Характер криптографической деятельности
Нарушения защиты (также называются атаками) делятся на две основные группы – пассивные и активные атаки. Классификация атак приведена на рис.9, а их схемы на – на рис. 10.
Рис.9. Классификация атак.
Прерывание. Нарушение доступности. Ресурс становится недоступным либо непригодным к использованию.
Перехват. Нарушение конфиденциальности. К ресурсу открывается несанкционированный доступ.
Модификация. Нарушение целостности. Не только несанкционированный доступ + модификация ресурса.
Фальсификация. Нарушение аутентичности. Внесение в систему подложного ресурса.
Рис.10. Схемы пассивных и активных атак
Соответственно предотвращаемым атакам делятся и сервисные службы защиты информации:
Конфиденциальность – защита данных от пассивных атак.
Аутентификация – надежная идентификация подлинного источника информации.
Целостность – защита от модификации.
Невозможность отречения – недопущение отказа от факта отправки сообщения, электронно-цифровая подпись.
Управление доступом – возможность контроля доступа к ресурсам.
Доступность – предупреждение отказов и восстановление доступности.