YourLib.net
Твоя библиотека
Главная arrow Информатика (Под общ. ред. А.Н. Данчула) arrow 6.4. Защита информации в телекоммуникационных каналах связи
6.4. Защита информации в телекоммуникационных каналах связи

6.4. Защита информации в телекоммуникационных каналах связи

   Коротко рассмотрим некоторые основные средства защиты информации, применяемые в коммуникационных каналах связи:
   1.  Шифрование данных. Различают:
   —  линейное шифрование, заключающееся в шифровании всего потока информации (включая сетевые заголовки), проходящего через канал связи, и предотвращающее возможности анализа трафика;
   —  межконцевое (абонентское) шифрование, заключающееся в шифровании сообщений от источника до адресата и предотвращающее возможности раскрытия только данных абонента.
   2.  Цифровая подпись служит для подтверждения правильности содержания сообщения (удостоверяется факт того, что действительно источником посланного сообщения является абонент, фамилия которого указана в заголовке). Цифровая подпись является функцией содержания секретного сообщения (известного только абоненту-источнику) и общей информации (известной всем абонентам сети).
   3.  Обеспечение целостности данных основано на использовании дополнительной информации, которая является функцией содержания сообщения и вводится в каждое передаваемое сообщение. Может обеспечиваться целостность как всего потока блоков данных, так и отдельных полей этих блоков или отдельных блоков.
   4.  Управление доступом к информации сети осуществляется на основании множества правил и формальных моделей, использующих классификацию ресурсов, идентификаторы и пароли абонентов, списки разрешенных операций, временные ограничения и т. д.
   5.  Процедуры аутентификации необходимы для защиты при передаче в сети паролей, аутентификаторов логических объектов и т. д. Целью является защита от установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением для имитации работы подлинного объекта.
   6.  Процедура заполнения потока. Данная процедура предотвращает возможности анализа трафика. Эффективность процедуры повышается, если одновременно с этой процедурой применяется линейное шифрование всего потока данных (потоки информации и заполнения становятся неразличимыми).
   7.  Управление маршрутом применяется для организации передачи данных только по маршрутам, образованным с помощью надежных и безопасных устройств и систем. Получатель при возникновении подозрения в компрометации используемой системы защиты может потребовать изменения маршрута следования данных.
   8.  Процедура подтверждения характеристик данных предполагает наличие арбитра, являющегося доверенным лицом взаимодействующих абонентов. Арбитр может подтвердить целостность и время передачи сообщения, а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя — от его приема.

 
< Пред.   След. >