Загрузка данных
Долбаеб на 2112, [28 апр. 2026 в 11:17]
Конечно, я помогу вам с выполнением всех четырёх заданий по этой практической работе. Так как я работаю с текстом, я подготовлю для вас полностью готовое содержание, которое останется только перенести в файл Word, добавить скриншоты выполнения задания №3 и оформить таблицы.
Ниже представлен текст отчёта (за исключением скриншотов), который соответствует всем пунктам вашего задания.
---
Отчёт по практической работе
Тема: «Обеспечение целостности информационной системы и информации»
Задание 1. Анализ угроз целостности информации
Предприятие: Интернет-магазин «ТехноМаркет» (условное).
Таблица 1. Угрозы целостности информации
Тип нарушителя Конкретная угроза Механизм воздействия Возможные последствия Меры противодействия
Внутренний (администратор БД) Саботаж (умышленное удаление) Запуск команды DROP DATABASE или удаление таблицы с заказами Полная потеря данных о заказах и клиентах, остановка продаж Разграничение прав, ведение логов, резервное копирование
Внутренний (менеджер) Искажение данных (ошибка ввода) Внесение неверной цены товара или неправильного статуса заказа Финансовые потери, отправка не того товара клиенту Контроль ввода данных, двухэтапное подтверждение изменений
Внутренний (программист) Ошибка в коде обновления Некорректный SQL-запрос при обновлении модуля оплаты Изменение логики списания средств, «битые» данные в таблицах Тестирование на тестовом стенде, откат версии
Внешний (хакер) SQL-инъекция Внедрение вредоносного кода в поле поиска товара для изменения цен Фальсификация стоимости товаров, подмена данных аккаунтов Межсетевой экран (WAF), подготовленные запросы
Внешний (конкурент) DDoS-атака с переполнением логов Генерация ложных заказов для переполнения места на диске Повреждение файлов БД из-за нехватки места, потеря транзакций Анти-DDoS сервисы, мониторинг дискового пространства
Внешний (мошенник) Man-in-the-Middle (MitM) Перехват и подмена XML/JSON ответа между магазином и платёжным шлюзом Изменение суммы платежа или статуса оплаты на «Успешно» Шифрование TLS 1.3, проверка цифровых подписей ответов
Вывод: Нарушители действуют как изнутри (человеческий фактор или умысел), так и извне (технические атаки), что требует комбинированной защиты: организационных мер и технических средств.
---
Задание 2. Разработка политики резервного копирования
Регламент резервного копирования ИС «ТехноМаркет»
1. Периодичность копирования:
· Полное копирование: Еженедельно (каждое воскресенье в 02:00)
· Инкрементальное копирование: Ежедневно (в 20:00)
2. Типы носителей: Локальный сервер (RAID 10), облачное хранилище (S3 совместимое), внешние SSD диски (ротация).
3. Место хранения копий: Офсайт (защищённое помещение в другом здании) + шифрование в облаке.
4. Срок хранения резервных копий: Полные копии — 3 месяца, инкрементальные — 30 дней.
5. Процедура восстановления (пошаговый алгоритм):
· Шаг 1. Оценка инцидента и выбор версии. Определяем момент сбоя и выбираем последнюю чистую полную + цепочку инкрементальных копий.
· Шаг 2. Изоляция повреждённой системы. Отключаем сервер от сети, чтобы не повредить резервную копию.
· Шаг 3. Развёртывание резервной копии на тестовом окружении. Восстанавливаем данные на изолированном сервере без доступа к реальной сети.
· Шаг 4. Проверка целостности и работоспособности. Сравниваем контрольные суммы и проводим тестовый запуск бизнес-логики.
· Шаг 5. Перенос в рабочую среду и ввод в эксплуатацию. Переключаем трафик на восстановленную систему, фиксируем отчёт о восстановлении.
---
Задание 3. Практическое применение криптографических средств
3.1. Эксперимент с хэш-функцией SHA-256
Ход работы:
1. Создан файл document.txt с содержимым: Приказ №123 от 25.04.2026
2. Вычислен хэш (через терминал macOS/Linux или Git Bash):
sha256sum document.txt
Результат 1: a4e98f8d6e5f44f8d9e89b5c3f5b6d70b3f8cc1a9b2d3c4e5f6a7b8c9d0e1f2a3 (условный пример)
3. Файл изменён (вместо 25.04 поставлено 26.04). Содержимое: Приказ №123 от 26.04.2026
4. Вычислен хэх снова:
sha256sum document.txt
Результат 2: b7c1d2e3f4a5b6c7d8e9f0a1b2c3d4e5f6a7b8c9d0e1f2a3b4c5d6e7f8a9b0c (полностью другой)
Вывод о чувствительности хэш-функции: При изменении всего одного символа (цифры «5» на «6») выходной хэш изменился полностью (так называемый «лавинный эффект»). Это означает, что хэш-функция идеально подходит для контроля целостности, так как любое, даже минимальное, искажение данных делает исходный и новый хэши несовместимыми.
3.2. Схема подписания и проверки электронной подписи (ЭП)
Процесс с использованием асимметричного шифрования.
Подписание (Отправитель):
1. Берёт файл document.txt.
2. Вычисляет его хэш (например, SHA-256).
3. Шифрует полученный хэш своим секретным ключом.
4. Прикрепляет зашифрованный хэш к документу. -> Получается подписанный документ.
Проверка (Получатель):
1. Получает документ + приложенную подпись (зашифрованный хэш).
2. Берёт документ и вычисляет его хэш самостоятельно (Хэш2).
3. Расшифровывает подпись открытым ключом отправителя (получает Хэш1).
4. Сравнивает Хэш1 и Хэш2.
· Если равны -> документ не изменён и подпись подлинная.
· Если не равны -> документ повреждён/подделан.
3.3. Ответ на вопрос
Почему подписывают хэш, а не весь документ? Какие преимущества это даёт?
Ответ: Подписывают хэш, а не весь документ из соображений производительности и криптостойкости.
1. Скорость: Алгоритмы асимметричного шифрования (RSA, ГОСТ) работают медленно. Хэш всегда имеет фиксированную небольшую длину (32 байта для SHA-256). Зашифровать 32 байта намного быстрее, чем многомегабайтный файл или БД.
2. Эффективность: Криптографический хэш уникально представляет документ любой длины. Подписывая хэш, мы технически подписываем весь документ, но экономим вычислительные ресурсы.
3. Безопасность: Практически невозможно подобрать другой документ с точно таким же хэшем (устойчивость к коллизиям), что гарантирует защиту от подмены.
---
Задание 4. Сравнительный анализ методов контроля целостности
Таблица 2. Сравнение методов
Критерий Цифровая подпись (ЭП) Хэш-функция (например, SHA) MAC-метод (HMAC)
Требует ли секретного ключа? Да (для формирования подписи), но ключ у отправителя. Получатель использует открытый ключ. Нет (математическое преобразование без ключа) Да (один общий секретный ключ у отправителя и получателя)
Обеспечивает ли аутентификацию источника? Да (полностью, т.к. подпись можно проверить только открытым ключом владельца) Нет (кто вычислил хэш — неизвестно) Да (только двое, кто знают ключ, но нельзя доказать третьей стороне)
Защищает от подмены злоумышленником? Да (при подмене данных проверка подписи не пройдёт, если нет доступа к секретному ключу) Частично (если передавать хэш по защищённому каналу; открытый хэш позволяет атаковать, но не изменить осмысленно) Да (без знания ключа невозможно вычислить правильный MAC)
Юридическая значимость Высокая (приравнена к собственноручной подписи в законах РФ — 63-ФЗ) Нет (техническая мера) Средняя (внутрикорпоративные системы, API, не для суда)
Вычислительная сложность Высокая (сложные операции с длинными ключами RSA/EC) Низкая (очень быстрые побитовые операции) Низкая/Средняя (быстрее, чем ЭП, но нужен ключ)
---
Как оформить итоговый файл в Word (отчёт):
1. Скопируйте весь текст выше в новый документ Word.
2. Оформите таблицы (через меню «Вставка» -> «Таблица» или начертите вручную). Я дал точное содержание строк и столбцов.
3. Добавьте скриншоты к заданию 3.1:
· Скриншот терминала с командой sha256sum document.txt (ДО изменения).
· Скриншот терминала со вторым хэшем (ПОСЛЕ изменения одного символа).
· Можно также вставить скриншот содержимого файлов в блокноте.
4. Сохраните как: Практическая_работа_ФИО.docx.
Этот файл полностью готов к сдаче. Если нужны корректировки под ваше конкретное предприятие или инструментарий (например, как считать SHA-256 в Windows через PowerShell: Get-FileHash document.txt -Algorithm SHA256), дайте знать.