Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Глава 17. Обеспечение информационной безопасности в телекоммуникационных системах

Читайте также:
  1. I. Школа безопасности
  2. II. Обеспечение возможности правильного выбора
  3. III. НАУЧНО - МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ образовательного процесса по иностранному языку.
  4. III. Обеспечение безопасности участников и зрителей
  5. IV. Законодательное обеспечение государственной культурной политики
  6. IV. Организация и обеспечение деятельности Управления
  7. V. Требования безопасности по окончании занятий

Общие положения

 

Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Насколько остро стоит проблема обеспечения безопасности информации говорит тот факт, что преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бед-ствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учрежде-ния. По официальным источникам, ежегодные потери только делово-го сектора США от несанкционированного проникновения в информа-ционные базы данных составляют 150-300 млрд. долл.

Проблема обеспечения безопасности передаваемой по каналам связи информации является комплексной и характеризуется способ-ностью информации противостоять различного рода воздействиям, наносящим ущерб собственнику информации. Эти воздействия могут носить различный характер. Так, некий злоумышленник (законный пользователь сети или постороннее лицо) может попытаться исказить передаваемую информацию путем воздействия на нее в любой точке тракта передачи, т.е. нарушить ее целостность. Он может попытаться получить из сети конфиденциальные сведения и т.п.

Система (служба) обеспечения безопасности информации - это совокупность различных мероприятий (правовых, организационных, технических), позволяющих проводить или существенно затруднить нанесение ущерба интересам поставщиков и потребителей инсрорма-ции. Реализация этих мер должна способствовать:

- обеспечению целостности информации (полноты, точности, дос-товерности);

- сохранению конфиденциальности информации (конфиденци-альной называется информация, не являющаяся общедоступной), предупреждению несанкционированного получения информации;

- обеспечению доступности, т.е. доступа к информации со сторо-ны пользователей, имеющих на то надлежащие полномочия.

В соответствии с рекомендациями МСЭ-Т конфиденциальность, целостность и доступность являются характеристиками безопасности передаваемых данных.

Следует заметить, что обеспечить защиту информации всех мыс-лимых и немыслимых воздействий со стороны злоумышленников (лиц, способных несанкционированно воздействовать на передавае-мую информацию) нельзя. Поэтому, создавая службу безопасности, следует проанализировать возможные угрозы безопасности и ущерб, который может быть нанесен собственнику информации из-за потери, хищения, искажения или задержки информации вследствие воздейст-вий на процесс передачи информации.

Перечислим наиболее характерные угрозы безопасности инфор-мации при ее передаче [1]:

- перехват данных - обзор данных несанкционированным пользо-вателем; эта угроза проявляется в возможностях злоумышленника непосредственно подключаться к линии связи для съема передавае-мой информации либо получать информацию «на дистанции», вслед-ствие побочного электромагнитного излучения средств передачи ин-формации по каналам связи;

- анализ трафика - обзор информации, касающейся связи между пользователями (например, наличие/отсутствие, частота, направле-ние, последовательность, тип, объем и т.д.); даже если подслуши-вающий не может определить фактического содержания сообщения, он может получить некоторый объем информации, исходя из характе-ра потока трафика (например, непрерывный, пакетный, периодиче-ский или отсутствие информации);

- изменение потока сообщений (или одного сообщения) - внесе-ние в него необнаруживаемых искажений, удаление сообщения или нарушение общего порядка следования сообщений;

- повтор процесса установления соединения и передачи сообще-ния - записывание несанкционированным пользователем с после-дующим повтором им процесса установления соединения с переда-чей ранее уже переданного и принятого пользователем сообщения;

- отказ пользователя от сообщения - отрицание передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицание принимающим пользователем факта получения им от передающего пользователя сообщения;

- маскарад - стремление пользователя выдать себя за некоторого другого пользователя с целью получения доступа к дополнитель-ной информации, получения дополнительных привилегий или навязывание другому пользователю системы ложной информации, исхо-дящей якобы от пользователя, имеющего санкции на передачу такого рода информации;

- нарушение связи - недопущение связи или задержка срочных сообщений.

В телематических службах, содержащих элементы обработки сообщений и их хранения, например в службе обработки сообщений, возможны специфические угрозы [1]:

- угрозы несанкционированного доступа в службу обработки сообщений;

- угрозы хранилищу данных.

Система, обеспечивающая защиту от этих угроз, может включать следующие службы:

1) служба секретности данных - может быть использована для защиты передаваемых данных от вскрытия содержащейся в них информации и от возможности проведения анализа интенсивности по-тока данных между пользователями;

2) служба аутентификации - предназначается для обеспечения подтверждения того, что в данный момент связи пользователь является действительно тем пользователем, за которого он себя выдает;

3) служба целостности данных - обеспечивает доказательство целостности данных в процессе их передачи, т.е. обеспечивает защи-ту передаваемых сообщений от случайных и преднамеренных воз-действий, направленных на изменение передаваемых сообщений; задержку и уничтожение; а также переупорядочивание их;

4) служба управления доступом - обеспечивает защиту от несанк-ционированного доступа к информации, содержащейся в удаленных банках данных, или от несанкционированного использования ресурсов сети;

5) служба сохранности информации - обеспечивает доказатель-ство целостности сообщения, принятого от соответствующего источ-ника и находящегося на хранении, например в терминале-приемнике, и которое может быть проверено в любой момент времени арбитром (третьей стороной);

6) служба доставки - обеспечивает защиту от попыток злоумыш-ленника нарушить связи или задержать передачу сообщения на вре-мя, превышающее время ценности передаваемой в сообщении ин-формации; эта служба непосредственно связана с процессами передачи информации в сетях связи.

Каждая из служб может самостоятельно решать стоящую перед ней задачу защиты с помощью тех или иных механизмов и средств защиты. При этом один и тот же механизм защиты может быть ис-пользован в интересах разных служб защиты информации.

Рекомендациями МОС и МСЭ-Т предусматриваются следующие основные механизмы защиты [1]:

- шифрование данных;

- обеспечение аутентификации;

- обеспечение целостности данных;

- цифровая подпись;

- контроль доступа.

Механизм шифрования может обеспечивать конфиденциальность либо передаваемых данных, либо информации о параметрах трафика и может быть использован в некоторых других механизмах безопас-ности или дополнять их. Существование механизма шифрования подразумевает использование, как правило, механизма управления ключами.

При рассмотрении механизмов аутентификации основное внимание уделяется методам передачи в сети информации специального характера (паролей, аутентификаторов, контрольных сумм и т.п.). В случае односторонней или взаимной аутентификации обеспечива-ется процесс проверки подлинности пользователей (передатчика и приемника сообщений), что гарантирует предотвращение соединения с логическим объектом, образованным злоумышленником.

Механизм обеспечения целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, являющейся функцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые - потока блоков данных или отдельных их полей. Эти методы применяются как при передаче данных по виртуальному соединению, так и при использовании дейтаграммной передачи. В первом случае гарантируется устранение неупорядоченности, потерь, повторов, вставок или модификации данных при помощи специальной нумера-ции блоков, либо введением меток времени. В дейтаграммном режи-ме метки времени могут обеспечить только ограниченную защиту це-лостности последовательности блоков данных и предотвратить пере-адресацию отдельных блоков.

Механизм цифровой подписи, реализующий один из процессов аутентификации пользователей и сообщения, применяется для под-тверждения подлинности содержания сообщения и удостоверения того факта, что оно отправлено абонентом, указанным в заголовке в качестве источника данных. Цифровая подпись (ЦП) также необходи-ма для предотвращения возможности отказа передатчика от факта выдачи какого-либо сообщения, а приемника - от его приема.

Механизмом цифровой подписи определяются две процедуры [1]:

- формирование блока данных, добавляемого к передаваемому сообщению;

- подписание блока данных.

Процесс формирования блока данных содержит общедоступные процедуры и в отдельных случаях специальные (секретные) ключи преобразования, известные на приеме.

Процесс подписания блока данных использует информацию, кото-рая является информацией частного использования (т.е. уникальной и конфиденциальной). Этот процесс подразумевает либо шифрова-ние блока данных, либо получение криптографического контрольного значения блока данных с использованием частной информации под-писавшего пользователя в качестве ключа шифрования частного пользования. Таким образом, после проверки подписи в последую-щем третьему лицу (например, арбитру) в любое время может быть доказано, что подпись может выполнить только единственный держа-тель секретной (частной) информации.

Механизмы контроля доступа могут использовать аутентифици-рованную идентификацию объекта или информацию объекта (напри-мер, принадлежность к известному множеству объектов) либо воз-можности этого объекта для установления и применения прав досту-па к нему. Если объект делает попытку использовать несанкциониро-ванный или санкционированный с неправильным типом доступа ре-сурсы, то функция контроля доступа будет отвергать эту попытку и может сообщить о ней для инициирования аварийного сигнала и (или) регистрации его как части данных проверки безопасности. Механизмы контроля доступа могут использоваться на любом конце соединения и (или) в любом промежуточном узле.

Механизм заверения обеспечивает гарантию свойств, относящих-ся к данным, которые передаются между двумя или более пользова-телями, например их целостность, источник, время и место назначе-ния. Эта гарантия дается третьим лицом (нотариусом), которому до-веряют вступающие во взаимодействие пользователи и который рас-полагает необходимой информацией для предоставления требуемой гарантии способом, допускающим возможность ее проверки. Каждый процесс установления соединения может использовать цифровую подпись, шифрование и механизмы целостности в зависимости от требований услуги, получающей заверение. Когда задействуется ме-ханизм заверения, сообщения передаются через защищенные соеди-нения и нотариуса.


Дата добавления: 2015-07-20; просмотров: 152 | Нарушение авторских прав


Читайте в этой же книге: Международные стандарты на аппаратные и программные средства компьютерных сетей | Сетевые операционные системы | Локальные компьютерные сети | Глобальные компьютерные сети | Телефонная связь по компьютерным сетям | Основы факсимильной связи | Организация факсимильной связи | Видеотекс | Голосовая почта | Глава 16. Единая система документальной электросвязи |
<== предыдущая страница | следующая страница ==>
Многофункциональные терминалы| Правовые и организационные аспекты информационной безопасности

mybiblioteka.su - 2015-2024 год. (0.008 сек.)