Характер криптографической деятельности

Нарушения защиты (также называются атаками) делятся на две основные группы – пассивные и активные атаки. Классификация атак приведена на рис.9, а их схемы на – на рис. 10.

Перехват
(
нарушение
секретности
)
Активные атаки
Раскрытие
содержимого
сообщений
Анализ потока
данных
Модификация
(
нарушение
целостности)
Прерывание
(
нарушение
доступности
)
Пассивные атаки
Фальсификация
(
нарушение
аутентичности)

Рис.9. Классификация атак.

Прерывание. Нарушение доступности. Ресурс становится недоступным либо непригодным к использованию.

Перехват. Нарушение конфиденциальности. К ресурсу открывается несанкционированный доступ.

Модификация. Нарушение целостности. Не только несанкционированный доступ + модификация ресурса.

Фальсификация. Нарушение аутентичности. Внесение в систему подложного ресурса.

 

Рис.10. Схемы пассивных и активных атак

Соответственно предотвращаемым атакам делятся и сервисные службы защиты информации:

Конфиденциальность – защита данных от пассивных атак.

Аутентификация – надежная идентификация подлинного источника информации.

Целостность – защита от модификации.

Невозможность отречения – недопущение отказа от факта отправки сообщения, электронно-цифровая подпись.

Управление доступом – возможность контроля доступа к ресурсам.

Доступность – предупреждение отказов и восстановление доступности.