лучшие книги по экономике
Главная страница

Главная

Замовити роботу

Последние поступления

Форум

Создай свою тему

Карта сайта

Обратная связь

Статьи партнёров


Замовити роботу
Книги по
алфавиту

Б
В
Г
Д
Е
Ж
З
И
К
Л
М
Н
О

ТЕЛЕКОМУНІКАЦІЇ В БІЗНЕСІ

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]

ТЕМА XII
 БЕЗПЕКА
ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ

 



1. Стандартизація в галузі безпеки
телекомунікаційних систем

Питання безпеки телекомунікаційних систем стають дедалі гострішими. В Internet і глобальних мережах хазяюють хакери, абонентів стільникових мереж непокоять фрекери, а з банків із допомогою засобів комп’ютерних комунікацій викрадається вчетверо більше, ніж за озброєних пограбувань.
Серед основних способів несанкціонованого отримання інформації можна назвати:
1) перехоплення електронних випромінювань у каналах зв’язку;
2) застосування підслуховуючих пристроїв;
3) дистанційне фотографування (наприклад, екрана);
4) перехоплення акустичних випромінювань і відновлення тексту принтера;
5) крадіжка носіїв інформації та виробничих відходів;
6) зчитування даних у масивах інших користувачів;
7) читання залишкової інформації в пам’яті системи після виконання санкціонованих запитів;
8) маскування під зареєстрованого користувача;
9) маскування під запит системи (містифікація);
10) незаконне підключення до апаратури і ліній зв’язку.
У зв’язку з цим існує необхідність у розробці ефективних техно­логій захисту інформації.
Технологія забезпечення безпеки інформаційних систем пройшла 3 фази в своєму розвитку:
1) захист даних (пов’язаний з кодуванням даних), орієнтований на запобігання несанкціонованому доступові до інформації;
2) захист системи (пов’язаний із захистом системи від руйнувань і внесення змін). В окремих випадках система захищається від несанкціонованого використання ресурсів. До руйнування і спотворення можуть призвести також збої технічних і програмних засобів, перешкоди в каналах зв’язку.
3) перевірка системи (призначена для виявлення спроб несанкці­онованого використання або спотворення даних). Передбачає реєс­трацію дій користувачів, визначення їхніх повноважень і відповід­ності їх виконаним діям. На основі перевірки системи можна робити висновки про несанкціонований доступ, можливі порушення цілісності даних і т. ін.
Для забезпечення безпеки інформаційних систем розробляються різні заходи, які знаходять відображення в стандартах і законодавчих актах.
Так, одним із основних стандартів у цій сфері є Стандарт з організації захисту (МККТТ) — Х.800. У ньому вирізняються такі поняття, як загроза безпеці, служби безпеки, механізми безпеки, з допомогою яких описується технологія забезпечення безпеки в мережах передачі даних.
Так, загроза безпеці — це дія чи подія, яка може призвести до руйнування, спотворення або несанкціонованого доступу до ресурсів мережі. Загрози поділяються на:
• випадкові (наприклад, користувач ввів не той пароль, але він спрацював);
• ненавмисні (випадково видалили інформацію);
• навмисні (активні, скажімо, порушення функціонування системи через вплив на її програмні, технічні, інформаційні ресурси; пасивні — несанкціоноване використання ресурсів).
Найбільші загрози безпеці:
1) відкриття конфіденційної інформації;
2) компрометація інформації;
3) несанкціоноване використання ресурсів;
4) помилкове використання ресурсів;
5) несанкціонований обмін інформацією;
6) відмова від інформації;
7) відмова від обслуговування.
Поняття «служби безпеки» передбачає специфікацію на концептуальному рівні напрямків нейтралізації загроз безпеці. Ці напрямки реалізуються механізмами безпеки.
Служби безпеки передбачають тактичний і стратегічний рівень захисту інформації.
Тактичний рівень призначений для захисту інформації від несанкціонованого використання впродовж декількох хвилин або днів. Наприклад, для недопущення підслуховування роботи принтера, введення паролів.
Стратегічний рівень використовується в ситуаціях, коли передбачається, що висококваліфіковані, технічно добре оснащені спеціалісти витратять на дешифрування перехоплених повідомлень від декількох місяців до декількох днів. Наприклад, зміна паролів системи Novell Netware, зміна алгоритмів шифрування повідомлень.
ISO визначає такі служби безпеки:
1. Автентифікація — підтвердження чи заперечення того, що відправник інформації саме той, якого вказано.
2. Забезпечення цілісності — виявлення спотворень, вставок, повторів знищених даних; може бути з відновленням даних.
3. Засекречування даних. Ця служба призначена для перетворення інформації у вигляд, недоступний для безпосереднього використання (забезпечує різноманітні перетворення даних до передачі їх у канал).
4. Контроль доступу. Призначений для запобігання несанкціо­нованому доступові до ресурсів мережі. Може бути: повним (до ресурсу в цілому, незалежно від способу його використання); вибірковим (поширюється на окремі види доступу до ресурсів, наприклад, на модифікацію бази даних).
5. Захист від відмови. Спрямований на нейтралізацію загрози відмови від інформації з боку її відправника чи отримувача. Буває з підтвердженням джерела і підтвердженням доставки. Перший варіант забезпечує отримувача інформації доказами (у вигляді даних), які виключають спроби відправника заперечувати факт передачі інформації або її зміст. Другий варіант забезпечує відправника доказами, що виключають спроби отримувача заперечувати факт її отримання або зміст. Збирається статистика про проходження повідомлень, щоб мати можливості підтвердити пересилання чи отримання повідомлення.
Під механізмами безпеки розуміють конкретні методи, що нейтралізують загрозу безпеки.
Методи захисту інформації поділяються на:
1) шифрування даних,
2) цифровий (електронний) підпис,
3) контроль доступу,
4) забезпечення цілісності даних,
5) підстановки трафіка,
6) управління маршрутизацією,
7) арбітраж чи освідчення.
Для служби автентифікації можна використати 1) —3); для служ­би забезпечення цілісності — 4), частково 6); для служби засекречу­вання — 1) і 5); для служби контролю доступу — 3); для служби захисту від відмов — 2) і 7).
1) Шифрування даних використовується для того, щоб утруднити сприйняття інформації сторонніми особами. Існує декілька методів шифрування. Шифрування даних вхідного повідомлення базується на спеціальних криптографічних алгоритмах. Шифрування може бути симетричним (із закритим ключем) чи асиметричним (із відкритим ключем). Для симетричного шифрування використовується один секретний ключ (його мають і джерело, і отримувач). Він же використовується для розшифровування повідомлень.
У разі асиметричного шифрування використовується один ключ (загальнодоступний), для дешифрування — інший (секретний). Може бути навпаки. Знання загальнодоступного ключа не дає можливості визначити секретний. Для шифрування і дешифрування використовуються різні алгоритми на обернених функціях. Один із найбільш відомих методів асиметричного шифрування — метод RSA (за першими буквами прізвищ авторів, які запропонували функцію шифрування в 1978 р., — Ріверст, Шамір, Адлеман).
2) Електронний підпис (спеціальна послідовність символів) основується на RSA-шифруванні.
Представлення електронного підпису зазвичай передбачає дві дії:
1) складання підпису і занесення його в повідомлення (для складання підпису використовується алгоритм RSA);
2) розпізнавання отримувачем — спеціальні дискети дозволяють знімати електронний підпис, знищити вже надісланий, але непотріб­ний файл.
Приклад — Промінвестбанк, пакет Exellence.
Електронний підпис може використовуватися для реалізації служб автентифікації та захисту від відмов.
3) Контроль доступу здійснюється найчастіше за паролем. Крім пароля, може бути спеціальне технічне приладдя для ідентифікації користувача (типу магнітних карт). Механізм паролів дозволяє перевірити повноваження на доступ до ресурсів мережі.
Автентифікація буває односторонньою та взаємною. Вона забезпечується механізмом шифрування, цифровим підписом.
Автентифікація змушує користувача підтверджувати свою істинність. Можуть застосовуватися такі методи:
1. Вимога, аби суб’єкт надав речовий доказ, що підтверджує особистість. Приміром, магнітна картка.
2. Вимога, щоби суб’єкт сповістив дещо, відоме лише йому. Скажімо, пароль, фразу, число.
3. Вимога, щоб суб’єкт надав дещо, властиве лише йому. Наприклад, голос, відбиток пальця, малюнок сітківки ока.
4) Механізм цілісності реалізується через приєднання до кожного пакета контрольних сум, нумерації блоків. Для забезпечення виявлення підміни блоки можуть позначатися мітками часу.
5) Підстановка трафіка, коли механізм заповнення тексту використовується для служби засекречування потоку даних. Об’єкти мережі (спеціальне обладнання) генерують фіктивні блоки і передають їх каналами (додатковий трафік).
6) Управління маршрутизацією повинне визначити маршрут передачі повідомлення таким чином, щоб виключити використання каналів, де можлива крадіжка, для секретної інформації.
7) Арбітраж чи освідчення використовується для того, щоб користувач і отримувач інформації не могли відмовитися від факту передачі повідомлення. Для цього в системі створюється спеціальна служба, через яку проходять і реєструються всі повідомлення. Зазвичай реєстрація повідомлень виконується автоматично, а їх аналіз здійснює окремий спеціаліст (арбітр). Подібна служба може сприяти виявленню джерела несанкціонованого доступу до системи.
Можна зібрати статистику про роботу системи.
Розробці стандартів з безпеки приділяється величезна увага в багатьох країнах. У США є центр національної безпеки ЕОМ МО. Він видає спеціальні стандарти:
1. Оранжева книга — оцінка захищеності автономних ЕОМ.
2. Жовта книга — керівництво щодо середовища, захист від зов­нішніх впливів.
3. Червона книга — оцінка захищеності комп’ютерних мереж.
4. Зелена книга — керівництво з розробки адміністративних систем інформації та документів із засекречування інформації в базах даних.
В Україні створено Державний комітет з питань державних секретів і технічного захисту інформації, яким розроблено ряд нормативних документів щодо захисту інформації, зокрема: Концепцію технічного захисту інформації в Україні, Положення про технічний захист інформації в Україні. Прийнято Закон України «Про захист інформації в автоматизованих системах».
Основними стандартами в галузі безпеки телекомунікаційних сис­тем є:
перевірка оригінальності (автентифікація) — ISO 8730-90, ISO/IES 9594-90, ITU X.509;
цілісність — ГОСТ 28147-89, ISO8731-90;
цифровий підпис — ISO7498, P 34.10—94 (Росія), DSS (Digital Signature Standard, США).
Існують також стандарти фірм для захисту різноманітних телекомунікаційних систем:
SKIP (Simple Key Management for Internet Protocol) — стандарт компанії Sun Microsystems для захисту корпоративної мережі;
SET (Secure Electronic Transaction) — стандарт Visa MasterCard для шифрування платіжних операцій в Internet;
IPSec (Internet Protocol Security) — стандарт на засоби забезпечення безпеки в Internet. Запропонований групою інженерної підтримки.

Страницы [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ]
[ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ]
[ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ]


ВНИМАНИЕ! Содержимое сайта предназначено исключительно для ознакомления, без целей коммерческого использования. Все права принадлежат их законным правообладателям. Любое использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие или полученные в связи с использованием содержимого сайта.
© 2007-2018 BPK Group.