Главная страница История развития электросвязи В соответствии с рекомендациями МСЭ-Т конфиденциальность, целостность и доступность являются характеристиками безопасности передаваемых данных. Следует заметить, что обеспечить защиту информации всех мью-лимых и немьюлимых воздействий со стороны злоумышленников (лиц, способных несанкционированно воздействовать на передаваемую информацию) нельзя. Поэтому, создавая службу безопасности, следует проанализировать возможные угрозы безопасности и ущерб, который может быть нанесен собственнику информации из-за потери, хищения, искажения или задержки информации вследствие воздействий на процесс передачи информации. Перечислим наиболее характерные угрозы безопасности информации при ее передаче [1]: - перехват данных - обзор данных несанкционированным пользователем; эта угроза проявляется в возможностях злоумышленника непосредственно подключаться к линии связи для съема передаваемой информации либо получать информацию на дистанции , вследствие побочного электромагнитного излучения средств передачи информации по каналам связи; - анализ трафика - обзор информации, касающейся связи между пользователями (например, наличие/отсутствие, частота, направление, последовательность, тип, объем и т.д.); даже если подслушивающий не может определить фактического содержания сообщения, он может получить некоторый объем информации, исходя из характера потока трафика (например, непрерывный, пакетный, периодический или отсутствие информации); - изменение потока сообщений (или одного сообщения) - внесение в него необнаруживаемых искажений, удаление сообщения или нарушение общего порядка следования сообщений; - повтор процесса установления соединения и передачи сообщения - записывание несанкционированным пользователем с последующим повтором им процесса установления соединения с передачей ранее уже переданного и принятого пользователем сообщения; - отказ пользователя от сообщения - отрицание передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицание принимающим пользователем факта получения им от передающего пользователя сообщения; - маскарад - стремление пользователя вьщать себя за некоторого другого пользователя с целью получения доступа к дополнительной информации, получения дополнительных привилегий или навязывание другому пользователю системы ложной информации, исходящей якобы от пользователя, имеющего санкции на передачу такого рода информации; - нарушение связи - недопущение связи или задержка срочных сообщений. В телематических службах, содержащих элементы обработки сообщений и их хранения, например в службе обработки сообщений, возможны специфические угрозы [1]: - угрозы несанкционированного доступа в службу обработки сообщений; - угрозы хранилищу данных. Система, обеспечивающая защиту от этих угроз, может включать следующие службы: 1) служба секретности данных - может быть использована для защиты передаваемых данных от вскрытия содержащейся в них информации и от возможности проведения анализа интенсивности потока данных между пользователями; 2) служба аутентификации - предназначается для обеспечения подтверждения того, что в данный момент связи пользователь является действительно тем пользователем, за которого он себя выдает; 3) служба целостности данных - обеспечивает доказательство целостности данных в процессе их передачи, т.е. обеспечивает защиту передаваемых сообщений от случайных и преднамеренных воздействий, направленных на изменение передаваемых сообщений; задержку и уничтожение; а также переупорядочивание их; 4) служба управления доступом - обеспечивает защиту от несанкционированного доступа к информации, содержащейся в удаленных банках данных, или от несанкционированного использования ресурсов сети; 5) служба сохранности информации - обеспечивает доказательство целостности сообщения, принятого от соответствующего источника и находящегося на хранении, например в терминале-приемнике, и которое может быть проверено в любой момент времени арбитром (третьей стороной); 6) служба доставки - обеспечивает защиту от попыток злоумышленника нарушить связи или задержать передачу сообщения на время, превышающее время ценности передаваемой в сообщении информации; эта служба непосредственно связана с процессами передачи информации в сетях связи. Каждая из служб может самостоятельно решать стоящую перед ней задачу защиты с помощью тех или иных механизмов и средств защиты. При этом один и тот же механизм защиты может быть использован в интересах разных служб защиты информации. Рекомендациями МОС и МСЭ-Т предусматриваются следующие основные механизмы защиты [1]: - шифрование данных; - обеспечение аутентификации; - обеспечение целостности данных; - цифровая подпись; - контроль доступа. Механизм шифрования может обеспечивать конфиденциальность либо передаваемых данных, либо информации о параметрах трафика и может быть использован в некоторых других механизмах безопасности или дополнять их. Существование механизма шифрования подразумевает использование, как правило, механизма управления ключами. При рассмотрении механизмов аутентификации основное внимание уделяется методам передачи в сети информации специального характера (паролей, аутентификаторов, контрольных сумм и т.п.). В случае односторонней или взаимной аутентификации обеспечивается процесс проверки подлинности пользователей (передатчика и приемника сообщений), что гарантирует предотвращение соединения с логическим объектом, образованным злоумышленником. Механизм обеспечения целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, являющейся функцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые - потока блоков данных или отдельных их полей. Эти методы применяются как при передаче данных по виртуальному соединению, так и при использовании дейтаграммной передачи. В первом случае гарантируется устранение неупорядоченности, потерь, повторов, вставок или модификации данных при помощи специальной нумерации блоков, либо введением меток времени. В дейтаграммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков. Механизм цифровой подписи, реализующий один из процессов аутентификации пользователей и сообщения, применяется для подтверждения подлинности содержания сообщения и удостоверения того факта, что оно отправлено абонентом, указанным в заголовке в качестве источника данных. Цифровая подпись (ЦП) также необходима для предотвращения возможности отказа передатчика от факта выдачи какого-либо сообщения, а приемника - от его приема. Механизмом цифровой подписи определяются две процедуры [1]: - формирование блока данных, добавляемого к передаваемому сообщению; - подписание блока данных. Процесс формирования блока данных содержит общедоступные процедуры и в отдельных случаях специальные (секретные) ключи Преобразования, известные на приеме.
|
© 2000 - 2024 ULTRASONEX-AMFODENT.RU.
Копирование материалов разрешено исключительно при условии цититирования. |