Разработка псевдослучайной функции повышенной эффективности на основе конструкции расширенного каскада
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
нциальными сведениями, приводящие к ознакомлению с конфиденциальной информацией не допущенных к ней лиц;
утечку - бесконтрольный выход конфиденциальной информации за пределы организации или доверенного круга лиц;
несанкционированный доступ - противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым секретам.
В настоящее время известно большое количество разноплановых угроз различного происхождения, что вызывает необходимость в проведении системного анализа и классификации данного элемента модели информационной безопасности.
Уровень воздействия угрозы определяет целевую направленность негативного воздействия на информацию на синтаксическом, семантическом или прагматическом уровнях, а также общую ориентацию системы защиты. Согласно определению информационной безопасности, угрозы можно классифицировать следующим образом (рисунок 1.1) [28, 31]:
угрозы нарушения физической целостности, проявляющиеся в уничтожении либо разрушении элементов;
угрозы нарушения логической структуры, проявляющиеся в искажении структуры, разрушении логических связей;
угрозы нарушения содержания, проявляющиеся в несанкционированной модификации, искажении блоков информации, внешнем навязывании ложной информации;
угрозы нарушения конфиденциальности, представляющие собой разрушение защиты или уменьшение степени защищенности информации;
угрозы нарушения права собственности на информацию, выражающиеся в несанкционированном копировании и использовании.
Рисунок 1.1 - Классификация угроз информационной безопасности по уровням воздействия [31, 28]
Согласно [24, 33] предлагается следующая классификация угроз (рисунок 1.2):
нарушение конфиденциальности (раскрытие) информации;
нарушение целостности информации (ее полное или частичное уничтожение, искажение, фальсификация, дезинформация);
нарушение (частичное или полное) работоспособности системы. Вывод из строя или неправомерное изменение режимов работы компонентов системы обработки информации, их модификация или подмена могут приводить к получению неверных результатов расчетов, отказам системы от потока информации и/или отказам в обслуживании конечных пользователей;
несанкционированное тиражирование открытой информации, не являющейся конфиденциальной (программ, баз данных, разного рода документации, литературных произведений) в нарушение прав собственников информации, авторских прав и т.п. Информация, обладая свойствами материальных объектов, имеет такую особенность, как неисчерпаемость ресурса, что существенно затрудняет контроль над ее тиражированием.
Рисунок 1.2 - Классификация угроз информационной безопасности по уровням воздействия [24, 33]
Природа происхождения угроз может быть как случайной, так и преднамеренной (рисунок 1.3).
Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются следующие:
ошибки в процессе обработки информации:
отказ - нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;
сбой - временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;
ошибка - неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;
побочное влияние - негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде;
- стихийные бедствия и несчастные случаи.
Рисунок 1.3 - Природа происхождения угроз информационной безопасности
Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов следующих угроз [31]:
хищение носителей информации;
подключение к каналам связи;
перехват электромагнитных излучений;
несанкционированный доступ;
разглашение информации;
копирование данных.
Можно выделить следующие две разновидности предпосылок возникновения угроз: объективные и субъективные (рисунок 1.4).
Рисунок 1.4 - Предпосылки возникновения угроз информационной безопасности
Объективными являются причины, не связанные непосредственно с деятельностью людей и вызывающие случайные по характеру происхождения угрозы и могут выражаться:
в количественной недостаточности, т. е. физической нехватке одного или несколько элементов системы обработки данных, вызывающей нарушения технологического процесса обработки или/и перегрузку имеющихся элементов;
в качественной недостаточности, т. е. в несовершенстве конструкции (организации) элементов системы, в силу чего могут появляться возможности случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию.
Субъективными являются причины, непосредственно связанные с деятельностью людей и вызывающие как преднамеренные, так и непреднамеренные по своему происхождению угрозы информации: