Page 14 - 4394
P. 14

розподіл між двома учасниками секретної інформації, яка не може
         бути       доступна         противникові.          Або      третя       сторона        може
         використовуватися              для      вирішення         суперечок         між       двома
         учасниками щодо достовірності повідомлення.

                 З описаної спільної моделі випливають три основні завдання,
         які необхідно вирішити при розробці конкретного сервісу безпеки:

                   розробити          алгоритм         шифрування/дешифрування                   для
         виконання безпечної передачі інформації; алгоритм має бути таким,
         щоб противник не міг розшифрувати перехоплене повідомлення, не
         знаючи секретну інформацію (ключ);

                   створити           секретну          інформацію,            використовувану
         алгоритмом шифрування;

                   розробити протокол обміну повідомленнями для розподілу
         секретної інформації між сторонами, так, щоб вона не стала відома
         противникові.


                 2.4  Модель безпеки інформаційної системи

                 Існують і інші ситуації, які відносяться до мережевої безпеки,

         але  не  відповідають  описаній  вище  моделі.  Загальну  модель  цих
         ситуацій можна проілюструвати рисунком 2.8.


                                                                   Інформаційна
                                                                   система:
                    Порушник:                                      ПО,
                    Хакери,               Канал
                    Віруси,              доступу                   Дані
                    Черв’яки


                 Рисунок 2.8 – Модель безпеки інформаційної системи


                 Наведена  модель  ілюструє  концепцію безпеки  інформаційної
         системи,  за  допомогою  якої  перешкоджають  небажаному  доступу
         до  програмного  забезпечення  та/або  даних,  що  зберігаються  у

         системи.         Хакер,       який       намагається          здійснити         незаконне
         проникнення  в  систему  через  мережу,  може  просто  отримувати

         задоволення від злому, а може прагнути пошкодити інформаційну
         систему  та/або  упровадити  в  неї  що-небудь  для  своїх  цілей.





                                                       14
   9   10   11   12   13   14   15   16   17   18   19