
Телекомунікаційні системи та мережі. Том 1. Структура й основні функції. / Зміст / Розділ 12. Методи забезпечення інформаційної безпеки об’єктів телекомунікаційної системи / Тема 12.2. Основні підходи до забезпечення інформаційної безпеки
- Розділ 1. Основи побудови телекомунікаційних систем
- Тема 1.1. Місце систем телекомунікацій в інформаційній інфраструктурі сучасного суспільства
- Тема 1.2. Загальна архітектура й завдання телекомунікаційних систем
- Тема 1.3. Класифікація мереж, клієнтів, операторів і послуг зв’язку
- Тема 1.4. Стисла характеристика існуючих телекомунікаційних технологій
- Тема 1.5. Вимоги до сучасних і перспективних ТКС
- Тема 1.6. Контрольні запитання та завдання
- Розділ 2. Мережі зв’язку наступного покоління: архітектура, основні характеристики й послуги
- Тема 2.1. Визначення й характеристика основних можливостей NGN
- Тема 2.2. Інфокомунікаційні послуги. Особливості послуг зв’язку наступного покоління
- Тема 2.3. Багаторівнева архітектура й функціональний склад NGN
- Тема 2.4. Перспективи концепції NGN
- Тема 2.5. Контрольні запитання та завдання
- Розділ 3. Стандартизація мережних протоколів і телекомунікаційного обладнання
- Тема 3.1. Відкриті системи та їх взаємодія
- Тема 3.2. Основні організації зі стандартизації мережевих рішень
- Тема 3.3. Еталонна модель взаємодії відкритих систем
- 3.3.1. Багаторівневий підхід і декомпозиція задачі мережної взаємодії
- 3.3.2. Інтерфейс, протокол, стек протоколів
- 3.3.3. Загальна характеристика моделі OSI
- 3.3.4. Фізичний рівень. Функції й приклади протоколів
- 3.3.5. Канальний рівень. Функції та приклади протоколів
- 3.3.6. Мережний рівень. Функції та приклади протоколів
- 3.3.7. Транспортний рівень. Функції та приклади протоколів
- 3.3.8. Сеансовий рівень. Функції та приклади протоколів
- 3.3.9. Представницький рівень. Функції та приклади протоколів
- 3.3.10. Прикладний рівень. Функції та приклади протоколів
- 3.3.11. Поділ ЕМВВС на мережонезалежні і мережозалежні рівні
- Тема 3.4. Стандартні стеки мережних протоколів
- 3.4.1. Стек протоколів OSI
- 3.4.2. Стек протоколів TCP/IP
- 3.4.3. Стек протоколів IPX/SPX
- 3.4.4. Стек протоколів NetBIOS/SMB
- 3.4.5. Стек протоколів технології Х.25
- 3.4.6. Стек протоколів технології Frame Relay
- 3.4.7. Стек протоколів технологій B-ISDN та АТМ
- 3.4.8. Сімейство протоколів DECnet
- 3.4.9. Мережна модель DoD
- 3.4.10. Зв’язок стандартів IEEE 802 з моделлю OSI
- 3.4.11. Стек протоколів мереж наступного покоління
- Тема 3.5. Стандартизація мережного обладнання
- Тема 3.6. Контрольні запитання та завдання
- Розділ 4. Лінії зв’язку
- Тема 4.1. Фізичні параметри середовищ поширення електромагнітних хвиль
- Тема 4.2. Загальні відомості про лінії зв’язку
- Тема 4.3. Основні властивості кабельних ліній зв’язку
- Тема 4.4. Металеві лінії зв’язку
- Тема 4.5. Теорія волоконних світловодів
- Тема 4.6. Властивості неоднорідних ліній
- Тема 4.7. Конструкції кабелів зв’язку
- Тема 4.8. Електромагнітні впливи в лініях зв’язку
- Тема 4.9. Структуровані кабельні системи
- Тема 4.10. Атмосферний лазерний зв’язок
- Тема 4.11. Особливості радіоліній, радіорелейних і супутникових ліній зв’язку
- 4.11.1. Загальні принципи побудови радіоліній зв’язку
- 4.11.2. Поширення радіохвиль у радіолініях зв’язку
- 4.11.3. Особливості поширення радіохвиль у радіорелейних лініях зв’язку
- 4.11.4. Особливості поширення радіохвиль у супутникових лініях зв’язку
- 4.11.5. Особливості побудови радіоліній зв’язку
- 4.11.6. Загальні характеристики побудови супутникових ліній зв’язку
- 4.11.7. Зони бачення для ССЗ
- 4.11.8. Статистична структура сигналів СЛЗ
- 4.11.9. Основні складові систем супутникового зв’язку
- 4.11.10. Методи організації супутникового зв’язку
- 4.11.11. Обґрунтування щодо вибору параметрів апаратури при проектуванні радіорелейних ліній
- 4.11.12. Вибір енергетичних характеристик радіорелейних ліній
- 4.11.13. Стійкість функціонування радіорелейних ліній
- Тема 4.12. Контрольні запитання та завдання
- Розділ 5. Способи формування групових сигналів
- Тема 5.1. Стисла характеристика способів формування групових сигналів
- Тема 5.2. Способи формування аналогових групових сигналів
- Тема 5.3. Способи формування цифрових групових сигналів
- Тема 5.4. Об’єднання синхронних цифрових потоків
- Тема 5.5. Об’єднання асинхронних цифрових потоків
- Тема 5.6. Об’єднання низькошвидкісних потоків
- Тема 5.7. Кодове ущільнення сигналів
- Тема 5.8. Види сигналів у системах з кодовим поділом
- Тема 5.9. Технологія спектрального ущільнення
- Тема 5.10. Формування групового сигналу з використанням IP-технологій
- Тема 5.11. Контрольні запитання та завдання
- Розділ 6. Методи доступу
- Тема 6.1. Загальна характеристика методів доступу
- Тема 6.2. Методи вирішення конфліктів в алгоритмах доступу
- Тема 6.3. Моделі й архітектура мережі доступу
- Тема 6.4. Оптичні технології в мережах доступу
- Тема 6.5. Методи використання фізичних ресурсів у мережах доступу
- Тема 6.6. Особливості використання просторово-поляризаційних параметрів при радіодоступі
- Тема 6.7. Контрольні запитання та завдання
- Розділ 7. Методи розподілу інформації
- Тема 7.1. Загальні положення
- Тема 7.2. Системи розподілу в мережах наступного покоління
- Тема 7.3. Системи комутації каналів
- 7.3.1. Вимоги до систем комутації ISDN
- 7.3.2. Структура вузла комутації каналів ISDN
- 7.3.3. Принцип роботи цифрового комутаційного поля типа ПВП
- 7.3.4. Загальні вимоги до комутаційних систем у Ш-ЦМІО
- 7.3.5. Вибір комутаційної технології для Ш-ЦМІО
- 7.3.6. Системи комутації для АТМ
- 7.3.7. Архітектура й характеристики комутаційних систем на базі швидкої комутації пакетів (ШКП)
- Тема 7.4. Комутаційні системи в NGN
- Тема 7.5. Системи комутації Ш-ЦМІО на базі асинхронного режиму доставки (АТМ)
- Тема 7.6. Пропускна здатність систем розподілу інформації
- 7.6.1. Основні положення пропускної здатності систем розподілу інформації
- 7.6.2. Пропускна здатність повнодоступного пучка із втратами найпростішого потоку викликів
- 7.6.3. Пропускна здатність повнодоступного пучка із втратами примітивного потоку викликів (потоку ВОКД)
- 7.6.4. Розрахунок імовірності умовних втрат і середнього часу очікування при випадковій тривалості обслуговування
- 7.6.5. Потік з повторними викликами
- Тема 7.7. Способи розподілу навантаження в мережах зв’язку
- Тема 7.8. Контрольні запитання та завдання
- Розділ 8. Системи синхронізації
- Тема 8.1. Види синхронізації, їхня роль, місце й завдання у сучасних цифрових системах зв’язку
- Тема 8.2. Фазова (частотна) синхронізація
- Тема 8.3. Тактова (символьна) синхронізація
- Тема 8.4. Джитер і вандер цифрових сигналів
- Тема 8.5. Циклова (кадрова) синхронізація
- Тема 8.6. Мережна синхронізація цифрового зв’язку
- Тема 8.7. Контрольні запитання та завдання
- Розділ 9. Системи сигналізації
- Тема 9.1. Види і склад сигналів
- Тема 9.2. Класифікація протоколів сигналізації
- Тема 9.3. Внутрішньосистемна сигналізація в ЦСК
- Тема 9.4. Особливості сигналізації в стиках V.5
- Тема 9.5. Абонентська сигналізація
- Тема 9.6. Обладнання сигналізації сучасних ЦСК
- Тема 9.7. Специфічні особливості українських систем сигналізації
- Тема 9.8. Методологія специфікації та опису систем сигналізації
- Тема 9.9. Цифрова багаточастотна сигналізація R2D
- Тема 9.10. Загальноканальна система сигналізації № 7
- Тема 9.11. Сигналізація DSS1
- Тема 9.12. Сигналізація на корпоративних мережах
- Тема 9.13. Сигналізація на мережах з комутацією пакетів
- Тема 9.14. Сигналізація на мережі B-ISDN/ATM
- Тема 9.15. Сигналізація в мережі ІР-телефонії
- Тема 9.16. Контрольні запитання та завдання
- Розділ 10. Технології та протоколи управління в ТКС
- Тема 10.1. Зміст задач управління в мережах наступного покоління
- Тема 10.2. Підсистема управління послугами
- Тема 10.3. Підсистема контролю й управління мережею
- Тема 10.4. Підсистема мережного управління на рівнях транспорту й доступу
- 10.4.1. Базова архітектура управління на рівнях транспорту й доступу ТКС
- 10.4.2. Класифікація й маркування пакетів трафіка
- 10.4.3. Управління інтенсивністю трафіка
- 10.4.4. Управління чергами на мережних вузлах
- 10.4.5. Маршрутизація: мета, основні задачі й протоколи
- 10.4.6. Сигнальні протоколи резервування мережних ресурсів
- 10.4.7. Функції управління канального рівня щодо забезпечення QoS
- 10.4.8. Рівні якості обслуговування й відповідні їм моделі обслуговування
- Тема 10.5. Перспективи розвитку технологій мережного управління
- Тема 10.6. Контрольні запитання та завдання
- Розділ 11. Конвергенція в телекомунікаційних системах
- Тема 11.1. Конвергенція в ТКС: історія, мета та задачі
- Тема 11.2. Види конвергенції
- Тема 11.3. Приклади рішень щодо конвергенції в системах телекомунікацій
- Тема 11.4. Якість конвергентних послуг
- Тема 11.5. Контрольні запитання та завдання
- Розділ 13. Електроживлення телекомунікаційних систем зв’язку
- Тема 13.1. Загальні положення
- Тема 13.2. Системи електроживлення підприємств електрозв’язку
- Тема 13.3. Типове обладнання електроустановок підприємств електрозв’язку
- Тема 13.4. Дистанційне електроживлення
- Тема 13.5. Джерела безперебійного живлення (ДБЖ)
- Тема 13.6. Електромагнітна сумісність джерел електроживлення
- Тема 13.7. Перспективи розвитку електроживлення ТКС
- Тема 13.8. Контрольні запитання та завдання
12.2.1. Основні підходи до забезпечення інформаційної безпеки
Захист інформації зазвичай здійснюють за трьома основними напрямками: правовий, організаційний і технічний захист інформації.
До технічних заходів можна віднести захист від несанкціонованого доступу до системи шляхом використання спеціальних паролів, шифрування файлів, резервування особливо важливих комп’ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих елементів, контроль електромагнітного й акустичного стану простору, виявлення й пригнічення технічних каналів витоку інформації, монтаж обладнання виявлення й гасіння пожежі, обладнання виявлення води, застосування конструктивних заходів захисту від розкрадань, саботажу або диверсій, установку резервних систем електроживлення; оснащення приміщень замками, установку сигналізацій тощо.
До організаційних заходів належать формування політики безпеки об’єкта, що захищається, охорона об’єкта, ретельний добір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності об’єкта, організацію обслуговування сторонньою організацією або особами, не зацікавленими в прихованні фактів порушення робочих процедур, покладання відповідальності на працівників, вибір місця розташування об’єкта тощо.
До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп’ютерні злочини й злочини в сфері технічного захисту інформації, захист авторських прав, удосконалення карного й цивільного законодавств, а також судочинства.
Усі ці види засобів захисту інформації групуються в три основних класи:
- Засоби фізичного захисту, що включають системи розмежування доступу, засоби захисту кабельної системи, засоби ідентифікації об’єктів, систем електроживлення, засоби архівації, дискові масиви, системи пригнічення побічних електромагнітних випромінювань, акустичних каналів витоку інформації тощо.
- Програмні засоби захисту, у тому числі антивірусні програми, криптографічні засоби захисту інформації, системи розмежування повноважень, програмні засоби контролю доступу.
- Адміністративні міри захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях тощо.
У телекомунікаційних системах необхідно застосовувати всі три основні класи засобів захисту інформації.
Під час аналізу безпеки ТКС зазвичай виділяють дві групи проблем: безпека елемента мережі й безпека мережі. Під елементом мережі розуміється ЕОМ з декількома інтерфейсами введення/виведення інформації й команд управління. До безпеки елемента мережі належать усі проблеми захисту даних, що зберігаються й обробляються в ЕОМ, яка розглядається як автономна система. Ці проблеми розв’язуються засобами операційних систем і додатків, таких як бази даних, а також вбудованими апаратними засобами ЕОМ. Під безпекою мережі розуміють усі питання, пов’язані із взаємодією елементів мережі: це, насамперед, захист даних під час їх передачі лініями зв’язку й захист від несанкціонованого віддаленого доступу до мережі. І хоча часом проблеми безпеки елемента мережі й безпеки мережі важко відокремити одну від одної, настільки тісно вони пов’язані, очевидно, що безпека мережі має свою специфіку.
Як для елемента мережі, так і для мережі в цілому необхідно забезпечити властивості конфіденційності, цілісності й доступності.
Конфіденційність — гарантія того, що дані (інформація з обмеженим доступом) будуть доступні тільки тим користувачам, яким цей доступ дозволений (цих користувачів називають авторизованими).
Доступність — гарантія того, що авторизовані користувачі завжди одержать доступ до даних.
Цілісність — гарантія збереження правильних значень даних, що забезпечується забороною для неавторизованих користувачів будь-яким чином змінювати, модифікувати, руйнувати або створювати дані.
Ці властивості забезпечуються за рахунок комплексної реалізації служб (сервісів) автентифікації, ідентифікації, авторизації й аудиту. Розкриємо їх значення, виходячи з необхідності взаємодії об’єктів ТКС. Система управління (підсистема безпеки) у цьому разі виступає як арбітр дій об’єктів.
Автентифікація — це процес доказу об’єктом своєї дійсності системі.
Ідентифікація — це процес визначення прав об’єкта стосовно системи.
Авторизація — це процес доказу дій об’єкта стосовно системи або інших об’єктів.
Аудит — це процес реєстрації й фіксації дій об’єкта(ів) в системі.
У телекомунікаційних системах можуть бути використані такі види автентифікації:
- об’єкт може продемонструвати знання якого-небудь загального для сторін секрету: слова (пароля) або факту (дати й місця події, прізвиська людини тощо);
- об’єкт може довести, що він володіє унікальним предметом (фізичним ключем: електронною магнітною картою, електронним ключем, смарт-картою й ін.) або файлом;
- якщо як об’єкт виступає людина, то він може довести свою ідентичність, використовуючи власні біометричні характеристики, наприклад, малюнок райдужної оболонки ока або відбитки пальців, які попередньо були занесені в базу даних автентифікатора.
Можливі наступні варіанти автентифікації:
- локальна автентифікація, яку можна бачити в персональних системах без підключення до мережі. Вся система, включаючи механізм автентифікації й управління доступом, розміщується в межах одного фізичного периметра безпеки. Власник системи й/або користувач ведуть й оновлюють базу автентифікаційних даних у межах цього периметра;
- пряма автентифікація, яку можна зустріти в старих серверних системах, що використовуються у локальних обчислювальних мережах (ЛОМ), і в системах з поділом часу (мейнфреймах). Системою можуть віддалено колективно користуватися багато користувачів. Механізми автентифікації й контролю доступу системи розміщуються в межах одного фізичного периметра. Власник веде й підтримує актуальною базу автентифікаційних даних у межах системи;
- непряма автентифікація, яку можна зустріти в сучасних мережних серверних системах й яка може бути реалізована, наприклад, через протоколи RADIUS, TACACS, Kerberos і протокол реєстрації в домені безпеки. Система містить кілька точок обслуговування, які вимагають управління доступом і можуть розміщуватися в різних місцях. За необхідності користувачі віддалено звертаються до служб системи. Власник веде й підтримує актуальною одну базу автентифікаційних даних для всієї розподіленої системи;
- автономна автентифікація, яку можна зустріти в системах з інфраструктурою відкритого ключа, що містять численні автономні компоненти, які здатні приймати точні рішення щодо управління доступом навіть у тому разі, коли вони не можуть зв’язуватися з іншими системами для одержання авторитетних рішень з автентифікації. Власник погоджується з ризиком того, що такі рішення можуть іноді прийматися з використанням застарілих даних щодо управління доступом або автентифікації, а отже, може відбуватися компрометація підсистеми безпеки.
Засоби ідентифікації й авторизації часто реалізуються в одній підсистемі. Перші дозволяють визначити приналежність того чи іншого ресурсу мережі об’єкта, а другі реалізують механізм причетності, у результаті чого об’єкт не зможе довести, що не робив спроби обігу або впливу на ресурс. Такі засоби контролюють доступ об’єктів до ресурсів системи, надаючи кожному об’єкту саме ті права, які йому були визначені відповідальною особою.
Ідентифікація може відбуватися за різними схемами, залежно від необхідності забезпечення заданого рівня безпеки, швидкості роботи підсистеми безпеки й наявності достатньої кількості системних ресурсів. Найпоширенішими схемами ідентифікації є:
- Використання матриць доступу. Для кожної пари суб’єкт — об’єкт (для системних процесів це об’єкт — об’єкт) у матриці доступу існує частина, у якій задаються права суб’єкта на цей об’єкт. У найпростішому випадку такими правами можуть бути: права на читання, модифікацію й видалення об’єкта, а в більш складних системах їх доповнюють правами на управління й виконання. Цей метод відрізняється більшими накладними витратами на зберігання всього обсягу інформації про права суб’єктів, але дозволяє досить просто визначати, чи дозволений для суб’єкта певний вид доступу до зазначеного об’єкта.
- Використання списків доступу. Цей метод є модифікацією підходу з використанням матриці доступу і є економічнішим щодо витрат пам’яті, але відповідно вимагає більше часу на обчислення прав. Залежно від характеру запитів на доступ можуть застосовуватися або непорожні списки прав суб’єктів, або списки об’єктів, доступних для заданого суб’єкта.
- Використання міток рівня таємності. Кожному інформаційному об’єкту й суб’єкту видаються мітки рівня й категорії доступу. Рівень — це число, що визначає конфіденційність інформації й ступінь довіри суб’єкту, наприклад: «3» — абсолютно секретно, «2» — секретно, «1» — конфіденційно й «0» — несекретно. Рівень доступу L(S) об’єкта S достатній для доступу до об’єкта O з рівнем таємності L(O), якщо виконується нерівність L(S) ≥ L(O). Кожному об’єкту даються мінімально необхідні права, при яких об’єкт не має права доступу до непотрібних для його роботи категорій інформації. Модель не допускає передачу інформації зі зниженням рівня таємності. При агрегації об’єктів агрегату надається мітка, що є об’єднанням декількох категорій об’єктів і найбільший з рівнів їхньої таємності. Найбільш ефективним для складних розподілених систем обробки інформації є саме цей метод. До його недоліків можна віднести складність визначення конкретної множини об’єктів, що мають доступ, а також складніші правила передачі прав об’єктам.
Процедура аудиту доповнює механізм причетності за рахунок протоколювання дій об’єкта в системі та створення протокольних журналів. У журналах фіксуються як спроби доступу до ресурсу, так і вплив на нього й зміна його стану. Для найбільш надійних систем, якими є телекомунікаційні системи, журнали можуть зберігатися протягом багатьох місяців або навіть років.