Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 56 стр.

UptoLike

56
Для простоты мы вначале ограничимся рассмотрением только одной
угрозыугрозы разглашения информации, например, сведений о доходах.
Существуют и другие угрозы для защищаемой информации со стороны
незаконных пользователей: подмена, имитация и др. Такие угрозы
целесообразно рассмотреть отдельно. Рассмотрим процесс передачи секретных
сведений по общедоступной системе связи с использованием средств
криптографической защиты (см. рис. 2.2).
Канал связи
Криптоаналитик
Защищенный
канал для
передачи ключа
Схема
наложения
шифра
Схема
снятия
шифра
Приемник
секретных
сведений
Источник
секретных
сведений
Ключ
К
Источник
ключа К
Рис. 2.2. Модель криптографической защиты
Здесь источник секретных сведений и их приемникудаленные законные
пользователи защищаемой информации: они хотят обмениваться информацией
по общедоступному каналу связи. Криптоаналитикнезаконный пользователь
(противник или злоумышленник), который может перехватывать передаваемые
по каналу связи сообщения и пытаться извлечь из них интересующую его
информацию. Особую роль в схеме играет источник ключа К, который
вырабатывает ключ и в простейшем случае по защищенному от посторонних
лиц каналу связи передает его приемной стороне. Эту формальную схему
можно считать моделью типичной ситуации, в которой применяются
криптографические методы защиты информации [7].
Отметим, что исторически в криптографии закрепились некоторые воен-
ные термины (противник, атака на шифр и др.). Они наиболее точно отражают
смысл соответствующих криптографических понятий. Вместе с тем широко