Требования к системам телекоммуникаций
С.Н. Новиков
Защита информации В сетях связи с гарантированным качеством обслуживания
Учебное пособие
Новосибирск 2003 УДК 681.327.8(031)+681.3224(031)
С.Н. Новиков. Защита информации в сетях связи с гарантированным качеством обслуживания / Учебное пособие. ¾ Новосибирск: 2003.¾ 84 с.: ил.
Учебное пособие посвящено вопросам защиты информации в сетях связи с гарантированным качеством обслуживания (ATM и IP v6.0). В частности, представлены специальные протоколы и механизмы, обеспечивающие защиту соединений ATM и IP v6.0. Приведены основные определения, сокращения и выражения, которые часто встречаются в литературе на английском языке по данной тематике. При написании учебного пособия использованы материалы ATM Forum, IETF, монографий, статей отечественных и зарубежных авторов. Для специалистов в области сетей связи и защиты информации, аспирантов и студентов старших курсов, обучающихся по специальностям: 200900 – сети связи и системы коммутации; 201800 – защищенные системы связи.
Каф. РТС Иллюстраций ¾ 33, таблиц ¾ 3, приложений ¾ 3, список литературы ¾ 16 названий. Рецензенты:
Утверждено редакционно-издательским советом СибГУТИ в качестве учебного пособия.
ã Сибирский государственный университет телекоммуникаций и информатики, 2003 г. ОГЛАВЛЕНИЕ введение..................................................................................................... 5 1 Общие положения............................................................................. 6 1.1 Основные определения.................................................................... 6 1.2 Требования к системам телекоммуникаций.................................. 7 1.2 Классификация нарушений передачи информации................... 8 1.3 Сервисные службы, профиль защиты и соединения защиты информации.................................................................................................... 12 Контрольные вопросы........................................................................... 16 2 криптографические системы................................................... 18 2.1 Криптосистема с одним ключом.................................................... 18 2.2 Криптосистемы с открытым ключом............................................. 20 2.3 Распределение открытых ключей................................................. 23 2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей.............................................................. 26 2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта...... 29 Контрольные вопросы........................................................................... 31 3 общие критерии оценки безопасности информационных технологий..................................................................................................... 33 3.1 Целевая направленность общих критериев............................... 33 3.2 Концепция общих критериев.......................................................... 34 3.3 Профили защиты.............................................................................. 34 3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации........................................................ 34 4 защита информации в сетях с технологией ATM.......... 35 4.1 Обмен информацией между агентами защиты......................... 35 4.1 Защита информации в плоскости пользователя....................... 36 4.1 Сервисные службы защиты информации плоскости пользователя............................................................................................................................ 36 4.2 Службы поддержки........................................................................... 38 4.2 Защита информации плоскости управления.............................. 41 4.2 Сервисные службы защиты информации плоскости управления............................................................................................................................ 41 4.3 Защита информации плоскости менеджмента.......................... 42 4.3 Сервисные службы защиты информации плоскости менеджмента............................................................................................................................ 42 Контрольные вопросы........................................................................... 42 5 защита информации в сетях с технологией IP............... 43 5.1............................................................................................................... 43 приложение 1 англо-русский словарь................................... 44 Список сокращений........................................................................... 46 список литературы............................................................................ 47
Введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач. Вопросы защиты информации всегда занимали особое место в любом обществе и государстве. В настоящее время, когда сохраняется лавинообразное распространение компьютерных систем и их взаимодействие посредством телекоммуникационных сетей, защита информации пользователей и служебной информации выступает на одно из первых мест. Общие положения
Основные определения
Введем некоторые понятия и определения, необходимые в дальнейшем. На рисунке 1.1 приведена классификация основных определений и понятий предметной области «Защита информации» [1, 2]. Информация [1]– сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо. Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Защита информации от утечки – деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками. Защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от непреднамеренного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от разглашения – деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации. Защита информации от несанкционированного доступа – деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
Требования к системам телекоммуникаций
Приведем основные требования, предъявляемые пользователями к системам телекоммуникаций с позиций обеспечения защиты передаваемой информации. Системы телекоммуникаций должны обеспечить: q конфиденциальность информации – обеспечение просмотра информации в приемлемом формате только для пользователей, имеющих право доступа к этой информации; q целостность информации – обеспечение неизменности информации при ее передаче; q аутентичность информации – обеспечение надежной идентификации источника сообщения, а также гарантия того, что источник не является поддельным. q доступность информации – гарантия доступа санкционированных пользователей к информации.
Популярное: Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение... Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (232)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |