio Surveillance: Catalog. - Germany: PK Electronic International FRG, 1996. -44 p.
66. Datapro Reports on Information Security. 1990-1993.
67. Discrete surveillance. Navelties: Catalog. - Germany: Helling, 1996. - 13 p.
68. PC WEEK/RE. № 32, C. 6.
69. Spence B. Biometrics in Physical Access Control Issues, Status and Trends // Web Recognition Systems. - 1998.
70. Stansfield E.V., Harmer D., Kerrigan M.F. Speech processing techniques for HF radio security. - IEEE Proceedings, Pt. I, 1989, February. V. 136, № 1. Pp. 25-46.

Содержание дисциплины "Методы и средства защиты информации" согласно ГОС по специальности 230102

Основные понятия и определения.
Источники, риски и формы атак на информацию.
Политика безопасности.
Стандарты безопасности.
Криптографические модели.
Алгоритмы шифрования.
Алгоритмы аутентификации пользователей.
Многоуровневая защита корпоративных сетей.
Защита информации в сетях.
Требования к системам защиты информации.

Тематический план курса "Методы и средства защиты информации"

Тема 1. Основные понятия и положения защиты информации в компьютерных системах. - 6 часов
Предмет и объект защиты информации.
Угрозы безопасности информации в компьютерных системах. Случайные угрозы.
Преднамеренные угрозы.
Традиционный шпионаж и диверсии.
Несанкционированный доступ к информации.
Электромагнитные излучения и наводки.
Несанкционированная модификация структур.
Вредительские программы.
Классификация злоумышленников.
Тема 2. Методы и средства защиты информации в компьютерных системах. - 4 часа
Правовые и организационные методы защиты информации в КС.
Правовое регулирование в области безопасности информации.
Политика государства РФ в области безопасности информационных технологий.
Законодательная база информатизации общества.
Структура государственных органов, обеспечивающих безопасность информационных технологий.
Общая характеристика организационных методов защиты информации в КС.
Защита информации в КС от случайных угроз.
Дублирование информации.
Повышение надежности КС.
Создание отказоустойчивых КС.
Блокировка ошибочных операций.
Оптимизация взаимодействия пользователей и обслуживающего персонала с КС.
Минимизация ущерба от аварий и стихийных бедствий.
Методы и средства защиты информации в КС от традиционного шпионажа и диверсий.
Система охраны объекта КС.
Инженерные конструкции.
Охранная сигнализация.
Средства наблюдения.
Подсистема доступа на объект.
Дежурная смена охраны.
Организация работ с конфиденциальными информационными ресурсами на объектах КС.
Противодействие наблюдению в оптическом диапазоне.
Противодействие подслушиванию.
Средства борьбы с закладными подслушивающими устройствами.
Средства радиоконтроля помещений.
Средства поиска неизлучающих закладок.
Средства подавления закладных устройств.
Защита от злоумышленных действий обслуживающего персонала и пользователей.
Тема 3. Методы и средства защиты от электромагнитных излучений и наводок. - 2 часа
Пассивные методы защиты от побочных электромагнитных излучений и наводок.
Экранирование.
Снижение мощности излучений и наводок.
Снижение информативности сигналов.
Активные методы защиты от ПЭМИН.
Тема 4. Защита информации в КС от несанкционированного доступа. Методы защиты от несанкционированного изменения структур КС. - 4 часа
Система разграничения доступа к информации в КС.
Управление доступом.
Состав системы разграничения доступа.
Концепция построения систем разграничения доступа.
Современные системы защиты ПЭВМ от несанкционированного доступа к ин-формации.
Система защиты программных средств от копирования и исследования.
Методы, затрудняющие считывание скопированной информации.
Методы, препятствующие использованию скопированной информации.
Защита программных средств от исследования.
Общие требования к защищенности КС от несанкционированного изменения структур.
Защита от закладок при разработке программ.
Современные технологии программирования.
Автоматизированная система разработки программных средств.
Контрольно-испытательный стенд.
Защита от внедрения аппаратных закладок на этапе разработки и производства.
Защита от несанкционированного изменения структур КС в процессе эксплуатации.
Разграничение доступа к оборудованию.
Противодействие несанкционированному подключению устройств.
Защита внутреннего монтажа, средств управления и коммутации от несанкционированного вмешательства.
Контроль целостности программной структуры в процессе эксплуатации.
Тема 5. Криптографические методы защиты информации . - 6 часов
Классификация методов криптографического преобразования информации.
Шифрование. Основные понятия.
Методы шифрования с симметричным ключом.
Методы замены.
Методы перестановки.
Аналитические методы шифрования.
Аддитивные методы шифрования.
Системы шифрования с открытым ключом.
Стандарты шифрования.
Российский стандарт на шифрование информации ГОСТ 28147-89.
Стандарт США на шифрование информации.
Перспективы использования криптозащиты информации в КС.
Тема 6. Компьютерные вирусы и механизмы борьбы с ними. - 4 часа
Классификация компьютерных вирусов.
Файловые вирусы.
Структура файлового вируса.
Алгоритм работы файлового вируса.
Особенности макровирусов.
Загрузочные вирусы.
Вирусы и операционные системы.
Методы и средства борьбы с вирусами.
Методы обнаружения вирусов.
Методы удаления последствий заражения вирусами .
Профилактика заражения вирусами компьютерных систем.
Порядок действий пользователя при обнаружении заражения ЭВМ вирусами.
Тема 7. Защита информации в распределенных КС. - 2 часа
Архитектура распределенных КС.
Особенности защиты информации в РКС.
Обеспечение безопасности информации в пользовательской подсистеме и спе-циализированных коммуникационных КС.
Защита информации на уровне подсистемы управления РКС.
Защита информации в каналах связи.
Межсетевое экранирование.
Подтверждение подлинности взаимодействующих процессов.
Проверка подлинности процессов при распределении ключей с использованием ЦРК.
Проверка подлинности взаимодействующих процессов при прямом обмене се-ансовыми ключами.
Подтверждение подлинности информации, получаемой по коммуникационной подсети.
Особенности защиты информации в базах данных.
Тема 8. Построение комплексных систем защиты информации. - 2 часа
Концепция создания защищенных КС.
Этапы создания комплексной системы защиты информации.
Научно-исследовательская разработка КСЗИ.
Моделирование КСЗИ.
Специальные методы неформального моделирования.
Декомпозиция общей задачи оценки эффективности функционирования КСЗИ.
Макромоделирование.
Выбор показателей эффективности и критериев оптимальности КСЗИ.
Математическая постановка задачи разработки комплексной системы защиты информации.
Подходы к оценке эффективности КСЗИ.
Классический подход.
Официальный подход.
Экспериментальный подход.
Создание организационной структуры КСЗИ.
Тема 9. Организация функционирования комплексных систем защиты информации. - 4 часа
Применение КСЗИ по назначению.
Организация доступа к ресурсам КС.
Обеспечение целостности и доступности информации в КС.
Техническая эксплуатация КСЗИ.

План лабораторных занятий по курсу "Методы и средства защиты информации"

1 Основные понятия и положения защиты информации в компьютерных системах
2 Методы и средства защиты информации в компьютерных системах
3 Методы и средства защиты от электромагнитных излучений и наводок
4 Защита информации в КС от несанкционированного доступа. Методы защиты от несанкционированного изменения структур КС.
5 Криптографические методы защиты информации
6 Компьютерные вирусы и механизмы борьбы с ними
7 Защита информации в распределенных КС
8 Построение комплексных систем защиты информации
9 Организация функционирования комплексных систем защиты информации

Позапрошлогодний указ об информационной безопасности

19 марта 2008 года тогдашний президент России В.В.Путин подписал Указ 2008/03/19-6 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена».
Цитирую текст Указа с официального сайта http://kremlin.ru/text/psmes/2008/03/162268.shtml :
«В целях обеспечения информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей, позволяющих осуществлять передачу информации через государственную границу Российской Федерации, в том числе при использовании международной компьютерной сети «Интернет», постановляю:
1. Установить, что:
а) подключение информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, применяемых для хранения, обработки или передачи информации, содержащей сведения, составляющие государственную тайну, либо информации, обладателями которой являются государственные органы и которая содержит сведения, составляющие служебную тайну, к информационно-телекоммуникационным сетям, позволяющим осуществлять передачу информации через государственную границу Российской Федерации, в том числе к международной компьютерной сети «Интернет» (далее информационно-телекоммуникационные сети международного информационного обмена), не допускается;
б) при необходимости подключения информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники, указанных в подпункте «а» настоящего пункта, к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством Российской Федерации порядке сертификацию в Федеральной службе безопасности Российской Федерации и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю. Выполнение данного требования является обязательным для операторов информационных систем, владельцев информационно-телекоммуникационных сетей и (или) средств вычислительной техники;
в) государственные органы в целях защиты общедоступной информации, размещаемой в информационно-телекоммуникационных сетях международного информационного обмена, используют только средства защиты информации, прошедшие в установленном законодательством Российской Федерации порядке сертификацию в Федеральной службе безопасности Российской Федерации и (или) получившие подтверждение соответствия в Федеральной службе по техническому и экспортному контролю;
г) размещение технических средств, подключаемых к информационно–телекоммуникационным сетям международного информационного обмена, в помещениях, предназначенных для ведения переговоров, в ходе которых обсуждаются вопросы, содержащие сведения, составляющие государственную тайну, осуществляется только при наличии сертификата, разрешающего эксплуатацию таких технических средств в указанных помещениях. Финансирование расходов, связанных с размещением технических средств в указанных помещениях федеральных органов государственной власти, осуществляется в пределах бюджетных ассигнований, предусмотренных в федеральном бюджете на содержание этих органов.
2. Федеральной службе охраны Российской Федерации обеспечивать поддержание и развитие сегмента международной компьютерной сети «Интернет» (далее – сеть «Интернет») для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации.
3. Администрации Президента Российской Федерации, Аппарату Совета Федерации Федерального Собрания Российской Федерации, Аппарату Государственной Думы Федерального Собрания Российской Федерации, Аппарату Правительства Российской Федерации, аппаратам Конституционного Суда Российской Федерации, Верховного Суда Российской Федерации, Высшего Арбитражного Суда Российской Федерации и Генеральной прокуратуре Российской Федерации осуществлять взаимодействие с сетью «Интернет» и представлять в нее информацию через сегмент сети «Интернет» для федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации, находящийся в ведении Федеральной службы охраны Российской Федерации. В исключительных случаях по согласованию с Федеральной службой охраны Российской Федерации указанные государственные органы могут осуществлять взаимодействие с сетью «Интернет» и представлять в нее информацию через сегменты сети «Интернет» и технологические серверные площадки, находящиеся в ведении федеральных органов исполнительной власти, подведомственных им учреждений и организаций, Российской академии наук, научных академий и иных научных организаций, имеющих государственный статус, а также государственных образовательных учреждений высшего профессионального образования.
4. Признать утратившими силу:
Указ Президента Российской Федерации от 12 мая 2004г. №611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» (Собрание законодательства Российской Федерации, 2004, №20, ст. 1938);
пункт 12 приложения №1 к Указу Президента Российской Федерации от 22 марта 2005г. №329 «О внесении изменений в некоторые акты Президента Российской Федерации» (Собрание законодательства Российской Федерации, 2005, №13, ст. 1137);
Указ Президента Российской Федерации от 3 марта 2006г. №175 «О внесении изменений в Указ Президента Российской Федерации от 12 мая 2004г. №611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена» (Собрание законодательства Российской Федерации, 2006, №10, ст.1090).
5. Настоящий Указ вступает в силу со дня его подписания».

Использование (новых) систем счисления для шифрования информации

Системы счисления можно использовать не только для кодирования информации (обязательного при её записи в памяти компьютера), но и для шифрования с целью последующей передачи по открытым каналам. Высокую эффективность в таком качестве проявляют башенные системы счисления, основаниями которых могут быть любые вещественные числа (большие 1.444668), а единообразная форма записи не позволяет злоумышленнику узнать, какое именно из бесконечно многих возможных оснований было использовано. Например, файл любого формата и назначения можно заменить соответствующим ему номером или дробным числом, перевести это число в одну башенную систему счисления, прочитать полученную последовательность цифр как запись в другой башенной системе счисления, а уже от этой записи перейти к исходной (или любой иной) форме представления файла (в виде текста, рисунка и т.д.).
Ликбез по системам счисления и связанным с ними алгоритмам удобнее всего пройти на сайте http://mashavph.narod.ru .
Задание для лабораторной работы
1. Запишите свою фамилию в кодировке Windows‑1251 и переведите её в 2-чную, 8-чную и 16-чную системы счисления.
2. В тех же системах счисления запишите соответствующее номеру дробное число.
3. Выделите из полученного дробного числа несколько старших аликвот.
4. Выпишите первые цифры записи полученного дробного числа в системе счисления Штерна-Броко.
Пояснительный текст и образец выполнения Read more...Collapse )

Стартовое задание для группы И4 (максимум на 5-10 минут)

Чтобы обеспечить возможность оперативного общения с преподавателем в промежутках между занятиями:
1. Создайте (зарегистрируйте) личный блог на http://www.livejournal.com . У кого уже есть, можно использовать и его. Но если учебные работы будут диссонировать с остальными записями, то лучше создать другой.
2. Вступите в это сообщество и регулярно отслеживайте новые сообщения в нем.
3. Оставьте в этом сообществе пост (сообщение) с указанием Ваших ФИО (в профайле их лучше не указывать!).
4. Включите в число своих "друзей" matholimp, esprute78, ru750 и товарищей по группе.