Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования - Курсовая работа

бесплатно 0
4.5 240
Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.


Аннотация к работе
уязвимость электронный цифровой подпись. Курсовая работа посвящена моделированию и анализу бизнес-процессов атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.Угрозы безопасности разделяются: По виду защищаемой информации, содержащей. Угрозы информации, обрабатываемой в ТСОИ. Угрозы информации, обрабатываемой в АС.Уязвимость информационной системы - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности информации [6]. Уязвимости, представленные на рисунке 1.2, разделяются: По типу ПО Системное программное обеспечение;.Атаки, на информационно-телекоммуникационные системы (ИТКС) классифицируются на атаки, связанные с непосредственным доступом в ОС компьютера и на удаленные атаки, что и представлено на рисунке 1.3 [4].По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИС нарушители подразделяются на два типа: нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;.При моделировании атаки на ЭЦП (DS), описываемой в пункте 1.3 «Описание функциональной модели атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования», параметры модели DS представлены в N-мерном пространстве (N > 2).Методология функционального моделирования IDEF0 - это технология описания системы в целом как множества взаимозависимых действий, или функций. Контекстная диаграмма верхнего уровня (рисунок 2) представлена методологией функционального моделирования IDEF0.Для проведения количественного анализа моделей будем использовать следующие показатели [5]: количество блоков на диаграмме - N;. уровень декомпозиции диаграммы - L;.Коэффициент сбалансированности диаграммы рассчитывается по следующей формуле: Количественный анализ схемы А-0: N=1, А1=8. Значение Kb при L=1 соответствует диаграмме.
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?