Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Забезпечення безпеки інформації в користувацькій підсистемі в спеціалізованих комунікаційних КС




 

Забезпечення безпеки інформації на об'єктах РКС практично не відрізняється від рішення такої задачі для зосереджених систем. Особливістю захисту об'єктів РКС є необхідність підтримки механізмів аутентифікації і розмежування доступу видалених процесів до ресурсів об'єкту, а також наявність в мережі спеціальних комунікаційних комп'ютерних систем. Враховуючи важливість проблеми підтвердження справжності видалених процесів (користувачів), механізми її рішення виділені в окрему групу. Усі елементи комунікаційної підсистеми, за винятком каналів зв'язку, розглядаються як спеціалізовані комунікаційні комп'ютерні системи. У захищених корпоративних мережах концентратори, комунікаційні модулі (сервери), шлюзи і мости доцільно розміщувати на об'єктах спільно з КС користувачів. Особливістю усіх комунікаційних КС являється інформація, яка обробляється цими системами. У таких КС здійснюється смислова обробка тільки службовій інформації. Інформація користувачів, що знаходиться в повідомленнях (робоча інформація), на рівні комунікаційних КС розглядається як послідовність біт, яка має бути доставлена по комунікаційній підсистемі без змін. Тому в таких системах є принципова можливість не розкривати зміст робочої інформації. Вона не має бути доступною операторам і іншому обслуговуючому персоналу комунікаційних комп'ютерних систем для перегляду на екрані монітора, зміни, знищення, розмноження, запам'ятовування в доступної пам'яті, отримання твердої копії. Така інформація не повинна зберігатися на зовнішніх пристроях, що запам'ятовують після успішної передачі повідомлення іншого елементу комунікаційної підсистеми. У закритих системах робоча інформація, крім того, в межах комунікаційної підмережі циркулює в зашифрованому вигляді.

Розрізняють два види шифрування в КС: шифрування в комунікаційній підсистемі - лінійне - і міжкінцеве шифрування - абонентське [37]. Абонент перед відправкою здійснює зашифрование повідомлення за допомогою симетричного або відкритого ключа. На вході в комунікаційну підсистему повідомлення піддається лінійному зашифрованию, навіть якщо абонентське шифрування і не виконувалося. При лінійному шифруванні повідомлення зашифровується повністю, включаючи усі службові дані. Причому лінійне шифрування може здійснюватися в мережі з різними ключами. В цьому випадку зловмисник, маючи один ключ, може отримати доступ до інформації, що передається у обмеженій кількості каналів. Якщо використовуються різні ключі, то в комунікаційних модулях здійснюється розшифрування не лише службової інформації, а усього повідомлення повністю (робоча інформація залишається зашифрованною на абонентському рівні). За відкритою службовою інформацією здійснюється перевірка цілісності повідомлення, вибір подальшого маршруту і передача квитанції≫ посилачеві. Повідомлення піддається зашифрованию з новим ключем і передається по відповідному каналу зв'язку. Особливі заходи захисту повинні робитися у відношенні центру управління мережею. Враховуючи концентрацію інформації, критичної для роботи усієї мережі, необхідно використати найдосконаліші засоби захисту інформації спеціалізованої КС адміністратора мережі як від неумисних, так і умисних загроз. Особлива увага повинна звертатися на захист процедур і засобів, пов'язаних зі зберіганням і роботою з ключами. Адміністратор мережі як і усі оператори комунікаційної підмережі, працює тільки із службовою інформацією. Якщо в мережі ключі для абонентського шифрування розподіляються з центру управління мережею, то адміністратор може отримати доступ до всіх ключів мережі, а, отже, і до усієї передаваної інформації, і тієї, що зберігається в мережі. Тому в спеціалізованій КС адміністратора мережі мають бути передбачені механізми, блокуючі можливість роботи з інформаційною частиною повідомлень, які не призначаються адміністраторові. Надійнішим є спосіб управління ключами, коли вони невідомі ні адміністраторові, ні абонентам. Ключ генерується датчиком випадкових чисел і записується в спеціальне асоціативний пристрій, що запам'ятовує, і усі дії з ним робляться в замкнутому просторі, в який оператор КС не може потрапити з метою ознайомлення з вмістом пам'яті. Потрібні ключі вибираються із спеціальної пам'яті для відсилання чи перевірки відповідно до ідентифікатора абонента або адміністратора. При розсилці ключів зовні РКС їх можна записувати, наприклад, на смарт-карти. Прочитування ключа з таких карт можливе тільки при позитивному результаті аутентифікації КС та власника ключа.

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...