відповідність між загрозами T={t
c
, t
i
, t
a
, t
s
} і мн о ж и н ам и ДФ з поданої таблиці,
тобто побудувати відображення ДФ↔T.
3.4. Модель загр о з дл я к р и пт о гр а ф іч н и х с ер ед о ви щ
Відзначимо ще один тип чинників або ДФ, досить розповсюджених в
останні часи і характерних саме для криптографічних середовищ.
Користуючись попередньою класифікацією (таблицею 1), цей вид ДФ можна
віднести до комірки «Зловмисні дії – персонал».
Дійсно, зазвичай крупні мережі, що складаються з багатьох комп’ютерів та
інших засобів , є відкритими системами. Ц е означає, що всі об’єкти м ер ежі, в
ролі яких може виступати комп’ютер, засіб, ресурс, провайдер, людина або їх
сукупність, можуть приєднуватися до системи для передавання та отриман ня
повідомлень від інших користувачів, що входять до системи, без дозволу
«головного» адміністратора системи (мережі). З цього виникає, щ о в мережі
можуть посилатися та передаватися будь-які повідомлення, зокрема, і від ЗЛ.
Зловмисником може бути і окремий індивідуум, і їх коаліцією, і, в особих
випадках, законним користувачем.
Звичайно вважається, що ЗЛ добре знається на засобах, які
використовуються у відкритій мережі. Його дії непередбачені, оскільки він діє
таємно. Більше того, у випадку дій коаліції зловмисників можливе
контролювання декількох вузлів мережі, причому географічно вони можуть
бути розподіленими. О тже, можна говорити про чинникі або ДФ, що можуть
призвести до реалізації загроз конфіденційності та цілісності, а в деяких
випадках і доступності.
Саме для такого потужного ворога в такому уразливому середовищі, як
відкрита мережа, Долев (Dolev) і Яо (Yao) [77] запропонували м оде ль загроз
(threat model), яка широко використовується в криптографічних протоколах .
Фактично це не є моделлю в повному сенсі цього слова, а лише деякі загальні
рекомендації, на основі яких можна будувати захист інформації в мережах.
Наведемо основні її положення.