Реферат: Защита информации в сетях связи с гарантированным качеством обслуживания

Министерство Российской федерации

по связи и информатизации

Сибирский государственный университет

телекоммуникаций и информатики

С.Н. Новиков

защита информации

в сетях связи с гарантированным качествомобслуживания

 

учебное пособие

Новосибирск

2003


УДК 681.327.8(031)+681.3224(031)

С.Н. Новиков. Защита информации всетях связи с гарантированным качеством обслуживания / Учебное пособие. ¾ Новосибирск: 2003.¾ 84 с.: ил.

Учебное пособие посвящено вопросам защиты информации всетях связи с гарантированным качеством обслуживания (ATMи IP v6.0).В частности, представлены специальные протоколы и механизмы, обеспечивающиезащиту соединений ATM и IP v6.0.

Приведены основные определения,сокращения и выражения, которые часто встречаются в литературе на английскомязыке по данной тематике.

При написании учебного пособияиспользованы материалы ATM Forum, IETF, монографий, статейотечественных и зарубежных авторов.

Для специалистов в области сетейсвязи и защиты информации, аспирантов и студентов старших курсов, обучающихсяпо специальностям: 200900 – сети связи и системы коммутации; 201800 –защищенные системы связи.

Каф.РТС

Иллюстраций ¾ 33, таблиц ¾ 3, приложений ¾3,

список литературы ¾ 16 названий.

Рецензенты:

Утвержденоредакционно-издательским советом СибГУТИ

в качестве учебного пособия.

ãСибирский государственный университет

телекоммуникаций и информатики, 2003 г.


ОГЛАВЛЕНИЕ

введение… 5

1 Общие положения… 6

1.1 Основныеопределения… 6

1.2 Требованияк системам телекоммуникаций… 7

1.2Классификация нарушений передачи информации… 8

1.3 Сервисныеслужбы, профиль защиты и соединения защиты информации… 12

Контрольныевопросы… 16

2 криптографические системы… 18

2.1Криптосистема с одним ключом… 18

2.2Криптосистемы с открытым ключом… 20

2.3Распределение открытых ключей… 23

2.4 Применениекриптосистемы с открытым ключом для распределения секретных ключей… 26

2.5 Применениекриптосистемы с открытым ключом для аутентификации пользователя со стороныавтономного объекта… 29

Контрольныевопросы… 31

3 общие критерии оценки безопасности информационныхтехнологий… 33

3.1 Целеваянаправленность общих критериев… 33

3.2 Концепцияобщих критериев… 34

3.3 Профилизащиты… 34

3.4 Нормативныедокументы оценки безопасности информационных технологий в Российской Федерации… 34

4 защита информации в сетях с технологией ATM… 35

4.1 Обменинформацией между агентами защиты… 35

4.1 Защитаинформации в плоскости пользователя… 36

4.1 Сервисныеслужбы защиты информации плоскости пользователя       36

4.2 Службыподдержки… 38

4.2 Защитаинформации плоскости управления… 41

4.2 Сервисныеслужбы защиты информации плоскости управления 41

4.3 Защитаинформации плоскости менеджмента… 42

4.3 Сервисныеслужбы защиты информации плоскости менеджмента      42

Контрольныевопросы… 42

5 защита информации в сетях с технологией IP… 43

5.1… 43

приложение 1 англо-русский словарь… 44

Список сокращений… 46

список литературы… 47


введение

Ни одна сфера жизни современного общества не можетфункционировать без развитой информационной структуры. Национальныйинформационный ресурс является сегодня одним из главных источниковэкономической и военной мощи государства. Проникая во все сферы деятельностигосударства, информация приобретает конкретное политическое, экономическое иматериальное выражение. На этом фоне все более актуальный характер приобретаетв последние десятилетия и, особенно в настоящее время, задача обеспеченияинформационной безопасности Российской Федерации как неотъемлемого элемента еенациональной безопасности, а защита информации превращается в одну из приоритетныхгосударственных задач.

Вопросы защиты информации всегда занимали особое место влюбом обществе и государстве. В настоящее время, когда сохраняетсялавинообразное распространение компьютерных систем и их взаимодействиепосредством телекоммуникационных сетей, защита информации пользователей и служебнойинформации выступает на одно из первых мест.


1 Общие положения1.1 Основные определения

Введем некоторые понятия и определения, необходимые вдальнейшем.

На рисунке 1.1 приведена классификация основныхопределений и понятий предметной области «Защита информации» [1, 2].

/>

Информация [1]– сведения о лицах,предметах, фактах, событиях, явлениях и процессах независимо от формы ихпредставления.

Защищаемая информация – информация, являющаясяпредметом собственности и подлежащая защите в соответствии с требованиямиправовых документов или требованиями, устанавливаемыми собственникоминформации. Собственником информации может быть: государство, юридическое лицо,группа физических лиц, отдельное физическое лицо.

Защита информации – деятельность, направленная напредотвращение утечки защищаемой информации, несанкционированных инепреднамеренных воздействий на защищаемую информацию.

Защита информации от утечки – деятельность,направленная на предотвращение неконтролируемого распространения защищаемойинформации в результате ее разглашения, несанкционированного доступа кинформации и получения защищаемой информации разведками.

Защита информации от несанкционированного воздействия –деятельность, направленная на предотвращение воздействия на защищаемую информациюс нарушением установленных прав и (или) правил на изменение информации,приводящего к ее искажению, уничтожению, блокированию доступа к информации, атакже к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия– деятельность, направленная на предотвращение воздействия на защищаемуюинформацию ошибок ее пользователя, сбоя технических и программных средствинформационных систем, природных явлений или иных нецеленаправленных на изменениеинформации мероприятий, приводящих к искажению, уничтожению, копированию, блокированиюдоступа к информации, а также к утрате, уничтожению или сбою функционированияносителя информации.

Защита информации от разглашения – деятельность,направленная на предотвращение несанкционированного доведения защищаемойинформации до потребителей, не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа –деятельность, направленная на предотвращение получения защищаемой информациизаинтересованным субъектом с нарушением установленных правовыми документами илисобственником, владельцем информации прав или правил доступа к защищаемойинформации.

1.2 Требования к системам телекоммуникаций

Приведем основные требования, предъявляемыепользователями к системам телекоммуникаций с позиций обеспечения защиты передаваемойинформации. Системы телекоммуникаций должны обеспечить:

конфиденциальность информации – обеспечение просмотра информациив приемлемом формате только для пользователей, имеющих право доступа к этойинформации;

целостность информации – обеспечение неизменностиинформации при ее передаче;

аутентичность информации – обеспечение надежной идентификацииисточника сообщения, а также гарантия того, что источник не является поддельным.

доступность информации – гарантия доступасанкционированных пользователей к информации.

1.2 Классификация нарушений передачи информации

Нормальная передача информации (рисунок 1.2 а)) всетях с гарантируемым качеством обслуживания пользователей подразумеваетвыполнение трех этапов (рисунок 1.2 а)) [3, 4].

1.   Вплоскости менеджмента – формирование и корректировка баз данных (БД) осостоянии элементов сети. Конечным результатом функционирования данного этапаявляется формирование плана распределения информации на сети — расчет таблицмаршрутизации (ТМ) во всех узлах для каждой службы электросвязи.

2.   Вплоскости управления (стек протоколов сигнализации) — организацию маршрутамежду узлом – источником (УИ) и узлом – получателем (УП) в виде виртуальногокоммутируемого либо постоянного соединения (канала или тракта). Конечнымрезультатом функционирования данного этапа является заполнение и обнулениетаблиц коммутации (ТК).

3.   Вплоскости пользователя — непосредственная передача пользовательской информации.

При этом передача всех видов информации в сети (служебной– для формирования БД и ТК; пользовательской) осуществляется по своим отдельновыделенным виртуальным соединениям (каналам и трактам).

Под нарушением передачи информации будем пониматьодну из ситуаций, которые могут быть организованы нарушителем (рисунок 1.3).

·    Прерывание или разъединение (рисунок 1. 3. а)). Информацияуничтожается или становится недоступной либо непригодной для использования. Вэтом случае нарушается доступность информации. Примером таких нарушенийможет быть воздействие нарушителя на элементы сети (линии связи (ЛС), узлы коммутации(УК), устройства управления, БД и так далее) с целью их уничтожения или приведениев нерабочее состояние.

·    Перехват (рисунок 1. 3. б)). К информации открываетсянесанкционированный доступ. Нарушается конфиденциальность передаваемойинформации. Примером такого типа нарушений является несанкционированноеподключение к каналу связи.

/>

·    Модификация (рисунок 1. 3. в)). К информации открываетсянесанкционированный доступ с целью изменения информации. При этом нарушаетсяконфиденциальность передаваемой информации и ее целостность. Целью такого типанарушений является изменение информации, передаваемой по сети.

·    Фальсификация (рисунок 1. 3. г)). Нарушитель выдает себяза источник информации. При этом нарушается аутентичность информации.Примером такого типа нарушений является отправка поддельных сообщений по сети.

/>

Приведенные выше типы нарушений можно разделить на двегруппы:

q активные;

q пассивные.

К первой группе относятся:

·    прерывание — нарушение доступности и конфиденциальности;

·    модификация — нарушение целостности;

·    фальсификация — нарушение аутентичности.

/>

Данный тип нарушений имеет активный характер воздействияна элементы сети и передаваемую информацию. Основная цель этих нарушенийсостоит в изменении либо уничтожении потоков информации на сети.

К пассивным нарушениям относится перехват с цельюполучения передаваемой информации, ее анализа и использования в определенныхцелях.

Достаточно уверенно можно утверждать, что пассивныенарушения ставят своей конечной целью переход в группу активных нарушений.

Приведенная выше классификация нарушений защитыинформации представлена в таблице 1.1.

Перечисленные виды нарушений могут иметь место, как вплоскости пользователя, так и в плоскостях управления и менеджмента (рисунок1.2 б)). Причем, активные виды нарушений (прерывание, модификация ифальсификация) в плоскости менеджмента ведут к нарушениям либо уничтожению информации,хранимой в базах данных УК. В результате нарушаются таблицы маршрутизации и какрезультат – невозможность нормального функционирования плоскостей управления(сигнализации) и пользователя.

1.3 Сервисные службы, профиль защиты и соединениязащиты информации

Сервисные службы защиты информации (рисунок 1.4)являются ответственными за обеспечение основных требований пользователей,предъявляемых к телекоммуникационным системам (с точки зрения ее надежности).Причем данные службы должны функционировать во всех трех плоскостях: менеджмента,управления и пользовательской.

/>

Совокупность сервисных служб защиты информации,обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службыотвечаютагенты защиты (Security Agent, SA).Согласование служб защиты между агентами происходит через соединения защиты.По этим соединениям производится обмен информацией защиты.

Рисунок 1.5 демонстрирует самый простой варианторганизации соединения защиты — агенты защиты размещены в пределах конечныхсистем пользователей. В данном случае конечные системы и агенты защитывзаимодействуют с сетью через интерфейс «пользователь – сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либотракта), который установлен между конечными системами пользователей,последовательно выполняют следующие действия:

·    определяют вид сервисных служб защиты, которые должны бытьприменены к данному виртуальному соединению;

·    согласовывают службы защиты между собой;

·    применяют требуемые службы защиты к данному виртуальному соединению.

/>

/>

Количество соединений защиты должно быть равно количествуустановленных служб защиты. То есть, если для данного виртуального соединения одновременнотребуется аутентификация, конфиденциальность и достоверность данных, тоустанавливается три самостоятельных соединения защиты.

Рисунок 1.6 показывает другой вариант организациисоединения защиты. В этом случае один агент защиты размещается на конечнойсистеме пользователя, а другой на коммутаторе виртуальных каналов.Соответственно, пользователи и агенты защиты взаимодействуют с сетью связичерез интерфейсы «пользователь – сеть» (UNI) либо UNI+Sec; коммутатор виртуальныхканалов через интерфейс «узел – сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределахкоммутатора виртуальных каналов, имеет возможность обеспечивать службы защитыне только для пользователя П2, но и для других узлов и сетей, которыеподсоединяются к данному коммутатору виртуальных каналов. Часто таких агентовзащиты называют брандмауэрами. Фактически брандмауэр – это шлюз, которыйвыполняет функции защиты сети от несанкционированного доступа из вне (например,из другой сети).

Различают три типа брандмауэров (рисунок 1.7).

Шлюз уровня приложений часто называют прокси –сервером (proxy server) — выполняет функции ретранслятора данных дляограниченного числа приложений пользователя. То есть, если в шлюзе неорганизована поддержка того или иного приложения, то соответствующий сервис непредоставляется, и данные соответствующего типа не могут пройти черезбрандмауэр.

/>

Фильтрующий маршрутизатор. Точнее этомаршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режимедейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, вкоторых плоскость сигнализации (предварительного установления соединения междуУИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передачепо сети поступившего пакета данных основывается на значениях его полейзаголовка транспортного уровня. Поэтому брандмауэры такого типа обычнореализуются в виде списка правил, применяемых к значениям полей заголовкатранспортного уровня.

Шлюз уровня коммутации – защита реализуется вплоскости управления (на уровне сигнализации) путем разрешения или запрета техили иных соединений.

Для увеличения надежности защиты виртуальных соединений(каналов и трактов) возможно использование более одной пары агентов защиты иболее одного соединения защиты. В данном случае формируется топология соединенийзащиты, в основе которой заложен принципвложения и непересечения соединений защиты вдоль всего маршрута между УИ и УП (иликонечными системами пользователей). Пример принципа вложения и не пересечениясоединений защиты приведен на рисунке 1.8. В данном случае защита виртуальногоканала, организованного между конечными системами, осуществляется четырьмясоединениями защиты и восьмью агентами защиты (SA1– SA8). Причем, каждое соединение не знает осуществовании других соединений и не заботится о том, какую службу защитыпоследние обеспечивают. То есть, соединения защиты абсолютно независимы другот друга. Данный подход позволяет применять многочисленные стратегии итактики защиты различных участков сети. Например, соединение защиты междуагентами SASA8обеспечивает аутентификацию между конечными системами. Независимо от данногосоединения соединение между SASA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6достоверность данных.

/>

Каждое соединение защиты можно представить в видесегмента

/>,

где k– порядковый номер соединения защиты; i, j – порядковые номера агентовзащиты.

Для рисунка 1.8 соединения защиты можно записатьсоответствующими сегментами:

/>;

/>;

/>;

/>.

В свою очередь второй сегмент оказывается вложенным впервый. То есть, в символьной форме это выглядит следующим образом:

/>.

Не пересечение сегментов /> и/>можно представить в виде:

/>.

Учитывая, что /> вложеныв />, то получим:

/>.

Окончательная символьная запись топологии соединенийзащиты, представленная на рисунке 1.8, выглядит следующим образом:

/>.

Из рисунка 1.8 и полученного выражения и видно, чтоданная топология соединений защиты виртуального канала между конечнымисистемами имеет три уровня вложения.

Таким образом:

·    принцип вложения и не пересечения соединений защиты;

·    предельное количество уровней вложения ( для технологии ATM до16 уровней)

являются единственнымиограничениями организации топологии соединений защиты для одного виртуальногосоединения (канала либо тракта).

В тоже время, для топологии защиты, изображенной нарисунке 1.8, соединение между агентами SASA5не возможно, так как нарушаетсяпринцип не пересечения.

Таким образом, топология соединений защитыреализует профиль защиты пользователя, который является распределенным по сети.

Выбор топологии соединений защиты во многомопределяется требованиями пользователей к степени защищенности передаваемойинформации и ресурсными возможностями самой сети обеспечить данные требования.

Контрольные вопросы

1.   Приведитехарактеристики основных нарушений передачи информации черезтелекоммуникационные системы.

2.   Почемунарушения в служебных плоскостях (менеджмента и управления) затрудняют, а поройделают невозможным функционирование пользовательской плоскости?

3.   Дайтеопределения следующих свойств информации:

·    конфиденциальность;

·    доступность;

·    целостность;

·    аутентичность.

4.   Какиенарушения относятся к группе активных и какие свойства информации они нарушают?

5.   Назовитеосновное назначение сервисных служб и соединений защиты информации.

6.   Какиефункции выполняют брандмауэры?

7.   Какиефункции выполняет прокси – сервер?

8.   Какиефункции выполняют следующие устройства: фильтрующий маршрутизатор; шлюз уровнякоммутации?

9.   Какиеограничения накладываются на организацию топологии соединений защиты?

10.   Перечислитеосновные функции протокола обмена сообщениями защиты.


2 криптографические системы2.1 Криптосистема с одним ключом

На рисунке 2.1 представлена модель криптосистемы (шифрованиеи дешифрование), которую часто называют традиционной, симметричной или с однимключом.

/>

Пользователь 1 создает открытое сообщение />,

элементами которого являютсясимволы конечного алфавита. Для шифрования открытого сообщения X генерируется ключ шифрования />.

С помощью алгоритма шифрованияформируется шифрованное сообщение

/>.

Формальное представление алгоритма шифрования выглядитследующим образом: />.

Данная запись означает, что Y формируется путем применения алгоритма шифрования E к открытому сообщению X при использовании ключа шифрования K.

Шифрованное сообщение Yпередается по каналу либо тракту связи к пользователю 2. Ключ шифрования такжепередается пользователю 2 по защищенному (секретному) каналу связи длядальнейшего дешифрования принятого сообщения Y.

Общий вид математической записи процедуры дешифрованиявыглядит следующим образом: />.

Приведенная модель предусматривает, что ключ шифрованиягенерируется там же, где само сообщение. Однако, возможно и другое решениесоздания ключа – ключ шифрования создается третьей стороной (центромраспределения ключей), которой доверяют оба пользователя. В данном случае задоставку ключа обоим пользователям ответственность несет третья сторона(рисунок 2.2). Вообще говоря, данное решение противоречит самой сущности криптографии– обеспечение секретности передаваемой информации пользователей.

/>

Криптосистемы с одним ключом используют принципыподстановки (замены), перестановки (транспозиции) и композиции. При подстановкеотдельные символы открытого сообщения заменяются другими символами. Шифрованиес применением принципа перестановки подразумевает изменение порядкаследования символов в открытом сообщении. С целью повышения надежностишифрования шифрованное сообщение, полученное применением некоторого шифра,может быть еще раз зашифровано с помощью другого шифра. Говорят, что в данномслучае применен композиционный подход. Следовательно, симметричныекриптосистемы (с одним ключом) можно классифицировать на системы, которыеиспользуют шифры подстановки, перестановки и композиции.

2.2 Криптосистемы с открытым ключом

Если пользователи при шифровании и дешифрованиииспользуют разные ключи KОи KЗ, то есть: />,/>,

то криптосистему называют асимметричной,с двумя ключами или с открытым ключом.

Алгоритмы криптографии с открытым ключом в отличие отподстановок и перестановок используют математические функции.

На рисунке 2.3 представлена модель криптосистемы соткрытым ключом, которая обеспечивает конфиденциальность передаваемойинформации между пользователями.

/>

Получатель сообщения (пользователь 2) генерирует связаннуюпару ключей:

KО– открытыйключ, который публично доступен и, таким образом, оказывается доступнымотправителю сообщения (пользователь 1);

KС – секретный, личныйключ, который остается известным только получателю сообщения (пользователь 1).

Пользователь 1, имея ключ шифрования KО,с помощью алгоритма шифрования /> формируетшифрованный текст />.

Пользователь 2, владея секретным ключом Kс, имеет возможность выполнить обратноепреобразование />.

Для обеспечения аутентификации необходимо использоватькриптосистему, изображенную на рисунке 2.4.

/>

В этом случае пользователь 1 готовит сообщениепользователю 2 и перед отправлением шифрует это сообщение с помощью личногоключа KС. Пользователь 2 может дешифрироватьэто сообщение, используя открытый ключ KО.Так как, сообщение было зашифровано личным ключом отправителя, то оно можетвыступать в качестве цифровой подписи. Кроме того, в данном случаеневозможно изменить сообщение без доступа к личному ключу пользователя 1,поэтому сообщение решает так же задачи идентификации отправителя и целостностиданных.

Для обеспечения аутентификации и конфиденциальности соткрытым ключом необходимо использовать криптосистему, изображенную на рисунке2.5. В данном случае пользователь 1 с помощью личного ключа /> шифрует сообщение. Темсамым обеспечивает цифровую подпись. Затем с использованием открытого ключа /> пользователя 2 шифруетсообщение, предназначенное для пользователя 2. Так как шифрованное сообщениеможет дешифрировать только пользователь 2 личным ключом />, то это обеспечиваетконфиденциальность передаваемой информации.

Таким образом, криптосистемы с открытым ключомхарактеризуются тем, что при шифровании и дешифровании используют два ключа,один из которых остается в личном пользовании (секретный), а второй открыт длявсех пользователей.

Из вышеизложенного следует, что криптосистемы с открытымключом должны удовлетворять следующим условиям:

1.   дляпользователя процесс генерирования открытого и личного ключей не долженвызывать вычислительных трудностей;

/>

2.   дляпользователя, отправляющего сообщение, процесс шифрования с помощью открытогоключа не должен вызывать вычислительных трудностей;

3.   процессдешифрования, полученного шифрованного сообщения, с помощью личного ключа недолжен вызывать вычислительных трудностей;

4.   дляпротивника должны быть значительные вычислительные трудности восстановленияличного ключа из имеющего открытого ключа;

5.   дляпротивника должны быть значительные вычислительные трудности восстановленияоригинального сообщения из имеющегося открытого ключа и шифрованного сообщения.

Таким образом, практическая реализация перечисленныхусловий сводятся к нахождению односторонней функции со следующими свойствами:

q /> - вычисляетсялегко, если известны KО и X;

q /> - вычисляетсялегко, если известны KС и Y;

q /> - практически неподдается вычислению, если Y известно,а KС – нет.

С подробным описанием различных систем криптографии можнопознакомиться в [7].

2.3 Распределение открытых ключей

На сегодняшний день известны следующие методыраспределения открытых ключей [7]:

q индивидуальное публичное объявление открытых ключей пользователями;

q использование публично доступного каталога открытых ключей;

q участие авторитетного источника открытых ключей;

q сертификаты открытых ключей.

Рассмотримкаждый из перечисленных методов.

При индивидуальном публичном объявлении открытыхключей любая сторона, участвующая в обмене сообщениями (X),может предоставить свой открытый ключ (KО)любой другой стороне. Недостатком данного подхода является невозможность обеспечитьаутентификацию отправителя открытого ключа (KО).То есть, при данном подходе у нарушителя появляется возможность фальсификациипользователей (рисунок 1. 3 г)).

Использование публично доступного каталога открытыхключей позволяет добиться более высокой степени защиты информации ипользователей сети. В данном случае за ведение и распространение публичногокаталога должна отвечать надежная организация (уполномоченный объект) (рисунок2.6). При этом должны соблюдаться следующие правила.

1.   Пользователидолжны регистрировать свои открытые ключи в публичном каталоге, который ведетуполномоченный объект.

2.   Регистрациядолжна проходить либо по заранее защищенным каналам связи, либо при личной(физической) явке пользователей на уполномоченный объект.

3.   Уполномоченныйобъект должен периодически публиковать каталог открытых ключей. Например, ввиде печатной продукции (книга, газета и тому подобное) либо в электроннойверсии (размещение на собственном сервере).

Недостатком данного подхода является следующее. Еслинарушителю удастся изменить записи, хранящиеся в каталоге открытых ключей, тоон сможет авторитетно выдавать фальсифицированные открытые ключи и,следовательно, выступать от имени любого из участников обмена данными и читатьсообщения, предназначенные любому пользователю.

Участие авторитетного источника открытых ключей представленона рисунке 2.7. Обязательным условием данного варианта распределения открытыхключей пользователей является условие, что авторитетный источник открытыхключей имеет свой секретный ключ, и каждый пользователь знает его открытыйключ. При этом выполняется следующий порядок действий (номера, проставленные устрелочек, совпадают с последовательностью действий участников обмена сообщениями):

/>

1.  Пользователь 1 посылаетзапрос авторитетному источнику открытых ключей о текущем значении открытогоключа пользователя 2. При этом указывается дата и время запроса (д. вр.).

2.  Авторитетный источник,используя свой секретный ключ />,шифрует  и передает сообщение пользователю 1 />,в котором содержится следующая информация:

q  /> - открытый ключпользователя 2;

q  д. вр. — дата и время отправки сообщения.

3.  Пользователь 1, используя />, шифрует и передаетпользователю 2 шифрованное сообщение />,содержащее:

q  ID1 – идентификаторотправителя (пользователь 1);

q  N1 — уникальную меткуданного сообщения.

4, 5.Пользователь 2, получив шифрованное сообщение />,дешифрирует его  с помощью своего секретного ключа /> /> и в соответствии сидентификатором ID1, аналогично спунктами 1 и 2 выше перечисленных действий получает от авторитетного источникаоткрытый ключ пользователя 1 />.

6.  Пользователь 2, используя />, посылает пользователю 1шифрованное сообщение />, где N2 — уникальная метка данного сообщения.

7.  Пользователь 1 шифрует спомощью открытого ключа /> сообщениеY, предназначенное пользователю 1 и передает />.

Приведенный вариант распределенияоткрытых ключей имеет некоторые недостатки:

/>

q каждый раз, когда пользователь намерен передать информацию новомуадресату, то он должен обращаться к авторитетному источнику с целью полученияоткрытого ключа;

q каталог имен и открытых ключей, поддерживаемый авторитетнымисточником, является привлекательным местом для нарушителя передачи информациипользователей.

На рисунке 2.8 представлен сценарий распределенияоткрытых ключей с применением сертификатов открытых ключей. Обязательнымусловием данного варианта распределения открытых ключей пользователей являетсяусловие, что авторитетный источник сертификатов имеет свой секретный ключ />, и каждый пользовательзнает его открытый ключ />. Приэтом выполняется следующий порядок действий (номера, проставленные у стрелочек,совпадают с последовательностью действий участников обмена сообщениями):

1.    Пользователь1 генерирует пару ключей /> (соответственно,открытый и секретный) и по защищенному каналу связи обращается к авторитетномуисточнику сертификатов с целью получения сертификата.

2.    Авторитетныйисточник шифрует с помощью своего секретного ключа />сертификат/> и выдает его пользователю1. Сертификат содержит:

q /> - открытый ключпользователя 1 (данный ключ пользователь 1 сам сгенерировал и передалавторитетному источнику для сертификации);

IDП1 — идентификатор пользователя 1;

TП1 — срок действия сертификата пользователя.

/>

3.    Пользователь1 пересылает свой сертификат />,полученный от авторитетного источника, пользователю 2. Последний, зная открытыйключ авторитетного источника сертификатов />,имеет возможность прочитать и удостовериться, что полученное сообщение являетсясертификатом />.

4.    4,5, 6. Пользователь 2 выполняет аналогичные действия, которые были выполненыпользователем 1 в пунктах 1, 2 и 3. То есть получает от авторитетного источникасертификат />. Пересылает егопользователю 1. Последний, зная открытый ключ авторитетного источникасертификатов />, имеет возможностьпрочитать и удостовериться, что полученное сообщение является сертификатом

/>.

В результате перечисленных действий пользователиобменялись открытыми ключами и готовы к передаче и приему пользовательскихсообщений.

2.4 Применение криптосистемы с открытым ключом дляраспределения секретных ключей

На сегодняшний день существует несколько подходовприменения криптосистемы с открытым ключом для распределения секретных ключей[7]. Рассмотрим некоторые из них.

Простоераспределение секретных ключей состоит в выполнении следующих действий:

1.  Пользователь 1 генерируетпару ключей />, соответственно, открытыйи секретный.

2.  Пользователь 1 передаетпользователю 2 сообщение />, где /> – идентификаторпользователя 1.

3.  Пользователь 2, получивсообщение /> от пользователя 1, так жегенерирует свою пару ключей />.

4.  Пользователь 2, используяоткрытый ключ />пользователя 1,шифрует и передает сообщение /> пользователю1.

5.  Пользователь 1 уничтожаетсвой секретный ключ />, а пользователь2 уничтожает открытый ключ пользователя 1 />.

Таким образом, оба пользователя имеют сеансовый(секретный) ключ />и могутиспользовать его для передачи информации, защищенной традиционным шифрованием.По окончании сеанса передачи информации ключ /> уничтожается.Однако данный подход уязвим для активных нарушений. Действительно, еслинарушитель имеет возможность внедрения в соединение между пользователями, то,выполняя следующие действия (рисунок 2.9), он будет иметь возможность знать секретный(сеансовый) ключ.

1.   Пользователь1 генерирует пару ключей /> ипередает пользователю 2 сообщение />.

2.   Нарушительперехватывает сообщение />,создает собственную пару ключей /> ипередает пользователю 2 сообщение />.

3.   Пользователь2, получив сообщение />, генерирует своюпару ключей />, шифрует (используяоткрытый ключ нарушителя />) и передаетсообщение /> пользователю 1.

4.   Нарушительперехватывает сообщение />, дешифрируетего />, определяет сеансовый ключ/> и передает пользователю 2сообщение />.

В результате оба пользователя имеют сеансовый ключ />, однако не будут подозревать,что он тоже известен и нарушителю.

/>

Сценарий распределения секретных ключей с обеспечениемконфиденциальности и аутентичности изображен на рисунке 2.10 и состоит ввыполнении следующих действий.

1.   Пользователигенерируют пары ключей, соответственно />,/>, и обмениваются междусобой открытыми ключами /> и />.

2.   Пользователь1, используя />, передает пользователю 2сообщение />, содержащее: свойидентификатор -IDП1; /> -уникальная метка данного сообщения.

3.   Пользователь2, используя />, передает пользователю 1сообщение />, содержащее /> и /> — уникальные метки данногосообщения. Наличие метки /> убеждаетпользователя 1 в том, что только пользователь 2 мог дешифрировать сообщение />.

4.   Пользователь1, используя />, передает пользователю 2сообщение />, содержащее уникальнуюметку />. Данное сообщение выполняетфункцию подтверждения для пользователя 2, что его респондентом являетсяпользователь 1.

5.   Пользователь1 генерирует секретный (сеансовый) ключ />,который дважды шифруется с использованием: своего секретного ключа /> и открытого ключапользователя 2 />. Послевыполнения процедуры шифрования сообщение /> передается пользователю 2.Последний, имея открытый ключ пользователя 1 и свой секретный ключ, дешифрируетполученное сообщение.

В результате перечисленных действия оба пользователяимеют секретный (сеансовый) ключ />.

/>

2.5 Применение криптосистемы с открытым ключом дляаутентификации пользователя со стороны автономного объекта

На рисунке 2.11 представлена структурателекоммуникационной системы, состоящая из удаленного объекта и пользователя.Удаленный объект в автономном режиме выполняет некоторые функции, например,осуществляет сбор информации J. Через неопределенноевремя пользователь по каналу связи передает автономному объекту некоторое сообщение,например команду K – «Выйти на связь и передатьсобранную информацию J». Приведенную системучасто называют системой дистанционного управления объектом.

/>

В подобных системах возникает задача аутентификации пользователясо стороны автономного объекта. Действительно, если не принять соответствующихмер по организации защищенного канала доступа к автономному объекту, тонарушитель, используя перехват сообщения K,может несанкционированно управлять автономным объектом.

/>

На рисунке 2.12 приведен сценарий, реализующий надежнуюаутентификацию пользователя со стороны автономного объекта, который содержитдва этапа и состоит в выполнении следующих процедур.

1 Этап – предварительная настройка параметров объекта ипользователя. Данный этап выполняется один раз перед началом автономногофункционирования объекта. Пользователь генерирует и размещает в оперативнойпамяти автономного объекта идентификатор ID ивременной параметр />.

2 Этап: — сеанс связи пользователя с объектом:

1.   Пользовательпо открытому каналу связи посылает автономному объекту сигнал S, который приводит автономный объект в активное состояние– выйти на связь с пользователем.

2.   Автономныйобъект генерирует сеансовую, связанную пару ключей />,включает таймер, фиксирует время начала сеанса /> ипередает пользователю свой открытый ключ />.Значения открытого /> и секретного /> ключей имеют случайныйхарактер.

3.   Пользовательгенерирует свою сеансовую, связанную пару ключей />,значения которых тоже имеют случайный характер. Используя открытый ключобъекта, передает ему сообщение />,содержащее общий идентификатор ID и свой открытыйключ />.

4.   Автономныйобъект, используя свой секретный ключ />,дешифрирует принятое сообщение от пользователя />. По таймеру фиксируетвремя принятия сообщения />.Рассчитывает /> и принимает решение: если />, то конец связи спользователем. В противном случае проверяет: идентификатор ID,полученный в сообщении от пользователя, совпадает с собственнымидентификатором? Если нет, то конец связи. Иначе – используя открытый ключпользователя />, передает ему сообщение />, содержащее запрос Xна выполнение команды K, и фиксирует время />.

5.   Пользователь:

· используясвой секретный ключ />, дешифрируетпринятое сообщение />;

· используяоткрытый ключ объекта />, передаетудаленному объекту сообщение />,содержащее команду управления K иновый идентификатор, который будет использован в будущем сеансе связи (значениенового ID имеет случайный характер);

· фиксируетв своей оперативной памяти значение нового идентификатора;

· уничтожаетсвою сеансовую пару ключей /> иоткрытый сеансовый ключ объекта />.

6.   Объектдешифрирует принятое сообщение. Рассчитывает /> ипринимает решение: если />, токонец связи с пользователем. В противном случае размещает в оперативной памятиновый идентификатор ID, уничтожает свою паруключей /> и выполняет команду K.

Таким образом, каждый сеанс связи пользователя судаленным объектом характеризуется использованием «своих» сеансовых ключей и«своего» сеансового идентификатора. Значения данных параметров имеет случайныйхарактер, что гарантирует надежную аутентификацию пользователя со стороны удаленногообъекта.

Контрольные вопросы

1.   Изобразитемодель криптосистемы с одним ключом и поясните принцип ее работы.

2.   Изобразитемодель криптосистемы с одним ключом и участием центра распределения ключей ипоясните принцип ее работы.

3.   Изобразитемодель криптосистемы с открытым ключом, обеспечивающей конфиденциальностьпередаваемой информации. Поясните принцип работы данной модели.

4.   Изобразитемодель криптосистемы с открытым ключом, обеспечивающей аутентификациюпередаваемой информации. Поясните принцип работы данной модели.

5.   Изобразитемодель криптосистемы с открытым ключом, обеспечивающей конфиденциальность и аутентификациюпередаваемой информации. Поясните принцип работы данной модели.

6.   Перечислитеосновные требования, которым должны удовлетворять криптосистемы с открытымключом.

7.   Поясните,в чем состоит суть индивидуального публичного объявления открытых ключей пользователями?

8.   Изобразитесценарий распределения открытых ключей с использованием публично доступногокаталога открытых ключей.

9.   Изобразитесценарий распределения открытых ключей с участием авторитетного источникаоткрытых ключей.

10.   Поясните,в чем состоит суть сертификации открытых ключей.

11.   В чем сутьпростого распределения секретных ключей?

12.   Пояснитесценарий распределения секретных ключей с обеспечением конфиденциальности иаутентичности.

13.   Изобразитесценарий применения криптосистемы с открытым ключом для аутентификациипользователя со стороны автономного объекта

14.   Поясните,почему применение криптосистемы с открытым ключом гарантирует надежнуюаутентификацию пользователя со стороны автономного объекта,


3 общие критерии оценки безопасности информационныхтехнологий3.1 Целеваянаправленность общих критериев

В РФ нормативными документами по разработке систем защитыинформации, средств вычислительной техники и автоматизированных систем являютсяРуководящие документы Гостехкомисси РФ. До недавнего времени Руководящиедокументы разрабатывались с учетом международных документов конца 80-х, начала90-х годов. В июне 1999 года Международной организацией по стандартизации (International Organization Standardization, ISO) при содействииряда стран был принят стандарт «Критерии оценки безопасности информационныхтехнологий» [5], [6], [7] (в научной литературе и в литературе по стандартизацииисторически закрепилось название «Общие критерии» (ОК)).

В 2001 г. под эгидой Гостехкомисси России был подготовленстандарт ГОСТ Р ИСО/МЭК 15408-2001 [8], который после соответствующей апробациивступит в силу с 2004 г… Данный стандарт является механизмом, предназначеннымдля разработки нормативных документов, позволяющих оценивать средствабезопасности информационные технологий (ИТ) определенного назначения.

Для обеспечения действия данного стандарта ожидаетсявыпуск целого ряда организационно-методологических документов, определяющихпорядок разработки профилей защиты их оценки, регистрации и применения.

ОК направлены на обеспечение конфиденциальности,целостности и доступности информации пользователей. ОК дают возможностьвыработки системы требований, критериев и показателей для оценки уровнябезопасности информационных технологий.

ОК предназначены для пользователей, разработчиков испециалистов, обеспечивающих оценку характеристик безопасности систем ИТ.

3.2 Концепция общихкритериев3.3 Профили защиты

Профиль защиты предназначен для сертификации средствзащиты информации продуктов и систем ИТ и получения сопоставимых оценок ихбезопасности. Профили защиты служат также основой для разработки разделовтребований безопасности информации (заданий по безопасности) в ТЗ (ТТЗ) на конкретныеизделия ИТ.

3.4 Нормативныедокументы оценки безопасности информационных технологий в Российской Федерации
4 защита информации в сетях с технологией ATM4.1 Обмен информацией между агентами защиты

Установление и поддержание соединений защиты на сетях ATM достаточно сложный и ответственный процесс, которыйсостоит из двух этапов и базируется на протоколе обмена сообщениями защиты (Security Message Exchange, SME)и передаче специальных ячеек защиты OAM (рисунок 1.9).

/>

Протокол обмена сообщениями защиты SMEиспользуется для:

·    аутентификации агентов между собой;

·    согласования служб защиты между агентами защиты;

·    установления соединения защиты.

Возможно два варианта реализации протокола SME.

1.   Вплоскости управления (с использованием канала сигнализации).

2.   Вплоскости пользователя (с использованием канала данных, установленного сигнализациейранее).

В первом случае агенты защиты добавляют к сигнальномусообщению информационный элемент служб защиты (Security Services Information Element,SSIE).

Во втором случае протокол SMEреализуется через установленное соединение между пользователями сети ATM. При этом на время действия протокола обмена сообщениямизащиты передача данных пользователей блокируется.

В случае если часть элементов сети не поддерживаетпротокол SME с использованием сигнализации, тодопускается комбинированное применение обоих вариантов. То есть, часть сетиприменяет протокол SME в плоскости управления(сигнализации), а другая в плоскости пользователей.

Передача ячеек защиты OAMиспользуется только для поддержания соединений защиты и применяется послезавершения протокола SME.

4.1 Защита информации в плоскости пользователя4.1 Сервисные службы защиты информации плоскостипользователя

 

Аутентификация плоскости пользователя или аутентификацияобъекта – эта служба отвечает за определение идентичности вызывающего и/иливызываемого пользователей оригиналу. Аутентификация является основной для установлениянадежных соединений. Данная служба является базовой для остальных служб защиты.

Аутентификация может быть как взаимной (симметричной),так и односторонней (асимметричной). В первом случае оба пользователяаутентифицируются друг для друга. При односторонней аутентификации только одинпользователь аутентифицируется для другого.

Аутентификация обеспечивается через обмен информациеймежду агентами безопасности, которые обмениваются между собой сообщениямибезопасности (Security Message Exchange,SAsme). В свою очередь, обмен сообщениями безопасностивозможен либо в плоскости сигнализации, либо в плоскости пользователя. Рисунки3.1 и 3.2, соответственно, показывают уровневые модели аутентификацииоснованной на сигнализации и полосовой (функционирующей непосредственно вполосе данных).

/>

Конфиденциальность плоскости пользователяобеспечивается криптографическими механизмами, которые защищают данные«пользователя» в виртуальных каналах и трактах от несанкционированноговскрытия. Данная служба функционирует на уровне ячеек АТМ. При этом шифруетсятолько пользовательская часть ячейки ATM.Заголовок ячейкипередается незашифрованным.

Достоверность данных или «оригинальнаяаутентификация данных» плоскости пользователя обеспечивается механизмом,который позволяет определять умышленную модификацию данных. Данная службафункционирует между пользователями на уровне AAL (для AAL ¾и AAL 5) и может быть реализована в двух вариантах:

1)  достоверность данных беззащиты от повторной модификации;

2)  достоверность данных сзащитой от повторной модификации.

В первом случае источник перед передачей добавляеткриптографическую характеристику в конце каждой AAL SDU. Эта характеристика вычисляетсяпо всем AAL SDU.Этот вариант реализации достоверности данных полезен для протоколов верхнегоуровня, которые обеспечивают свою собственную нумерацию последовательности(например TCP), без добавления заголовка, требуемогодля дублирования данной функции на уровне AAL.

Второй вариант реализации достоверности данных детектируети отбраковывает «старые» или «переупорядоченные» AAL-SDU. Это достигается сначала добавлением номерапоследовательности в конце каждой AAL-SDU,а затем вычислением характеристики для совокупности AAL-SDU, включая номера последовательности. Это характеристика,которая защищает и AAL-SDU иномер последовательности, затем добавляется к общей AAL-SDU (которая включает номер последовательности). Этот методобеспечивает защиту приложений ATM, которые неосуществляют свою собственную нумерацию последовательности.

Контроль доступа плоскости пользователя – этоприменение набора правил для запроса услуги. Эти правила могут зависеть отатрибутов вызывающего объекта, таких как идентичность, атрибутовсоответствующих параметров, таких как целевой адрес, системных атрибутов, такихкак время и история предыдущих запросов данным или другими объектами клиента.Правила контроля доступа могут быть предикатом, сформированным всеми этимиатрибутами. Если предикат удовлетворен, то запрашиваемая служба (услуга)предоставляется, если предикат не удовлетворен, то запрашиваемая служба не предоставляется.

Контроль доступа плоскости пользователя требуетмеханизмов для транспортировки информации контроля доступа, используемой вовремя установления соединения, так как механизмы внутри компонентов АТМиспользуют эту информацию, чтобы определить нужно ли предоставлять доступ ксоединению. Контроль доступа плоскости пользователя может основываться наметках защиты (например, стандартные метки защиты [10]), идентичности источникаили получателя, времени дня, типе службы, полях вышележащего протокола(например, протокол Интернет), или на других параметрах, которые могут бытьопределены во время установления соединения.

Контроль доступа плоскости пользователя обеспечивается науровне АТМ.

4.2 Службы поддержки

Перечисленные в 3.1 службы защиты информации, которыечасто называют базисом служб защиты. Помимо данного базиса существуюттакже службы поддержки, которые необходимы для обеспечениямасштабируемости и повышения эффективности базиса служб защиты (Рисунок 3.1):

·    обмен сообщениями защиты и согласование опций защиты

·    обмен ключами

·    обновление ключей

·    инфраструктура сертификации.

/>

Обмен сообщениями защиты и согласование. Для тогочтобы предоставить большинство служб, описанных выше, должны передаватьсясообщения между вовлеченными агентами защиты (SA).Данная спецификация описывает два метода обмена сообщениями защиты – обменсообщениями по сигнализации UNI 4.0  и обменсообщениями in-band (т.е. обменсообщениями защиты по уместному виртуальному каналу плоскости пользователя).

Эти методы обмена сообщениями также обеспечивают механизмдля согласования опций защиты. Т.к. требования защиты различные для разных организаций,важно обеспечить ассортимент служб защиты, алгоритмов и длительностей ключей,которые соответствуют широкой области потребностей защиты. Кроме того, законыэкспорта и/или импорта некоторых стран накладывают ограничения, через которыезашифрованные продукты могут импортироваться/экспортироваться. По этим причинаммеханизмы защиты АТМ поддерживают множественные службы защиты, алгоритмы идлительности ключей. Для того чтобы агент защиты соответствовал общимпараметрам защиты (таким как алгоритмы и длительности ключей), эти методыобмена сообщениями защиты обеспечивают согласование этих параметров как частьпроцедуры установления защиты для VC.

Обмен ключами – это механизм, посредством которогодва агента защиты обмениваются секретными ключами для служб конфиденциальностии/или достоверности. Для того чтобы противостоять атакам типа «человек всередине», обмен ключом обычно связан со службой аутентификации. Это может бытьосуществлено путем включения «конфиденциального» ключа внутри параметров обменапотоков аутентификации.

Также как аутентификация, обмен ключом представлен и длясимметричных (секретный ключ) и для асимметричных (публичный ключ) алгоритмов.Кроме того, обмен ключом может быть двунаправленным (два пути) и однонаправленным(один путь).

Обновление ключа сеанса. Ключи сеанса – это ключи,используемые напрямую для обеспечения служб конфиденциальности и достоверностиплоскости пользователя через виртуальные каналы АТМ. Так как скорость данныхможет быть высокой в VC, крайне необходимо периодическименять ключи, чтобы избежать «повторного использования ключа». Даннаяспецификация определяет службу обновления ключа сеанса, которая обеспечиваетэту возможность.

Эта служба представлена в двух фазах – фаза обмена ключомсеанса и фаза смены ключа сеанса. Фаза обмена ключом сеанса использует «мастерключ», которым обмениваются при установлении соединения (используя службу обменаключом), чтобы зашифровать новый ключ сеанса. При приеме зашифрованного ключасеанса, приемник расшифровывает ключ сеанса, используя общий мастер ключ, исохраняет его для второй фазы – смены ключа.

Инфраструктура сертификации. В криптосистемепубличного ключа каждая сторона (агент защиты) Х имеет пару ключей: один –публично известный – «публичный ключ» Х (РКХ), и другой, известныйтолько Х – «приватный ключ» Х (SKX). Длятого, чтобы сторона А послала секретную информацию стороне В (или чтобы сторонамогла проверить характеристику, переданную стороной В), А должна получитпубличный ключ В, РКВ. Хотя РКВ – публичный, по определению,никакая сторона Х не должна иметь возможность заменить РКВ  на другой(например РКХ). Чтобы предотвратить такого рода воздействия,публичным ключом можно обмениваться в форме «сертификата».

Сертификат содержит имя стороны, ее публичный ключ инекоторую дополнительную информацию и обозначается доверяющей стороной, «органсертификации» (СА). Эта характеристика жестко связывает публичный ключ спредметной стороной. Любая сторона, имеющая доступ к публичному ключу СА можетпроверять подлинность сертификата (путем проверки характеристики СА всертификате) и использовать публичный ключ, который сертифицирован. Один разотмеченные сертификаты могут передаваться через коммутаторы сообщений не поддерживающиезащиту.

4.2 Защита информации плоскости управления4.2 Сервисные службы защиты информации плоскостиуправления

Плоскость контроля – это механизм, который позволяетустройствам конфигурировать сеть, чтобы добиться определенных целей (например,установить коммутируемый виртуальный канал). Так как сообщение плоскостиконтроля могут влиять на состояние и работоспособность сети, их защита крайневажна.

В данной спецификации защиты определен механизм сигнализации,который может обеспечить устойчивую криптографическую достоверность данных сзащитой от повторного воспроизведения/переупорядочивания. Этот механизмпозволяет объектам плоскости контроля АТМ проверять источник и содержимоесигнальных сообщений до того, как этот источник выделяется по запросу.

Аутентификация и достоверность плоскости контроля– это службы защиты АТМ, которые увязывают сообщения сигнализации АТМ с егоисточником. Путем создания такой увязки, получатель сообщения может конфиденциальнопроверить, что сообщение было отправлено именно заявленным источником. Этообеспечивает механизм, который снижает количество воздействий. Например,воздействия, направленные на разрыв активного соединения путем скрытого вводасообщений RELEASE или DROP PARTY, могут быть предотвращены,если для канала сигнализации обеспечена аутентификация. Эта служба такжезащищает и от умышленной модификации. В данной спецификации определен механизмаутентификации достоверности плоскости контроля между соседними объектамисигнализации. Используемый механизм идентичен механизму, применяемому длядостоверности данных с защитой от повторного воспроизведения/переупорядочиваниядля плоскости пользователя.

4.3 Защита информации плоскости менеджмента4.3 Сервисные службы защиты информации плоскостименеджмента
приложение 1 англо-р/>усскийсловарь

A

Access control

Authentication

Контроль доступа

Аутентификация

C

Certification authority

Ciphertext interface

Confidentiality

Cryptographic system

Орган сертификации

Интерфейс зашифрованного текста

Конфиденциальность

Криптографическая система

D

DES

DH

DSA

DSS

Digital signature

Data Encryption Standard

Diffie-Hellman

Digital Signature Algorithm

Digital Signature Standard

Цифровая подпись

Стандарт шифрования данных

Алгоритм совпадения ключа

Алгоритм цифровой подписи

Стандарт цифровой подписи

E

ECB

ECC

ECKAS-DH

ECDSA-like

ESIGN

Electronic CodeBook

Elliptic Curve Cryptosystem

Elliptic Curve Key Agreement Scheme — Diffie-Hellman

Elliptic Curve Digital Signature Algorithm

Efficient digital SIGNature scheme

Электронная книга кодов

Криптосистема с эллиптической характеристикой

Схема совпадения ключей с эллиптической характеристикой Diffie-Hellman

Алгоритм цифровой подписи с эллиптической характеристикой

Эффективная схема цифровой подписи

F

FEAL Fast Data Encipherment Algorithm Алгоритм быстрого шифрования данных

H

HMAC

H-SHA and H-SHA-1

Hashed Message Authentication Code

HMAC using the SHA-1 hash algorithm

Кэшированный код аутентификации сообщений

HMAC, использующий кэш-алгоритм SHA -1

I

ISO

In-Band Message Exchange

Initiator

Integrity

International Organization Standardization

Обмен сообщениями в полосе

Инициатор

Достоверность

Международная организация по стандартизации

K

Key

Key Exchange

Ключ

Обмен ключом

L

LIJ Leaf Initiated Join Наращивание, инициируемое получателем информации

M

MAC Message Authentication Code Код аутентификации сообщений

N

NIST (U.S.) National Institute of Standards and Technology (США) Национальный институт стандартов и технологий

P

Packet-filtering Router

Plaintext Interface

Private Key

Proxy Server

Public Key

Маршрутизатор фильтрующий пакеты

Интерфейс обычного текста

Приватный ключ

Прокси — сервер

Ключ общего пользования

R

Replay Prevention

Responder

Предотвращение повторного воспроизведения

Отвечающий

S

SA

SAS

SHA-1

SME

SSCOP

SSIE

Security Agent

Security Association

Security Association Section

Secure Hash Algorithm (Revision 1)

Secret Key

Security Message Exchange

Security Negotiation

Service Specific Connection Oriented Protocol

Signaling-Based Message Exchange

Security Services Information Element

Агент защиты

Соединение защиты

Секция защиты связи

Защитный кэш-алгоритм (первая редакция)

Секретный ключ

Обмен сообщением защиты

Согласование защиты

Служебно-ориентированный протокол с установлением соединения

Обмен сообщениями, основанный на сигнализации

Информационный элемент служб защиты/>


/>/>/>Список сокращений

ВК

ВТ

ИВК

ИВТ

ИТ

МСЭ-Т

ОК

ТПС

УИ

УК

УП

Виртуальный Канал

Виртуальный Тракт

Идентификатор Виртуального Канала

Идентификатор Виртуального Тракта

Информационная Технология

сектор по стандартизации Телекоммуникаций Международного Союза Электросвязи

Общие Критерии

Тракт Передачи Сообщения

Узел-Источник

Узел Коммутации

Узел-Получатель


список литературы

1     Федеральный закон «Об информации, информатизации и защите информации»принят Государственной Думой 25 января 1995 г. № 24 – ФЗ.

2     ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

3     Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи:Ч. 1 / Учебное пособие. ¾Новосибирск: 2001.¾84 с.: ил.

4     Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи:Ч. 2 / Учебное пособие. ¾Новосибирск: 2002.¾62 с.: ил.

5    Evaluation Criteria for ITSecurity. Part 1: Introduction and general model. — ISO/IEC 15408-1: 1999

/>6    Evaluation Criteria for ITSecurity. Part 2: Security functional requirements. — ISO/IEC 15408-2: 1999

/>7     Evaluation Criteria for ITSecurity. Part 3: Security assurance requirements. — ISO/IEC 15408-3: 1999

8     ГОСТ Р ИСО/МЭК15408-2001. Методы и средства обеспечения безопасности.Критерии оценки безопасности ИТ (часть1, часть 2, часть3).

9     ATM Security Specification Version 1.0 ¾ ATMForum ¾ af-sec-0100.000, february, 1999.

10  ATM Security Specification Version 2.0 ¾ ATMForum ¾ af-sec-0100.002, february, 2002.

11   ИвановМ.А. Криптографические методы защиты информации в компьютерных системах исетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.

12  ITU-T Recommendation X.509 «The Directory:Authentication Framework», 1993.

13  Interim Inter-switch Signaling Protocol (IISP)Specification v1.0 ¾ ATM Forum ¾ af-pnni-0026.000, december, 1994.

еще рефераты
Еще работы по коммуникациям и связям