ЗАДАНИЕ
Подзадание 2.1. 2.1.1 Изучите пп. 1.1 теоретических сведений и, при необходимости, литературу [1] (с. 9-15), [2-4], [5] (с. 6-9), [6] (с. 2-7), [7], [8, с. 9-15] Активно используйте интернет при встрече с незнакомыми терминами и в других случаях.
2.1.2 Согласно выданному варианту (приложение «Варианты заданий»):
2.1.2.1 Укажите тип и место установки или эксплуатации объекта (ИО), заданного в Вашем варианте задания и кратко опишите его функциональные характеристики и порядок работы с ним. Проведите анализ угроз ИБ в Вашем объекте. Укажите, к какому виду относятся выявленные Вами угрозы.
2.1.2.2 Рассмотрите приоритеты угроз Вашего объекта и кратко объясните, почему Вы назначили именно такие приоритеты.
2.1.2.3 Предложите Ваши методы парирования перечисленных угроз при неограниченном источнике средств на их реализацию (способы защиты информации в анализируемом Вами ИО. Укажите, к какому виду относятся выявленные Вами методы.
Пример выполнения подзадания 2.1. Пусть ИО, заданный в Вашем варианте задания, это кассовый суммирующий аппарат (КСА). КСА используются для автоматизации учета, контроля и первичной обработки информации кассовых операций и регистрации ее на печатаемых документах. Основным объектом защиты информации в КСА являются фискальные данные (ФД) – информация о денежных расчетах с населением, проведенных на КСА, необходимая для правильного исчисления налогов и контроля со стороны налоговых органов, подлежащая ежесменной регистрации и долговременному хранению. ФД хранятся в фискальной памяти (ФП) КСА.
Выполнение задания:
1.1 КСА «Интеграл 301» установлен в малом магазине автозапчастей, в кассовом узле расчёта с покупателями. КСА работает в 2 смены, в каждую со своим кассиром-оператором. Операторы без опыта работы, сразу после курсов подготовки кассиров. Основные функциональные характеристики:
- возможность использования 4х видов оплат;
- количество запрограммированных товаров – 9500 товаров;
- поиск товара по коду, штриховому коду, цене, названию;
- возможность введения алфавитно-цифрового комментария в чек (22 символа);
- возможность обмена информацией с ПЭВМ, ввода информации со сканера штриховых кодов (типа Metrologic MS-6720, MS-951, CCD), электронных весов (типа ВН, ПВ, СП, CAS), считывателя платежной (идентификационной) карты (типа ТС-1) и др.
Для обеспечения работоспособности КСА при кратковременном отключении сетевого питания установлен свинцово-кислотный аккумулятор номинальным напряжением 6 В. Техническое обслуживание и ремонт КСА производит по договору с супермаркетом сторонняя фирма «Забела».
1.2 Анализ угроз ИБ КСА. В состав угроз ИБ КСА входят:
а) отказы аппаратно-программного обеспечения КСА (угроза доступности),
б) непреднамеренные ошибки штатных пользователей КСА (кассиров, например, ввод на реальную дату «26.02.2015» ошибочной даты «26.02.2035», что влечёт за собой обязательную замену ФП, (угроза целостности)
в) природные угрозы (стихийные бедствия, магнитные бури, радиоактивные излучения и осадки и др.) (угроза доступности),
г) атаки злоумышленников на ФП КСА (взлом ФП является для владельца КСА наиболее простым способом ухода от налогов) (угроза доступности),
д) кража КСА (угроза целостности) е) и др..
1.3 Приоритеты угроз (приоритет 1 – самая важная, приоритет 2 – самая маловажная):
угроза «а», приоритет 1, из-за частых поломок КСА материальный ущерб от них самый высокий,
угроза «б», приоритет 2, ошибки кассиров вследствие их неопытности встречаются часто, но реже, чем поломки КСА, и обходятся дешевле, чем поломки,
угроза «в», приоритет 5, стихийные бедствия, магнитные бури, радиоактивные излучения и осадки и др. в Беларуси – очень редкое явление,
угроза «г», приоритет 3 или 4, материальный ущерб от взлома ФП и ущерб от потери репутации владельца КСА в глазах налоговой инспекции велики, но на взлом ФП владельцы КСА идут крайне редко,
угроза «д», приоритет 3 или 4, материальный ущерб от кражи КСА (стоимость КСА) и ущерб от потери репутации владельца КСА в глазах налоговой инспекции велики, но кражи КСА в Беларуси – очень редкое явление.
1.4 Способы защиты информации в КСА (методы парирования угроз):
угроза «а», метод «регламентация»: повышение надёжности КСА у производителя, повышение качества ремонта и технического обслуживания КСА в фирме «Забела»,
угроза «б», метод «регламентация»: дополнительное обучение молодых кассиров, предоставление им во время работы кратковременных перерывов для отдыха,
угроза «в», метод «препятствие»: дополнительное обеспечение мер противопожарной безопасности, экранирование помещений от излучений,
угроза «г», метод «препятствие»: изменение законодательства в части увеличения ответственности за взлом ФП,
угроза «д», приоритет 3 или 4, метод «препятствие»: установка охранных систем («777», «Неман», «Орион», «Бирюза» и системы видеонаблюдения.
Подзадание 2.2 Для защиты речевой информации ограниченного доступа при проведении переговоров компания, арендующая свои производственные площади, использует специальное помещение – защищённый служебный кабинет или зал (далее – защищённое служебное помещение (ЗСП). Двери и окна ЗСП надёжно защищены от прослушивания техническими средствами защиты информации. Однако дощатая оштукатуренная перегородка, отделяющая ЗСП от незащищённого коридора, неарендуемого компанией и допускающего возможность проникновения в него злоумышленников, даёт возможность слышать невооружённым ухом или с помощью средств технической разведки на коридоре всё, о чём говорят в ЗСП.
2.2.1 Согласно выданному варианту (файл «Варианты заданий») определите, используя данные табл. 1 и табл. 2, стоимость дополнительной кирпичной кладки или дополнительных железобетонных панелей (панели), усиливающих звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня, не менее указанного в табл. 1:
Таблица 2 – Исходные данные для расчёта
|
Материал перегородки |
|
|
одинарный кирпич |
Стеновая железобетонная панель ПЖС-65 |
Размеры одного кирпича |
250*120*65 мм |
2985*585*100 мм |
Информация из |
СТБ 1160-99 «Кирпич и камни керамические. Технические условия» |
Каталог продукции Светлогорского завода железобетонных изделий |
Средняя цена одного кирпича (одной панели), без транспортных расходов |
0,6 у.е. |
10 у.е. |
Стоимость укладки звукоизоляцион-онного материала, с учётом стои-мости вспомогательных материалов (раствор, и др.), на один кирпич (одну панель) |
0,03 у.е. |
60 у.е. |
Пример выполнения подзадания 2.2. Подвариант 2.1. Пусть для дополнительной звукоизоляции ЗСП, высота которого 3 м, а длина 12 м, используется кирпичная перегородка в полкирпича. Тогда для стены нам понадобится 12 000 : 250 = 48 кирпичей в длину, 3 000 : 65 = 46 кирпичей в высоту, а всего 48 * 46 = 2208 кирпичей на стену. Следовательно, стоимость дополнительной кирпичной кладки, усиливающей звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 48 дБ, составит (при курсе валюты на день расчёта 15 000 рублей за 1 у.е.) и исходных данных из табл. 2
(0,6+0,03)*2208*15000 = 20,9 млн. рублей.
Подвариант 2.2. Пусть для дополнительной звукоизоляции ЗСП, высота которого 3 м, а длина 12 м, используются железобетонные панели ПЖС-65 по 3 панели толщиной 100 мм, стоящие друг за другом (всего общая толщина панелей 300 мм). Тогда для стены нам понадобится 12 000 : 585 = 20 панелей в длину, 1 панель в высоту и 3 панели в толщину, всего 20 * 3 = 60 панелей на стену. Следовательно, стоимость дополнительных панелей, усиливающей звукоизоляцию стены для обеспечения затухания Q информационного сигнала в стене на частоте 1000 Гц до уровня 65 дБ, составит (при курсе валюты на день расчёта 15 000 рублей за 1 у.е.) и исходных данных из табл. 2
(10+60)*60*15000 = 63,0 млн. рублей.
Подзадание 2.3. 2.3.1 Зашифруйте с помощью шифра перестановок (см. выше п. 1.3.4, пример 1) Вашу фамилию, имя и отчество.
2.3.2 Зашифруйте с помощью шифрующей таблицы (см. выше п. 1.3.4, пример 2) Вашу фамилию, имя и отчество.
2.3.3 Зашифруйте с помощью одиночной перестановки по ключу (см. выше п. 1.3.4) Вашу фамилию, имя и отчество.
2.3.4 Зашифруйте с помощью шифра Цезаря (см. выше п. 1.3.5) Вашу фамилию, имя и отчество.
2.3.5 Зашифруйте с помощью шифровального листка Ришелье (см. выше п. 1.3.5, рис. 3) Вашу фамилию.
Пример выполнения подзадания 2.3. Пусть фамилия, имя и отчество (ФИО) студента – ГАВРИЛОВ НИКИТА АЛЕКСАНДРОВИЧ.
1) Шифруем ФИО с помощью шифра перестановок. Для этого делим ФИО на блоки по 3 символа в каждом:
ГАВ РИЛ ОВН ИКИ ТАА ЛЕК САН ДРО ВИЧ
Переставляем буквы (символы) в каждом блоке так, что 1-й символ становится 2-м, 3-й – 1м, а 2-й – 3-м:
ВГА ЛРИ НОВ ИИК АТА КЛЕ САН ОДР ЧВИ
Объединяем блоки в готовый шифротекст (зашифрованный текст):
ВГАЛРИНОВИИКАТАКЛЕСАНОДРЧВИ
2) шифруем ФИО с помощью шифрующей таблицы. Для этого записываем ФИО в таблицу (табл. 3) размером 14*2 (2 строки по 14 столбцов в каждой), сначала в 1-ую строку 1-го столбца, затем во 2-ую строку 1-го столбца, затем в 1-ую строку 2-го столбца, затем во 2-ую строку 2-го столбца и т. д.:
Таблица 3 – таблица для шифрования с помощью шифрующей таблицы
Г |
В |
И |
О |
Н |
К |
Т |
А |
Е |
С |
Н |
Р |
В |
Ч |
А |
Р |
Л |
В |
И |
И |
А |
Л |
К |
А |
Д |
О |
И |
|
Переписываем (объединяем) в готовый шифротекст сначала в первую строку табл. 3, затем вторую:
ГВИОНКТАЕСНРВЧАРЛВИИАЛКАДОИ
Для большей внешней запутанности шифротекст можно разделить на блоки, например, по 2 символа в каждом:
ГВ ИО НК ТА ЕС НР ВЧ АР ЛВ ИИ АЛ КА ДО И
3) шифруем ФИО с помощью одиночной перестановки по ключу. Для этого записываем ФИО в левую часть таблицы (табл. 4) размером 5*5 (5 строк по 5 столбцов в каждой), сначала в 1-ую строку 1-го столбца, затем во 2-ую строку 1-го столбца, затем в 3-ю строку 1-го столбца, затем в 4-ю строку 1-го столбца, затем в 5-ю строку 1-го столбца, затем в 1-ую строку 2-го столбца и т. д.:
Таблица 4 – таблица для шифрования с помощью одиночной перестановки по ключу
Б |
Г |
У |
И |
Р |
|
Б |
Г |
И |
Р |
У |
1 |
2 |
4 |
3 |
5 |
1 |
2 |
3 |
4 |
5 |
|
Г |
О |
Т |
С |
В |
Г |
О |
С |
В |
Т |
|
А |
В |
А |
А |
И |
А |
В |
А |
И |
А |
|
В |
Н |
А |
Н |
Ч |
В |
Н |
Н |
Ч |
А |
|
Р |
И |
Л |
Д |
_ |
Р |
И |
Д |
_ |
Л |
|
И |
К |
Е |
Р |
_ |
И |
К |
Р |
_ |
Е |
|
Л |
И |
К |
О |
_ |
Л |
И |
О |
_ |
К |
Вверху над таблицей записываем ключевое слово БГУИР. В правую часть таблицы переписываем левую часть таблицы, меняя в ней местами столбцы: на место 3-го столбца ставим 4-ый, на место 4-го – 5-ый, на место 5-го – 3-ий. Ключевое слово БГУИР при этом принимает вид БГИРУ.
Переписываем (объединяем) в готовый шифротекст сначала 1-ую строку правой части таблицы, затем 2-ую и т. д.:
ГОСВТАВАИАВННЧАРИД_ЛИКР_ЕЛИО_К
Для большей внешней запутанности шифротекст можно разделить на блоки, например, по 5 символов в каждом:
ГОСВТ АВАИА ВННЧА РИД_Л ИКР_Е ЛИО_К
4) Шифруем ФИО с помощью шифра Цезаря. Для этого выбираем ключ k как смещение вправо на k букв в алфавите, например, k=2.
Записываем алфавит в 1-ую строку табл. 5.
Записываем ФИО во 2-ую строку табл. 5.
Таблица 5 – таблица для шифрования с помощью шифра Цезаря
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
Г |
А |
В |
Р |
И |
Л |
О |
В |
Н |
И |
К |
И |
Т |
А |
А |
Л |
Е |
К |
С |
А |
Н |
Д |
Р |
О |
В |
И |
Ч |
|
|
|
|
|
|
Е |
В |
Д |
Т |
К |
Н |
Р |
Д |
П |
К |
М |
К |
Ф |
В |
В |
Н |
Ж |
М |
У |
В |
П |
Ё |
Т |
Р |
Д |
К |
Щ |
|
|
|
|
|
|
Заменяем 1-ую букву ФИО (букву «Г») буквой, смещённой в алфавите на 2 (k=2) позиции вправо (буквой «Е», см. алфавит). Записываем полученную букву «Е» в строку 3 табл. 5, столбец 1.
Повторяем то же для 2-й буквы ФИО (буквы «А»). Получаем букву «В» и записываем её в строку 3 табл. 5, столбец 2 и т. д.
Полученный в строке 3 табл. 5 шифротекст для большей внешней запутанности делим на блоки, например, по 5 символов в каждом:
ЕВДТК НРДПК МКФВВ НЖМУВ ПЁТРД КЩ.
5) Шифруем ФИО с помощью шифровального листка Ришелье. Для этого готовим лист картона с прорезями. Прорези в картоне показаны крестиками:
|
Координаты прорезей по оси абсцисс |
||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
||
Координаты прорезей по оси ординат |
1 |
х |
|
х |
х |
|
|
|
х |
х |
|
2 |
|
|
х |
х |
х |
х |
х |
х |
х |
|
|
3 |
х |
х |
|
|
|
|
х |
|
х |
х |
|
4 |
х |
х |
|
|
|
х |
х |
х |
х |
|
|
5 |
|
|
|
х |
х |
|
|
|
|
|
|
6 |
|
|
х |
х |
|
|
|
|
|
|
Расположение прорезей (координаты крестиков, ключ шифрования): (1:1); (1:3); (1:4); (1:8); (1:9); (2:3); (2:4); (2:5); (2:6); (2:7); (2:8); (2:9); (3:1); (3:2); (3:7); (3:9); (3:10); (4:1); (4:2); (4:6); (4:7); (4:8); (4:9); (5:4); (5:5); (6:3); (6:4).
ФИО записывается в прорезях:
|
Координаты прорезей по оси абсцисс |
||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
||
Координаты прорезей по оси ординат |
1 |
Г |
|
А |
В |
|
|
|
Р |
И |
|
2 |
|
|
Л |
О |
В |
Н |
И |
К |
И |
|
|
3 |
Т |
А |
|
|
|
|
А |
|
Л |
Е |
|
4 |
К |
С |
|
|
|
А |
Н |
Д |
Р |
|
|
5 |
|
|
|
О |
В |
|
|
|
|
|
|
6 |
|
|
И |
Ч |
|
|
|
|
|
|
Незаполненные клетки заполняются «мусором» так, чтобы всё сообщение выглядело невинно:
|
Координаты прорезей по оси абсцисс |
||||||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
||
Координаты прорезей по оси ординат |
1 |
Г |
Р |
А |
В |
И |
Й |
- |
Р |
И |
С |
2 |
- |
П |
Л |
О |
В |
Н |
И |
К |
И |
- |
|
3 |
Т |
А |
Р |
Е |
Л |
К |
А |
- |
Л |
Е |
|
4 |
К |
С |
У |
С |
- |
А |
Н |
Д |
Р |
Е |
|
5 |
Й |
- |
В |
О |
В |
А |
- |
М |
О |
С |
|
6 |
К |
В |
И |
Ч |
|
|
|
|
|
|
Объединяем) в готовый шифротекст сначала 1-ую строку таблицы, затем 2-ую и т. д. (слово ПЛОВНИКИ не существует, но пусть остаётся для загадочности:
ГРАВИЙ-РИС-ПЛОВНИКИ-ТАРЕЛКА-ЛЕКСУС-АНДРЕЙ-ВОВА-МОСКВИЧ
Подзадание 2.4. Покажите свою осведомлённость в областях, упоминаемых выше в контрольной работе, для чего кратко опишите (1-2 абзаца), что такое или кто такой, и почему мы о них вспомнили в курсе ОЗИ:
К. Шеннон, п. 1.3.3,
скитала, п. 1.3.4,
древние греки, п. 1.3.4,
Цезарь, п. 1.3.5,
Ришелье, п. 1.3.5,
Трисемус, п. 1.3.5,
Хилл, п. 1.3.5,
аффинная система подстановок Цезаря, п. 1.3.5.