Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



нциальными сведениями, приводящие к ознакомлению с конфиденциальной информацией не допущенных к ней лиц;

утечку - бесконтрольный выход конфиденциальной информации за пределы организации или доверенного круга лиц;

несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.

В настоящее время известно большое количество разноплановых угроз различного происхождения, что вызывает необходимость в проведении системного анализа и классификации данного элемента модели информационной безопасности.

Уровень воздействия угрозы определяет целевую направленность негативного воздействия на информацию на синтаксическом, семантическом или прагматическом уровнях, а также общую ориентацию системы защиты. Согласно определению информационной безопасности, угрозы можно классифицировать следующим образом (рисунок 1.1) [28, 31]:

угрозы нарушения физической целостности, проявляющиеся в уничтожении либо разрушении элементов;

угрозы нарушения логической структуры, проявляющиеся в искажении структуры, разрушении логических связей;

угрозы нарушения содержания, проявляющиеся в несанкционированной модификации, искажении блоков информации, внешнем навязывании ложной информации;

угрозы нарушения конфиденциальности, представляющие собой разрушение защиты или уменьшение степени защищенности информации;

угрозы нарушения права собственности на информацию, выражающиеся в несанкционированном копировании и использовании.

Рисунок 1.1 - Классификация угроз информационной безопасности по уровням воздействия [31, 28]

Согласно [24, 33] предлагается следующая классификация угроз (рисунок 1.2):

нарушение конфиденциальности (раскрытие) информации;

нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);

нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации и/или отказам в обслуживании конечных пользователей;

несанкционированное тиражирование открытой информации, не являющейся конфиденциальной (программ, баз данных, разного рода документации, литературных произведений) в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль над ее тиражированием.

Рисунок 1.2 - Классификация угроз информационной безопасности по уровням воздействия [24, 33]

Природа происхождения угроз может быть как случайной, так и преднамеренной (рисунок 1.3).

Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются следующие:

ошибки в процессе обработки информации:

отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде;

- стихийные бедствия и несчастные случаи.

Рисунок 1.3 - Природа происхождения угроз информационной безопасности

Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов следующих угроз [31]:

хищение носителей информации;

подключение к каналам связи;

перехват электромагнитных излучений;

несанкционированный доступ;

разглашение информации;

копирование данных.

Можно выделить следующие две разновидности предпосылок возникновения угроз: объективные и субъективные (рисунок 1.4).

Рисунок 1.4 - Предпосылки возникновения угроз информационной безопасности

Объективными являются причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы и могут выражаться:

в количественной недостаточности, т. е. физической нехватке одного или несколько элементов системы обработки данных, вызывающей нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;

в качественной недостаточности, т. е. в несовершенстве конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.

Субъективными являются причины, непосредственно связанные с деятельностью людей и вызывающие как преднамеренные, так и непреднамеренные по своему происхождению угрозы информации: