скачать рефераты

скачать рефераты

 
 
скачать рефераты скачать рефераты

Меню

Защита информации в сетях связи с гарантированным качеством обслуживания скачать рефераты

Защита информации в сетях связи с гарантированным качеством обслуживания

45

Министерство Российской федерации

по связи и информатизации

Сибирский государственный университет

телекоммуникаций и информатики

С.Н. Новиков

защита информации

в сетях связи с гарантированным качеством обслуживания

учебное пособие

Новосибирск

2003

УДК 681.327.8(031)+681.3224(031)

С.Н. Новиков. Защита информации в сетях связи с гарантированным качеством обслуживания / Учебное пособие. Новосибирск: 2003. 84 с.: ил.

Учебное пособие посвящено вопросам защиты информации в сетях связи с гарантированным качеством обслуживания (ATM и IP v6.0). В частности, представлены специальные протоколы и механизмы, обеспечивающие защиту соединений ATM и IP v6.0.

Приведены основные определения, сокращения и выражения, которые часто встречаются в литературе на английском языке по данной тематике.

При написании учебного пособия использованы материалы ATM Forum, IETF, монографий, статей отечественных и зарубежных авторов.

Для специалистов в области сетей связи и защиты информации, аспирантов и студентов старших курсов, обучающихся по специальностям: 200900 - сети связи и системы коммутации; 201800 - защищенные системы связи.

Каф. РТС

Иллюстраций 33, таблиц 3, приложений 3,

список литературы 16 названий.

Рецензенты:

Утверждено редакционно-издательским советом СибГУТИ

в качестве учебного пособия.

Сибирский государственный университет

телекоммуникаций и информатики, 2003 г.

  • ОГЛАВЛЕНИЕ
  • введение 5
  • 1 Общие положения 6
    • 1.1 Основные определения 6
    • 1.2 Требования к системам телекоммуникаций 7
    • 1.2 Классификация нарушений передачи информации 8
    • 1.3 Сервисные службы, профиль защиты и соединения защиты информации 12
    • Контрольные вопросы 16
  • 2 криптографические системы 18
    • 2.1 Криптосистема с одним ключом 18
    • 2.2 Криптосистемы с открытым ключом 20
    • 2.3 Распределение открытых ключей 23
    • 2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей 26
    • 2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта 29
    • Контрольные вопросы 31
  • 3 общие критерии оценки безопасности информационных технологий 33
    • 3.1 Целевая направленность общих критериев 33
    • 3.2 Концепция общих критериев 34
    • 3.3 Профили защиты 34
    • 3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации 34
  • 4 защита информации в сетях с технологией ATM 35
    • 4.1 Обмен информацией между агентами защиты 35
    • 4.1 Защита информации в плоскости пользователя 36
    • 4.1 Сервисные службы защиты информации плоскости пользователя 36
    • 4.2 Службы поддержки 38
    • 4.2 Защита информации плоскости управления 41
    • 4.2 Сервисные службы защиты информации плоскости управления 41
    • 4.3 Защита информации плоскости менеджмента 42
    • 4.3 Сервисные службы защиты информации плоскости менеджмента 42
    • Контрольные вопросы 42
  • 5 защита информации в сетях с технологией IP 43
    • 5.1 43
  • приложение 1 англо-русский словарь 44
  • Список сокращений 46
  • список литературы 47
введение

Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.

Вопросы защиты информации всегда занимали особое место в любом обществе и государстве. В настоящее время, когда сохраняется лавинообразное распространение компьютерных систем и их взаимодействие посредством телекоммуникационных сетей, защита информации пользователей и служебной информации выступает на одно из первых мест.

1 Общие положения

1.1 Основные определения

Введем некоторые понятия и определения, необходимые в дальнейшем.

На рисунке 1.1 приведена классификация основных определений и понятий предметной области «Защита информации» [1, 2].

Информация [1] - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от утечки - деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Защита информации от несанкционированного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения - деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа - деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

1.2 Требования к системам телекоммуникаций

Приведем основные требования, предъявляемые пользователями к системам телекоммуникаций с позиций обеспечения защиты передаваемой информации. Системы телекоммуникаций должны обеспечить:

q конфиденциальность информации - обеспечение просмотра информации в приемлемом формате только для пользователей, имеющих право доступа к этой информации;

q целостность информации - обеспечение неизменности информации при ее передаче;

q аутентичность информации - обеспечение надежной идентификации источника сообщения, а также гарантия того, что источник не является поддельным.

q доступность информации - гарантия доступа санкционированных пользователей к информации.

1.2 Классификация нарушений передачи информации

Нормальная передача информации (рисунок 1.2 а)) в сетях с гарантируемым качеством обслуживания пользователей подразумевает выполнение трех этапов (рисунок 1.2 а)) [3, 4].

1. В плоскости менеджмента - формирование и корректировка баз данных (БД) о состоянии элементов сети. Конечным результатом функционирования данного этапа является формирование плана распределения информации на сети - расчет таблиц маршрутизации (ТМ) во всех узлах для каждой службы электросвязи.

2. В плоскости управления (стек протоколов сигнализации) - организацию маршрута между узлом - источником (УИ) и узлом - получателем (УП) в виде виртуального коммутируемого либо постоянного соединения (канала или тракта). Конечным результатом функционирования данного этапа является заполнение и обнуление таблиц коммутации (ТК).

3. В плоскости пользователя - непосредственная передача пользовательской информации.

При этом передача всех видов информации в сети (служебной - для формирования БД и ТК; пользовательской) осуществляется по своим отдельно выделенным виртуальным соединениям (каналам и трактам).

Под нарушением передачи информации будем понимать одну из ситуаций, которые могут быть организованы нарушителем (рисунок 1.3).

· Прерывание или разъединение (рисунок 1. 3. а)). Информация уничтожается или становится недоступной либо непригодной для использования. В этом случае нарушается доступность информации. Примером таких нарушений может быть воздействие нарушителя на элементы сети (линии связи (ЛС), узлы коммутации (УК), устройства управления, БД и так далее) с целью их уничтожения или приведение в нерабочее состояние.

· Перехват (рисунок 1. 3. б)). К информации открывается несанкционированный доступ. Нарушается конфиденциальность передаваемой информации. Примером такого типа нарушений является несанкционированное подключение к каналу связи.

· Модификация (рисунок 1. 3. в)). К информации открывается несанкционированный доступ с целью изменения информации. При этом нарушается конфиденциальность передаваемой информации и ее целостность. Целью такого типа нарушений является изменение информации, передаваемой по сети.

· Фальсификация (рисунок 1. 3. г)). Нарушитель выдает себя за источник информации. При этом нарушается аутентичность информации. Примером такого типа нарушений является отправка поддельных сообщений по сети.

Приведенные выше типы нарушений можно разделить на две группы:

q активные;

q пассивные.

К первой группе относятся:

· прерывание - нарушение доступности и конфиденциальности;

· модификация - нарушение целостности;

· фальсификация - нарушение аутентичности.

Данный тип нарушений имеет активный характер воздействия на элементы сети и передаваемую информацию. Основная цель этих нарушений состоит в изменении либо уничтожении потоков информации на сети.

К пассивным нарушениям относится перехват с целью получения передаваемой информации, ее анализа и использования в определенных целях.

Достаточно уверенно можно утверждать, что пассивные нарушения ставят своей конечной целью переход в группу активных нарушений.

Приведенная выше классификация нарушений защиты информации представлена в таблице 1.1.

Перечисленные виды нарушений могут иметь место, как в плоскости пользователя, так и в плоскостях управления и менеджмента (рисунок 1.2 б)). Причем, активные виды нарушений (прерывание, модификация и фальсификация) в плоскости менеджмента ведут к нарушениям либо уничтожению информации, хранимой в базах данных УК. В результате нарушаются таблицы маршрутизации и как результат - невозможность нормального функционирования плоскостей управления (сигнализации) и пользователя.

1.3 Сервисные службы, профиль защиты и соединения защиты информации

Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службы отвечают агенты защиты (Security Agent , SA). Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.

Рисунок 1.5 демонстрирует самый простой вариант организации соединения защиты - агенты защиты размещены в пределах конечных систем пользователей. В данном случае конечные системы и агенты защиты взаимодействуют с сетью через интерфейс «пользователь - сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либо тракта), который установлен между конечными системами пользователей, последовательно выполняют следующие действия:

· определяют вид сервисных служб защиты, которые должны быть применены к данному виртуальному соединению;

· согласовывают службы защиты между собой;

· применяют требуемые службы защиты к данному виртуальному соединению.

Количество соединений защиты должно быть равно количеству установленных служб защиты. То есть, если для данного виртуального соединения одновременно требуется аутентификация, конфиденциальность и достоверность данных, то устанавливается три самостоятельных соединения защиты.

Рисунок 1.6 показывает другой вариант организации соединения защиты. В этом случае один агент защиты размещается на конечной системе пользователя, а другой на коммутаторе виртуальных каналов. Соответственно, пользователи и агенты защиты взаимодействуют с сетью связи через интерфейсы «пользователь - сеть» (UNI) либо UNI+Sec; коммутатор виртуальных каналов через интерфейс «узел - сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределах коммутатора виртуальных каналов, имеет возможность обеспечивать службы защиты не только для пользователя П2, но и для других узлов и сетей, которые подсоединяются к данному коммутатору виртуальных каналов. Часто таких агентов защиты называют брандмауэрами. Фактически брандмауэр - это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров (рисунок 1.7).

Шлюз уровня приложений часто называют прокси - сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации - защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принцип вложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1 - SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1 и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2 и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.

Страницы: 1, 2, 3