Основы защиты личной информации. ЛР 2.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа №2. Основы защиты личной информации
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.
Задание.
1. Опишите все электронные вычислительный устройства, кото-рые Вы используете на работе и дома. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подверга-ются Ваши персональные данные на каждом устройстве во время деятель-ности, описанной в первом пункте (несанкционированный доступ, вирус-ная атака и т. п.).
3. Для каждой угрозы найдите и опишите все методы защиты сво-их данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Ви-женера начинайте со сдвигом N div 3, где N – код варианта (можно по-смотреть в личном кабинете); div – целочисленное деление.
Таблица 1 – Пример квадрата Виженера с начальным сдвигом 5
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
а е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
б ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …
э в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
ю г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
я д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
6. Напишите отчет по лабораторной работе. Перед загрузкой обязательно подпишите отчет своей цифровой подписью (можно скачать в личном кабинете).
7. Загрузите отчет по лабораторной работе:
• Нажмите кнопку «Добавить ответ на задание».
• В появившейся форме выберите файл для загрузки, используя кнопки в левом верхнем углу или нажав на саму форму, или перетащите файл с помощью мыши в соответствующее поле.
• Нажмите кнопку «Сохранить». После этого Вы сможете редак-тировать свой ответ (например, заменить файл с отчетом или его назва-ние), нажав на кнопку «Редактировать ответ».
В наше время, когда компьютер встречается в квартирах чаще, чем телевизор, смартфон стал доступен практически любому, а слово «Интер-нет» знакомо даже бабушкам, остро встают вопросы защиты персональ-ных данных. Использование облачных технологий, социальные сети и простой серфинг по глобальной сети могут привести к тому, что личные данные станут доступны сторонним лицам или будут просто уничтожены. В этой связи актуальными становятся вопросы защиты этой информации. Для выбора адекватных методов защиты требуется провести тщательную оценку возможных угроз.
Задание.
1. Опишите все электронные вычислительный устройства, кото-рые Вы используете на работе и дома. Необходимо не просто перечислить устройства, но и описать, для каких целей они используются (хранение данных, серфинг по сети, электронная почта и т. п.).
2. Оцените и опишите все возможные угрозы, которым подверга-ются Ваши персональные данные на каждом устройстве во время деятель-ности, описанной в первом пункте (несанкционированный доступ, вирус-ная атака и т. п.).
3. Для каждой угрозы найдите и опишите все методы защиты сво-их данных.
4. Сделайте выводы о степени защищенности Ваших данных.
5. Зашифруйте выводы с помощью шифра Виженера. В качестве кодового слова используйте свою фамилию. Формирование квадрата Ви-женера начинайте со сдвигом N div 3, где N – код варианта (можно по-смотреть в личном кабинете); div – целочисленное деление.
Таблица 1 – Пример квадрата Виженера с начальным сдвигом 5
а б в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
а е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д
б ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г д е
… … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … … …
э в г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б
ю г д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в
я д е ё ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а б в г
6. Напишите отчет по лабораторной работе. Перед загрузкой обязательно подпишите отчет своей цифровой подписью (можно скачать в личном кабинете).
7. Загрузите отчет по лабораторной работе:
• Нажмите кнопку «Добавить ответ на задание».
• В появившейся форме выберите файл для загрузки, используя кнопки в левом верхнем углу или нажав на саму форму, или перетащите файл с помощью мыши в соответствующее поле.
• Нажмите кнопку «Сохранить». После этого Вы сможете редак-тировать свой ответ (например, заменить файл с отчетом или его назва-ние), нажав на кнопку «Редактировать ответ».
Похожие материалы
Вычислительная техника. ЛР №2
Vladislaw
: 5 июня 2021
3. Задание к лабораторной работе
Экспериментально исследовать правила работы комбинационных цифровых устройств.
3.1 Запустить файл « comb . exe » из директории LAB 2.
3.2 Нажатием кнопки R обнулить сигналы на входах шифратора. Убедиться в правильности работы шифратора. Записать соответствие номера входа возбуждения шифратора и показания на его выходе.
3.3 Выполнить операцию сложения двух чисел. Число «А» набрать на входе шифратора, а число «B» - на входе сумматора в двоичном коде. Результат
250 руб.
Основы теории цепей. ЛР №2
varistor
: 7 марта 2015
Цель работы
Изучение степенной (полиномиальной) и кусочно-линейной аппроксимаций вольт-амперных характеристик (ВАХ) нелинейных резистивных элементов. Изучение спектрального состава тока, протекающего через нелинейный элемент, под воздействием гармонического напряжения, при разных типах аппроксимации его ВАХ.
Рис.1. Изображение (обозначение) диода и его вольт-амперная характеристика.
Степенная аппроксимация:
Таблица 1
100 руб.
Пакеты прикладных программ для экономистов, ЛР №2
Ната4ка
: 5 марта 2018
Контрольное задание
Создайте список из 25 записей, содержащий сведения о вкладах, например:
ФИО Отделение банка Тип вклада Дата открытия счета Сумма вклада
120 руб.
Быстрые методы сортировки массивов. ЛР №2
oksana
: 18 марта 2015
1. Разработать процедуры сортировки массива целых чисел методом Шелла, методом пирамидальной сортировки и методом Хоара (язык программирования Паскаль или Си).
2. Правильность сортировки проверить путем подсчета контрольной суммы и числа серий в массиве.
3. Во время сортировки предусмотреть подсчет количества пересылок и сравнений (М и С), сравнить их с теоретическими оценками.
4. Составить таблицу следующего вида (данные получить экспериментально) для n= 100, 200, 300, 400, 500. (n – количество
100 руб.
Защита информации. ЛР №2. Вариант 01. 2020г.
Sabre
: 4 июля 2020
Задание:
Выполнить программную реализацию шифра по ГОСТ 28147-89.
Написать программу, которая, используя полученную реализацию шифра, за-шифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение, ре-жим и ключ задаются при запуске программы).
Написать программу, которая расшифровывает ранее зашифрованное сообще-ние.
Рекомендации к выполнению:
Зашифрованное сообщение выводить в бинарный файл. Исходный файл так же имеет смысл рассматривать как бинарный.
49 руб.
Многоканальные телекоммуникационные системы (часть 1). ЛР №2. вариант №5
masnev
: 2 июня 2019
«Регенератор»
Цель работы:
Изучение работы регенератора с полным восстановлением временных соотношений.
300 руб.
Основы построения инфокомму систем и сетей, лр №2, вариант 1
cotikbant
: 18 декабря 2018
Целью работы является проведение компьютерного эксперимента по построению кодера (двумя способами) и декодера с обнаружением ошибок циклического кода.
Для выполнения работы "Циклические коды" необходимо запустить файл «ОПТС к 147 лаб Цикл коды.EXE»
При выполнении работы программа генерирует последовательность вопросов, на которые следует отвечать.
В начале выполнения необходимо выбрать номер варианта (по последней цифре пароля), и записать предложенный образующий полином и исходную кодовую ком
200 руб.
Многоканальные телекоммуникационные системы (часть 2). ЛР №№1-2. В №11
banderas0876
: 28 марта 2021
Цель работы:
Изучение принципов формирования STM-1
Содержание работы:
1. Описание сети SDH
2. Изучение принципов формирования контейнера С12
3. Изучение принципов формирования виртуального контейнера VС12
4. Изучение принципов формирования TU12
5. Изучение принципов формирования TUG2
6. Изучение принципов формирования TUG3
7. Изучение принципов формирования VС4
8. Изучение принципов формирования AU4
9. Изучение принципов формирования STM1
10. Решение задач
11. Ответы на вопросы
Методические указ
80 руб.
Другие работы
Контрольная работа по дисциплине: английский язык .Вариант №8.
merkuchev
: 10 марта 2013
Контрольная работа По дисциплине: английский язык .Вариант№8. I. Перепишите и письменно переведите на русский язык следующие предложения. Помните, что объектный и субъектный инфинитивные обороты соответствуют придаточным предложениям.II. Перепишите и письменно переведите на русский язык следующие предложения. Обратите внимание на перевод зависимого и независимого (самостоятельного) причастных оборотов.III. Перепишите и письменно переведите на русский язык следующие словные предложения. Обрат
200 руб.
Курсовая Работа. Вычислительная Математика. Вариант 3
Russianbear
: 27 февраля 2018
Напряжение в электрической; цепи описывается дифференциальным уравнением с начальным условием:
{
y'=1+(5-x)sinx-(3+x)y,
y(0)=0
}
Написать программу, которая определит количество теплоты, выделяющееся на единичном сопротивлении за единицу времени. Количество теплоты
определяется по формуле: Q=integrate from 0 to 1 y^2 dt. Дифференциальное уравнение решить
методом Рунге–Кутта четвертого порядка с точностью 10^-4. Интеграл вычислить по формуле Симпсона с шагом 0.1. Для нахождения значений; функци
75 руб.
Теплотехника МГУПП 2015 Задача 3.2 Вариант 07
Z24
: 8 января 2026
Определить необходимую толщину слоя теплоизоляции δиз наружной стены холодильной камеры (рис. 3), если:
толщина стены δст;
коэффициенты теплопроводности соответственно материала стены и теплоизоляции λст и λиз;
температура наружного воздуха и воздуха в холодильной камере tв1 и tв2;
коэффициенты теплоотдачи от наружного воздуха к стене α1 и от поверхности теплоизоляции к воздуху в холодильной камере α2;
заданная плотность теплового потока q.Оценить также температуры поверхностей tc1, tc2 и
150 руб.
Диагностика и лечение болезни Крона и язвенного колита
alfFRED
: 18 января 2013
Лечение воспалительных заболеваний кишечника (ВЗК), как правило, приносит хорошие результаты, хотя их хроническая природа время от времени неизбежно вызывает замешательство и разочарование как больных, так и врачей.
Сейчас все шире используются иммуносупрессоры, что сопровождается повышением частоты осложнений, и появляются новые виды лечения, поэтому представляется целесообразным, чтобы значительная часть таких больных получала терапию под контролем гастроэнтеролога.
Врач общей практики должен