Цель данной работы: отразить современное состояние отдельных проблем в области информационной безопасности, а также изучить принципы работы алгоритмов криптографии как основы обеспечения конфиденциальности цифровой информации в информационном обмене общества.
В качестве предприятия был выбран ОАО «Электроагрегат».
ОАО «Электроагрегат» – промышленное предприятие в городе Новосибирске, разработчик и производитель систем электроснабжения, электроустановок, дизельных электроагрегатов под торговой маркой «Этро». Предприятие расположено в Дзержинском районе.
Продукцией является разработка, производство и продажа систем электроснабжения, электроустановок, дизельных электроагрегатов мощностью до 1000 кВт: открытых на раме, под шумопоглощающим капотом (кожухом), в мини-контейнере, на прицепе или шасси, в блок-контейнере типа «Север», с ручным или автоматическим контролем и управлением, с удаленным мониторингом параметров и управлением.
Задачи, которые должны быть выполнены в данной работе, состоят в ответ на 2 теоретических вопроса и практических заданий.
Теоретические вопросы по варианту №4.
1. Каковы условия обработки персональных данных (ПД)? Опишите ситуации, когда кредитно-финансовая организация на законном основании может обрабатывать персональные данные клиентов без их согласия? (такие ситуации точно есть).
2. Что должны включать в себя меры по охране конфиденциальности информации?
Практические задания согласно варианту №4.
1. Зашифровать с использованием любого из рассмотренных алгоритмов свои данные: Еремин Артём Вадимович. Был выбран метод Цезаря.
2. Используя алгоритмы двойной перестановки строк и столбцов выпол-нить шифрование следующих фраз (ключ выбирать самостоятельно, номер варианта выбрать по номеру в списке группы): «И у дурака вырастает зуб мудрости».
3. Для вариантов №1-10, используя магический квадрат (таблица 1), рас-шифровывать шифрограммы (шифрограммы приведены в таблице 2):
УЗУНОБЛЯСВАОИЕИМТСРЛЬДЬВО
4. Используя шифр многоалфавитной замены зашифровать фразу из п. 2 (исключив пробелы и знаки препинания) с помощью ключа «Ключ 1» из пункта 3.
1. Searchinform – URL: https://searchinform.ru/resheniya/biznes-zadachi/zaschita-personalnykh-dannykh/obrabotka-personalnyhdannyh/dannykh-v-banke/
2. Rtmtech – URL: https://rtmtech.ru/articles/zashhita-konfidentsialnoj-informatsii/
3. Авдошин, С. Дискретная математика. Модулярная алгебра, криптография, кодирование / С. Авдошин. – Москва: СИНТЕГ, 2016. – 260 c.
4. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. – М.: КноРус, 2015. – 168 c.
5. Ассанж, Джулиан Шифропанки. Свобода и будущее Интернета / Джулиан Ассанж и др. – М.: Азбука-Аттикус, 2014. – 574 c.