Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Ознакомление со средствами защиты телекоммуникационных систем и инфокоммуникационных сетей связи.




Технологические возможности по управлению отдельными средствами связи характеризуют не только показатели надежности этих средств связи (через коэффициент готовности и наработку на отказ), но и непосредственно управляемость отдельным средством связи. Отдельные показатели и степень их автоматизации в значительной степени влияют на показатели управляемости автоматизированных (автоматических) систем (сетей) связи. К таким показателям технологического управления отдельным средством связи относятся:
– продолжительность, автоматизация, возможность принудительного инициирования и игнорирования процессов тестирования работоспособности средства связи («проверка на себя»), наличие управления этим процессом; – продолжительность настройки рабочих параметров аппаратуры (с учетом конкретного места и роли в системе связи);
– автоматическое восстановление рабочих параметров аппаратуры после аварийного отключения электропитания;
– продолжительность восстановления коммутации рабочих каналов;
– средняя продолжительность коммутации одного канала (потока);
– автоматическое восстановление транзитной и оконечной коммутации информационных потоков (каналов) по приоритетам важности информационных направлений;
– возможность удаленной настройки первичных параметров аппаратуры;
– возможность удаленной настройки (изменений) параметров каналов технологического управления.

К показателям технологического управления отдельным средством связи, относящихся к показателям сервиса и имеющим значение для автоматизированных (автоматических) систем (сетей) связи следует отнести:
– наличие типовых настроек канала технологического управления, загружаемых дистанционно;
– возможность дистанционного управления рабочими параметрами средства связи;
– возможность вывода на экран дисплея коммутационного поля с данными о выполненной коммутации (визуализация), в том числе для удалённых сетевых элементов;
– возможность дистанционного доступа оператору связи к данных по коммутации каналов (потоков) при работе процессора по уже введенным данным многофункциональность);
– возможность перевода техники связи в рабочий режим без тестирования работоспособности, в том числе удалённо;
– замена блока контроля и управления без нарушения установленных связей.

К показателям сетевого технологического управления автоматизированных (автоматических) систем (сетей) связи предъявляются практически те же требования с незначительным по формулировке отличием, но значительной трудоёмкости по их реализации в изделиях. Все указанные свойства должны быть обязательно реализованы в оборудовании связи:
– автоматическая идентификация и аутентификация сетевого оборудования;
– автоматическое (автоматизированное) конфигурирование (переконфигурирование) системы (сети) связи;
– автоматическая (автоматизированная) коммутация (перекоммутация, снятие коммутации) каналов (потоков) сети по заранее записанной программе (наличие соответствующего программного обеспечения);
– управление коммутацией (перекоммутацией, снятием коммутации) каналов (потоков) сети с рабочего места оператора связи на пункте управления системой (сетью) связи;
– автоматическая (автоматизированная) оптимизация трасс связей при значительном изменении структуры системы (сети) связи;
– ручное управление коммутацией каналов (потоков) сети при функционировании системы (сети) связи в автоматическом режиме (комбинированный режим);

К оперативно-техническим возможностям сетевого управления отнесено:
– формирование данных о состоянии техники, линий связи и информационных направлений на каждом элементе системы (сети) связи;
– обработка и доведение данных телеметрии на пункт управления связью (ПУС);
– сбор, обработка, передача и прохождение информации об объектах системы связи (временный выход из строя, радиоподавление, нарушение обстановки по ЭМС, безвозвратные потери и др.) и иной информации в системе управления связью;
– получение и учет исходных данных об обстановке на элементах системы связи;
– комплексирование разведывательно-информационной работы на ПУС и комплексах (средствах) радиоконтроля со средствами управления, воздействия (запрета, отключения мешающих радиоэлектронных средств, нейтрализация воздействия (защита от) источников промышленных помех) и принудительного вывода из строя (сетецентрические функции).

Значительное влияние на управляемость автоматизированной системы связи оказывают возможности управляющей подсистемы. В любой организационно-технической системе «человеческий» фактор является самым непредсказуемым и почти непрогнозируемым. Автоматизация процессов сетевого технологического управления должна минимизировать возможность воздействия «человеческого» фактора. Возможность защиты от ошибок должностных лиц заключается в том, что автоматизация осуществляется на основе заранее записанной программы функционирования как в составе программного обеспечения нижнего (серверного) и высшего (клиентского) уровней, а также электронных документах планирования связи, загружаемых в управляющую подсистему на этапе планирования. Эти документы проверяются соответствующими специалистами и утверждаются руководством. При этом имеется возможность проверить правильность функционирования системы (сети) связи на соответствующих стендах связи.

Основная цель автоматизации процессов системы сетевого технологического управления заключается в обеспечении оперативности управления в высокодинамичных системах управления различного назначения, а не для обеспечения качества функционирования, хотя качество функционирования является неотъемлемой частью оперативности управления.

Автоматизация системы связи не принесёт значительного прироста оперативности управления без автоматизации самого управления, в интересах которого создана система связи, и, в основном, таких функций управления, как сбор данных, выработка замысла, принятия решения и планирования его реализации.

Использование автоматизированной (автоматической) системы (сети) связи должно быть в совокупности с применением систем поддержки принятия решения различного назначения в применяемых (взаимодействующих, комплексированных) системах.

На основе выше изложенного сформулируем основные организационно-технические свойства управляемости системы (сети) связи. Это автоматизированные (автоматические):
– оценка и реализация (принятие решения) исходных данных об обстановке на элементах системы связи;
– принятие решения по связи и планирование связи на различных уровнях иерархии управления связью;
– формирование и доведение распоряжений (приказов) по связи (развертывание, усиление, резервирование, наращивание, свертывание, перемещение и др.);
– управление системой (сетью, элементом сети) в нештатных (аварийных) ситуациях.

Методы и средства защиты информации

Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных.

Безопасность данных связана с их защитой от намеренного разрушения, искажения или случайного доступа лиц, не имеющих на это право.

Целостность – это гарантия их согласованности, правильности и полноты. Пользователи наделены правом общения с вычислительной системой, т.е. они авторизованные.

Для определения средств защиты информации целесообразно различать степень подготовленности нарушителей. По степени подготовленности среди нарушителей могут быть малокомпетентные лица, профессиональный персонал, высококвалифицированный персонал. Степень подготовленности нарушителей обратно пропорциональна надежности и прямо пропорциональна сложности защиты информации.

С позиции нарушителя безопасности и целостности виды нарушений соответственно подразделяются на умышленные и неумышленные. К умышленным относится хищение (уничтожение) носителей информации, подслушивание, несанкционированное копирование информации с помощью терминалов и др.

Искажение целостности – результат случайных ошибок персонала, неверного исполнения программ и т.д.

Для защиты информации в компьютерных системах применяются следующие методы:

1. Законодательные;

2. Организационные;

3. Технические;

4. Математические;

5. Программные;

6. Морально-этические.

Организационные меры используются для защиты почти от всех известных нарушений безопасности и целостности вычислительных систем. Это организация наблюдения в вычислительной системе, проверка и подготовка персонала, контроль над изменениями в программном и математическом обеспечении, создание административной службы защиты, разработка нормативных положений о деятельности вычислительной системы.

Организационные мероприятия дополняют защиту информации на этапах ее хранения и передачи.

Технические используют различные технические средства. Назначение некоторых из них – удаление информации при попытке изъятия накопителя, похищении компьютера, проникновении в зону обслуживания компьютера (сервера) или при нажатии определенной кнопки. Принцип действия данных устройств – форматирование накопителя.

Математические. В вычислительных системах следует использовать достаточно разнообразные шифры. Криптографические методы используются, как правило, при хранении и передаче информации.

Программные. Используют различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наиболее распространены:

· Средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя.

· Применение различных методов шифрования, не зависящих от контекста информации.

· Средства защиты от копирования коммерческих программных продуктов.

· Защита от компьютерных вирусов и создание архивов.

Морально-этические. Считается, что и этические кодексы оказывают положительное воздействие на персонал. В организациях приняты и вывешены на видных местах этические кодексы.

Защита от несанкционированного доступа к информации

Особенности защиты персонального компьютера обусловлены спецификой их использования.

Стандартность архитектурных принципов построения оборудования и программного обеспечения персонального компьютера, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей.

Несанкционированный доступ к информации будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а так же модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации персонального компьютера от несанкционированного доступа можно выделить три основных направления:

· Первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;

· Второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации;

· Третье направление связано с использованием специальных средств защиты информации персонального компьютера от несанкционированного доступа.

Защита компьютерных систем методами криптографии

В современных компьютерных системах криптографические системы используются в следующих случаях:

· Защита информации

· Аутентификация (доказательство подлинности) передаваемой информации или права на доступ к данным.

· Хранение данных на носителях.

Процесс криптографического закрытия данных может выполняться как программно, так и аппаратно.

Аппаратная реализация отличается существенно большей стоимостью, однако обладает и преимуществами: высокая производительность, повышенная защищенность и т.д. Программная реализация более практична, допускает значительную гибкость в использовании и стоит дешевле.

Ключ – информация, необходимая для шифрования или де шифрования текстов.

Пространство ключей – набор возможных значений ключа.

Криптостойкость – характеристика ключа, определяющая его стойкость к де шифрованию без знания ключа, т.е. криптоанализу. Она измеряется в MIPS-часах или MIPS-годах.

Эффективность криптоалгоритма – отношение затрат криптоаналитика на вскрытие шифровки к временным затратам криптографа на создание шифровки.

Основной принцип состоит в том, чтобы ключ защиты был построен на реальном, но мало известном физическом явлении. Чтобы затруднить возможность тиражирования технических средств защиты, часто скрывается принцип действия электронной схемы и состав ее компонентов.

Методы и способы аппаратной защиты должны удовлетворять следующим требованиям:

· С учетом затрат выбираемый метод должен предотвращать случайное копирование и защищать от преднамеренного копирования и подделки;

· Возможность копирования ключа должна быть предотвращена;

· Электронное устройство защиты (ЭУЗ) не должно мешать нормальной работе системы или затруднять использование программного обеспечения других фирм, которое может быть защищено другими средствами;

Допускать одновременное использование программных средств с различными типами ключей защиты.

Шифрование информации

Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология [kruptoz – тайный, logoz – наука (слово) (греч.)]. Криптология разделяется на два направления – криптографию и криптоанализ.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рисунок 1).

Рисунок 1 – Классификация методов криптографического преобразования информации

Основным видом криптографического преобразования информации в компьютерных системах является шифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную (шифротекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название шифрование, а процесс преобразования закрытой информации в открытую – расшифрование (рисунок 2).

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.

Рисунок 2 – Шифрование и расшифрование

Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая шифрованию, и ключ шифрования. Ключ – конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор преобразования из семейства. Он содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.

За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования, или шифров. Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются и до сих пор. Появление ЭВМ инициировало процесс разработки новых шифров, учитывающих их возможности использования как для шифрования/дешифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ) – это процесс дешифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования. Процесс восстановления первоначального открытого текста на основе шифрованного без знания ключа называют дешифрованием.

Современные методы шифрования должны отвечать следующим требованиям:

- стойкость шифра противостоять криптоанализу (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;

- криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;

- шифротекст не должен существенно превосходить по объему исходную информацию;

- ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;

- время шифрования не должно быть большим;

- стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Криптостойкость шифра является его основным показателем эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифротексту, при условии, что ему неизвестен ключ.

Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации – перебор комбинаций ключа и выполнение алгоритма дешифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

В качестве примера удачного метода шифрования можно привести шифр DES (Data Encryption Standard), применяемый в США с 1978 года в качестве государственного стандарта. Алгоритм шифрования не является секретным и был опубликован в открытой печати. За все время использования этого шифра не было обнародовано ни одного случая обнаружения слабых мест в алгоритме шифрования.

В конце 70-х годов использование ключа длиной в 56 бит гарантировало, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров. Прогресс в области вычислительной техники позволил значительно сократить время определения ключа путем полного перебора. Согласно заявлению специалистов Агентства национальной безопасности США, 56-битный ключ для DES может быть найден менее чем за 453 дня с использованием суперЭВМ Cray T3D, которая имеет 1024 узла и стоит 30 млн дол. Используя чип FPGA (Field Progammably Gate Array – программируемая вентильная матрица) стоимостью 400 дол., можно восстановить 40-битный ключ DES за 5 часов. Потратив 10000 дол. за 25 чипов FPGA, 40-битный ключ можно найти в среднем за 12 мин. Для вскрытия 56-битного ключа DES при опоре на серийную технологию и затратах в 300000 дол. требуется в среднем 19 дней, а если разработать специальный чип, – то 3 часа. При затратах в 300 млн дол. 56-битные ключи могут быть найдены за 12 с. Расчеты показывают, что в настоящее время для надежного закрытия информации длина ключа должна быть не менее 90 бит.

Современная криптография включает в себя четыре основные группы криптографических методов защиты информации:

- симметричные криптосистемы;

- асимметричные криптосистемы (криптосистемы с открытым ключом);

- системы электронной цифровой подписи;

- управление ключами.

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ (рисунок 3).

Рисунок 3 – Шифрование и расшифрование с одним ключом

В асимметричных криптосистемах используются два ключа – открытый и секретный, которые математически связаны друг с другом (рисунок 6.4). Информация шифруется с помощью открытого ключ, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Рисунок 4 – Шифрование и расшифрование с двумя ключами

Электронной цифровой подписью называется присоединение к тексту его криптографического преобразования, которое позволяет при получении текста другим пользователем проверить авторство и целостность сообщения.

Управление ключами – это процесс системы обработки информации, вырабатывающий и распределяющий ключи (открытые и секретные) между пользователями.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...