Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Цифровая безопасность. Шифрование данных

Автор:   •  Сентябрь 17, 2023  •  Лабораторная работа  •  1,264 Слов (6 Страниц)  •  85 Просмотры

Страница 1 из 6

Лабораторная работа № 8

Тема: Цифровая безопасность. Шифрование данных.

Цель работы: Освоить технологию обеспечения безопасности ОС Windows 10 и методы криптографической защиты информации.

Краткие сведения из теории

Цифровая безопасность – это комплекс мер, направленных на защиту конфиденциальности, целостности и доступности информации от вирусных атак и несанкционированного вмешательства.

Основные меры, связанные с цифровой безопасностью, заключаются в следующем:

  • Установка лицензионных операционных систем и программного обеспечения. Нелицензионнaя ОС может содержать вредоносные закладки, а также не позволяет делать обновление. Если вы не хотите покупать OS, можно воспользоваться бесплатными аналогами на базе Linux: Ubuntu, Linux Mint, Fedora.
  • Регулярное обновление операционной системы. Обновления зачастую содержат исправление брешей в безопасности.
  • Установка антивируса для пользователей Windows. Антивирус снизит риск заражения компьютера широко распространенными вредоносными программами. Пользователям MacOS или Linux антивирус не требуется.
  • Синхронизация локальных папок с Облаком. Если есть оперативный бэкап, то в случае необходимости можно сразу продолжить работу без необходимости полного восстановления из бэкапа.
  • Создание резервной копии диска.

К методам обеспечения безопасности на ПК относят:

  • использование атрибутов файлов и каталогов типа «скрытый», «только для чтения»;
  • сохранение важных данных на внешних магнитных дисках или флешках;
  • помещение данных в защищенные паролем архивные файлы;
  • регулярная проверка компьютерной системы на вирусы.

Windows 10 содержит полноценную и надежную встроенную систему безопасности, которая работает непрерывно, включая антивирусную программу «Защитник Windows», брандмауэр и другие функции. Благодаря обновлениям вы всегда будете получать новейшие функции защиты, и доплачивать за это не придется.

Антивирусная программа «Защитник Windows» обеспечивает комплексную постоянную защиту в реальном времени от угроз со стороны ПО, такого как вирусы и вредоносные программы, в электронной почте, приложениях и в Интернете.

Шифрование данных

Для защиты информации от несанкционированного доступа применяют различные методы шифрования информации. Составными частями современных алгоритмов шифрования являются шифры замены, перестановки и Вернама. Шифр замены является простейшим. Он осуществляет преобразование путем замены символов открытого текста в зашифрованный.

Пусть X и Y - два алфавита открытого и, соответственно, шифрованного текста, состоящие из одинаковых символов. Пусть g(х) отображение X в Y. Это означает, что каждой букве x алфавита X, однозначно соответствует определенная буква y алфавита Y. Причем разным буквам алфавита Х соответствуют разные буквы алфавита Y.

Покажем использование шифра замены на примере шифрования слова "АСТАНА".

Алфавит исходный:

АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Алфавит замены:

ЯЮЭЬЫЪЩШЧЦХФУТСРПОНМЛКЙИЗЖЕДГВБА

Открытый текст "АСТАНА",  зашифрованный текст "ЯОНЯТЯ".

Расшифровывание происходит в обратном порядке.

Шифр перестановки заключается в перестановке букв открытого текста в закрытый текст по определенному закону. Простейшим видом шифра перестановки является разбивка открытого текста на отдельные группы символов, которые затем меняются местами по заданному закону.

Например, открытый текст КРАСНАЯ ПЛОЩАДЬ-ЦЕНТР ГОРОДА МОСКВЫ разбивается на группы, содержащие пять символов: КРАСН-АЯ ПЛ - ОЩАДЬ - -ЦЕНТ - Р ГОР - ОДА М - ОСКВЫ - которые затем переставляются по закону: ключ: - (1 - 3; 2 - 4; 3 - 2; 4 - 5; 5 - 1) В результате перестановки зашифрованный текст будет иметь вид: АСРНК ПЯЛААДЩЬОЕНЦТ ГО РРАДМАКВСЫО.

Расшифровывание происходит в обратном порядке. Следует отметить, что отдельно взятые шифры перестановки и замены не обладают криптографической стойкостью, т.е. легко расшифровываются. Однако их совместное сочетание позволяет получить значительно более стойкие шифры.

...

Скачать:   txt (18.6 Kb)   pdf (121.7 Kb)   docx (207.6 Kb)  
Продолжить читать еще 5 страниц(ы) »
Доступно только на Essays.club