Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Процедури захисту інформації в телекомунікаціях згідно рекомендацій MCE




Загрози в архітектурі відкритих мереж

 

В архітектурі відкритих мереж використовуються поняття «категорія загрози». Категорія загрози пов’язана із загрозою безпеці інформації в телекомунікаційних мережах.

Для моделі відкритих систем виділяють п’ять категорій загроз:

· Розкриття змісту повідомлень, що передаються;

· Аналіз трафіка, що дозволяє визначити належність відправника і одержувача даних до однієї з груп користувачів мережі;

· Зміна потоку повідомлень, що може призвести до порушення режиму роботи будь-якого об’єкта, що керується з віддаленої ЕОМ;

· Неправомірна відмова в наданні послуг;

· Несанкціоноване встановлення з’єднання.

Згідно до визначення терміну «безпека інформації», першу і другу загрозу можна віднести до витоку інформації, третю і п’яту – до її модифікації, а четверту – до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

· Несанкціоноване підключення;

· Помилкова комутація, прослуховування;

· Перехоплення;

· Фальсифікація інформації;

· Імітоатаки;

· Фізичне знищення каналу зв’язку.

До мережного рівня характерні наступні загрози:

· Аналіз службової інформації, тобто адресної інформації та топології мережі;

· Атаки на систему маршрутизації – можлива модифікація маршрутизаційних таблиць через протоколи динамічної маршрутизації та міжмережний протокол керуючих повідомлень (ICMP);

· Фальсифікат IP-адрес;

· Атаки на систему керування;

· Прослуховування;

· Перехоплення та фальсифікація інформації;

· Імітоатаки.

На транспортному рівні ймовірні загрози

· Несанкціоновані з’єднання;

· Розвідка прикладних програм;

· Атаки на систему керування;

· Прослуховування;

· Перехоплення та фальсифікація інформації;

· Імітоатаки.

На прикладному рівні ймовірні загрози:

· Несанкціонований доступ до даних;

· Розвідка імені користувачів і паролів;

· Маскування під санкціонованого користувача;

· Атаки на систему керування;

· Атаки через стандартні прикладні протоколи;

· Фальсифікація інформації;

· Імітоатаки.

 

Архітектура захисту інформації в мережах телекомунікацій – концепція захисту інформації в мережах телекомунікацій, що використовують міжнародні стандарти, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) у відповідності до ідеології моделі взаємодії відкритих систем.

Рекомендації MCE для захисту інформації у телекомунікаціях (ITU-T Reccomendations) – це процедури, рекомендовані Міжнародною організацію зі стандартизації для створення сервісних служб захисту інформації у мережах телекомунікацій.

Процедура шифрування даних у телекомунікаційних системах призначена для «закриття» всіх даних абонента або декількох полів повідомлення. Може мати два рівні: шифрування в каналі зв’язку (лінійне) і міжкінцеве шифрування (абонентське).

Процедура цифрового підпису у телекомунікаційних системах служить для підтвердження правильності змісту повідомлення. Вона засвідчує факт його відправлення власне тим абонентом, який вказаний у заголовку як джерело даних. Цифровий підпис є функцією від змісту таємної інформації, відомої тільки абоненту-джерелу, і загальної інформації, відомої всім абонентам системи.

Процедура керування доступом до ресурсів телекомунікаційної системи виконується на основі множини правил і формальних моделей, що використовують як аргумент доступу до даних інформацію про ресурси та ідентифікатори абонентів. Службова інформація для керування доступом (паролі абонентів, списки дозволених операцій, персональниі ідентифікатори, часові обмежувачі і т.ін.) містяться в локальних базах даних забезпечення безпеки мережі.

Процедура забезпечення цілісності даних у телекомунікаційних системах передбачає введення в кожне повідомлення деякох додаткової інформації, яка є функцією від змісту повідомлення. В рекомендаціях OSI розглядаються методи забезпечення цілісності двох типів: перші забезпечують цілісніть поодинокого блоку даних, інші – цілісніть потоку блоків даних або окремих полів цих блоків. При цьому забезпечення цілісності потоку блоків даних не має сенсу без забезпечення цілісності окремих блоків.

Ці методи застосовуються у двох режимах: при передаванні даних по віртуальному з’єднанню і при використанні дейтаграмного передавання. В першому випадку виявляються невпорядкованість, втрати, повтори, вставки даних за допомогою спеціальної нумерації блоків або зведенням міток часу. У дейтаграмному режимі мітки часу можуть забезпечити тільки обмежений захист цілісності послідовності блоків даних і запобігти переадресації окремих блоків.

Процедура автентифікації в телекомунікаційних системах призначена для захисту при передаванні в мережі паролів, автентифікаторів логічних об’єктів і т.ін. Для цього використовуються криптографічні методи і протоколи, засновані, наприклад, на процедурі «трикратного рукостискання». Метою таких протоколів є захист від встановлення з’єднання з логічним об’єктом, утвореним порушником або діючим під його керуванням із метою імітації роботи справжнього об’єкта.

Процедура заповнення потоку в телекомунікаційних системах призначена для запобігання аналізу трафіку. Ефективність застосування цієї процедури підвищується, якщо одночасно з нею передбачене лінійне шифрування всього потоку даних, тобто потоки інформації й заповнення стають нерозбірливими.

Процедура керування маршрутом в телекомунікаційній системі призначена для організації передавання тільки маршрутами, утвореними за допомогою надійних і безпечних технічних засобів і систем.

При цьому може бути організований контроль з боку одержувача, який у випадку виникнення підозри про компрометацію використовуваної системи захисту може вимагати зміни маршруту.

Процедура підтвердження характеристик даних у телекомунікаційних системах передбачає наявність арбітра, який є довіреною особою взаємодіючих абонентів і може підтвердити цілісність, час передавання документів, а також запобігти можливості відмови джерела від видачі будь-якого повідомлення, а споживача – від його приймання, тобто підтвердження причетності.

Спільне використання процедур захисту дозволяє організувати 14 сервісних служб захисту інформації у мережах телекомунікацій.




Поделиться с друзьями:


Дата добавления: 2015-05-08; Просмотров: 503; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.