Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 58 стр.

UptoLike

58
другой тип угроз для информации, отличный от перехвата и вскрытия шифра.
Для защиты от таких угроз разрабатываются свои специфические методы.
Таким образом, криптографические сценарии с точки зрения
злоумышленника можно разделить на пассивное прослушивание канала связи
(см. рис. 2.3) и активное нападение на систему обмена информацией с
модификацией семантической составляющей в выгодном для себя (противника)
варианте (см. рис. 2.4) [10].
Источник секретных
сведений
Общедоступный
канал связи
Приемник секретных
сведений
Пассивный перехват
информации злоумышленником
Рис. 2.3. Сценарий пассивного перехвата информации
Первая форма нападения на криптографический протокол относительно
проста для большинства передающих сред, особенно для радиоканалов, где
физическое соединение не требуется. При этом термин «пассивный перехват
информации» означает, что противник до определенного момента времени
пытается собрать некоторую информацию, не воздействуя на сам процесс
передачи, т. е. поведение злоумышленника далеко не пассивно.
Пользователь А
Злоумышленник
(противник)
Пользователь В
Рис. 2.4. Сценарий активной модификации информации
Возрастающее использование сетей пакетной коммутации, где данные
обрабатываются в каждом маршрутизаторе, означает, что нападение с