додати матеріал


Захист інформації в мережах зв`язку з гарантованою якістю обслуго

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство Російської федерації
по зв'язку та інформатизації
Сибірський державний університет
телекомунікацій та інформатики
С.Н. Новіков
захист інформації
в мережах зв'язку з гарантованою якістю обслуговування
навчальний посібник
Новосибірськ
2003

УДК 681.327.8 (031) +681.3224 (031)
С.Н. Новіков. Захист інформації в мережах зв'язку з гарантованою якістю обслуговування / Навчальний посібник. ¾ Новосибірськ: 2003. ¾ 84 с.: Іл.
Навчальний посібник присвячений питанням захисту інформації в мережах зв'язку з гарантованою якістю обслуговування (ATM і IP v6.0). Зокрема, представлені спеціальні протоколи та механізми, що забезпечують захист з'єднань ATM і IP v6.0.
Наведено основні визначення, скорочення і вирази, які часто зустрічаються в літературі англійською мовою з даної тематики.
При написанні навчального посібника використані матеріали ATM Forum, IETF, монографій, статей вітчизняних і зарубіжних авторів.
Для фахівців в області мереж зв'язку та захисту інформації, аспірантів і студентів старших курсів, які навчаються за спеціальностями: 200900 - мережі зв'язку та системи комутації; 201800 - захищені системи зв'язку.
Каф. РТС
Ілюстрацій ¾ 33, таблиць ¾ 3, додатків ¾ 3,
список літератури ¾ 16 назв.
Рецензенти:
Затверджено редакційно-видавничим радою СібГУТІ
як навчальний посібник.
ã Сибірський державний університет
телекомунікацій та інформатики, 2003 р.

ЗМІСТ
"1-3" введення ............................................ .................................................. ....... 5
1 Загальні положення ............................................... .............................. 6
1.1 Основні визначення ............................................... ...................... 6
1.2 Вимоги до систем телекомунікацій .................................. 7
1.2 Класифікація порушень передачі інформації .................... 8
1.3 Сервісні служби, профіль захисту та об'єднання захисту інформації ........................................ .................................................. .......... 12
Контрольні питання ................................................ ............................ 16
2 криптографічні системи ............................................... .... 18
2.1 Криптосистема з одним ключем ............................................. ....... 18
2.2 Криптосистеми з відкритим ключем ............................................. 20
2.3 Розподіл відкритих ключів .............................................. ... 23
2.4 Застосування криптосистеми з відкритим ключем для розподілу секретних ключів ........................................ .................................................. . 26
2.5 Застосування криптосистеми з відкритим ключем для аутентифікації користувача з боку автономного об'єкта ..................................... 29
Контрольні питання ................................................ ............................ 31
3 загальних критерії оцінки безпеки інформаційних технологій ........................................... .................................................. ........ 33
3.1 Цільова спрямованість загальних критеріїв ............................... 33
3.2 Концепція загальних критеріїв .............................................. ............ 34
3.3 Профілі захисту ............................................... ............................... 34
3.4 Нормативні документи оцінки безпеки інформаційних технологій в Російській Федерації ........................................ ................ 34
4 захист інформації в мережах з технологією ATM .......... 35
4.1 Обмін інформацією між агентами захисту .......................... 35
4.1 Захист інформації в площині користувача ....................... 36
4.1 Сервісні служби захисту інформації площині користувача 36
4.2 Служби підтримки ............................................... ............................ 38
4.2 Захист інформації площині управління .............................. 41
4.2 Сервісні служби захисту інформації площині управління 41
4.3 Захист інформації площині менеджменту .......................... 42
4.3 Сервісні служби захисту інформації площині менеджменту 42
Контрольні питання ................................................ ............................ 42
5 захист інформації в мережах з технологією IP ............... 43
5.1 ................................................. .................................................. ............ 43
додаток 1 англо-російський словник ................................... 44
Список скорочень ................................................ ........................... 46
список літератури ................................................ ............................ 47

введення

Жодна сфера життя сучасного суспільства не може функціонувати без розвиненої інформаційної структури. Національний інформаційний ресурс є сьогодні одним з головних джерел економічної та військової могутності держави. Проникаючи у всі сфери діяльності держави, інформація набуває конкретне політичне, економічне та матеріальне вираження. На цьому фоні все більш актуальний характер набуває в останні десятиліття і, особливо в даний час, завдання забезпечення інформаційної безпеки Російської Федерації як невід'ємного елементу її національної безпеки, а захист інформації перетворюється на одну з пріоритетних державних завдань.
Питання захисту інформації завжди посідали особливе місце в будь-якому суспільстві і державі. В даний час, коли зберігається лавиноподібне поширення комп'ютерних систем і їх взаємодія за допомогою телекомунікаційних мереж, захист інформації користувачів і службової інформації виступає на одне з перших місць.

1 Загальні положення

1.1 Основні визначення

Введемо деякі поняття та визначення, необхідні в подальшому.
На малюнку 1.1 приведена класифікація основних визначень і понять предметної області «Захист інформації» [1, 2].
\ S
Інформація [1] - Відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання.
Захищається інформація - інформація, що є предметом власності і підлягає захисту відповідно до вимог правових документів або вимог, встановлених власником інформації. Власником інформації може бути: держава, юридична особа, група фізичних осіб, окрема фізична особа.
Захист інформації - діяльність, спрямована на запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на захищає інформацію.
Захист інформації від витоку - діяльність, спрямована на запобігання неконтрольованого розповсюдження інформації, що захищається в результаті її розголошення, несанкціонованого доступу до інформації та отримання інформації, що захищається розвідками.
Захист інформації від несанкціонованого впливу - діяльність, спрямована на запобігання впливу на захищає інформацію з порушенням встановлених прав і (або) правил на зміну інформації, що призводить до її спотворення, знищення, блокування доступу до інформації, а також до втрати, знищення або збою функціонування носія інформації.
Захист інформації від ненавмисного впливу - діяльність, спрямована на запобігання впливу на захищає інформацію помилок її користувача, збою технічних і програмних засобів інформаційних систем, природних явищ чи інших нецеленаправленно на зміну інформації заходів, що призводять до спотворення, знищення, копіювання, блокування доступу до інформації, а також до втрати, знищення або збою функціонування носія інформації.
Захист інформації від розголошення - діяльність, спрямована на запобігання несанкціонованого доведення захищається інформації до споживачів, що не мають права доступу до цієї інформації.
Захист інформації від несанкціонованого доступу - діяльність, спрямована на запобігання отримання інформації, що захищається зацікавленим суб'єктом з порушенням встановлених правовими документами чи власником, власником інформації прав або правил доступу до інформації, що захищається.

1.2 Вимоги до систем телекомунікацій

Наведемо основні вимоги, які пред'являються користувачами до систем телекомунікацій з позицій забезпечення захисту переданої інформації. Системи телекомунікацій повинні забезпечити:
q конфіденційність інформації - забезпечення перегляду інформації в прийнятному форматі тільки для користувачів, що мають право доступу до цієї інформації;
q цілісність інформації - забезпечення незмінності інформації при її передачі;
q автентичність інформації - забезпечення надійної ідентифікації джерела повідомлення, а також гарантія того, що джерело не є підробленим.
q доступність інформації - гарантія доступу санкціонованих користувачів до інформації.

1.2 Класифікація порушень передачі інформації

Нормальна передача інформації (рисунок 1.2 а)) у мережах з гарантованою якістю обслуговування користувачів на увазі виконання трьох етапів (рисунок 1.2 а)) [3, 4].
1. У площині менеджменту - формування і коригування баз даних (БД) про стан елементів мережі. Кінцевим результатом функціонування даного етапу є формування плану розподілу інформації на мережі - розрахунок таблиць маршрутизації (ТМ) у всіх вузлах для кожної служби електрозв'язку.
2. У площині управління (стек протоколів сигналізації) - організацію маршруту між вузлом - джерелом (УІ) і вузлом - одержувачем (УП) у вигляді віртуального комутованого або постійного з'єднання (каналу або тракту). Кінцевим результатом функціонування даного етапу є заповнення і обнулення таблиць комутації (ТК).
3. У площині користувача - безпосередня передача користувача інформації.
При цьому передача всіх видів інформації в мережі (службовій - для формування БД і ТК; користувача) здійснюється за своїми окремо виділеним віртуальним з'єднанням (каналів і трактів).
Під порушенням передачі інформації будемо розуміти одну з ситуацій, які можуть бути організовані порушником (рисунок 1.3).
· Переривання чи роз'єднання (малюнок 1. 3. А)). Інформація знищується або стає недоступною або непридатною для використання. У цьому випадку порушується доступність інформації. Прикладом таких порушень може бути вплив порушника на елементи мережі (лінії зв'язку (ЛЗ), вузли комутації (КК), пристрої керування, БД і так далі) з метою їх знищення або приведення у неробочий стан.
· Перехоплення (малюнок 1. 3. Б)). До інформації відкривається несанкціонований доступ. Порушується конфіденційність переданої інформації. Прикладом такого типу порушень є несанкціоноване підключення до каналу зв'язку.
\ S
· Модифікація (малюнок 1. 3. В)). До інформації відкривається несанкціонований доступ з метою зміни інформації. При цьому порушується конфіденційність переданої інформації та її цілісність. Метою такого типу порушень є зміна інформації, що передається по мережі.
· Фальсифікація (малюнок 1. 3. Г)). Порушник видає себе за джерело інформації. При цьому порушується автентичність інформації. Прикладом такого типу порушень є відправка підроблених повідомлень по мережі.
\ S
Наведені вище типи порушень можна розділити на дві групи:
q активні;
q пасивні.
До першої групи належать:
· Переривання - порушення доступності та конфіденційності;
· Модифікація - порушення цілісності;
· Фальсифікація - порушення автентичності.
\ S
Даний тип порушень має активний характер впливу на елементи мережі і передану інформацію. Основна мета цих порушень полягає в зміні чи знищення потоків інформації на мережі.
До пасивних порушень належить перехоплення з метою отримання переданої інформації, її аналізу та використання в певних цілях.
Досить впевнено можна стверджувати, що пасивні порушення ставлять своєю кінцевою метою перехід до групи активних порушень.
Наведена вище класифікація порушень захисту інформації представлена ​​в таблиці 1.1.
Перераховані види порушень можуть мати місце, як у площині користувача, так і в площинах управління і менеджменту (малюнок 1.2 б)). Причому, активні види порушень (переривання, модифікація і фальсифікація) у площині менеджменту ведуть до порушень або знищення інформації, що зберігається в базах даних КК. У результаті порушуються таблиці маршрутизації і як результат - неможливість нормального функціонування площин управління (сигналізації) і користувача.

1.3 Сервісні служби, профіль захисту та об'єднання захисту інформації

Сервісні служби захисту інформації (рисунок 1.4) є відповідальними за забезпечення основних вимог користувачів, що пред'являються до телекомунікаційних систем (з точки зору її надійності). Причому дані служби повинні функціонувати у всіх трьох площинах: менеджменту, управління і для користувача.
\ S
Сукупність сервісних служб захисту інформації, що забезпечують вимоги користувачів, утворюють профіль захисту.
За встановлення і припинення дії тієї чи іншої служби відповідають агенти захисту (Security Agent, SA). Узгодження служб захисту між агентами відбувається через з'єднання захисту. За цим з'єднанням проводиться обмін інформацією захисту.
Малюнок 1.5 демонструє самий простий варіант організації з'єднання захисту - агенти захисту розміщені в межах кінцевих систем користувачів. У даному випадку кінцеві системи і агенти захисту взаємодіють з мережею через інтерфейс "користувач - мережа + захист» (UNI + Sec).
Агенти захисту для віртуального з'єднання (каналу або тракту), який встановлений між кінцевими системами користувачів, послідовно виконують такі дії:
· Визначають вид сервісних служб захисту, які повинні бути застосовані до даного віртуальному з'єднанню;
· Погоджують служби захисту між собою;
· Застосовують необхідні служби захисту до даного віртуальному з'єднанню.
\ S
\ S
Кількість з'єднань захисту має дорівнювати кількості встановлених служб захисту. Тобто, якщо для даного віртуального з'єднання одночасно потрібна аутентифікація конфіденційність і достовірність даних, то встановлюється три самостійні з'єднання захисту.
Малюнок 1.6 показує інший варіант організації з'єднання захисту. У цьому випадку один агент захисту розміщується на кінцевій системі користувача, а інший на комутаторі віртуальних каналів. Відповідно, користувачі та агенти захисту взаємодіють з мережею зв'язку через інтерфейси «користувач - мережа» (UNI) або UNI + Sec; комутатор віртуальних каналів через інтерфейс «вузол - мережа + захист» (NNI + Sec). У даному випадку агент захисту, розміщений в межах комутатора віртуальних каналів, має можливість забезпечувати служби захисту не лише для користувача П 2, але і для інших вузлів і мереж, які приєднуються до даного комутатора віртуальних каналів. Часто таких агентів захисту називають брандмауерами. Фактично брандмауер - це шлюз, який виконує функції захисту мережі від несанкціонованого доступу з поза (наприклад, з іншої мережі).
Розрізняють три типи брандмауерів (рисунок 1.7).
Шлюз рівня додатків часто називають проксі - сервером (proxy server) - виконує функції ретранслятора даних для обмеженого числа додатків користувача. Тобто, якщо у шлюзі не організована підтримка того чи іншого додатка, то відповідний сервіс не надається, і дані відповідного типу не можуть пройти через брандмауер.
\ S
Фільтруючий маршрутизатор. Точніше це маршрутизатор, в додаткові функції якого входить фільтрування пакетів (packet-filtering router). Використовується на мережах з комутацією пакетів у режимі дейтаграм. Тобто, в тих технологіях передачі на мережах зв'язку, в яких площина сигналізації (попереднього встановлення з'єднання між УІ і УП) відсутній (наприклад, IP V 4). У даному випадку ухвалення рішення про передачу по мережі надійшов пакету даних грунтується на значеннях його полів заголовка транспортного рівня. Тому брандмауери такого типу зазвичай реалізуються у вигляді списку правил, що застосовуються до значень полів заголовка транспортного рівня.
Шлюз рівня комутації - захист реалізується в площині управління (на рівні сигналізації) шляхом дозволу або заборони тих чи інших сполук.
Для збільшення надійності захисту віртуальних з'єднань (каналів і трактів) можливе використання більше однієї пари агентів захисту і більше одного з'єднання захисту. У даному випадку формується топологія з'єднань захисту, в основі якої закладено принцип вкладення і не перетину сполук захисту уздовж всього маршруту між УІ і УП (або кінцевими системами користувачів). Приклад принципу вкладення і не перетину сполук захисту наведено на малюнку 1.8. У даному випадку захист віртуального каналу, організованого між кінцевими системами, здійснюється чотирма сполуками захисту та вісьмома агентами захисту (SA 1 - SA 8). Причому, кожне з'єднання не знає про існування інших з'єднань і не піклується про те, яку службу захисту останні забезпечують. Тобто, з'єднання захисту абсолютно незалежні один від одного. Даний підхід дозволяє застосовувати численні стратегії і тактики захисту різних ділянок мережі. Наприклад, з'єднання захисту між агентами SA 1 і SA 8 забезпечує аутентифікацію між кінцевими системами. Незалежно від даного з'єднання з'єднання між SA 2 і SA 7 забезпечує конфіденційність, а SA 2, SA 3, SA 4 і SA 4, SA 5, SA 6 достовірність даних.
\ S
Кожне з'єднання захисту можна уявити у вигляді сегмента
,
де k - порядковий номер сполуки захисту; i, j - порядкові номери агентів захисту.
Для малюнка 1.8 з'єднання захисту можна записати відповідними сегментами:
;
;
;
.
У свою чергу другий сегмент виявляється вкладеним в перший. Тобто, в символьній формі це виглядає наступним чином:
.
Чи не перетин сегментів і можна представити у вигляді:
.
Враховуючи, що вкладені в , То отримаємо:
.
Остаточна символьна запис топології з'єднань захисту, представлена ​​на малюнку 1.8, виглядає наступним чином:
.
З малюнка 1.8 і отриманого виразу і видно, що дана топологія з'єднань захисту віртуального каналу між кінцевими системами має три рівні вкладення.
Таким чином:
· Принцип вкладення і не перетину сполук захисту;
· Граничну кількість рівнів вкладення (для технології ATM до 16 рівнів)
є єдиними обмеженнями організації топології з'єднань захисту для одного віртуального з'єднання (каналу або тракту).
У той же час, для топології захисту, зображеної на малюнку 1.8, з'єднання між агентами SA 3 і SA 5 не можливо, тому що порушується принцип не перетину.
Таким чином, топологія з'єднань захисту реалізує профіль захисту користувача, який є розподіленим по мережі.
Вибір топології з'єднань захисту багато в чому визначається вимогами користувачів до ступеня захищеності переданої інформації та ресурсними можливостями самої мережі забезпечити дані вимоги.

Контрольні питання

1. Наведіть характеристики основних порушень передачі інформації через телекомунікаційні системи.
2. Чому порушення в службових площинах (менеджменту і управління) ускладнюють, а інколи й неможливим функціонування користувача площині?
3. Дайте визначення наступних властивостей інформації:
· Конфіденційність;
· Доступність;
· Цілісність;
· Автентичність.
4. Які порушення відносяться до групи активних і які властивості інформації вони порушують?
5. Назвіть основне призначення сервісних служб і з'єднань захисту інформації.
6. Які функції виконують брандмауери?
7. Які функції виконує проксі - сервер?
8. Які функції виконують такі пристрої: фільтруючий маршрутизатор; шлюз рівня комутації?
9. Які обмеження накладаються на організацію топології з'єднань захисту?
10. Перелічіть основні функції протоколу обміну повідомленнями захисту.

2 криптографічні системи

2.1 Криптосистема з одним ключем

На малюнку 2.1 представлена ​​модель криптосистеми (шифрування і дешифрування), яку часто називають традиційною, симетричною або з одним ключем.
\ S
Користувач 1 створює відкритого повідомлення ,
елементами якого є символи кінцевого алфавіту. Для шифрування відкритого повідомлення X генерується ключ шифрування .
За допомогою алгоритму шифрування формується шифроване повідомлення
.
Формальне представлення алгоритму шифрування виглядає наступним чином: .
Даний запис означає, що Y формується шляхом застосування алгоритму шифрування E до відкритого повідомленням X при використанні ключа шифрування K.
Шифроване повідомлення Y передається по каналу або тракту зв'язку до користувача 2. Ключ шифрування також передається користувачеві 2 по захищеному (секретного) каналу зв'язку для подальшого дешифрування отримане повідомлення, Y.
Загальний вигляд математичної запису процедури дешифрування виглядає наступним чином: .
Наведена модель передбачає, що ключ шифрування генерується там же, де саме повідомлення. Однак, можливе й інше рішення створення ключа - ключ шифрування створюється третьою стороною (центром розподілу ключів), якій довіряють обидва користувачі. У даному випадку за доставку ключа обом користувачам відповідальність несе третя сторона (рисунок 2.2). Взагалі кажучи, дане рішення суперечить самій сутності криптографії - забезпечення секретності переданої інформації користувачів.
\ S
Криптосистеми з одним ключем використовують принципи підстановки (заміни), перестановки (транспозиції) і композиції. При підстановці окремі символи відкритого повідомлення замінюються іншими символами. Шифрування із застосуванням принципу перестановки увазі зміну порядку проходження символів у відкритому повідомленні. З метою підвищення надійності шифрування шифроване повідомлення, отримане застосуванням деякого шифру, може бути ще раз зашифровано за допомогою іншого шифру. Кажуть, що в даному випадку застосований композиційний підхід. Отже, симетричні криптосистеми (з одним ключем) можна класифікувати на системи, які використовують шифри підстановки, перестановки і композиції.

2.2 Криптосистеми з відкритим ключем

Якщо користувачі при шифруванні і дешифрування використовують різні ключі K Про і K З, тобто: , ,
то криптосистему називають асиметричною, з двома ключами або з відкритим ключем.
Алгоритми криптографії з відкритим ключем на відміну від підстановок і перестановок використовують математичні функції.
На малюнку 2.3 представлена ​​модель криптосистеми з відкритим ключем, що забезпечує конфіденційність інформації, що передається між користувачами.
\ S
Одержувач повідомлення (користувач 2) генерує пов'язану пару ключів:
q K Про - Відкритий ключ, який публічно доступний і, таким чином, виявляється доступним відправнику повідомлення (користувач 1);
q K С - секретний, особистий ключ, який залишається відомим тільки одержувачу повідомлення (користувач 1).
Користувач 1, маючи ключ шифрування K О, за допомогою алгоритму шифрування формує шифрований текст .
Користувач 2, володіючи секретним ключем K с, має можливість виконати зворотне перетворення .
Для забезпечення аутентифікації необхідно використовувати криптосистему, зображену на малюнку 2.4.
\ S
У цьому випадку користувач 1 готує повідомлення користувачеві 2 і перед відправленням шифрує це повідомлення за допомогою особистого ключа K З. Користувач 2 може дешифрировать це повідомлення, використовуючи відкритий ключ K О. Так як, повідомлення було зашифровано особистим ключем відправника, то воно може виступати в якості цифрового підпису. Крім того, в даному випадку неможливо змінити повідомлення без доступу до особистого ключа користувача 1, тому повідомлення вирішує так само задачі ідентифікації відправника і цілісності даних.
Для забезпечення аутентифікації та конфіденційності з відкритим ключем необхідно використовувати криптосистему, зображену на малюнку 2.5. У даному випадку користувач 1 за допомогою особистого ключа шифрує повідомлення. Тим самим забезпечує цифровий підпис. Потім з використанням відкритого ключа користувача 2 шифрує повідомлення, призначене для користувача 2. Так як зашифроване повідомлення може дешифрировать тільки користувач 2 особистим ключем , То це забезпечує конфіденційність переданої інформації.
Таким чином, криптосистеми з відкритим ключем характеризуються тим, що при шифруванні і дешифрування використовують два ключі, один з яких залишається в особистому користуванні (секретний), а другий відкритий для всіх користувачів.
З вищевикладеного випливає, що криптосистеми з відкритим ключем повинні відповідати таким вимогам:
1. для користувача процес генерування відкритого та особистого ключів не повинен викликати обчислювальних труднощів;
\ S
2. для користувача, що відправляє повідомлення, процес шифрування з допомогою відкритого ключа не повинен викликати обчислювальних труднощів;
3. процес дешифрування, отриманого шифрованого повідомлення, за допомогою особистого ключа не повинен викликати обчислювальних труднощів;
4. для супротивника повинні бути значні обчислювальні труднощі відновлення особистого ключа із має відкритого ключа;
5. для супротивника повинні бути значні обчислювальні труднощі відновлення оригінального повідомлення з наявного відкритого ключа і шифрованого повідомлення.
Таким чином, практична реалізація перерахованих умов зводяться до знаходження односторонньої функції з наступними властивостями:
q - Обчислюється легко, якщо відомі K О і X;
q - Обчислюється легко, якщо відомі K З і Y;
q - Практично не піддається обчисленню, якщо Y відомо, а K С - ні.
З докладним описом різних систем криптографії можна познайомитися в [7].

2.3 Розподіл відкритих ключів

На сьогоднішній день відомі наступні методи розподілу відкритих ключів [7]:
q індивідуальне публічне оголошення відкритих ключів користувачами;
q використання публічно доступного каталогу відкритих ключів;
q участь авторитетного джерела відкритих ключів;
q сертифікати відкритих ключів.
Розглянемо кожен з цих методів.
При індивідуальному публічному оголошенні відкритих ключів будь-яка сторона, що бере участь в обміні повідомленнями (X), може надати свій відкритий ключ (K О) будь-який інший стороні. Недоліком даного підходу є неможливість забезпечення автентифікації відправника відкритого ключа (K О). Тобто, при даному підході у порушника з'являється можливість фальсифікації користувачів (малюнок 1. 3 г)).
Використання публічно доступного каталогу відкритих ключів дозволяє домогтися більш високого ступеня захисту інформації і користувачів мережі. У даному випадку за ведення та розповсюдження публічного каталогу повинна відповідати надійна організація (уповноважений об'єкт) (рисунок 2.6). При цьому повинні дотримуватися такі правила.
1. Користувачі повинні реєструвати свої відкриті ключі в публічному каталозі, який веде уповноважений об'єкт.
2. Реєстрація повинна проходити або за заздалегідь захищених каналах зв'язку, або при особистій (фізичної) явці користувачів на уповноважений об'єкт.
3. Уповноважений об'єкт повинен періодично публікувати каталог відкритих ключів. Наприклад, у вигляді друкованої продукції (книга, газета тощо) або в електронній версії (розміщення на власному сервері).
Недоліком даного підходу є наступне. Якщо порушника вдасться змінити записи, що зберігаються в каталозі відкритих ключів, то він зможе авторитетно видавати фальсифіковані відкриті ключі і, отже, виступати від імені будь-якого з учасників обміну даними і читати повідомлення, призначені будь-якому користувачеві.
Участь авторитетного джерела відкритих ключів представлено на малюнку 2.7. Обов'язковою умовою даного варіанту розподілу відкритих ключів користувачів є умова, що авторитетне джерело відкритих ключів має свій секретний ключ, і кожен користувач знає його відкритий ключ. При цьому виконується наступний порядок дій (номери, проставлені у стрілочок, збігаються з послідовністю дій учасників обміну повідомленнями):
\ S
1. Користувач 1 посилає запит авторитетному джерелу відкритих ключів про поточний значенні відкритого ключа користувача 2. При цьому вказується дата і час запиту (д. т. в.).
2. Авторитетний джерело, використовуючи свій секретний ключ , Шифрує та передає повідомлення користувача 1 , В якому міститься така інформація:
q - Відкритий ключ користувача 2;
q д. т. в. - Дата та час відправлення повідомлення.
3. Користувач 1, використовуючи , Шифрує та передає користувачеві 2 шифроване повідомлення , Яка містить:
q ID 1 - код відправника (користувач 1);
q N 1 - унікальну мітку даного повідомлення.
4, 5. Користувач 2, отримавши зашифроване повідомлення , Дешифрує його з допомогою свого секретного ключа і відповідно до ідентифікатором ID 1, аналогічно до пунктів 1 і 2 вище перерахованих дій отримує від авторитетного джерела відкритий ключ користувача 1 .
6. Користувач 2, використовуючи , Посилає користувача 1 шифроване повідомлення , Де N 2 - унікальна мітка даного повідомлення.
7. Користувач 1 шифрує за допомогою відкритого ключа повідомлення Y, призначене користувача 1 і передає .
Наведений варіант розподілу відкритих ключів має деякі недоліки:
\ S
q кожен раз, коли користувач має намір передати інформацію новому адресату, то він повинен звертатися до авторитетного джерела з метою отримання відкритого ключа;
q каталог імен та відкритих ключів, підтримуваний авторитетним джерелом, є привабливим місцем для порушника передачі інформації користувачів.
На малюнку 2.8 представлений сценарій розподілу відкритих ключів із застосуванням сертифікатів відкритих ключів. Обов'язковою умовою даного варіанту розподілу відкритих ключів користувачів є умова, що авторитетне джерело сертифікатів має свій секретний ключ , І кожен користувач знає його відкритий ключ . При цьому виконується наступний порядок дій (номери, проставлені у стрілочок, збігаються з послідовністю дій учасників обміну повідомленнями):
1. Користувач 1 генерує пару ключів (Відповідно, відкритий і секретний) і по захищеному каналу зв'язку звертається до авторитетного джерела сертифікатів з метою отримання сертифіката.
2. Авторитетний джерело шифрує за допомогою свого таємного ключа сертифікат і видає його користувача 1. Сертифікат містить:
q - Відкритий ключ користувача 1 (даний ключ користувач 1 сам згенерував і передав авторитетному джерелу для сертифікації);
q ID П1 - ідентифікатор користувача 1;
q T П1 - термін дії сертифіката користувача.
\ S
3. Користувач 1 пересилає свій сертифікат , Отриманий від авторитетного джерела, користувачеві 2. Останній, знаючи відкритий ключ авторитетного джерела сертифікатів , Має можливість прочитати і упевнитися, що отримане повідомлення є сертифікатом .
4. 4, 5, 6. Користувач 2 виконує аналогічні дії, які були виконані користувачем 1 в пунктах 1, 2 і 3. Тобто отримує від авторитетного джерела сертифікат . Пересилає його користувача 1. Останній, знаючи відкритий ключ авторитетного джерела сертифікатів , Має можливість прочитати і упевнитися, що отримане повідомлення є сертифікатом
.
У результаті вказаних дій користувачі обмінялися відкритими ключами і готові до передачі й прийому призначених для користувача повідомлень.

2.4 Застосування криптосистеми з відкритим ключем для розподілу секретних ключів

На сьогоднішній день існує декілька підходів застосування криптосистеми з відкритим ключем для розподілу секретних ключів [7]. Розглянемо деякі з них.
Просте розподіл секретних ключів полягає у виконанні наступних дій:
1. Користувач 1 генерує пару ключів , Відповідно, відкритий і секретний.
2. Користувач 1 передає користувачеві 2 повідомлення , Де - Ідентифікатор користувача 1.
3. Користувач 2, отримавши повідомлення від користувача 1, так само генерує свою пару ключів .
4. Користувач 2, використовуючи відкритий ключ користувача 1, шифрує та передає повідомлення користувача 1.
5. Користувач 1 знищує свій секретний ключ , А користувач 2 знищує відкритий ключ користувача 1 .
Таким чином, обидва користувачі мають сеансовий (секретний) ключ і можуть використовувати його для передачі інформації, захищеної традиційним шифруванням. Після закінчення сеансу передачі інформації ключ знищується. Однак даний підхід уразливий для активних порушень. Дійсно, якщо порушник має можливість впровадження у з'єднання між користувачами, то, виконуючи такі дії (рисунок 2.9), він буде мати можливість знати таємний (сеансовий) ключ.
1. Користувач 1 генерує пару ключів і передає користувачеві 2 повідомлення .
2. Порушник перехоплює повідомлення , Створює власну пару ключів і передає користувачеві 2 повідомлення .
3. Користувач 2, отримавши повідомлення , Генерує свою пару ключів , Шифрує (використовуючи відкритий ключ порушника ) І передає повідомлення користувача 1.
4. Порушник перехоплює повідомлення , Дешифрує його , Визначає сеансовий ключ і передає користувачеві 2 повідомлення .
У результаті обидва користувачі мають сеансовий ключ , Однак не будуть підозрювати, що він теж відомий і порушнику.
\ S
Сценарій розподілу секретних ключів із забезпеченням конфіденційності та автентичності зображений на малюнку 2.10 і полягає у виконанні таких дій.
1. Користувачі генерують пари ключів, відповідно , , І обмінюються між собою відкритими ключами і .
2. Користувач 1, використовуючи , Передає користувачеві 2 повідомлення , Що містить: свій ідентифікатор - ID П1; - Унікальна мітка даного повідомлення.
3. Користувач 2, використовуючи , Передає користувачеві 1 повідомлення , Що містить і - Унікальні мітки даного повідомлення. Наявність мітки переконує користувача 1 в тому, що тільки користувач 2 міг дешифрировать повідомлення .
4. Користувач 1, використовуючи , Передає користувачеві 2 повідомлення , Що містить унікальну мітку . Дане повідомлення виконує функцію підтвердження для користувача 2, що його респондентом є користувач 1.
5. Користувач 1 генерує секретний (сеансовий) ключ , Який двічі шифрується з використанням: свого секретного ключа і відкритого ключа користувача 2 . Після виконання процедури шифрування повідомлення передається користувачеві 2. Останній, маючи відкритий ключ користувача 1 і свій секретний ключ, дешифрує отримане повідомлення.
У результаті перерахованих дії обидва користувачі мають таємний (сеансовий) ключ .
\ S

2.5 Застосування криптосистеми з відкритим ключем для аутентифікації користувача з боку автономного об'єкта

На малюнку 2.11 представлена ​​структура телекомунікаційної системи, що складається з віддаленого об'єкта і користувача. Віддалений об'єкт в автономному режимі виконує деякі функції, наприклад, здійснює збір інформації J. Через невизначений час користувач по каналу зв'язку передає автономному об'єкту деяке повідомлення, наприклад команду K - «Вийти на зв'язок і передати зібрану інформацію J». Наведену систему часто називають системою дистанційного керування об'єктом.
\ S
У подібних системах виникає завдання аутентифікації користувача з боку автономного об'єкта. Дійсно, якщо не вжити відповідних заходів для організації захищеного каналу доступу до автономного об'єкту, то порушник, використовуючи перехоплення повідомлення K, може несанкціоновано управляти автономним об'єктом.
\ S
На малюнку 2.12 приведений сценарій, який реалізує надійну аутентифікацію користувача з боку автономного об'єкта, який містить два етапи і полягає у виконанні наступних процедур.
1 Етап - попередня настройка параметрів об'єкта і користувача. Даний етап виконується один раз перед початком автономного функціонування об'єкта. Користувач генерує і розміщує в оперативній пам'яті автономного об'єкта ідентифікатор ID і часовий параметр .
2 Етап: - сеанс зв'язку користувача з об'єктом:
1. Користувач з відкритого каналу зв'язку посилає автономному об'єкту сигнал S, який призводить автономний об'єкт в активний стан - вийти на зв'язок з користувачем.
2. Автономний об'єкт генерує сеансовий, пов'язану пару ключів , Включає таймер, фіксує час початку сеансу і передає користувачеві свій відкритий ключ . Значення відкритого і секретного ключів мають випадковий характер.
3. Користувач генерує свою сеансовий, пов'язану пару ключів , Значення яких теж мають випадковий характер. Використовуючи відкритий ключ об'єкта, передає йому повідомлення , Що містить загальний ідентифікатор ID і свій відкритий ключ .
4. Автономний об'єкт, використовуючи свій секретний ключ , Дешифрує прийняте повідомлення від користувача . За таймеру фіксує час прийняття повідомлення . Розраховує і приймає рішення: якщо , То кінець зв'язку з користувачем. В іншому випадку перевіряє: ідентифікатор ID, отриманий у повідомленні від користувача, збігається з власним ідентифікатором? Якщо ні, то кінець зв'язку. Інакше - використовуючи відкритий ключ користувача , Передає йому повідомлення , Що містить запит X на виконання команди K, і фіксує час .
5. Користувач:
· Використовуючи свій секретний ключ , Дешифрує прийняте повідомлення ;
· Використовуючи відкритий ключ об'єкта , Передає віддаленого об'єкту повідомлення , Що містить команду управління K і новий ідентифікатор, який буде використаний у майбутньому сеансі зв'язку (значення нового ID має випадковий характер);
· Фіксує у своїй оперативної пам'яті значення нового ідентифікатора;
· Знищує свою сеансовий пару ключів і відкритий сеансовий ключ об'єкта .
6. Об'єкт дешифрує прийняте повідомлення. Розраховує і приймає рішення: якщо , То кінець зв'язку з користувачем. В іншому випадку розміщує в оперативній пам'яті новий ідентифікатор ID, знищує свою пару ключів і виконує команду K.
Таким чином, кожен сеанс зв'язку користувача з віддаленим об'єктом характеризується використанням «своїх» сеансових ключів і «свого» сеансового ідентифікатора. Значення даних параметрів має випадковий характер, що гарантує надійну аутентифікацію користувача з боку віддаленого об'єкта.

Контрольні питання

1. Зобразіть модель криптосистеми з одним ключем і поясніть принцип її роботи.
2. Зобразіть модель криптосистеми з одним ключем і участю центру розподілу ключів і поясніть принцип її роботи.
3. Зобразіть модель криптосистеми з відкритим ключем, що забезпечує конфіденційність переданої інформації. Поясніть принцип роботи даної моделі.
4. Зобразіть модель криптосистеми з відкритим ключем, що забезпечує аутентифікацію переданої інформації. Поясніть принцип роботи даної моделі.
5. Зобразіть модель криптосистеми з відкритим ключем, що забезпечує конфіденційність і аутентифікацію переданої інформації. Поясніть принцип роботи даної моделі.
6. Перелічіть основні вимоги, яким повинні задовольняти криптосистеми з відкритим ключем.
7. Поясніть, в чому полягає суть індивідуального публічного оголошення відкритих ключів користувачами?
8. Зобразіть сценарій розподілу відкритих ключів з використанням публічно доступного каталогу відкритих ключів.
9. Зобразіть сценарій розподілу відкритих ключів за участю авторитетного джерела відкритих ключів.
10. Поясніть, в чому полягає суть сертифікації відкритих ключів.
11. У чому суть простого розподілу секретних ключів?
12. Поясніть сценарій розподілу секретних ключів із забезпеченням конфіденційності та автентичності.
13. Зобразіть сценарій застосування криптосистеми з відкритим ключем для аутентифікації користувача з боку автономного об'єкта
14. Поясніть, чому застосування криптосистеми з відкритим ключем гарантує надійну аутентифікацію користувача з боку автономного об'єкта,

3 загальних критерії оцінки безпеки інформаційних технологій

3.1 Цільова спрямованість загальних критеріїв

У РФ нормативними документами по розробці систем захисту інформації, засобів обчислювальної техніки і автоматизованих систем є Керівні документи Гостехкомиссией РФ. До недавнього часу Керівні документи розроблялися з урахуванням міжнародних документів кінця 80-х, початку 90-х років. У червні 1999 року Міжнародною організацією зі стандартизації (International Organization Standardization, ISO) за сприяння ряду країн був прийнятий стандарт «Критерії оцінки безпеки інформаційних технологій» [5], [6], [7] (у науковій літературі та в літературі з стандартизації історично закріпилася назва «Загальні критерії» (ОК)).
У 2001 р. під егідою Гостехкомиссией Росії був підготовлений стандарт ДСТУ ISO / IEC 15408-2001 [8], який після відповідної апробації набуде чинності з 2004 р.. Даний стандарт є механізмом, призначеним для розробки нормативних документів, що дозволяють оцінювати засоби безпеки інформаційні технологій (ІТ) певного призначення.
Для забезпечення дії даного стандарту очікується випуск цілого ряду організаційно-методологічних документів, що визначають порядок розробки профілів захисту їх оцінки, реєстрації і застосування.
ОК спрямовані на забезпечення конфіденційності, цілісності та доступності інформації користувачів. ОК дають можливість вироблення системи вимог, критеріїв та показників для оцінки рівня безпеки інформаційних технологій.
ОК призначені для користувачів, розробників і фахівців, які забезпечують оцінку характеристик безпеки систем ІТ.

3.2 Концепція загальних критеріїв

3.3 Профілі захисту

Профіль захисту призначений для сертифікації засобів захисту інформації продуктів і систем ІТ і отримання порівнянних оцінок їх безпеки. Профілі захисту служать також основою для розробки розділів вимог безпеки інформації (завдань з безпеки) у ТЗ (ТТЗ) на конкретні вироби ІТ.

3.4 Нормативні документи оцінки безпеки інформаційних технологій в Російській Федерації


4 захист інформації в мережах з технологією ATM

4.1 Обмін інформацією між агентами захисту

Встановлення і підтримка сполук захисту на мережах ATM досить складний і відповідальний процес, який складається з двох етапів і базується на протоколі обміну повідомленнями захисту (Security Message Exchange, SME) і передачу спеціальних осередків захисту OAM (рисунок 1.9).
\ S
Протокол обміну повідомленнями захисту SME використовується для:
· Аутентифікації агентів між собою;
· Узгодження служб захисту між агентами захисту;
· Встановлення з'єднання захисту.
Можливо два варіанти реалізації протоколу SME.
1. У площині управління (з використанням каналу сигналізації).
2. У площині користувача (з використанням каналу даних, встановленого сигналізацією раніше).
У першому випадку агенти захисту додають до сигнального повідомленням інформаційний елемент служб захисту (Security Services Information Element, SSIE).
У другому випадку протокол SME реалізується через встановлений з'єднання між користувачами мережі ATM. При цьому на час дії протоколу обміну повідомленнями захисту передача даних користувачів блокується.
У разі коли частка елементів мережі не підтримує протокол SME з використанням сигналізації, то допускається комбіноване застосування обох варіантів. Тобто, частина мережі застосовує протокол SME в площині управління (сигналізації), а інша в площині користувачів.
Передача осередків захисту OAM використовується тільки для підтримки з'єднань захисту і застосовується після завершення протоколу SME.

4.1 Захист інформації в площині користувача

4.1 Сервісні служби захисту інформації площині користувача

Аутентифікація площині користувача або аутентифікація об'єкта - ця служба відповідає за визначення ідентичності викликає, і / або викликається користувачів оригіналу. Аутентифікація є основною для встановлення надійних з'єднань. Дана служба є базовою для інших служб захисту.
Аутентифікація може бути як взаємної (симетричної), так і односторонній (асиметричною). У першому випадку обидва користувачі автентифіковані один для одного. При односторонній аутентифікації тільки один користувач автентифіковані для іншого.
Аутентифікація забезпечується через обмін інформацією між агентами безпеки, які обмінюються між собою повідомленнями безпеки (Security Message Exchange, SAsme). У свою чергу, обмін повідомленнями безпеки можливий або в площині сигналізації, або в площині користувача. Малюнки 3.1 та 3.2, відповідно, показують рівневі моделі аутентифікації заснованої на сигналізації і стрічкової (функціонуючої безпосередньо в смузі даних).
\ S
Конфіденційність площині користувача забезпечується криптографічними механізмами, які захищають дані «користувача» у віртуальних каналах і трактах від несанкціонованого розкриття. Дана служба функціонує на рівні осередків АТМ. При цьому шифрується тільки для користувача частина осередку ATM.Заголовок осередку передається незашифрованим.
Достовірність даних або «оригінальна аутентифікація даних» площини користувача забезпечується механізмом, який дозволяє визначати навмисну ​​модифікацію даних. Дана служба функціонує між користувачами на рівні AAL (для AAL ѕ і AAL 5) і може бути реалізована в двох варіантах:
1) достовірність даних без захисту від повторної модифікації;
2) достовірність даних із захистом від повторного модифікації.
У першому випадку джерело перед передачею додає криптографічну характеристику в кінці кожної AAL SDU. Ця характеристика обчислюється за всіма AAL SDU. Цей варіант реалізації достовірності даних корисний для протоколів верхнього рівня, які забезпечують свою власну нумерацію послідовності (наприклад TCP), без додавання заголовка, необхідного для дублювання цієї функції на рівні AAL.
Другий варіант реалізації достовірності даних детектирует і відбраковує «старі» чи «переупорядоченние» AAL-SDU. Це досягається спочатку додаванням номера послідовності наприкінці кожної AAL-SDU, а потім обчисленням характеристики для сукупності AAL-SDU, включаючи номери послідовності. Це характеристика, яка захищає і AAL-SDU і номер послідовності, потім додається до загальної AAL-SDU (яка включає номер послідовності). Цей метод забезпечує захист додатків ATM, які не здійснюють свою власну нумерацію послідовності.
Контроль доступу площині користувача - це застосування набору правил для запиту послуги. Ці правила можуть залежати від атрибутів викликає об'єкта, таких як ідентичність, атрибутів відповідних параметрів, таких як цільової адресу, системних атрибутів, таких як час і історія попередніх запитів даними або іншими об'єктами клієнта. Правила контролю доступу можуть бути предикатом, сформованим всіма цими атрибутами. Якщо предикат задоволений, то запитувана служба (послуга) надається, якщо предикат не задоволений, то запитувана служба не надається.
Контроль доступу площині користувача потребує механізмів для транспортування інформації контролю доступу, яка використовується під час встановлення з'єднання, так як механізми всередині компонентів АТМ використовують цю інформацію, щоб визначити чи потрібно надавати доступ до з'єднання. Контроль доступу площині користувача може грунтуватися на мітках захисту (наприклад, стандартні мітки захисту [10]), ідентичності джерела або одержувача, часу дня, типі служби, полях вищого протоколу (наприклад, протокол Інтернет), або на інших параметрах, які можуть бути визначені під час встановлення з'єднання.
Контроль доступу площині користувача забезпечується на рівні АТМ.

4.2 Служби підтримки

Перераховані в 3.1 служби захисту інформації, які часто називають базисом служб захисту. Крім даного базису існують також служби підтримки, які необхідні для забезпечення масштабованості і підвищення ефективності базису служб захисту (Малюнок 3.1):
· Обмін повідомленнями захисту та узгодження опцій захисту
· Обмін ключами
· Оновлення ключів
· Інфраструктура сертифікації.
\ S
Обмін повідомленнями захисту та узгодження. Для того щоб надати більшість служб, описаних вище, повинні передаватися повідомлення між залученими агентами захисту (SA). Дана специфікація описує два методи обміну повідомленнями захисту - обмін повідомленнями по сигналізації UNI 4.0 та обмін повідомленнями in-band (тобто обмін повідомленнями захисту за доречному віртуальному каналу площині користувача).
Ці методи обміну повідомленнями також забезпечують механізм для узгодження опцій захисту. Оскільки вимоги захисту різні для різних організацій, важливо забезпечити асортимент служб захисту, алгоритмів і тривалостей ключів, які відповідають широкій області потреб захисту. Крім того, закони експорту та / або імпорту деяких країн накладають обмеження, через які зашифровані продукти можуть імпортуватися / експортуватися. З цих причин механізми захисту АТМ підтримують множинні служби захисту, алгоритми і тривалості ключів. Для того щоб агент захисту відповідав загальним параметрами захисту (таким як алгоритми і тривалості ключів), ці методи обміну повідомленнями захисту забезпечують узгодження цих параметрів як частина процедури встановлення захисту для VC.
Обмін ключами - це механізм, за допомогою якого два агенти захисту обмінюються секретними ключами для служб конфіденційності та / або достовірність. Для того щоб протистояти атакам типу «людина в середині», обмін ключем зазвичай пов'язаний зі службою аутентифікації. Це може бути здійснено шляхом включення «конфіденційного» ключа всередині параметрів обміну потоків аутентифікації.
Також як аутентифікація, обмін ключем представлений і для симетричних (секретний ключ) і для асиметричних (публічний ключ) алгоритмів. Крім того, обмін ключем може бути двонаправленим (два шляхи) і односпрямованим (один шлях).
Оновлення ключа сеансу. Ключі сеансу - це ключі, що використовуються безпосередньо для забезпечення служб конфіденційності та достовірності площині користувача через віртуальні канали АТМ. Так як швидкість даних може бути високою в VC, вкрай необхідно періодично міняти ключі, щоб уникнути «повторного використання ключа». Дана специфікація визначає службу оновлення ключа сеансу, яка забезпечує цю можливість.
Ця служба представлена ​​у двох фазах - фаза обміну ключем сеансу і фаза зміни ключа сеансу. Фаза обміну ключем сеансу використовує «майстер ключ», яким обмінюються при встановленні з'єднання (використовуючи службу обміну ключем), щоб зашифрувати новий ключ сеансу. При прийомі зашифрованого ключа сеансу, приймач розшифровує ключ сеансу, використовуючи загальний майстер ключ, і зберігає його для другої фази - зміни ключа.
Інфраструктура сертифікації. У криптосистеме публічного ключа кожна сторона (агент захисту) Х має пару ключів: один - публічно відомий - «публічний ключ» Х (РК Х), і другий, відомий тільки Х - «приватний ключ» Х (SK X). Для того, щоб сторона А послала секретну інформацію стороні В (або щоб сторона могла перевірити характеристику, передану стороною В), А повинна отримає публічний ключ В, РК В. Хоча РК В - публічний, за визначенням, ніяка сторона Х не повинна мати можливість замінити РК В на інший (наприклад РК Х). Щоб запобігти такого роду впливу, публічним ключем можна обмінюватися у формі «сертифікату».
Сертифікат містить ім'я боку, її публічний ключ і деяку додаткову інформацію і позначається довіряє стороною, «орган сертифікації» (СА). Ця характеристика жорстко пов'язує публічний ключ з предметної стороною. Будь-яка сторона, що має доступ до публічного ключа СА може перевіряти справжність сертифіката (шляхом перевірки характеристики СА в сертифікаті) і використовувати публічний ключ, який сертифікований. Один раз зазначені сертифікати можуть передаватися через комутатори повідомлень не підтримують захист.

4.2 Захист інформації площині управління

4.2 Сервісні служби захисту інформації площині управління

Площина контролю - це механізм, який дозволяє пристроям конфігурувати мережу, щоб досягти певних цілей (наприклад, встановити комутований віртуальний канал). Так як повідомлення площині контролю можуть впливати на стан і працездатність мережі, їх захист вкрай важлива.
У даній специфікації захисту визначено механізм сигналізації, який може забезпечити стійку криптографічну достовірність даних із захистом від повторного відтворення / переупорядочивания. Цей механізм дозволяє об'єктам площині контролю АТМ перевіряти джерело і вміст сигнальних повідомлень до того, як це джерело виділяється за запитом.
Аутентифікація і достовірність площині контролю - Це служби захисту АТМ, які пов'язують повідомлення сигналізації АТМ з його джерелом. Шляхом створення такої ув'язки, одержувач повідомлення може конфіденційно перевірити, що повідомлення було відправлено саме заявленим джерелом. Це забезпечує механізм, який знижує кількість впливів. Наприклад, дії, спрямовані на розрив активного з'єднання шляхом схованого введення повідомлень RELEASE або DROP PARTY, можуть бути запобігти, якщо для каналу сигналізації забезпечена автентифікація. Ця служба також захищає і від навмисного модифікації. У даній специфікації визначено механізм аутентифікації достовірності площині контролю між сусідніми об'єктами сигналізації. Використовуваний механізм ідентичний механізму, що застосовується для достовірності даних із захистом від повторного відтворення / переупорядочивания для площини користувача.

4.3 Захист інформації площині менеджменту

4.3 Сервісні служби захисту інформації площині менеджменту


додаток 1 англо-російський словник

A
Access control
Authentication
Контроль доступу
Аутентифікація
C
Certification authority
Ciphertext interface
Confidentiality
Cryptographic system
Орган сертифікації
Інтерфейс зашифрованого тексту
Конфіденційність
Криптографічна система
D
DES
DH
DSA
DSS
Digital signature
Data Encryption Standard
Diffie-Hellman
Digital Signature Algorithm
Digital Signature Standard
Цифровий підпис
Стандарт шифрування даних
Алгоритм збігу ключа
Алгоритм цифрового підпису
Стандарт цифрового підпису
E
ECB
ECC
ECKAS-DH
ECDSA-like
ESIGN
Electronic CodeBook
Elliptic Curve Cryptosystem
Elliptic Curve Key Agreement Scheme - Diffie-Hellman
Elliptic Curve Digital Signature Algorithm
Efficient digital SIGNature scheme
Електронна книга кодів
Криптосистема з еліптичною характеристикою
Схема збігу ключів з еліптичною характеристикою Diffie-Hellman
Алгоритм цифрового підпису з еліптичною характеристикою
Ефективна схема цифрового підпису
F
FEAL
Fast Data Encipherment Algorithm
Алгоритм швидкого шифрування даних
H
HMAC
H-SHA and H-SHA-1
Hashed Message Authentication Code
HMAC using the SHA-1 hash algorithm
Кешований код аутентифікації повідомлень
HMAC, використовує кеш-алгоритм SHA -1
I
ISO
In-Band Message Exchange
Initiator
Integrity
International Organization Standardization
Обмін повідомленнями в смузі
Ініціатор
Достовірність
Міжнародна організація по стандартизації
K
Key
Key Exchange
Ключ
Обмін ключем
L
LIJ
Leaf Initiated Join
Нарощування, що ініціюється одержувачем інформації
M
MAC
Message Authentication Code
Код аутентифікації повідомлень
N
NIST
( US ) National Institute of Standards and Technology
(США) Національний інститут стандартів і технологій
P
Packet-filtering Router
Plaintext Interface
Private Key
Proxy Server
Public Key
Маршрутизатор фільтруючий пакети
Інтерфейс звичайного тексту
Приватний ключ
Проксі - сервер
Ключ загального користування
R
Replay Prevention
Responder
Запобігання повторного відтворення
Відповідальний
S
SA
SAS
SHA-1
SME
SSCOP
SSIE
Security Agent
Security Association
Security Association Section
Secure Hash Algorithm (Revision 1)
Secret Key
Security Message Exchange
Security Negotiation
Service Specific Connection Oriented Protocol
Signaling-Based Message Exchange
Security Services Information Element
Агент захисту
З'єднання захисту
Секція захисту зв'язку
Захисний кеш-алгоритм (перша редакція)
Секретний ключ
Обмін повідомленням захисту
Узгодження захисту
Службово-орієнтований протокол із установленням з'єднання
Обмін повідомленнями, заснований на сигналізації
Інформаційний елемент служб захисту

Список скорочень

ВК
ВТ
ІВК
ІХТ
ІТ
МСЕ-Т
ОК
ТПС
УІ
КК
УП
Віртуальний Канал
Віртуальний Тракт
Ідентифікатор віртуального каналу
Ідентифікатор віртуального Тракту
Інформаційна Технологія
сектор по стандартизації Телекомунікацій Міжнародного Союзу Електрозв'язку
Загальні Критерії
Тракт Передачі Повідомлення
Вузол-Источник
Вузол Комутації
Вузол-Одержувач

список літератури

1 Федеральний закон «Про інформацію, інформатизації і захисту інформації» прийнятий Державною Думою 25 січня 1995 р. № 24 - ФЗ.
2 ГОСТ Р 50922-96. Захист інформації. Основні терміни та визначення.
3 Новіков С.М. Методи маршрутизації в цифрових широкосмугових мережах зв'язку: Ч. 1 / Навчальний посібник. ¾ Новосибірськ: 2001. ¾ 84 с.: Іл.
4 Новіков С.М. Методи маршрутизації в цифрових широкосмугових мережах зв'язку: Ч. 2 / Навчальний посібник. ¾ Новосибірськ: 2002. ¾ 62 с.: Іл.
5 Evaluation Criteria for IT Security. Part 1: Introduction and general model. - ISO / IEC 15408-1: 1999
6 Evaluation Criteria for IT Security. Part 2: Security functional requirements. - ISO / IEC 15408-2: 1999
7 Evaluation Criteria for IT Security. Part 3: Security assurance requirements. - ISO / IEC 15408-3: 1999
8 ГОСТ Р ІСО / МЕК 15408-2001. Методи і засоби забезпечення безпеки. Критерії оцінки безпеки ІТ (частина1, частина 2, часть3).
9 ATM Security Specification Version 1.0 ¾ ATM Forum ¾ af-sec-0100.000, february, 1999.
10 ATM Security Specification Version 2.0 ¾ ATM Forum ¾ af-sec-0100.002, february, 2002.
11 Іванов М.А. Криптографічні методи захисту інформації в комп'ютерних системах і мережах. М.: КУДИЦ-ОБРАЗ, 2001 - 368 с.
12 ITU-T Recommendation X.509 «The Directory: Authentication Framework», 1993.
13 Interim Inter-switch Signaling Protocol (IISP) Specification v1.0 ¾ ATM Forum ¾ af-pnni-0026.000, december, 1994.
Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Книга
147.6кб. | скачати


Схожі роботи:
Захист інформації в мережах зв`язку з гарантованою якістю обслуговування
Мультисервісні контакт-центри в мережах зв`язку МВС
Методи захисту інформації в телекомунікаційних мережах
Проблеми захисту інформації в комп`ютерних мережах
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист від внутрішніх загроз на підприємствах зв`язку
Захист інформації
Захист інформації 5
Захист інформації 2
© Усі права захищені
написати до нас
Рейтинг@Mail.ru