порушення такого типу цілком реально попередити. Тому у разі пасивних порушень зашиті акцент необхідно робити на їх попередженні, а не виявленні.
Активні порушення
Другим типом порушень захисту є активні порушення (активні атаки). Ці порушення пов'язані із зміною потоку даних або із створенням фальшивих потоків і можуть бути розділені на чотири групи: імітація, відтворення, модифікація повідомлень і перешкоди в обслуговуванні.
Імітація означає спробу одного об'єкту видати себе за іншою. Звичайно імітація виконується разом із спробою активного порушення якого-небудь іншого типу. Наприклад, перехопивши потік даних аутентифікації, якими обмінюються системи, порушник може потім відтворити реальну послідовність аутентифікації, що дозволяє об'єкту з обмеженими повноваженнями розширити свої повноваження, імітіровав об'єкт, що має ширші повноваження.
Відтворення є пасивним перехопленням блоку даних і подальшою повторною передачею перехоплених даних з метою отримання несанкціонованого ефекту.
Модифікація повідомлень означає або зміну частини легітимного повідомлення, або його затримку, або зміну порядку надходження повідомлень з метою отримання несанкціонованого ефекту. Наприклад, повідомлення "Дозволити доступ до секретного файлу Бюджет Івану Іванову" можна перетворити до вигляду "Дозволити доступ до секретного файлу Бюджет Петру Петрову".
Перешкоди в обслуговуванні створюють перешкоди в нормальному функціонуванні засобів зв'язку або управлінні ними. Такі порушення можуть мати цілком конкретну мету. Наприклад, об'єкт може затримувати всі повідомлення, направлені певному адресату. Іншим прикладом перешкод в обслуговуванні є блокування роботи всієї мережі або шляхом висновку мережі з ладу, або шляхом навмисного її перевантаження настільки інтенсивним потоком повідомлень, при якому відбувається помітне зниження продуктивності.
Активні порушення захисту мають характеристики, протилежні характеристикам пасивних порушень. Якщо пасивні порушення важко знайти, але існують методи, що дозволяють пасивні порушення запобігти, то активним порушенням повністю запобігти дуже непросто, оскільки це можна здійснити тільки безперервним в часі фізичним захистом всіх засобів зв'язку. Тому у разі активних порушень захисту основною метою повинне бути виявлення таких порушень і швидке відновлення нормальної працездатності системи, яка після таких порушень може працювати повільніше або не працювати взагалі. В той же час, оскільки своєчасне виявлення порушень, як правило, виконує для порушника роль стримуючого чинника, воно може розглядатися і як частина системи попередження порушень.
Сервісні служби захисту
Конфіденційність
Конфіденційність покликана забезпечити захист передаваних даних від пасивних атак. Залежно від важливості вмісту повідомлень можна встановити декілька рівнів захисту. У найширшій формі відповідна служба захисту повинна забезпечувати захист всіх даних, передаваних між будь-якими двома користувачами протягом певного часу. Наприклад, якщо між двома системами встановлений віртуальний зв'язок, такий загальний захист може перешкоджати витоку будь-яких призначених для користувача даних при їх передачі. У вужчій формі служба захисту може забезпечувати захист окремих повідомлень або навіть окремих частин повідомлень. Такі заходи звичайно менш корисні, ніж здійснення загального захисту, а їх реалізація в деяких випадках може виявитися і складнішої, і дорожчої.
Іншим аспектом конфіденційності є захист потоку даних від можливості його аналітичного дослідження. Це означає неможливість для порушника знайти як джерело інформації, так і адресата, з'ясувати частоту відправки повідомлень, їх розміри і інші подібні властивості, якими вони характеризуються в системі зв'язку.
Аутентифікація
Сервіс аутентифікації призначений для того, щоб забезпечити надійну ідентифікацію справжнього джерела інформації. У разі одиничного повідомлення, наприклад сповіщення або сигналу тривоги, задачею служби аутентифікації є перевірка і гарантія того, що джерелом такого повідомлення є саме той об'єкт, за який видає себе відправник. У разі зовнішньої інтерактивної взаємодії, наприклад при підключенні до головного вузла з терміналу, можна виділити два аспекти функціонування таких засобів. По-перше, у момент підключення засобу аутентифікації повинні гарантувати, що обидва що беруть участь в сеансі зв'язку об'єкту автентичні (тобто дійсно є тими, за кого себе видають). По-друге, в ході подальшого обміну даними ці засоби повинні не допускати того, щоб на потік даних могла вплинути яка-небудь третя сторона шляхом імітації, тобто представлення себе одним з двох законних об'єктів з метою несанкціонованої відправки або отримання інформації.
Цілісність
Як і конфіденційність, цілісність може відноситися до потоку повідомлень, окремого повідомлення або навіть частини повідомлення. В цьому випадку найдоцільнішою і прямішою дорогою до мети теж є захист всього потоку.
Засоби захисту цілісності повідомлень на основі з'єднань мають справу з потоком повідомлень і забезпечують гарантію того, що прийняті повідомлення в точності відповідатимуть відправленим, без вилучень, доповнень, змін, в початковому порядку і без повторень. Таким чином, засоби захисту цілісності на основі з'єднань об'єднують в собі засоби захисту потоку даних від модифікації і засобу захисту від перешкод в обслуговуванні. У той же час засобу захисту цілісності повідомлень без встановлення з'єднань розглядають тільки окремі повідомлення і забезпечують тільки захист повідомлень від модифікації. Як відзначив Кент (Kent) в своїй роботі [KENT93a], в деяких випадках, коли немає необхідності строго дотримувати початкову послідовності обробки повідомлень, тобто коли додаток не вимагає абсолютного захисту від повторень і зміни порядку, можливі комбіновані рішення.
Розрізняють служби, пропонуючі і не пропонуючі можливість відновлення цілісності повідомлень. Оскільки засоби захисту цілісності покликані протистояти активним атакам, тут важливішим виявляється виявлення, а не попередження порушень. Якщо виявлене порушення цілісності потоку даних, така служба може тільки повідомляти про порушення, а відновлення пошкодженої або втраченої інформації може виконуватися іншими програмними засобами або вимагати втручання оператора. У інших же випадках, які ми розглянемо нижче, самі засоби забезпечення цілісності можуть припускати наявність деякого механізму, за допомогою якого втрачена цілісність даних повинна відновлюватися автоматично. У загальному випадку використовування засобів автоматичного відновлення є переважнішим варіантом.
Неможливість