Главная страница

«Шифры замены. Шифры многоалфавитной замены. Частотность символов». Курсавая 3. В курсовой работе были представлены следующие задачи


Скачать 19.36 Kb.
НазваниеВ курсовой работе были представлены следующие задачи
Анкор«Шифры замены. Шифры многоалфавитной замены. Частотность символов
Дата31.05.2022
Размер19.36 Kb.
Формат файлаdocx
Имя файлаКурсавая 3.docx
ТипАнализ
#560077

ВВЕДЕНИЕ


Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, создает новые возможности и качество информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) все больше и больше актуальны в наше время. Важность ИБ обусловлена следующими факторами:


  1. высокие темпы роста персональных компьютеров (ПК),применяемых в разных сферах деятельности и как, следствие, резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным сетям и информационным ресурсам;

  2. увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и других средств автоматизации;

  3. бурное развитие аппаратно-программных средств и технологий, не всегда соответствующих современным требованиям безопасности;

  4. несоответствие бурного развития средств обработки информации и проработки теории ИБ разработки международных стандартов и правовых норм, обеспечивающих необходимый уровень защиты информации (ЗИ);

  5. повсеместное распространение сетевых технологий, создание единого информационно-коммуникационного мирового пространства на базе сети Интернет, которая по своей идеологии не обеспечивает достаточного уровня.


Указанные выше факторы создают определенный спектр угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значительной их части является формирование теории ИБ, методологии и практики защиты информации.
Целью курсовой работы является построить модель нарушителя в коммерческих организациях.

В курсовой работе были представлены следующие задачи:

  1. Анализ методик разработки модели нарушителя.

  2. Выявление потенциала нарушителя, необходимого для реализации угрозы.

  3. Построение модели нарушителя, в частности его информативную и физическую подготовленность.

В курсовой работе были представлены следующие задачи:

  1. Анализ методик разработки модели нарушителя.

  2. Выявление потенциала нарушителя, необходимого для реализации угрозы.

  3. Построение модели нарушителя, в частности его информативную и физическую подготовленность.

Глава 1.Модель нарушителя по ФСТЭК
В проекте методики ФСТЭК перечислены виды нарушителей и их потенциал. Потенциал нарушителя может быть высоким, средним или низким. Для каждого из вариантов задан свой набор возможностей: Так, нарушители с низким потенциалом могут для реализации атак использовать информацию только из общедоступных источников. К нарушителям с низким потенциалом ФСТЭК относит любых «внешних» лиц, а также внутренний персонал и пользователей системы. Нарушители со средним потенциалом имеют возможность проводить анализ кода прикладного программного обеспечения, самостоятельно находить в нем уязвимости и использовать их. К таким нарушителям ФСТЭК относит террористические и криминальные группы, конкурирующие организации, администраторов системы и разработчиков ПО. Нарушители с высоким потенциалом имеют возможность вносить закладки в программно-техническое обеспечение системы, проводить специальные исследования и применять спец. средства проникновения и добывания информации. К таким нарушителям ФСТЭК относит только иностранные спецслужбы.



  • Возможности нарушителей по ФСБ:


Как уже упоминалось выше, у ФСБ своя методика угроз, с криптосредствами и СФ. В вышедших методических рекомендациях приводится 6 обобщенных возможностей нарушителей:




  1. Возможность проводить атаки только за пределами контролируемой зоны (КЗ);


  2. Возможность проводить атаки в пределах КЗ, но без физического доступа к средствам вычислительной техники (СВТ).


  3. Возможность проводить атаки в пределах КЗ, с физическим доступом к СВТ.


  4. Возможность привлекать специалистов, имеющих опыт в области анализа сигналов линейной передачи и побочных электромагнитных излучений и наводок (ПЭМИН);


  5. Возможность привлекать специалистов, имеющих опыт в области использования не декларируемых возможностей (НДВ) прикладного ПО;


  6. Возможность привлекать специалистов, имеющих опыт в области использования НДВ аппаратного и программного компонентов среды функционирования средств криптографической защиты информации (СКЗИ).


написать администратору сайта