Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
робоча версия курсача.docx
Скачиваний:
8
Добавлен:
02.03.2016
Размер:
77.84 Кб
Скачать
  1. Криптографія та рівень технологій

Результати криптографії реалізуються у вигляді шифруючих пристроїв, вбудованих в сучасні мережі зв'язку. Тому криптографи обмежені у виборі засобів тим рівнем техніки і технології, який досягнутий на даний момент. Така залежність відбивається і на виборі використовуваного в криптографії математичного апарату. Умовно можна виділити три принципово різні етапи в розвитку математичного апарату криптографії: 1) До 40 - х років XX століття були тільки електромеханічні шіфрмашіна, тому і спектр математичних перетворенні був обмежений: застосовувалися в основному методи комбінаторного аналізу та теорії ймовірностей. 2) Після появи електронної техніки, а тим більше комп'ютерів, сильно змінився і математичний апарат криптографії. Отримали розвиток прикладні ідеї і методи теорії інформації, алгебри, теорії кінцевих автоматів. 3) Роботи Діффі і Хеллмена ( 70- ті роки) послужили поштовхом для бурхливого розвитку нових напрямків математики: теорії односторонніх функцій, доказів з нульовим розголошенням. Зараз прогрес саме в цих напрямках визначає практичні можливості криптографії.

  1. Типологія загроз для інформації.

Автоматизована система (АС) - це організаційно-технічна система, що об'єднує обчислювальну систему, фізичне середовище, персонал і оброблювану інформацію.

Захист інформації в АС (іnformation security, computer system security) - діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформації та АС у цілому і дозволяє запобігти або ускладнити можливість реалізації загроз, а також знизити величину потенційних збитків внаслідок реалізації загроз.

Комплексна система захисту інформації (КСЗІ) - сукупність організаційних і інженерних заходів, програмно-апаратних засобів, які забезпечують захист інформації в АС.

Загроза - потенційно можлива подія, дія, процес або явище, яке може привести до нанесення збитку інтересам певної фізичної чи юридичної особи. Реалізацією загрози є порушення роботи системи. Загрози поділяються на природні та штучні.

Природні загрози - загрози, викликані дією на АС об'єктивних фізичних процесів або стихійних природних явищ, незалежних від людини. До них відносяться: стихійні лиха, магнітні бурі, радіоактивне випромінювання, опади тощо, а також загрози опосередковано технічного характеру, пов'язані з надійністю технічних засобів обробки інформації і підсистем забезпечення АС.

Штучні загрози - такі, що викликані діяльністю людини. Вони поділяються на:

•ненавмисні - загрози, пов'язані з випадковими діями людей, через незнання, халатність, цікавість, але без злого наміру.

•навмисні - дії людини, що здійснюються умисне для дезорганізації роботи системи, виведення її з ладу, для незаконного проникнення в систему і несанкціонованого доступу до інформації.

Система складових загроз безпеки даних представлена в табл. 1.2.

Таблиця 1.2

Класифікаційні складові загроз безпеки інформації

Параметр класифікації

Значення параметра

Зміст

1. Види

1.1. Фізична цілісність

- знищення (спотворення);

1.2. Логічна цілісність

- спотворення;

1.3. Конфіденційність

- несанкціоноване отримання;

1.4.Порушення прав власності

- привласнення чужого права

2.Природа походження

2.1.Випадкова

2.2.Навмисна

-відмови, збої, помилки,стихійні біди;

-зловмисні дії людей

3.Передумови появи

3.1. Об'єктивні

3.2. Суб'єктивні

-кількісна або якісна

-недостатність елементів систем;

-розвідувальні органи іноземної держави

4. Джерела загрози

4.1. Люди

4.2. Технічні пристрої

4.3. ПЗ (ППЗ, СМЗ)

4.4. Зовнішнє середовище

-сторонній персонал;

-пристрої обробки, зберігання, передачі інформації;

-помилки;

-атмосфера, побічні явища