ШифриранеИзисквания към сигурността на информацията и възможни атаки срещу неяИма четири основни изисквания:-
секретност – информацията да бъде достъпна за четене само от оторизирани лица.
-
неприкосновеност – информацията да бъде модифицирана само от оторизирани лица.
-
достъпност – изисква активите на компютърните системи да бъдат достъпни само за оторизираните лица.
-
автентичност – т.е. че информацията е генерирана именно от указания в нея източник и не е фалшифицирана.
Атаки срещу сигурността – 4 типа:-
прекъсване – изразява се в разрушаване на активите на системата /напр. прекъсване на комуникационната линия или повреден твърд диск/.
Това е атака против достъпността.
Нормална ситуация: ипПример:ип Задръстване на
мрежата с пакети, “бомбандиране” на мрежов възел с пакети с цел изваждането му от строя.
-
прихващане – налице е когато неоторизиран обект /Н/ придобива достъп до системата. Това е атака срещу сигурността.
инп- модифициране – неоторициран обект /Н/ не
само прехваща информацията, но и я модифицира. Това е атака срещу непрекосновеността.
инп - фабрикуване – вмъкване на фалшаиви обекти в системата от страна на неоторизиран обект /Н/. Това е атака срещу автентичността. Появява се,
когато един обект претендира, че е друг /пр. web-сървър се
“маскира” като друг и извършва неговата работа/
Сподели с приятели: