русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Демонстративная компрометация и подмена ключей или имитация таких нарушений


Дата добавления: 2015-08-31; просмотров: 695; Нарушение авторских прав


 

Как правило, злоумышленник заинтересован в скрытном получении доступа к ключам.

Обнаружение несанкционированного доступа позволяет в большинстве случаев значительно снизить отрицательные последствия компрометации или подмены ключей.

Однако, в ряде случаев,преследуя те же цели, что и при повреждении ключей, злоумышленнику может быть выгодно продемонстрировать признаки компрометации или подмены ключей с целью нарушения работы системы связи:

- во-первых, имитировать компрометацию ключей во многих случаях гораздо легче, чем действительно похитить или повредить их;

- во-вторых, последствия такой имитации могут быть гораздо более тяжелыми, чем при повреждении ключей, так как ставится под сомнение достоверность и конфиденциальность всей переданной на этих ключах информации.

Отсюда следуют выводы:

1. Учитывая наличие опасности подмены или повреждения элементов ключевой информации, необходимо наряду с угрозой компрометации рассматривать угрозы нарушения целостности криптографических ключей.

2. При подготовке документов, регламентирующих управление криптографическими ключами, необходимо учитывать, что компоненты ключевой информации в разной степени подвержены опасности компрометации и нарушения целостности.

3. Система управления криптографическими ключами должна быть устойчива по отношению к угрозам компрометации, подмены и повреждения ключей, а также к действиям, имитирующим реализацию этих угроз.



<== предыдущая лекция | следующая лекция ==>
Усечение ключевого множества | Термины


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.