Разработка блока вычисления индекса для системы нелинейного шифрования данных
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
рое сделано уполномоченными лицами с обоснованной целью;
угроза отказа служб возникает, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторым ресурсам вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку вызываемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.
Данные виды угроз можно считать первичными или непосредственными, т.к. если рассматривать понятие угрозы как некоторой опасности, реализация которой наносит ущерб информационной системе, то реализация перечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация для нее прозрачна, т.е. не существует никаких систем защиты или других препятствий.
2. По природе возникновения:
естественные угрозы - угрозы, вызванные воздействием объективных физических процессов или стихийных природных явлений, независящих от человека;
искусственные угрозы - угрозы, вызванные деятельностью человека.
. по компонентам ИС, на которые угрозы нацелены:
угрозы, воздействия которых направлены на данные;
угрозы, воздействия которых направлены на программы;
угрозы, воздействия которых направлены на аппаратуру;
угрозы, воздействия которых направлены на поддерживающую инфраструктуру.
. По степени преднамеренности появления:
угрозы случайного действия и (или) вызванные ошибкой или халатностью персонала;
Например:
а) появление ошибок программно-аппаратных средств АС;
б) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
в) неумышленны действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных информационных ресурсов системы;
г) неправомерное включение оборудования или изменение режимов работы устройств и программ;
д) неумышленная порча носителей информации;
е) пересылка данных по ошибочному адресу абонентов:
ж) ввод ошибочных данных;
з) неумышленное повреждение каналов связи.
угрозы преднамеренного действия - угрозы действия злоумышленника для хищения информации.
. по непосредственному источнику угроз:
угрозы, непосредственным источником которых является природная среда;
угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства;
Например:
а) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;
б) возникновение отказа в работе ОС;
в) нелегальное внедрение и использование программ, являющихся необходимыми для выполнения нарушителем своих служебных обязанностей с последующим необоснованным расходованием ресурсов;
г) заражение компьютера вирусами с деструктивными функциями.
угрозы, непосредственным источником которых является человек.
Например:
а) введение агентов в число пользователей системы;
б) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;
в) угрозы несанкционированного копирования секретных данных пользователем системы;
г) разглашение, передача или утрата атрибутов разграничения доступа.
. по расположению источника угроз:
угрозы, источник которых расположен в пределах контролируемой зоны;
Например:
а) хищение производственных отходов, распечаток, записей и списанных носителей информации;
б) отключение или вывод из строя подсистем обеспечения, функционирования вычислительных систем (охлаждения, электропитания, вентиляции и пр.)
в) применение подслушивающих устройств.
угрозы, источник которых расположен вне контролируемой зоны.
Например:
а) перехват побочных электромагнитных излучений, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопление);
б) перехват данных, передаваемых по каналам связи и их анализ iелью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их проникновения в систему;
в) дистанционная фото- и видеосъемка.
На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.
Необходимость классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологий и условий автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным воздействиям большого числа факторов.
Информация постоянно подвергается случайным или преднамеренным воздействиям - угрозам: хищению, изменению, уничтожению. В общем случае эти угрозы реализуются в результате [3,4]:
- действий злоумышленников - людей, занимающих