Процедури захисту
Архітектура захисту інформації в мережах телекомунікацій – концепція захисту інформації в мережах телекомунікацій, що використовують міжнародні стандарти, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) у відповідності до ідеології моделі взаємодії відкритих систем.
Рекомендації MCE для захисту інформації у телекомунікаціях (ITU-T Reccomendations) – це процедури, рекомендовані Міжнародною організацію зі стандартизації для створення сервісних служб захисту інформації у мережах телекомунікацій.
Процедура шифрування даних у телекомунікаційних системах призначена для «закриття» всіх даних абонента або декількох полів повідомлення. Може мати два рівні: шифрування в каналі зв’язку (лінійне) і міжкінцеве шифрування (абонентське).
Процедура цифрового підпису у телекомунікаційних системах служить для підтвердження правильності змісту повідомлення. Вона засвідчує факт його відправлення власне тим абонентом, який вказаний у заголовку як джерело даних. Цифровий підпис є функцією від змісту таємної інформації, відомої тільки абоненту-джерелу, і загальної інформації, відомої всім абонентам системи.
Процедура керування доступом до ресурсів телекомунікаційної системи виконується на основі множини правил і формальних моделей, що використовують як аргумент доступу до даних інформацію про ресурси та ідентифікатори абонентів. Службова інформація для керування доступом (паролі абонентів, списки дозволених операцій, персональниі ідентифікатори, часові обмежувачі і т.ін.) містяться в локальних базах даних забезпечення безпеки мережі.
Процедура забезпечення цілісності даних у телекомунікаційних системах передбачає введення в кожне повідомлення деякох додаткової інформації, яка є функцією від змісту повідомлення. В рекомендаціях OSI розглядаються методи забезпечення цілісності двох типів: перші забезпечують цілісніть поодинокого блоку даних, інші – цілісніть потоку блоків даних або окремих полів цих блоків. При цьому забезпечення цілісності потоку блоків даних не має сенсу без забезпечення цілісності окремих блоків.
Ці методи застосовуються у двох режимах: при передаванні даних по віртуальному з’єднанню і при використанні дейтаграмного передавання. В першому випадку виявляються невпорядкованість, втрати, повтори, вставки даних за допомогою спеціальної нумерації блоків або зведенням міток часу. У дейтаграмному режимі мітки часу можуть забезпечити тільки обмежений захист цілісності послідовності блоків даних і запобігти переадресації окремих блоків.
Процедура автентифікації в телекомунікаційних системах призначена для захисту при передаванні в мережі паролів, автентифікаторів логічних об’єктів і т.ін. Для цього використовуються криптографічні методи і протоколи, засновані, наприклад, на процедурі «трикратного рукостискання». Метою таких протоколів є захист від встановлення з’єднання з логічним об’єктом, утвореним порушником або діючим під його керуванням із метою імітації роботи справжнього об’єкта.
Процедура заповнення потоку в телекомунікаційних системах призначена для запобігання аналізу трафіку. Ефективність застосування цієї процедури підвищується, якщо одночасно з нею передбачене лінійне шифрування всього потоку даних, тобто потоки інформації й заповнення стають нерозбірливими.
Процедура керування маршрутом в телекомунікаційній системі призначена для організації передавання тільки маршрутами, утвореними за допомогою надійних і безпечних технічних засобів і систем.
При цьому може бути організований контроль з боку одержувача, який у випадку виникнення підозри про компрометацію використовуваної системи захисту може вимагати зміни маршруту.
Процедура підтвердження характеристик даних у телекомунікаційних системах передбачає наявність арбітра, який є довіреною особою взаємодіючих абонентів і може підтвердити цілісність, час передавання документів, а також запобігти можливості відмови джерела від видачі будь-якого повідомлення, а споживача – від його приймання, тобто підтвердження причетності.
Спільне використання процедур захисту дозволяє організувати 14 сервісних служб захисту інформації у мережах телекомунікацій.
Дата добавления: 2015-03-07; просмотров: 751;