Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsiynna_bezpeka_derzhavi_zmist_Vstup_cha...doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
26.06 Mб
Скачать

7.3.2. Загрози в архітектурі відкритих мереж

В архітектурі відкритих мереж використовується поняття "категорія загрози". Категорія загрози пов'язана із загрозою безпеці інформації (даних) в телекомунікаційних мережах.

Для МВВС виділяють п'ять категорій загроз:

  • розкриття змісту повідомлень, що передаються;

  • аналіз трафіка, що дозволяє визначити належність відправника і одержувача даних до однієї з груп користувачів мережі;

  • зміна потоку повідомлень, що може привести до порушення режиму роботи будь-якого об'єкта, що керується з віддаленої ЕОМ;

  • неправомірна відмова в наданні послуг;

  • несанкціоноване встановлення з'єднання.

Згідно до визначення терміну "безпека інформації"", першу і другу загрозу можна віднести до витоку інформації, третю і п'яту — до її модифікації, а четверту загрозу — до порушення процесу обміну інформацією, тобто до її втрати.

На фізичному та канальному рівнях імовірні наступні загрози:

  • несанкціоноване підключення;

  • помилкова комутація; прослуховування;

  • перехоплення;

  • фальсифікація інформації;

  • імітоатаки;

  • фізичне знищення каналу зв'язку.

Для мережного рівня характерні наступні загрози:

  • аналіз службової інформації, тобто адресної інформації та топології мережі;

  • атаки на систему маршрутизації — можлива модифікація маршрутизаційних таблиць через протоколи динамічної маршрутизації та міжмережний протокол керуючих повідомлень (ІСМР);

  • фальсифікація ІР-адрес;

  • атаки на систему керування;

  • прослуховування;

  • перехоплення та фальсифікація інформації;

  • імітоатаки.

На транспортному рівні ймовірні загрози:

  • несанкціоновані з'єднання;

  • розвідка прикладних програм;

  • атаки на систему керування;

  • прослуховування;

  • перехоплення та фальсифікації інформації;

  • імітоатаки.

На прикладному рівні ймовірні загрози:

  • несанкціонований доступ до даних;

  • розвідка імен і паролів користувачів;

  • маскування під санкціонованого користувача;

  • атаки на систему керування;

  • атаки через стандартні прикладні протоколи;

  • фальсифікація інформації;

  • імітоатаки.

7.3.3. Процедури захисту

Архітектура захисту інформації в мережах телекомунікації — концепція захисту інформації в мережах телекомунікації, що використовують міжнародні стандарти, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) (див. рекомендації МСЕ) у відповідності до ідеології моделі взаємодії відкритих систем.

Рекомендації МСЕ для захисту інформації у телекомунікаціях [ITU-T Recommendations] — це процедури, рекомендовані Міжнародною організацією зі стандартизації (ISO) для створення сервісних служб захисту інформації у мережах телекомунікації [84].

Процедура шифрування даних у телекомунікаційних системах призначена для "закриття" всіх даних абонента або декількох полів повідомлення. Може мати два рівні: шифрування в каналі зв'язку (лінійне) і міжкін-цеве (абонентське) шифрування.

Процедура цифрового підпису в телекомунікаційних системах служить для підтвердження правильності змісту повідомлення. Вона засвідчує факт його відправлення власне тим абонентом, який вказаний у заголовку як джерело даних. Цифровий підпис є функцією від змісту таємної інформації, відомої тільки абоненту-джерелу, і загальної інформації, відомої всім абонентам системи.

Процедура керування доступом до ресурсів телекомунікаційної системи виконується на основі множини правил і формальних моделей, що використовують як аргумент доступу до інформації інформацію про ресурси (класифікацію) та ідентифікатори абонентів. Службова інформація для керування доступом (паролі абонентів, списки дозволених операцій, персональні ідентифікатори, часові обмежувачі і т. ін.) містяться в локальних базах даних забезпечення безпеки мережі.

Процедура забезпечення цілісності даних у телекомунікаційних системах передбачає введення в кожне повідомлення деякої додаткової інформації, яка є функцією від змісту повідомлення. В рекомендаціях МОС розглядаються методи забезпечення цілісності двох типів: перші забезпечують цілісність поодинокого блоку даних, інші — цілісність потоку блоків даних або окремих полів цих блоків. При цьому забезпечення цілісності потоку блоків даних не має сенсу без забезпечення цілісності окремих блоків.

Ці методи застосовуються у двох режимах: при передаванні даних по віртуальному з'єднанню і при використанні дейтаграмного передавання. В першому випадку виявляються невпорядкованість, утрати, повтори, вставки даних за допомогою спеціальної нумерації блоків або введенням міток часу. У дейтаграмному режимі мітки часу можуть забезпечити тільки обмежений захист цілісності послідовності блоків даних і запобігти переадресації окремих блоків.

Процедура автентифікації у телекомунікаційних системах призначена для захисту при передаванні в мережі паролів, автентифікаторів логічних об'єктів і т. ін. Для цього використовуються криптографічні методи і протоколи, засновані, наприклад, на процедурі "трикратного рукостискання". Метою таких протоколів є захист від установлення з'єднання з логічним об'єктом, утвореним порушником або діючим під його керуванням із метою імітації роботи справжнього об'єкта.

Процедура заповнення потоку в телекомунікаційних системах призначена для запобігання аналізу трафіка. Ефективність застосування цієї процедури підвищується, якщо одночасно з нею передбачене лінійне шифрування всього потоку даних, тобто потоки інформації й заповнення стають нерозбірливими.

Процедура керування маршрутом у телекомунікаційній системі призначена для організації передавання тільки маршрутами, утвореними за допомогою надійних і безпечних технічних засобів і систем. При цьому може бути організований контроль з боку одержувача, який у випадку виникнення підозри про компрометацію використовуваної системи захисту може вимагати зміни маршруту.

Процедура підтвердження характеристик даних у телекомунікаційних системах передбачає наявність арбітра, який є довіреною особою взаємодіючих абонентів і може підтвердити цілісність, час передавання документів, а також запобігти можливості відмови джерела від видавання будь-якого повідомлення, а споживача — від його приймання, тобто підтвердження причетності.

Спільне використання процедур захисту дозволяє організувати 14 сервісних служб захисту інформації у мережах телекомунікації (рис. 7.14).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]