Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка алгоритму стохастичного формування сигналів

Реферат Розробка алгоритму стохастичного формування сигналів





портом тощо Зовні менш драматичні, але також вельми неприємні наслідки - і матеріальні, і моральні - може мати тривала недоступність інформаційних послуг, якими користується велика кількість людей [7]. Знання можливих загроз, а також вразливих місць захисту, які ці загрози зазвичай експлуатують, необхідно для того, щоб вибирати найбільш економічні засоби забезпечення безпеки [7].

Загроза - це потенційна можливість певним чином порушити інформаційну безпеку [7].

Під загрозою інформаційної безпеки розуміється дія або подія, яка може привезти до руйнування, спотворення або несанкціонованого використання ресурсів мережі, включаючи збережену, передану і оброблювану інформацію, а також програмні і апаратні засоби [7].

Класифікація загроз інформаційній безпеці залежно від місцезнаходження джерела можливої ??загрози діляться на 2 групи: зовнішні і внутрішні [8].

До зовнішнім загрозам інформаційної безпеки відносяться:

діяльність політичних і економічних структур, злочинних груп і формувань, а також окремих осіб усередині країни, спрямування проти інтересів громадян, держави і суспільства в цілому і виявляється у вигляді впливів на бездротові мережі;

стихійні лиха та катастрофи.

До внутрішнім загрозам інформаційної безпеки відносяться:

порушення встановлених вимог інформаційної безпеки (ненавмисні або навмисні), що допускаються обслуговуючим персоналом і користувачами;

відмови і несправності технічних засобів обробки, зберігання та передачі повідомлень (даних), засобів захисту і засобів контролю ефективності вжитих заходів щодо захисту, збої програмного забезпечення, програмних засобів захисту інформації та програмних засобів контролю ефективності вжиття заходів щодо захисті.

За способом реалізації загрози інформаційній безпеці поділяються на такі види:

організаційні;

програмно - математичні;

фізичні;

радіоелектронні.

Через радіоелектронні загрози реалізуються багато інші види загроз.

Якщо радіоелектронні загрози не будуть усунені можлива реалізація організаційних загроз наприклад таких як:

несанкціонований доступ обслуговуючого персоналу і користувачів до інформаційних ресурсів;

маніпулювання інформацією (дезінформація, приховування або спотворення інформації) [8].

Мати уявлення про можливі загрози, а також про вразливі місця, які ці загрози зазвичай експлуатують, необхідно для того, щоб вибирати найбільш економічні засоби забезпечення безпеки.

Реалізація цих загроз може призвести до серйозних наслідків. Порушення вимог щодо захисту інформації тягне за собою дисциплінарну, цивільно-правову, адміністративну або кримінальну відповідальність відповідно до законодавства Російської Федерації. Це обґрунтовує необхідність реалізувати захист від радіоелектронних загроз.

1.3 Аналіз радіоелектронних загроз


Перелік загроз служить основою для аналізу реалізації загроз і формулювання вимог до захисту. Крім виявлення можливих загроз, доцільно проведення аналізу цих загроз на основі їх класифікації за рядом ознак. Загрози, що відповідають кожному ознакою класифікації, дозволяють деталізувати отражаемое цим ознакою вимога.

До радіоелектронним загрозам інформаційної безпеки відносяться:

- перехоплення інформації в технічних каналах її витоку;

перехоплення і дешифрування інформації в мережах передачі даних і лініях зв'язку;

впровадження електронних пристроїв перехоплення інформації в технічні засоби і приміщення;

нав'язування неправдивої інформації по мережах передачі даних і лініях зв'язку;

радіоелектронне придушення ліній зв'язку та систем управління [8].

У цій роботі нас цікавить загроза:

перехоплення і дешифрування інформації в мережах передачі даних і лініях зв'язку;

Вибір цієї загрози обгрунтований предметом дослідження - підсистемою формування радіосигналу, оскільки саме вона здійснює метод «прямої послідовності», який заснований на використанні шумоподібних сигналів які підвищують структурну скритність сигналу.

Шифруванням називається процес зашифрування або розшифрування даних.

дешифрування називається процес перетворення закритих даних у відкриті при невідомому ключі і, можливо, невідомому алгоритмі.

Захист даних за допомогою шифрування - одне ...


Назад | сторінка 3 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Список загроз безпеки для території проживання
  • Реферат на тему: Вірусні загрози і проблеми інформаційної безпеки
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Загрози інформації та інформаційних систем