
Телекоммуникационные системы и сети. Структура и основные функции. Том 1 / Содержание / Раздел 12. Методы обеспечения информационной безопасности объектов телекоммуникационной системы / Тема 12.2. Основные подходы к обеспечению информационной безопасности
- Раздел 1. Основы построения телекоммуникационных систем
- Тема 1.1. Місце систем телекомунікацій в інформаційній інфраструктурі сучасного суспільства
- Тема 1.2. Общая архитектура и задачи телекоммуникационных систем
- Тема 1.3. Классификация сетей, клиентов, операторов и услуг связи
- Тема 1.4. Краткая характеристика существующих телекоммуникационных технологий
- Тема 1.5. Требования к современным и перспективным ТКС
- Тема 1.6. Контрольные вопросы и задания
- Раздел 2. Сети связи последующего поколения: архитектура, основные характеристики и услуги
- Тема 2.1. Определение и характеристика основных возможностей NGN
- Тема 2.2. Инфокоммуникационные услуги. Особенности услуг связи следующего поколения
- Тема 2.3. Многоуровневая архитектура и функциональный состав NGN
- Тема 2.4. Перспективы концепции NGN
- Тема 2.5. Контрольные вопросы и задания
- [→] Раздел 3. Стандартизация сетевых протоколов и телекоммуникационного оборудования
- Тема 3.1. Открытые системы и их взаимодействие
- Тема 3.2. Основные организации по стандартизации сетевых решений
- [→] Тема 3.3. Эталонная модель взаимодействия открытых систем
- 3.3.1. Многоуровневый подход и декомпозиция задачи сетевого взаимодействия
- 3.3.2. Интерфейс, протокол, стек протоколов
- 3.3.3. Общая характеристика модели OSI
- 3.3.4. Физический уровень. Функции и примеры протоколов
- 3.3.5. Канальный уровень. Функции и примеры протоколов
- 3.3.6. Сетевой уровень. Функции и примеры протоколов
- 3.3.7. Транспортный уровень. Функции и примеры протоколов
- 3.3.8. Сеансовый уровень. Функции и примеры протоколов
- 3.3.9. Представительский уровень. Функции и примеры протоколов
- 3.3.10. Прикладной уровень. Функции и примеры протоколов
- [→] 3.3.11. Деление ЭМВОС на сетенезависимые и сетезависимые уровни
- Тема 3.4. Стандартные стеки сетевых протоколов
- 3.4.1. Стек протоколов OSI
- 3.4.2. Стек протоколов TCP/IP
- 3.4.3. Стек протоколов IPX/SPX
- 3.4.4. Стек протоколов NetBIOS/SMB
- 3.4.5. Стек протоколов технологии Х.25
- 3.4.6. Стек протоколов технологии Frame Relay
- 3.4.7. Стек протоколов технологии B-ISDN и АТМ
- 3.4.8. Семейство протоколов DECnet
- 3.4.9. Сетевая модель DoD
- 3.4.10. Связь стандартов IEEE 802 с моделью OSI
- 3.4.11. Стек протоколов сетей следующего поколения
- Тема 3.5. Стандартизация сетевого оборудования
- Тема 3.6. Контрольные вопросы и задания
- Раздел 4. Линии связи
- Тема 4.1. Физические параметры среды распространения электромагнитных волн
- Тема 4.2. Общие сведения о линиях связи
- Тема 4.3. Основные свойства кабельных линий связи
- Тема 4.4. Линии связи на основе медных кабелей
- Тема 4.5. Теория волоконных световодов
- Тема 4.6. Свойства неоднородных линий
- Тема 4.7. Конструкции кабелей связи
- Тема 4.8. Электромагнитные влияния в линиях связи
- Тема 4.9. Структурированные кабельные системы
- Тема 4.10. Атмосферная лазерная связь
- Тема 4.11. Особенности радиолиний, радиорелейных и спутниковых линий связи
- 4.11.1. Общие принципы построения радиолиний связи
- 4.11.2. Распространение радиоволн в радиолиниях связи
- 4.11.3. Особенности распространения радиоволн в радиорелейных линиях связи
- 4.11.4. Особенности распространения радиоволн в спутниковых линиях связи
- 4.11.5. Особенности построения радиолиний связи
- 4.11.6. Общие характеристики построения спутниковых линий связи
- 4.11.7. Зоны видимости для систем спутниковой связи
- 4.11.8. Статистическая структура сигналов СЛС
- 4.11.9. Основные составляющие систем спутниковой связи
- 4.11.10. Методы организации спутниковой связи
- 4.11.11. Обоснование выбора параметров аппаратуры при проектировании радиорелейных линий
- 4.11.12. Выбор энергетических характеристик радиорелейных линий
- 4.11.13. Устойчивость функционирования радиорелейных линий
- Тема 4.12. Контрольные вопросы и задания
- Раздел 5. Способы формирования групповых сигналов
- Тема 5.1. Краткая характеристика способов формирования групповых сигналов
- Тема 5.2. Способы формирования аналоговых групповых сигналов
- Тема 5.3. Способы формирования цифровых групповых сигналов
- Тема 5.4. Объединение синхронных цифровых потоков
- Тема 5.5. Объединение асинхронных цифровых потоков
- Тема 5.6. Объединение низкоскоростных потоков
- Тема 5.7. Кодовое уплотнение сигналов
- Тема 5.8. Виды сигналов в системах с кодовым разделением
- Тема 5.9. Технология спектрального уплотнения
- Тема 5.10. Формирование группового сигнала с использованием IP-технологий
- Тема 5.11. Контрольные вопросы и задания
- Раздел 6. Методы доступа
- Тема 6.1. Общая характеристика методов доступа
- Тема 6.2. Методы решения конфликтов в алгоритмах доступа
- Тема 6.3. Модели и архитектура сети доступа
- Тема 6.4. Оптические технологии в сети доступа
- Тема 6.5. Методы использования физических ресурсов в сетях доступа
- Тема 6.6. Особенности использования пространственно-поляризационных параметров при радиодоступе
- Тема 6.7. Контрольные вопросы и задания
- Раздел 7. Методы распределения информации
- Тема 7.1. Общие положения
- Тема 7.2. Системы распределения в сетях следующего поколения
- Тема 7.3. Системы коммутации каналов
- 7.3.1. Требования к системам коммутации ISDN
- 7.3.2. Структура узла коммутации каналов ISDN
- Принцип работы цифрового коммутационного поля типа ПВП
- 7.3.4. Общие требования к коммутационным системам в Ш-ЦСИО
- 7.3.5. Выбор коммутационной технологии для Ш-ЦСИО
- 7.3.6. Системы коммутации для АТМ
- 7.3.7. Архитектура и характеристики коммутационных систем на базе быстрой коммутации пакетов (БКП)
- Тема 7.4. Коммутационные системы в NGN
- Тема 7.5. Системы коммутации Ш-ЦСИО на базе асинхронного режима доставки (АТМ)
- Тема 7.6. Пропускная способность систем распределения информации
- 7.6.1. Основные положения пропускной способности систем распределения информации
- 7.6.2. Пропускная способность полнодоступного пучка с потерями простейшего потока вызовов
- 7.6.3. Пропускная способность полнодоступного пучка с потерями примитивного потока вызовов (потока ВОЧИ)
- 7.6.4. Расчет вероятности условных потерь и среднего времени ожидания при случайной продолжительности обслуживания
- 7.6.5. Поток с повторными вызовами
- Тема 7.7. Способы распределения нагрузки в сетях связи
- Тема 7.8. Контрольные вопросы и задания
- Раздел 8. Системы синхронизации
- Тема 8.1. Виды синхронизации, их роль, место и задачи в современных цифровых системах связи
- Тема 8.2. Фазовая (частотная) синхронизация
- Тема 8.3. Тактовая (символьная) синхронизация
- Тема 8.4. Джиттер и вандер цифровых сигналов
- Тема 8.5. Цикловая (кадровая) синхронизация
- Тема 8.6. Сетевая синхронизация цифровой связи
- Тема 8.7. Контрольные вопросы и задания
- Раздел 9. Системы сигнализации
- Тема 9.1. Виды и состав сигналов
- Тема 9.2. Классификация протоколов сигнализации
- Тема 9.3. Внутрисистемная сигнализация в ЦСК
- Тема 9.4. Особенности сигнализации в стыках V.5
- Тема 9.5. Абонентская сигнализация
- Тема 9.6. Оборудование сигнализации современных ЦСК
- Тема 9.7. Специфические особенности украинских систем сигнализации
- Тема 9.8. Методология спецификации и описания систем сигнализации
- Тема 9.9. Цифровая многочастотная сигнализация R2D
- Тема 9.10. Общеканальная система сигнализации № 7
- Тема 9.11. Сигнализация DSS1
- Тема 9.12. Сигнализация в корпоративных сетях
- Тема 9.13. Сигнализация в сетях с коммутацией пакетов
- Тема 9.14. Сигнализация в сетях B-ISDN/ATM
- Тема 9.15. Сигнализация в сети ІР-телефонии
- Тема 9.16. Контрольные вопросы и задания
- Раздел 10. Технологии и протоколы управления в ТКС
- Тема 10.1. Содержание задач управления в сетях следующего поколения
- Тема 10.2. Подсистема управления услугами
- Тема 10.3. Подсистема контроля и управления сетью
- Тема 10.4. Подсистема сетевого управления на уровнях транспорта и доступа
- 10.4.1. Базовая архитектура управления на уровнях транспорта и доступа ТКС
- 10.4.2. Классификация и маркировка пакетов трафика
- 10.4.3. Управление интенсивностью трафика
- 10.4.4. Управление очередями на сетевых узлах
- 10.4.5. Маршрутизация: цели, основные задачи и протоколы
- 10.4.6. Сигнальные протоколы резервирования сетевых ресурсов
- 10.4.7. Функции управления канального уровня относительно обеспечения QoS
- 10.4.8. Уровни качества обслуживания и соответствующие им модели обслуживания
- Тема 10.5. Перспективы развития технологий сетевого управления
- Тема 10.6. Контрольные вопросы и задания
- Раздел 11. Конвергенция в телекоммуникационных системах
- Тема 11.1. Конвергенция в ТКС: история, цели и задачи
- Тема 11.2. Виды конвергенции
- Тема 11.3. Примеры решений относительно конвергенции в системах телекоммуникаций
- Тема 11.4. Качество конвергентных услуг
- Тема 11.5. Контрольные вопросы и задания
- Раздел 13. Электропитание телекоммуникационных систем связи
- Тема 13.1. Общие положения
- Тема 13.2. Системы электропитания предприятий электросвязи
- Тема 13.3. Типовое оборудование электроустановок предприятий электросвязи
- Тема 13.4. Дистанционное электропитание
- Тема 13.5. Источники бесперебойного питания (ИБП)
- Тема 13.6. Электромагнитная совместимость источников электропитания
- Тема 13.7. Перспективы развития электропитания ТКС
- Тема 13.8. Контрольные вопросы и задания
12.2.1. Основные подходы к обеспечению информационной безопасности
Захист інформації зазвичай здійснюють за трьома основними напрямками: правовий, організаційний і технічний захист інформації.
До технічних заходів можна віднести захист від несанкціонованого доступу до системи шляхом використання спеціальних паролів, шифрування файлів, резервування особливо важливих комп’ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих елементів, контроль електромагнітного й акустичного стану простору, виявлення й пригнічення технічних каналів витоку інформації, монтаж обладнання виявлення й гасіння пожежі, обладнання виявлення води, застосування конструктивних заходів захисту від розкрадань, саботажу або диверсій, установку резервних систем електроживлення; оснащення приміщень замками, установку сигналізацій тощо.
До організаційних заходів належать формування політики безпеки об’єкта, що захищається, охорона об’єкта, ретельний добір персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності об’єкта, організацію обслуговування сторонньою організацією або особами, не зацікавленими в прихованні фактів порушення робочих процедур, покладання відповідальності на працівників, вибір місця розташування об’єкта тощо.
До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп’ютерні злочини й злочини в сфері технічного захисту інформації, захист авторських прав, удосконалення карного й цивільного законодавств, а також судочинства.
Усі ці види засобів захисту інформації групуються в три основних класи:
- Засоби фізичного захисту, що включають системи розмежування доступу, засоби захисту кабельної системи, засоби ідентифікації об’єктів, систем електроживлення, засоби архівації, дискові масиви, системи пригнічення побічних електромагнітних випромінювань, акустичних каналів витоку інформації тощо.
- Програмні засоби захисту, у тому числі антивірусні програми, криптографічні засоби захисту інформації, системи розмежування повноважень, програмні засоби контролю доступу.
- Адміністративні міри захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях тощо.
У телекомунікаційних системах необхідно застосовувати всі три основні класи засобів захисту інформації.
Під час аналізу безпеки ТКС зазвичай виділяють дві групи проблем: безпека елемента мережі й безпека мережі. Під елементом мережі розуміється ЕОМ з декількома інтерфейсами введення/виведення інформації й команд управління. До безпеки елемента мережі належать усі проблеми захисту даних, що зберігаються й обробляються в ЕОМ, яка розглядається як автономна система. Ці проблеми розв’язуються засобами операційних систем і додатків, таких як бази даних, а також вбудованими апаратними засобами ЕОМ. Під безпекою мережі розуміють усі питання, пов’язані із взаємодією елементів мережі: це, насамперед, захист даних під час їх передачі лініями зв’язку й захист від несанкціонованого віддаленого доступу до мережі. І хоча часом проблеми безпеки елемента мережі й безпеки мережі важко відокремити одну від одної, настільки тісно вони пов’язані, очевидно, що безпека мережі має свою специфіку.
Як для елемента мережі, так і для мережі в цілому необхідно забезпечити властивості конфіденційності, цілісності й доступності.
Конфіденційність — гарантія того, що дані (інформація з обмеженим доступом) будуть доступні тільки тим користувачам, яким цей доступ дозволений (цих користувачів називають авторизованими).
Доступність — гарантія того, що авторизовані користувачі завжди одержать доступ до даних.
Цілісність — гарантія збереження правильних значень даних, що забезпечується забороною для неавторизованих користувачів будь-яким чином змінювати, модифікувати, руйнувати або створювати дані.
Ці властивості забезпечуються за рахунок комплексної реалізації служб (сервісів) автентифікації, ідентифікації, авторизації й аудиту. Розкриємо їх значення, виходячи з необхідності взаємодії об’єктів ТКС. Система управління (підсистема безпеки) у цьому разі виступає як арбітр дій об’єктів.
Автентифікація — це процес доказу об’єктом своєї дійсності системі.
Ідентифікація — це процес визначення прав об’єкта стосовно системи.
Авторизація — це процес доказу дій об’єкта стосовно системи або інших об’єктів.
Аудит — це процес реєстрації й фіксації дій об’єкта(ів) в системі.
У телекомунікаційних системах можуть бути використані такі види автентифікації:
- об’єкт може продемонструвати знання якого-небудь загального для сторін секрету: слова (пароля) або факту (дати й місця події, прізвиська людини тощо);
- об’єкт може довести, що він володіє унікальним предметом (фізичним ключем: електронною магнітною картою, електронним ключем, смарт-картою й ін.) або файлом;
- якщо як об’єкт виступає людина, то він може довести свою ідентичність, використовуючи власні біометричні характеристики, наприклад, малюнок райдужної оболонки ока або відбитки пальців, які попередньо були занесені в базу даних автентифікатора.
Можливі наступні варіанти автентифікації:
- локальна автентифікація, яку можна бачити в персональних системах без підключення до мережі. Вся система, включаючи механізм автентифікації й управління доступом, розміщується в межах одного фізичного периметра безпеки. Власник системи й/або користувач ведуть й оновлюють базу автентифікаційних даних у межах цього периметра;
- пряма автентифікація, яку можна зустріти в старих серверних системах, що використовуються у локальних обчислювальних мережах (ЛОМ), і в системах з поділом часу (мейнфреймах). Системою можуть віддалено колективно користуватися багато користувачів. Механізми автентифікації й контролю доступу системи розміщуються в межах одного фізичного периметра. Власник веде й підтримує актуальною базу автентифікаційних даних у межах системи;
- непряма автентифікація, яку можна зустріти в сучасних мережних серверних системах й яка може бути реалізована, наприклад, через протоколи RADIUS, TACACS, Kerberos і протокол реєстрації в домені безпеки. Система містить кілька точок обслуговування, які вимагають управління доступом і можуть розміщуватися в різних місцях. За необхідності користувачі віддалено звертаються до служб системи. Власник веде й підтримує актуальною одну базу автентифікаційних даних для всієї розподіленої системи;
- автономна автентифікація, яку можна зустріти в системах з інфраструктурою відкритого ключа, що містять численні автономні компоненти, які здатні приймати точні рішення щодо управління доступом навіть у тому разі, коли вони не можуть зв’язуватися з іншими системами для одержання авторитетних рішень з автентифікації. Власник погоджується з ризиком того, що такі рішення можуть іноді прийматися з використанням застарілих даних щодо управління доступом або автентифікації, а отже, може відбуватися компрометація підсистеми безпеки.
Засоби ідентифікації й авторизації часто реалізуються в одній підсистемі. Перші дозволяють визначити приналежність того чи іншого ресурсу мережі об’єкта, а другі реалізують механізм причетності, у результаті чого об’єкт не зможе довести, що не робив спроби обігу або впливу на ресурс. Такі засоби контролюють доступ об’єктів до ресурсів системи, надаючи кожному об’єкту саме ті права, які йому були визначені відповідальною особою.
Ідентифікація може відбуватися за різними схемами, залежно від необхідності забезпечення заданого рівня безпеки, швидкості роботи підсистеми безпеки й наявності достатньої кількості системних ресурсів. Найпоширенішими схемами ідентифікації є:
- Використання матриць доступу. Для кожної пари суб’єкт — об’єкт (для системних процесів це об’єкт — об’єкт) у матриці доступу існує частина, у якій задаються права суб’єкта на цей об’єкт. У найпростішому випадку такими правами можуть бути: права на читання, модифікацію й видалення об’єкта, а в більш складних системах їх доповнюють правами на управління й виконання. Цей метод відрізняється більшими накладними витратами на зберігання всього обсягу інформації про права суб’єктів, але дозволяє досить просто визначати, чи дозволений для суб’єкта певний вид доступу до зазначеного об’єкта.
- Використання списків доступу. Цей метод є модифікацією підходу з використанням матриці доступу і є економічнішим щодо витрат пам’яті, але відповідно вимагає більше часу на обчислення прав. Залежно від характеру запитів на доступ можуть застосовуватися або непорожні списки прав суб’єктів, або списки об’єктів, доступних для заданого суб’єкта.
- Використання міток рівня таємності. Кожному інформаційному об’єкту й суб’єкту видаються мітки рівня й категорії доступу. Рівень — це число, що визначає конфіденційність інформації й ступінь довіри суб’єкту, наприклад: «3» — абсолютно секретно, «2» — секретно, «1» — конфіденційно й «0» — несекретно. Рівень доступу L(S) об’єкта S достатній для доступу до об’єкта O з рівнем таємності L(O), якщо виконується нерівність L(S) ≥ L(O). Кожному об’єкту даються мінімально необхідні права, при яких об’єкт не має права доступу до непотрібних для його роботи категорій інформації. Модель не допускає передачу інформації зі зниженням рівня таємності. При агрегації об’єктів агрегату надається мітка, що є об’єднанням декількох категорій об’єктів і найбільший з рівнів їхньої таємності. Найбільш ефективним для складних розподілених систем обробки інформації є саме цей метод. До його недоліків можна віднести складність визначення конкретної множини об’єктів, що мають доступ, а також складніші правила передачі прав об’єктам.
Процедура аудиту доповнює механізм причетності за рахунок протоколювання дій об’єкта в системі та створення протокольних журналів. У журналах фіксуються як спроби доступу до ресурсу, так і вплив на нього й зміна його стану. Для найбільш надійних систем, якими є телекомунікаційні системи, журнали можуть зберігатися протягом багатьох місяців або навіть років.