Защита информации в сетях связи с гарантированным качеством обслуживания

Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид учебное пособие
Язык русский
Дата добавления 03.05.2007
Размер файла 480,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Инфраструктура сертификации. В криптосистеме публичного ключа каждая сторона (агент защиты) Х имеет пару ключей: один - публично известный - «публичный ключ» Х (РКХ), и другой, известный только Х - «приватный ключ» Х (SKX). Для того, чтобы сторона А послала секретную информацию стороне В (или чтобы сторона могла проверить характеристику, переданную стороной В), А должна получит публичный ключ В, РКВ. Хотя РКВ - публичный, по определению, никакая сторона Х не должна иметь возможность заменить РКВ на другой (например РКХ). Чтобы предотвратить такого рода воздействия, публичным ключом можно обмениваться в форме «сертификата».

Сертификат содержит имя стороны, ее публичный ключ и некоторую дополнительную информацию и обозначается доверяющей стороной, «орган сертификации» (СА). Эта характеристика жестко связывает публичный ключ с предметной стороной. Любая сторона, имеющая доступ к публичному ключу СА может проверять подлинность сертификата (путем проверки характеристики СА в сертификате) и использовать публичный ключ, который сертифицирован. Один раз отмеченные сертификаты могут передаваться через коммутаторы сообщений не поддерживающие защиту.

4.2 Защита информации плоскости управления

4.2 Сервисные службы защиты информации плоскости управления

Плоскость контроля - это механизм, который позволяет устройствам конфигурировать сеть, чтобы добиться определенных целей (например, установить коммутируемый виртуальный канал). Так как сообщение плоскости контроля могут влиять на состояние и работоспособность сети, их защита крайне важна.

В данной спецификации защиты определен механизм сигнализации, который может обеспечить устойчивую криптографическую достоверность данных с защитой от повторного воспроизведения/переупорядочивания. Этот механизм позволяет объектам плоскости контроля АТМ проверять источник и содержимое сигнальных сообщений до того, как этот источник выделяется по запросу.

Аутентификация и достоверность плоскости контроля - это службы защиты АТМ, которые увязывают сообщения сигнализации АТМ с его источником. Путем создания такой увязки, получатель сообщения может конфиденциально проверить, что сообщение было отправлено именно заявленным источником. Это обеспечивает механизм, который снижает количество воздействий. Например, воздействия, направленные на разрыв активного соединения путем скрытого ввода сообщений RELEASE или DROP PARTY, могут быть предотвращены, если для канала сигнализации обеспечена аутентификация. Эта служба также защищает и от умышленной модификации. В данной спецификации определен механизм аутентификации достоверности плоскости контроля между соседними объектами сигнализации. Используемый механизм идентичен механизму, применяемому для достоверности данных с защитой от повторного воспроизведения/переупорядочивания для плоскости пользователя.

4.3 Защита информации плоскости менеджмента

4.3 Сервисные службы защиты информации плоскости менеджмента

приложение 1 англо-русский словарь

A

Access control

Authentication

Контроль доступа

Аутентификация

C

Certification authority

Ciphertext interface

Confidentiality

Cryptographic system

Орган сертификации

Интерфейс зашифрованного текста

Конфиденциальность

Криптографическая система

D

DES

DH

DSA

DSS

Digital signature

Data Encryption Standard

Diffie-Hellman

Digital Signature Algorithm

Digital Signature Standard

Цифровая подпись

Стандарт шифрования данных

Алгоритм совпадения ключа

Алгоритм цифровой подписи

Стандарт цифровой подписи

E

ECB

ECC

ECKAS-DH

ECDSA-like

ESIGN

Electronic CodeBook

Elliptic Curve Cryptosystem

Elliptic Curve Key Agreement Scheme - Diffie-Hellman

Elliptic Curve Digital Signature Algorithm

Efficient digital SIGNature scheme

Электронная книга кодов

Криптосистема с эллиптической характеристикой

Схема совпадения ключей с эллиптической характеристикой Diffie-Hellman

Алгоритм цифровой подписи с эллиптической характеристикой

Эффективная схема цифровой подписи

F

FEAL

Fast Data Encipherment Algorithm

Алгоритм быстрого шифрования данных

H

HMAC

H-SHA and H-SHA-1

Hashed Message Authentication Code

HMAC using the SHA-1 hash algorithm

Кэшированный код аутентификации сообщений

HMAC, использующий кэш-алгоритм SHA -1

I

ISO

In-Band Message Exchange

Initiator

Integrity

International Organization Standardization

Обмен сообщениями в полосе

Инициатор

Достоверность

Международная организация по стандартизации

K

Key

Key Exchange

Ключ

Обмен ключом

L

LIJ

Leaf Initiated Join

Наращивание, инициируемое получателем информации

M

MAC

Message Authentication Code

Код аутентификации сообщений

N

NIST

(U.S.) National Institute of Standards and Technology

(США) Национальный институт стандартов и технологий

P

Packet-filtering Router

Plaintext Interface

Private Key

Proxy Server

Public Key

Маршрутизатор фильтрующий пакеты

Интерфейс обычного текста

Приватный ключ

Прокси - сервер

Ключ общего пользования

R

Replay Prevention

Responder

Предотвращение повторного воспроизведения

Отвечающий

S

SA

SAS

SHA-1

SME

SSCOP

SSIE

Security Agent

Security Association

Security Association Section

Secure Hash Algorithm (Revision 1)

Secret Key

Security Message Exchange

Security Negotiation

Service Specific Connection Oriented Protocol

Signaling-Based Message Exchange

Security Services Information Element

Агент защиты

Соединение защиты

Секция защиты связи

Защитный кэш-алгоритм (первая редакция)

Секретный ключ

Обмен сообщением защиты

Согласование защиты

Служебно-ориентированный протокол с установлением соединения

Обмен сообщениями, основанный на сигнализации

Информационный элемент служб защиты

Список сокращений

ВК

ВТ

ИВК

ИВТ

ИТ

МСЭ-Т

ОК

ТПС

УИ

УК

УП

Виртуальный Канал

Виртуальный Тракт

Идентификатор Виртуального Канала

Идентификатор Виртуального Тракта

Информационная Технология

сектор по стандартизации Телекоммуникаций Международного Союза Электросвязи

Общие Критерии

Тракт Передачи Сообщения

Узел-Источник

Узел Коммутации

Узел-Получатель

список литературы

1 Федеральный закон «Об информации, информатизации и защите информации» принят Государственной Думой 25 января 1995 г. № 24 - ФЗ.

2 ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

3 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 1 / Учебное пособие. Новосибирск: 2001. 84 с.: ил.

4 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 2 / Учебное пособие. Новосибирск: 2002. 62 с.: ил.

5 Evaluation Criteria for IT Security. Part 1: Introduction and general model. -- ISO/IEC 15408-1: 1999

6 Evaluation Criteria for IT Security. Part 2: Security functional requirements. -- ISO/IEC 15408-2: 1999

7 Evaluation Criteria for IT Security. Part 3: Security assurance requirements. -- ISO/IEC 15408-3: 1999

8 ГОСТ Р ИСО/МЭК 15408-2001. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ (часть1, часть 2, часть3).

9 ATM Security Specification Version 1.0 ATM Forum af-sec-0100.000, february, 1999.

10 ATM Security Specification Version 2.0 ATM Forum af-sec-0100.002, february, 2002.

11 Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 - 368 с.

12 ITU-T Recommendation X.509 «The Directory: Authentication Framework», 1993.

13 Interim Inter-switch Signaling Protocol (IISP) Specification v1.0 ATM Forum af-pnni-0026.000, december, 1994.


Подобные документы

  • Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.

    дипломная работа [2,0 M], добавлен 28.07.2013

  • Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.

    курсовая работа [347,8 K], добавлен 08.09.2008

  • Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.

    курсовая работа [1,2 M], добавлен 08.08.2014

  • Современное состояние процессов реализации системы защиты информации и развитие информационно-коммуникационных технологий. Временные и долговременные методы шифрования, шифрование методом перестановки. Угрозы информации, наиболее распространенные угрозы.

    статья [74,9 K], добавлен 07.12.2009

  • Создание телекоммуникационной инфраструктуры, связывающей удаленные офисы фирм, обеспечение безопасности информационных потоков между ними. Защита информации, передаваемой по каналам связи, на базе сертифицированных криптошлюзов и протокола IPSec.

    курсовая работа [68,8 K], добавлен 27.10.2011

  • Обнаружители диктофонов. Нелинейные радиолокаторы. Устройства рентгеноскопии. Специальные устройства для определения наличия работающих диктофонов. Системы ультразвукового подавления записи. Аппаратные средства защиты компьютерной информации. Шифрование.

    реферат [22,1 K], добавлен 25.01.2009

  • Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.

    реферат [1,2 M], добавлен 02.12.2014

  • Состав и технические требования к системе передачи информации с подстанции. Определение объемов телеинформации. Выбор и сопряжение аппаратуры преобразования и передачи телемеханической информации с аппаратурой связи. Расчет высокочастотного тракта по ЛЭП.

    курсовая работа [56,8 K], добавлен 14.09.2011

  • Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.

    дипломная работа [423,2 K], добавлен 17.05.2012

  • Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.

    курсовая работа [36,5 K], добавлен 11.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.