Задача надеждно предаване на информация на разстояние



Pdf просмотр
страница31/59
Дата22.03.2023
Размер1.91 Mb.
#117004
ТипЗадача
1   ...   27   28   29   30   31   32   33   34   ...   59
Телекомуникации - all lectures
Свързани:
Programirane UPR1, Programirane BIT 1, Programirane BIT0, Spravochnik 2021 22, Глава 2.1. Прости пресмятания с числа, Глава 3.1. Прости проверки, tema 1, tema 2
10111110
10111010
101110/0
10011
10001
10011
10011
100
1
теглото t на си ндром а S(x), т.е. t ≤ 1

10111010

100
10111110
кори гиран ата стой н ост


Шифриране
Изисквания към сигурността на информацията и възможни атаки срещу нея
Има четири основни изисквания:
-
секретност – информацията да бъде достъпна за четене само от оторизирани лица.
-
неприкосновеност – информацията да бъде модифицирана само от оторизирани лица.
-
достъпност – изисква активите на компютърните системи да бъдат достъпни само за оторизираните лица.
-
автентичност – т.е. че информацията е генерирана именно от указания в нея източник и не е фалшифицирана.
Атаки срещу сигурността – 4 типа:
-
прекъсване – изразява се в разрушаване на активите на системата /напр. прекъсване на комуникационната линия или повреден твърд диск/. Това е атака против достъпността.
Нормална ситуация:
и
п
Пример:
и
п
Задръстване на мрежата с пакети, “бомбандиране” на мрежов възел с пакети с цел изваждането му от строя.
- прихващане – налице е когато неоторизиран обект /Н/ придобива достъп до системата. Това е атака срещу сигурността.


и
н
п
- модифициране – неоторициран обект /Н/ не само прехваща информацията, но и я модифицира. Това е атака срещу непрекосновеността.
и
н
п
- фабрикуване – вмъкване на фалшаиви обекти в системата от страна на неоторизиран обект /Н/. Това е атака срещу автентичността. Появява се, когато един обект претендира, че е друг /пр. web-сървър се
“маскира” като друг и извършва неговата работа/


Сподели с приятели:
1   ...   27   28   29   30   31   32   33   34   ...   59




©obuch.info 2024
отнасят до администрацията

    Начална страница