Телекоммуникационные системы как объекты защиты информации. Потенциальные угрозы безопасности информации в ТКС.



Современные ТКС предназначены для обмена сообщениями и базируются на элементах компьютерных сетей. Как и для других информационных систем, угрозы для ТКС можно классифицировать как угрозы конфиденциальности информации, целостности и доступности. Для ТКС, как систем с распределенной структурой, имеющей территориально разнесенные элементы, соединенные каналами связи все множество угроз условно можно разделить на следующие группы:

1. Несанкционированный доступ к информационным ресурсам сети (процессам, данным).

1.1. Доступ несанкционированных пользователей.

1.2. Несанкционированное расширение прав санкционированных пользователей.

1.3. Несанкционированное соединение.

2. Вторжение в линии связи.

2.1. Пассивное вторжение в линии связи.

2.2. Активное вторжение в линии связи.

Несанкционированный доступ к информационным ресурсам сети нелегальных пользователей осуществляется с целью чтения, модификации, копирования, уничтожения данных или программ.

Несанкционированное соединение осуществляется нарушителем, выдавшим себя за санкционированного абонента, с другим санкционированным абонентом с целью получения от него важной информации или передачи ему ложной информации.

При пассивном вторжении нарушитель только наблюдает за сообщениями, передаваемыми по линиям связи, не нарушая их передачу.

При этом нарушитель делает попытку читать передаваемые сообщения и анализировать трафик сообщений, передаваемых по каналам связи.

Анализ трафика может позволить ему выявить идентификаторы объектов сети, адреса, длину сообщений, время их отправления, частоту сеанса связи и т.д.

При активном вторжении нарушитель осуществляет различные манипуляции над сообщениями во время соединения. Сообщения могут быть модифицированы, уничтожены, задержаны, скопированы, изменен порядок их следования, введены в сеть ложные сообщения.


Механизмы защиты ТКС.

Для защиты от НСД используются процедуры управления доступом. С каждым субъектом (пользователем, процессом) связывается некоторая информация, однозначно, идентифицирующая его. Это может быть число, строка символов, алгоритм. Эта информация получила название идентификатор.

При разнесенном взаимодействии двух субъектов через каналы передачи данных перечисленных мер может оказаться недостаточно, поэтому возникает проблема подтверждения подлинности соединения абонентов, она заключается в том, что:

- получатель должен быть уверен в истинности источника данных и истинности самих данных;

- отправитель должен быть уверен в доставке данных получателю и в истинности доставленных данных.

В первом случае используется технология электронной цифровой подписи (ЭЦП). Во втором, отправитель должен получить “расписку” в получении (уведомление).

При отправке сообщений по каналам электронной почты получатель не является активным в момент пересылки. Это означает, что:

- взаимоподтверждение подлинности невозможно;

- ЭЦП проверяется в более позднее время, когда получатель забирает сообщение;

- получение уведомления отправителя о доставке сообщения также откладывается.

Поэтому защита электронной почты требует специальных протоколов подтверждения подлинности отсроченных процедур.

Для противодействия пассивным вторжениям в линии связи должна использоваться двухуровневая защита линий связи, при которой защищается как сам трафик, так и тексты сообщений.

Защита от активных вторжений сводится, по существу, к действиям, позволяющим устанавливать факт атаки на линию связи. И работа сети при активном воздействии может быть временно нарушена.

Из рассмотренных необходимых механизмов защиты ТКС следует, что система защиты ТКС решает следующие задачи:

- идентифицировать субъекты и подтверждать их подлинность;

- предоставлять полномочия и осуществлять контроль доступа;

- защищать данные при хранении и передаче по каналам связи;

- быть управляемой со стороны уполномоченного субъекта и недоступной для модификации для всех остальных.

В настоящее время все эти задачи решаются применением криптографии, электронной цифровой подписи, протоколов идентификации и аутентификации, межсетевых экранов.

Криптография (шифрование).

В ТКС для защиты информации в каналах связи используются два вида шифрования: линейное (канальное) и абонентское.

Линейное шифрование производится на выходе узла связи, расшифрование - на входе узла связи. При этом используются поточные шифры и между узлами поддерживается сплошной поток битов шифрованного текста. Шифруется и заголовок, и информационная часть пакетов.

При линейном шифровании трафик уязвим только в узлах связи, так как там информация обрабатывается в открытом виде, поэтому узлы связи должны быть хорошо защищены.

При абонентском шифровании каждое сообщение шифруется в его источнике и расшифровывается только получателем, при этом используется ключ, известный только этой паре абонентов.

Электронная цифровая подпись.

Использование ЭЦП целесообразно для подтверждения подлинности передаваемого сообщения, его целостности, а также подлинности отправителя и получателя, для сообщений, содержание которых не содержит конфиденциальной информации, при большом количестве абонентов, участвующих в обмене сообщениями.

Идентификация и аутентификация субъектов для предоставления им доступа к ресурсам ТКС осуществляется на основании специальных протоколов.


Дата добавления: 2018-05-09; просмотров: 1773; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!