Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные сети2.doc
Скачиваний:
2
Добавлен:
28.04.2019
Размер:
1.01 Mб
Скачать

Тема 14: Безопасность информации

При взаимодействии прикладных процессов осуществляется передача важной информации. В этой связи встает проблема безопасности работы. Создание безопасной среды означает, что процессы при взаимодействии будут защищены от всевозможных угроз перехвата кем-нибудь блоков данных, несанкционированного использования, подделки блоков, расшифровки паролей и идентификаторов пользователей, искусственного прерывания сеансов взаимодействия прикладных процессов. Естественно, что задачи обеспечения безопасности должны выполнять все системы, работающие в сети.

Таким образом, безопасность охватывает конфиденциальность, целостность данных, опознание источника сообщений. Она имеет важное значение во всех сетях. Однако особенно остро проблема безопасности стоит в территориальных сетях, в которых используются узлы коммутации, а каналы передачи данных имеют протяженность сотни тысячи километров. Безопасность важна для любой информации. Однако, особо большое значение она имеет в области финансов, коммерции, управления государством.

Точки возможного проникновения в территориальную сеть достаточно разнообразно. Так, имея микромашину, подключенную к порту сети, можно попасть в любую абонентскую систему. Не исключается также возможность подключения этой машины к каналу передачи данных. Злоумышленники могут быть и среди персонала, обслуживающего абонентские системы и узлы коммутации. Для несанкционированного доступа к информации они используют пульты управления либо диагностики. Кроме того, в программы разрабатываемых прикладных процессов могут быть введены так называемые «троянские кони». Каждый «троянский конь» является сегментом программного обеспечения, который вводится, естественно, без разрешения в эту программу для нейтрализации принимаемых мер безопасности.

В результате этих действий может происходить утечка информации. Кроме того, злоумышленники могут портить информацию, стирая некоторые ее части изменять поля в блоках данных, вводить фальшивую информацию.

В этой связи территориальные сети, как говорят, должны обладать иммунитетом К этим действиям. Сама структура передачи пакетов уже способствует этому, так как в каналах передачи данных при коммутации пакеты, направляемые различными пользователями достаточно хорошо перемешиваются. Однако злоумышленники могут вылавливать последовательности пакетов, образующие передаваемые сообщения. При этом не остается никаких «отпечатков пальцев»

Высокая значимость проблемы безопасности информации привела к проведению активных работ в этой области. В результате предложены различные пути повышения безопасности сетей. Основные из них заключаются в следующем Прежде всего — это-контроль доступа в сеть. Он обеспечивает функцию защиты информации путем установления личности пользователя и контроля за тем, каким пользователям к терминалам разрешен доступ к определенным сетевым ресурсам. Второй путь заключается в использовании оборудования защиты. Эти устройства встраиваются в абонентские системы и противодействуют вторжению в системы. Третий путь заключается в принятии мер, обеспечивающих конфиденциальность и целостность данных. Он должен обеспечить безопасность во время передачи блоков данных. Целостность данных предполагает защиту от несанкционированного изменения блоков, записи вставок и изъятия информационных фрагментов

Естественно, что при решении проблемы безопасности важно обеспечить «прозрачность» принимаемых мер. Иначе говоря, механизмы безопасности не должны мешать нормальной стандартной работе сети, выполнению необходимых .процедур и операций. При этом задержки в передаче данных, вносимые программными и техническими средствами безопасности, должны быть минимальными. Не должна страдать также надежность передачи данных. При этом средства безопасности должны быть автономными и не связанными с функциями управления и диагностики сети.

Особую важность имеет защита всего тракта передачи информации, обеспечивающего взаимодействие прикладных процессов. Для этой цели во взаимодействующих абонентских системах А, В устанавливаются специальные аппарат защиты (рис. 14.1), в которых реализуются необходимые механизмы безопасности. Защита обеспечивается на всем пути прохождения блоков данных через подсеть, включая узлы, каналы и т. д. В аппарате защиты шифруются данные пользователей, оставляя без изменений сетевую адресацию и управляющую информацию.

Естественно, что аппараты защиты также должны быть защищены. Однако защитить эти аппараты значительно проще, чем электронные машины. Более того, аппараты защиты находятся в ведении особого персонала, ведающего проблемой безопасности.

Цели решения рассматриваемой проблемы служит дополнение к Базовой эталонной модели ISO, называемое Архитектура безопасности. Стандарт ISO 7498 дает общее описание устройств защиты информации и методов, связанных с их работой. Эти методы определяются областью взаимодействия открытых систем.

Рассматриваемая защита обеспечивает:

  • предотвращение чтения сообщений любыми лицами,

  • защита трафика от его анализа посторонними лицами,

  • обнаружение изменении потоков сообщении,

  • определение искажении блоков данных,

  • управление методами шифрации информации.

Для кодирования информации широко используется Стандарт шифрации данных (DES), утвержденный Институтом государственных стандартов и технологии США. Он обеспечивает высокую степень конфиденциальности коммерческой информации. Стандарт основан на разработке фирмы IBM. Кодирование осуществляется заменой битов тексте зашифрованными битами. Структура рассматриваемого кодирования показана на рис. 14.2 Она обеспечивает изменение кодов при помощи ключа. Для ускорения процесса шифрации используется вектор инициализации этого процесса (IV).

Алгоритм DES обеспечивает шифрацию выбранных полей сообщения, например, источник, время, дата, номер документа, номер трансакции. В этом алгоритме используется специальный ключ вычисления криптографически получаемой контрольной суммы, именуемой «Код шифрации сообщения». Эта сумма передается вместе с сообщением для его расшифровки на приемном конце тракта передачи.

В стандарте DES особо рассматривается вопрос об управлении ключами. Описывается также метод обеспечения безопасности ключей. Предусмотрены форматы и способы обмена ключами между аппаратами защиты. Учтена необходимость обеспечения целостности ключей, их контроль и, при необходимости восстановления.