Основы построения и эксплуатации защищенных телекоммуникационных систем

Автор работы: Пользователь скрыл имя, 22 Сентября 2013 в 22:05, реферат

Краткое описание

Основные из этих требований можно сформулировать следующим образом:
получатель сообщения должен быть уверен в истинности отправителя, то есть в том, что отправитель – это то лицо, за которое он себя выдает;
отправитель сообщения должен быть уверен в истинности получателя;
получатель должен быть уверен в истинность полученного сообщения, то есть в том, что принятые данные идентичны отправленным;
отправитель должен быть уверен в истинности доставленного сообщения;
отправитель должен быть уверен в своевременности доставки сообщения;
и отправитель, и получатель должны быть уверены в том, что никто кроме них двоих (и, возможно, специального посредника) не знает о факте передачи сообщения;
и отправитель, и получатель должны быть уверены в том, что никто кроме них двоих (и, возможно, специального посредника) не ознакомился с содержимым сообщения.

Содержание

Введение. 4
1. Понятие защищенной телекоммуникационной системы. 5
1.1. Обобщенная структурно-функциональная схема ТКС. 5
1.2. Понятие информации. 6
1.3. Понятие информационной безопасности. 7
1.4. Обзор рекомендаций ISO 7498-2. 8
1.5. Обзор требований Руководящих документов ГТК РФ 19
1.6. Обзор стандарта ИSO/IEC 15408-1-99. 22
2. Основы криптографической защиты телекоммуникаций. 30
2.1. Основы теории информации. 30
2.2. Модель криптозащищенной ТКС. 38
2.3. Теоретическая оценка криптозащищенности ТКС. 46
2.4. Практическая оценка криптозащищенности ТКС. 53
3. Основы теории надежности. 55
3.1. Основные понятия теории надежности. 55
3.2. Важнейшие распределения наработки. 59
3.3. Методы статистического оценивания наработки по результатам испытаний. 63
3.4. Задачи по теории надежности. 64
Литература. 67

Вложенные файлы: 1 файл

konspekt_osnovy_teorii_nadezhnosti.doc

— 861.00 Кб (Скачать файл)

 

Стандарт ISO7498-2 содержит краткое описание механизмов обеспечения безопасности и таблицу возможного соотнесения их к уровням модели ВОС и услугам. При этом не рассматриваются вопросы обеспечения безопасности сетей на физическом уровне, включая средства контроля электромагнитного излучения систем обработки информации, что является важной задачей обеспечения безопасности информации в национальном понимании.

Выделяются специальные механизмы  обеспечения безопасности, которые  используются для обеспечения специфических услуг и отличаются для различных услуг, и общие, не относящиеся к конкретным услугам. Ниже дано краткое описание специальных механизмов безопасности.

 

Шифрование

Шифрование (Encipherment, в отличие от традиционного Encryption) предполагает использование криптографии для преобразование данных, чтобы сделать их нечитаемыми или неосмысленными. Шифрование (кодирование) обычно применяется совместно с комплементарной функцией – дешифрованием (декодированием). Используется шифрование с симметричными («закрытыми») ключами (secret key) или несимметричными («открытыми») ключами (public key).

Шифрование обычно используется для  обеспечения конфиденциальности, но может также поддерживать другие услуги безопасности. Такая возможность  существует потому, что любое изменение закодированного текста (шифрограммы) приводит к непредсказуемым изменениям исходного текста. При использовании шифрования можно также реализовать механизмы обеспечения целостности и аутентификации для того же уровня или для более высоких уровней. Задача генерации, хранения и распространения криптографических ключей является отдельной задачей управления безопасностью систем.

Заполнение трафика

Заполнение трафика применяется  для обеспечения конфиденциальности трафика (потока) информации для уровней, выше физического (в частности, на сетевом и прикладном уровнях). Заполнение трафика может включать генерацию случайного трафика, заполнение дополнительной информацией информативных пакетов, передача пакетов через промежуточные станции или в «ненужном» направлении. Оба типа пакетов, как информативный, так и случайный, могут дополняться до постоянной или случайной длины.

Управление маршрутизацией.

Управление маршрутизацией применяется  для обеспечения конфиденциальности на сетевом и прикладном уровнях с целью предотвращения контроля пути следования данных от отправителя (источника) до оолучателя (приемника). Выбор пути может производиться конечной системой (source routing – маршрутизация, определяемая источником) или выполняться промежуточной системой, основываясь на использовании меток безопасности, вводимых в пакет конечной системой. Этот механизм требует специальной надежности (доверительности) промежуточных систем и может иметь существенные вариации при использовании различных промежуточных систем. Этот механизм может также использоваться для обеспечения целостности с функциями восстановления для выбора альтернативных путей в случаях возникновения атак, приводящих к прерыванию коммуникаций.

Цифровая подпись

Использование цифровой подписи является достаточно распространенным механизмом обеспечения безопасности. Цифровая подпись обычно использует открытые ключи, генерируется отправителем данных и проверяется получателем. Несимметричная криптография может использоваться для шифрования контрольной суммы подписываемого сообщения при помощи «закрытой» части ключа отправителя и в последующем дешифроваться получателем при помощи «открытой» части ключа отправителя.

Использование открытых ключей для  цифровой подписи служит для подтверждения  происхождения сообщения, но не контролирует получателя сообщения. Этот механизм используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее неизвестен. При определенном выборе контролируемого параметра цифровая подпись также может применяться для обеспечения услуги причастности.

Механизмы обеспечения контроля доступа

Механизмы обеспечения контроля доступа  используются для обеспечения услуг  контроля доступа. Большинство этих механизмов пришло из практики безопасности компьютерных систем и часто относятся к вопросам обеспечения политики контроля доступа. Например, для поддержки политики доступа на основе идентификации объекта доступа используется специальная база данных, которая определяет права доступа к ресурсам для отдельных объектов доступа. Другим вариантом данного механизма может быть использование специального маркера «полномочий» для определения текущих прав доступа к имеющимся ресурсам.

Многие механизмы контроля доступа  используют механизмы аутентификации для идентификации объекта доступа, или используют «метки безопасности» в случае применения политики доступа на основе правил. Политика доступа на основе правил может использовать также другие данные – время и дату, последовательность (путь) доступа и другие.

Механизмы обеспечения целостности  данных

Целостность отдельного пакета может быть обеспечена добавление к нему контрольной величины, которая является функцией содержащихся в пакете данных. Контрольная величина может вычисляться с использованием шифрования или без него. Если контрольная величина вычисляется на уровне, где применяется шифрование, или выше, механизмы этого типа могут быть также использованы как для подтверждения целостности данных в системах без установления связи, так и для аутентификации источника данных. Обычно для этих целей используются симметричные ключи (известные только для отправителя и получателя информации). Применение несимметричных ключей требует большего времени расчетов и поэтому считается неэффективным.

Для обеспечения целостности последовательности пакетов в протоколах с установлением связи одновременно с контрольными величинами отдельных пакетов используются обычные средства протоколов с установлением связи – нумерация пакетов, повторная передача, удаление пакетов, а также дополнительные средства – временные или синхронизирующие метки, обычно используемые для таких применений, как цифровые видео или аудио приложения.

Механизмы аутентификации

Как было сказано выше аутентификация источника (происхождения) данных часто  обеспечивается использованием механизма  целостности совместно с шифрованием. Для широковещательных применений такие же функции может обеспечить цифровая подпись. Логическая аутентификация пользователя компьютерной системы выполняется на основе пароля.

Аутентификация объекта коммуникации обычно выполняется посредством  двойного или тройного подтверждения связи («рукопожатия»), аналогичного механизмам синхронизации нумерации последовательности пакетов в протоколах с установлением связи. Односторонний (однократный) обмен обеспечивает только однократный аутентификацию и не может гарантировать своевременность обмена. Двухсторонний (двукратный) обмен обеспечивает взаимную аутентификацию источника и приемника, но не обеспечивает своевременность обмена без специальных средств синхронизации. Троекратный обмен позволяет достичь полной взаимной аутентификации систем без дополнительной синхронизации. В этом случае аутентификация также использует специальные механизмы управления криптографическими ключами. Вариант одно-, двух- или трехстороннего обмена для аутентификации источника и приемника реализован в стандарте распределенной службы директорий Х.500 (в частности, Х.509). При одно- и двукратном обмене аутентификационными сообщениями обычно используются временные метки, но для распределенных приложений синхронизация системных времен является проблемой.

Нотаризация (заверение)

Механизмы нотаризации (заверения) используют третью сторону, пользующуюся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных. Наиболее часто механизм нотаризации применяется для обеспечения услуги причастности. В частности, нотаризация может применяться совместно с цифровой подписью на основе открытого ключа для подтверждения причастности отправителя данных. Использование нотаризации позволяет включить параметр времени для обеспечения достоверности механизма.

Нотаризация может также применяться  для обеспечения надежной временной  метки, обеспечиваемой «временным нотариусом». Такая метка может содержать цифровую подпись «нотариуса», идентификатор (кодированный) сообщения, имя отправителя и получателя, а также зарегистрованные время и дату получения сообщения. При этом «нотариус» не имеет доступа к самому сообщению, соблюдая его конфиденциальность.

 

Соотношение между рассмотренными механизмами безопасности и реализуемыми услугами безопасности представлено в табл. 1, где символ «+» обозначает обеспечение соответствующим механизмом соответствующей услуги безопасности.

 

 

Используемые механизмы

Услуги безопасности

Шифрование

Заполнение

трафика

Управление

маршрутизацией

Цифровая

подпись

Контроль

доступа

Обеспечение целостности

Аутентификация

Нотаризация

(подтверждение)

Конфиденциальность

(системы с установлением связи)

 

+

+

         

Конфиденциальность

(системы без установления связи)

+

+

+

         

Конфиденциальность

(отдельные информационные поля)

               

Конфиденциальность

(трафик)

 

+

           

Аутентификация

+

   

+

 

+

+

 

Целостность

(с установлением связи)

   

+

   

+

   

Целостность

(без установления связи)

+

 

+

   

+

   

Целостность

(отдельные информационные поля)

+

       

+

   

Контроль доступа

       

+

     

Причастность

(отправка и доставка)

     

+

     

+

Доступность

   

+

 

+

 

+

 

 

Табл. 1. Связь между услугами безопасности и используемыми механизмами

 

В стандарте ISO 7498-2 определены следующие  общие механизмы обеспечения  безопасности: доверительная функциональность, метки безопасности, «аудиторская» проверка. Другие общие механизмы обеспечения безопасности, как например, управление криптографическими ключами относятся к более высоким уровням интеграции систем и их менеджмента.

 

Доверительная функциональность

Доверительная функциональность является явным общим механизмом обеспечения безопасности. Доверительная функциональность включает множество рекомендаций и способов, которые должны быть реализованы для обеспечения гарантии (уверенности) правильной работы других механизмов безопасности. Для обеспечения надежной (доверительной) работы программного обеспечения, реализующего механизмы безопасности, необходимо соблюдать строгие спецификации и специальную технологию разработки, использование безопасных каналов распространения и многое другое. Аппаратные средства должны разрабатываться и проверяться на основе единой методики. На этом уровне также обеспечиваются все необходимые требования и рекомендация к электромагнитным излучениям и возможностям физического вмешательства.

Метки безопасности

Метки безопасности могут быть ассоциированы  с отдельными пакетами или последовательностями явно или косвенно. Метки безопасности обычно используются для реализации политики доступа на основе правил, а также могут использоваться для управления маршрутизацией в сервисах обеспечения конфиденциальности. Возможно также применение меток для контроля целостности. Если метки безопасности применяются явно, то пакеты с такими метками должны быть защищены от нарушения целостности.

Контроль безопасности

Контроль безопасности включает множество  механизмов: обнаружение попыток  нарушения безопасности, анализ случаев успешного вмешательства и возникших потерь. Но при этом необходимо решение вопросов, какую информацию в системе следует накапливать и как ее потом анализировать. Проблемой при этом является определение того минимума информации, который бы позволил выявить (не пропустить) возможные события по вмешательству в работу компьютерной системы.

 

Применимость различных услуг  безопасности для различных уровней модели ВОС, определенная в стандарте ISO 7498-2, представлена в табл. 2. Ячейки, обозначающие применимость данного типа услуги на определенном уровне модели ВОС, содержат символ «+».

 

 

Уровни модели ВОС

Услуга безопасности

1

2

3

4

5

6

7

Конфиденциальность

(системы с установлением связи)

+

+

+

+

   

+

Конфиденциальность

(системы без установления связи)

 

+

+

+

   

+

Конфиденциальность

(отдельные информационные поля)

           

+

Конфиденциальность

(трафик)

+

 

+

     

+

Аутентификация

   

+

+

   

+

Целостность

(с установлением связи)

   

+

+

   

+

Целостность

(без установления связи)

   

+

+

   

+

Целостность

(отдельные информационные поля)

           

+

Контроль доступа

   

+

+

   

+

Причастность

(отправка и доставка)

           

+

Информация о работе Основы построения и эксплуатации защищенных телекоммуникационных систем