{(j = n - k - 1; j> 0; j -) (g [j]! = -1) b [j] = b [j - 1] ^ alpha_to [(g [j] + feedback)% n]; [j] = b [j - 1]; [0] = alpha_to [(g [0] + feedback)% n];
}
{(j = n - k - 1; j> 0; j -) b [j] = b [j - 1]; b [0] = 0;
}
Розділ 2. Проблеми ЗАХИСТУ ІНФОРМАЦІЇ
.1 Основні Загрози та методи їх РІШЕНЬ
У усіх аспектах проблеми ЗАХИСТУ ІНФОРМАЦІЇ в комп ютерних система основних елементом є аналіз ЗАГРОЗА, Яким піддається система. Загрози ІНФОРМАЦІЇ можна розділіті на два класи:
об'єктивні (Природні), что характеризуються вплива на об'єкт захисту фізічніх процесів або стіхійніх природніх Явища, Які НЕ залежався від людини; суб'єктивні, пов'язані з діяльністю людини.
Серед останніх можна віділіті:
ненавмісні, віклікані помилковості діямі співробітніків и відвідувачів об'єкта; навмісні, что є результатом навмісніх Дій порушників.
Навмісні Загрози могут вінікаті як зсередіні системи (з боці учасников процеса ОБРОБКИ ІНФОРМАЦІЇ), так и ззовні (з боку сторонніх осіб).
Навмісні Загрози ІНФОРМАЦІЇ в автоматизованих системах є найбільш чисельного у класіфікації Видів Загроза. До їх Переліку входять:
проникнення у систему через комунікаційні канали зв'язку з прісвоєнням Повноваження легального користувача з метою підробкі, копіювання або знищення даніх. Реалізується розпізнаванням або підбором паролів и протоколів, перехопленням паролів при негласному підключенні до каналу во время сеансу зв'язку, дістанційнім перехопленням паролів у результаті прийому електромагнітного віпромінювання;
проникнення в систему через комунікаційні канали зв'язку при перекоммутації каналу на модем порушника после входження легального користувача в ятір ї пред'явлення ним своих Повноваження з метою прісвоєння прав цього користувача на доступ до даніх;
копіювання ІНФОРМАЦІЇ и паролів при негласному Пасивні підключенні до локальної мережі або прійомі електромагнітного віпромінювання Мережева адаптера;
Виявлення паролів легальності Користувачів при негласному активному підключенні до локальної мережі при імітації запиту операційної системи мережі;
аналіз трафіка при Пасивні підключенні до каналу зв'язку або при перехопленні електромагнітного віпромінювання апаратури для Виявлення протоколів обміну;
Підключення до каналу зв'язку в роли активного ретранслятора для фальсіфікації платіжніх документів, Зміни їх утримання, порядку проходження, повторної передачі, затримання доставки;
Блокування каналу зв'язку власними повідомленнями, что ві...