Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
pszi_otvety_dlya_ekzamena-2.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.47 Mб
Скачать
  1. Типы атак, классификации, виды нарушений защиты.

Защита информации сводится к недопущению нарушений или, если это не удается, то к обнаружению нарушений. Краткий перечень типов атак:

  1. Несанкционированный доступ к информации (нарушение секретности или тайны личности)

  2. Представление себя в качестве другого лица

  3. Уклонение нарушителя от ответственности за созданную им информацию

  4. Заявление нарушителя о том, что некое сообщение он не отправлял, а на самом деле он его отправил

Все атаки можно разделить на 4 типа:

  1. Прерывание (ресурс системы уничтожается или становится полностью непригодным к использованию, при этом нарушается доступность информации, например, обрыв линии связи)

  1. Перехват (к информационному ресурсу открыт несанкционированный доступ и нарушается конфиденциальность данных, например, незаконное копирование файлов)

  1. Модификация (к ресурсу открыт несанкционированный доступ, но еще противник изменяет эту информацию; при этом нарушается целостность данных, например, изменение в файле оклада системного администратора)

  2. Фальсификация (противник вносит в систему подложный объект, при этом нарушается аутентичность информации, например, отправка поддельных запросов по сети)

Кроме того, нарушения можно классифицировать на:

  1. Пассивные - перехват, он осуществляется с целью:

    1. Раскрытия содержимого сообщения

    2. Анализ потока данных (напр., частоты отправки сообщений)

Пассивные нарушения сложно обнаружить, поскольку данные не изменяются, но легко предупредить

  1. Активные – прерывание, модификация, фальсификация. Эти нарушения связаны с изменением потока данных либо с созданием фальшивых потоков. Они могут быть разделены на 4 типа:

2.1) Имитация – попытка одного объекта выдать себя за другой

2.2) Воспроизведение – пассивный перехват блока данных и последующая его повторная передача с целью получения несанкционированного эффекта

2.3) Модификация – либо изменение части сообщений, либо его задержка, либо изменение порядка поступления сообщений с целью получения несанкционированного эффекта

2.4) помехи в обслуживании – создаются препятствия в нормальном функционировании средств связи или управления ими, напр., объект может задерживать сообщения от конкретного пользователя

  1. Модель защиты сети.

Обе стороны (отправитель и получатель) являются инициаторами транзакции, они должны вступить во взаимодействие, чтобы передача информации состоялась. С этой целью создается логический информационный канал, для чего определяется маршрут прохождения данных от источника к получателю и согласованно обоими инициаторами, выбирающими коммуникационный протокол (TCP/IP). Вопросы безопасности возникают в тех случаях, когда необходимо защитить передаваемую информацию от противника. В этом случае любая технология защиты включает 2 составляющие:

  1. Секретная информация

  2. Преобразование информации с целью обеспечения защиты (шифрование, добавление дополнительной информации)

Третья сторона может осуществлять доставку секретной информации между получателями. при разработке конкретного средства защиты необходимо решить 4 задачи:

  1. Выбрать алгоритм преобразования данных

  2. Выбрать секретную информацию

  3. Разработать метод доставки секретной информации отправителю и получателю

  4. Выбрать протокол, с помощью которого оба инициатора будут использовать алгоритм преобразования и секретную информацию

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]