Автор работы: Пользователь скрыл имя, 22 Сентября 2013 в 22:05, реферат
Основные из этих требований можно сформулировать следующим образом:
получатель сообщения должен быть уверен в истинности отправителя, то есть в том, что отправитель – это то лицо, за которое он себя выдает;
отправитель сообщения должен быть уверен в истинности получателя;
получатель должен быть уверен в истинность полученного сообщения, то есть в том, что принятые данные идентичны отправленным;
отправитель должен быть уверен в истинности доставленного сообщения;
отправитель должен быть уверен в своевременности доставки сообщения;
и отправитель, и получатель должны быть уверены в том, что никто кроме них двоих (и, возможно, специального посредника) не знает о факте передачи сообщения;
и отправитель, и получатель должны быть уверены в том, что никто кроме них двоих (и, возможно, специального посредника) не ознакомился с содержимым сообщения.
Введение. 4
1. Понятие защищенной телекоммуникационной системы. 5
1.1. Обобщенная структурно-функциональная схема ТКС. 5
1.2. Понятие информации. 6
1.3. Понятие информационной безопасности. 7
1.4. Обзор рекомендаций ISO 7498-2. 8
1.5. Обзор требований Руководящих документов ГТК РФ 19
1.6. Обзор стандарта ИSO/IEC 15408-1-99. 22
2. Основы криптографической защиты телекоммуникаций. 30
2.1. Основы теории информации. 30
2.2. Модель криптозащищенной ТКС. 38
2.3. Теоретическая оценка криптозащищенности ТКС. 46
2.4. Практическая оценка криптозащищенности ТКС. 53
3. Основы теории надежности. 55
3.1. Основные понятия теории надежности. 55
3.2. Важнейшие распределения наработки. 59
3.3. Методы статистического оценивания наработки по результатам испытаний. 63
3.4. Задачи по теории надежности. 64
Литература. 67
Стандарт ISO7498-2 содержит краткое описание механизмов обеспечения безопасности и таблицу возможного соотнесения их к уровням модели ВОС и услугам. При этом не рассматриваются вопросы обеспечения безопасности сетей на физическом уровне, включая средства контроля электромагнитного излучения систем обработки информации, что является важной задачей обеспечения безопасности информации в национальном понимании.
Выделяются специальные
Шифрование
Шифрование (Encipherment, в отличие от традиционного Encryption) предполагает использование криптографии для преобразование данных, чтобы сделать их нечитаемыми или неосмысленными. Шифрование (кодирование) обычно применяется совместно с комплементарной функцией – дешифрованием (декодированием). Используется шифрование с симметричными («закрытыми») ключами (secret key) или несимметричными («открытыми») ключами (public key).
Шифрование обычно используется для
обеспечения
Заполнение трафика
Заполнение трафика
Управление маршрутизацией.
Управление маршрутизацией применяется
для обеспечения
Цифровая подпись
Использование цифровой подписи является достаточно распространенным механизмом обеспечения безопасности. Цифровая подпись обычно использует открытые ключи, генерируется отправителем данных и проверяется получателем. Несимметричная криптография может использоваться для шифрования контрольной суммы подписываемого сообщения при помощи «закрытой» части ключа отправителя и в последующем дешифроваться получателем при помощи «открытой» части ключа отправителя.
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения. Этот механизм используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее неизвестен. При определенном выборе контролируемого параметра цифровая подпись также может применяться для обеспечения услуги причастности.
Механизмы обеспечения контроля доступа
Механизмы обеспечения контроля доступа используются для обеспечения услуг контроля доступа. Большинство этих механизмов пришло из практики безопасности компьютерных систем и часто относятся к вопросам обеспечения политики контроля доступа. Например, для поддержки политики доступа на основе идентификации объекта доступа используется специальная база данных, которая определяет права доступа к ресурсам для отдельных объектов доступа. Другим вариантом данного механизма может быть использование специального маркера «полномочий» для определения текущих прав доступа к имеющимся ресурсам.
Многие механизмы контроля доступа
используют механизмы аутентификации
для идентификации объекта
Механизмы обеспечения целостности данных
Целостность отдельного пакета может быть обеспечена добавление к нему контрольной величины, которая является функцией содержащихся в пакете данных. Контрольная величина может вычисляться с использованием шифрования или без него. Если контрольная величина вычисляется на уровне, где применяется шифрование, или выше, механизмы этого типа могут быть также использованы как для подтверждения целостности данных в системах без установления связи, так и для аутентификации источника данных. Обычно для этих целей используются симметричные ключи (известные только для отправителя и получателя информации). Применение несимметричных ключей требует большего времени расчетов и поэтому считается неэффективным.
Для обеспечения целостности
Механизмы аутентификации
Как было сказано выше аутентификация
источника (происхождения) данных часто
обеспечивается использованием механизма
целостности совместно с
Аутентификация объекта
Нотаризация (заверение)
Механизмы нотаризации (заверения) используют третью сторону, пользующуюся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных. Наиболее часто механизм нотаризации применяется для обеспечения услуги причастности. В частности, нотаризация может применяться совместно с цифровой подписью на основе открытого ключа для подтверждения причастности отправителя данных. Использование нотаризации позволяет включить параметр времени для обеспечения достоверности механизма.
Нотаризация может также применяться для обеспечения надежной временной метки, обеспечиваемой «временным нотариусом». Такая метка может содержать цифровую подпись «нотариуса», идентификатор (кодированный) сообщения, имя отправителя и получателя, а также зарегистрованные время и дату получения сообщения. При этом «нотариус» не имеет доступа к самому сообщению, соблюдая его конфиденциальность.
Соотношение между рассмотренными механизмами безопасности и реализуемыми услугами безопасности представлено в табл. 1, где символ «+» обозначает обеспечение соответствующим механизмом соответствующей услуги безопасности.
Используемые механизмы | ||||||||
Услуги безопасности |
Шифрование |
Заполнение трафика |
Управление маршрутизацией |
Цифровая подпись |
Контроль доступа |
Обеспечение целостности |
Аутентификация |
Нотаризация (подтверждение) |
Конфиденциальность (системы с установлением связи) |
+ |
+ |
||||||
Конфиденциальность (системы без установления связи) |
+ |
+ |
+ |
|||||
Конфиденциальность (отдельные информационные поля) |
||||||||
Конфиденциальность (трафик) |
+ |
|||||||
Аутентификация |
+ |
+ |
+ |
+ |
||||
Целостность (с установлением связи) |
+ |
+ |
||||||
Целостность (без установления связи) |
+ |
+ |
+ |
|||||
Целостность (отдельные информационные поля) |
+ |
+ |
||||||
Контроль доступа |
+ |
|||||||
Причастность (отправка и доставка) |
+ |
+ | ||||||
Доступность |
+ |
+ |
+ |
Табл. 1. Связь между услугами безопасности и используемыми механизмами
В стандарте ISO 7498-2 определены следующие общие механизмы обеспечения безопасности: доверительная функциональность, метки безопасности, «аудиторская» проверка. Другие общие механизмы обеспечения безопасности, как например, управление криптографическими ключами относятся к более высоким уровням интеграции систем и их менеджмента.
Доверительная функциональность
Доверительная функциональность является явным общим механизмом обеспечения безопасности. Доверительная функциональность включает множество рекомендаций и способов, которые должны быть реализованы для обеспечения гарантии (уверенности) правильной работы других механизмов безопасности. Для обеспечения надежной (доверительной) работы программного обеспечения, реализующего механизмы безопасности, необходимо соблюдать строгие спецификации и специальную технологию разработки, использование безопасных каналов распространения и многое другое. Аппаратные средства должны разрабатываться и проверяться на основе единой методики. На этом уровне также обеспечиваются все необходимые требования и рекомендация к электромагнитным излучениям и возможностям физического вмешательства.
Метки безопасности
Метки безопасности могут быть ассоциированы с отдельными пакетами или последовательностями явно или косвенно. Метки безопасности обычно используются для реализации политики доступа на основе правил, а также могут использоваться для управления маршрутизацией в сервисах обеспечения конфиденциальности. Возможно также применение меток для контроля целостности. Если метки безопасности применяются явно, то пакеты с такими метками должны быть защищены от нарушения целостности.
Контроль безопасности
Контроль безопасности включает множество механизмов: обнаружение попыток нарушения безопасности, анализ случаев успешного вмешательства и возникших потерь. Но при этом необходимо решение вопросов, какую информацию в системе следует накапливать и как ее потом анализировать. Проблемой при этом является определение того минимума информации, который бы позволил выявить (не пропустить) возможные события по вмешательству в работу компьютерной системы.
Применимость различных услуг безопасности для различных уровней модели ВОС, определенная в стандарте ISO 7498-2, представлена в табл. 2. Ячейки, обозначающие применимость данного типа услуги на определенном уровне модели ВОС, содержат символ «+».
Уровни модели ВОС | |||||||
Услуга безопасности |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Конфиденциальность (системы с установлением связи) |
+ |
+ |
+ |
+ |
+ | ||
Конфиденциальность (системы без установления связи) |
+ |
+ |
+ |
+ | |||
Конфиденциальность (отдельные информационные поля) |
+ | ||||||
Конфиденциальность (трафик) |
+ |
+ |
+ | ||||
Аутентификация |
+ |
+ |
+ | ||||
Целостность (с установлением связи) |
+ |
+ |
+ | ||||
Целостность (без установления связи) |
+ |
+ |
+ | ||||
Целостность (отдельные информационные поля) |
+ | ||||||
Контроль доступа |
+ |
+ |
+ | ||||
Причастность (отправка и доставка) |
+ |
Информация о работе Основы построения и эксплуатации защищенных телекоммуникационных систем