Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Характер криптографической деятельности



Нарушения защиты (также называются атаками) делятся на две основные группы – пассивные и активные атаки. Классификация атак приведена на рис.9.

Рис.9. Классификация атак.

Прерывание. Нарушение доступности. Ресурс становится недоступным либо непригодным к использованию.

Перехват. Нарушение конфиденциальности. К ресурсу открывается несанкционированный доступ.

Модификация. Нарушение целостности. Не только несанкционированный доступ + модификация ресурса.

Фальсификация. Нарушение аутентичности. Внесение в систему подложного ресурса.

Рис.10. Схемы пассивных и активных атак.

Соответственно предотвращаемым атакам делятся и сервисные службы защиты информации:

Конфиденциальность – защита данных от пассивных атак.

Аутентификация – надежная идентификация подлинного источника информации.

Целостность – защита от модификации.

Невозможность отречения – недопущение отказа от факта отправки сообщения, электронно-цифровая подпись.

Управление доступом – возможность контроля доступа к ресурскам.

Доступность – предупреждение отказов и восстановление доступности.

Контрольные вопросы

1. Дайте понятие шифра простой замены.

2. Какие шифры стали развитием шифров короткопериодичной замены?

3. Какие шифры стали развитием шифров биграммной замены?

4. Назовите основные виды криптографических систем.

5. Из каких компонентов состоит ключевая система?

6. Чем различаются понятия многозначной и многоалфавитной замены?

7. В чем различие между симметричным и асимметричным шифрованием?

8. В чем различие между пассивной и активной атаками?






Дата публикования: 2014-11-02; Прочитано: 864 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...