«Шифры замены. Шифры многоалфавитной замены. Частотность символов». Курсавая 3. В курсовой работе были представлены следующие задачи
Скачать 19.36 Kb.
|
ВВЕДЕНИЕ Наступивший новый этап в развитии обмена информацией, который характеризуется интенсивным внедрением современных информационных технологий, широким распространением локальных, корпоративных и глобальных сетей во всех сферах жизни цивилизованного государства, создает новые возможности и качество информационного обмена. В связи с этим проблемы информационной безопасности (ИБ) все больше и больше актуальны в наше время. Важность ИБ обусловлена следующими факторами: высокие темпы роста персональных компьютеров (ПК),применяемых в разных сферах деятельности и как, следствие, резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным сетям и информационным ресурсам; увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ПК и других средств автоматизации; бурное развитие аппаратно-программных средств и технологий, не всегда соответствующих современным требованиям безопасности; несоответствие бурного развития средств обработки информации и проработки теории ИБ разработки международных стандартов и правовых норм, обеспечивающих необходимый уровень защиты информации (ЗИ); повсеместное распространение сетевых технологий, создание единого информационно-коммуникационного мирового пространства на базе сети Интернет, которая по своей идеологии не обеспечивает достаточного уровня. Указанные выше факторы создают определенный спектр угроз ИБ на уровне личности, общества и государства. Средством нейтрализации значительной их части является формирование теории ИБ, методологии и практики защиты информации. Целью курсовой работы является построить модель нарушителя в коммерческих организациях. В курсовой работе были представлены следующие задачи: Анализ методик разработки модели нарушителя. Выявление потенциала нарушителя, необходимого для реализации угрозы. Построение модели нарушителя, в частности его информативную и физическую подготовленность. В курсовой работе были представлены следующие задачи: Анализ методик разработки модели нарушителя. Выявление потенциала нарушителя, необходимого для реализации угрозы. Построение модели нарушителя, в частности его информативную и физическую подготовленность. Глава 1.Модель нарушителя по ФСТЭК В проекте методики ФСТЭК перечислены виды нарушителей и их потенциал. Потенциал нарушителя может быть высоким, средним или низким. Для каждого из вариантов задан свой набор возможностей: Так, нарушители с низким потенциалом могут для реализации атак использовать информацию только из общедоступных источников. К нарушителям с низким потенциалом ФСТЭК относит любых «внешних» лиц, а также внутренний персонал и пользователей системы. Нарушители со средним потенциалом имеют возможность проводить анализ кода прикладного программного обеспечения, самостоятельно находить в нем уязвимости и использовать их. К таким нарушителям ФСТЭК относит террористические и криминальные группы, конкурирующие организации, администраторов системы и разработчиков ПО. Нарушители с высоким потенциалом имеют возможность вносить закладки в программно-техническое обеспечение системы, проводить специальные исследования и применять спец. средства проникновения и добывания информации. К таким нарушителям ФСТЭК относит только иностранные спецслужбы. Возможности нарушителей по ФСБ: Как уже упоминалось выше, у ФСБ своя методика угроз, с криптосредствами и СФ. В вышедших методических рекомендациях приводится 6 обобщенных возможностей нарушителей: Возможность проводить атаки только за пределами контролируемой зоны (КЗ); Возможность проводить атаки в пределах КЗ, но без физического доступа к средствам вычислительной техники (СВТ). Возможность проводить атаки в пределах КЗ, с физическим доступом к СВТ. Возможность привлекать специалистов, имеющих опыт в области анализа сигналов линейной передачи и побочных электромагнитных излучений и наводок (ПЭМИН); Возможность привлекать специалистов, имеющих опыт в области использования не декларируемых возможностей (НДВ) прикладного ПО; Возможность привлекать специалистов, имеющих опыт в области использования НДВ аппаратного и программного компонентов среды функционирования средств криптографической защиты информации (СКЗИ). |