Мегаобучалка Главная | О нас | Обратная связь


Защита информации плоскости управления



2019-05-24 288 Обсуждений (0)
Защита информации плоскости управления 0.00 из 5.00 0 оценок




 

Сервисные службы защиты информации плоскости управления

 

Плоскость контроля – это механизм, который позволяет устройствам конфигурировать сеть, чтобы добиться определенных целей (например, установить коммутируемый виртуальный канал). Так как сообщение плоскости контроля могут влиять на состояние и работоспособность сети, их защита крайне важна.

В данной спецификации защиты определен механизм сигнализации, который может обеспечить устойчивую криптографическую достоверность данных с защитой от повторного воспроизведения/переупорядочивания. Этот механизм позволяет объектам плоскости контроля АТМ проверять источник и содержимое сигнальных сообщений до того, как этот источник выделяется по запросу.

Аутентификация и достоверность плоскости контроля– это службы защиты АТМ, которые увязывают сообщения сигнализации АТМ с его источником. Путем создания такой увязки, получатель сообщения может конфиденциально проверить, что сообщение было отправлено именно заявленным источником. Это обеспечивает механизм, который снижает количество воздействий. Например, воздействия, направленные на разрыв активного соединения путем скрытого ввода сообщений RELEASE или DROP PARTY, могут быть предотвращены, если для канала сигнализации обеспечена аутентификация. Эта служба также защищает и от умышленной модификации. В данной спецификации определен механизм аутентификации достоверности плоскости контроля между соседними объектами сигнализации. Используемый механизм идентичен механизму, применяемому для достоверности данных с защитой от повторного воспроизведения/переупорядочивания для плоскости пользователя.

 

 

Защита информации плоскости менеджмента

Сервисные службы защиты информации плоскости менеджмента

 


Приложение 1 англо-русский словарь

 

A

  Access control Authentication Контроль доступа Аутентификация

C

  Certification authority Ciphertext interface Confidentiality Cryptographic system Орган сертификации Интерфейс зашифрованного текста Конфиденциальность Криптографическая система

D

  DES DH DSA DSS Digital signature Data Encryption Standard Diffie-Hellman Digital Signature Algorithm Digital Signature Standard Цифровая подпись Стандарт шифрования данных Алгоритм совпадения ключа Алгоритм цифровой подписи Стандарт цифровой подписи

E

ECB ECC   ECKAS-DH ECDSA-like ESIGN Electronic CodeBook Elliptic Curve Cryptosystem   Elliptic Curve Key Agreement Scheme - Diffie-Hellman Elliptic Curve Digital Signature Algorithm Efficient digital SIGNature scheme Электронная книга кодов Криптосистема с эллиптической характеристикой Схема совпадения ключей с эллиптической характеристикой Diffie-Hellman Алгоритм цифровой подписи с эллиптической характеристикой Эффективная схема цифровой подписи

F

FEAL Fast Data Encipherment Algorithm Алгоритм быстрого шифрования данных

H

HMAC   H-SHA and H-SHA-1 Hashed Message Authentication Code HMAC using the SHA-1 hash algorithm Кэшированный код аутентификации сообщений HMAC, использующий кэш-алгоритм SHA -1

I

  ISO In-Band Message Exchange Initiator Integrity International Organization Standardization Обмен сообщениями в полосе Инициатор Достоверность Международная организация по стандартизации

K

  Key Key Exchange Ключ Обмен ключом

L

LIJ Leaf Initiated Join Наращивание, инициируемое получателем информации

M

MAC Message Authentication Code Код аутентификации сообщений

N

NIST (U.S.) National Institute of Standards and Technology (США) Национальный институт стандартов и технологий

P

  Packet-filtering Router Plaintext Interface Private Key Proxy Server Public Key Маршрутизатор фильтрующий пакеты Интерфейс обычного текста Приватный ключ Прокси - сервер Ключ общего пользования

R

  Replay Prevention   Responder Предотвращение повторного воспроизведения Отвечающий

S

SA   SAS SHA-1     SME   SSCOP   SSIE   Security Agent Security Association Security Association Section Secure Hash Algorithm (Revision 1) Secret Key Security Message Exchange Security Negotiation Service Specific Connection Oriented Protocol Signaling-Based Message Exchange Security Services Information Element Агент защиты Соединение защиты Секция защиты связи Защитный кэш-алгоритм (первая редакция) Секретный ключ Обмен сообщением защиты Согласование защиты Служебно-ориентированный протокол с установлением соединения Обмен сообщениями, основанный на сигнализации Информационный элемент служб защиты

Список сокращений

 

ВК ВТ ИВК ИВТ ИТ МСЭ-Т   ОК ТПС УИ УК УП Виртуальный Канал Виртуальный Тракт Идентификатор Виртуального Канала Идентификатор Виртуального Тракта Информационная Технология сектор по стандартизации Телекоммуникаций Международного Союза Электросвязи Общие Критерии Тракт Передачи Сообщения Узел-Источник Узел Коммутации Узел-Получатель

 


список литературы

 

1 Федеральный закон «Об информации, информатизации и защите информации» принят Государственной Думой 25 января 1995 г. № 24 – ФЗ.

2 ГОСТ Р 50922-96. Защита информации. Основные термины и определения.

3 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 1 / Учебное пособие. ¾ Новосибирск: 2001.¾ 84 с.: ил.

4 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 2 / Учебное пособие. ¾ Новосибирск: 2002.¾ 62 с.: ил.

5 Evaluation Criteria for IT Security. Part 1: Introduction and general model. -- ISO/IEC 15408-1: 1999

6 Evaluation Criteria for IT Security. Part 2: Security functional requirements. -- ISO/IEC 15408-2: 1999

7 Evaluation Criteria for IT Security. Part 3: Security assurance requirements. -- ISO/IEC 15408-3: 1999

8 ГОСТ Р ИСО/МЭК 15408-2001. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ (часть1, часть 2, часть3).

9 ATM Security Specification Version 1.0 ¾ ATM Forum ¾ af-sec-0100.000, february, 1999.

10 ATM Security Specification Version 2.0 ¾ ATM Forum ¾ af-sec-0100.002, february, 2002.

11 Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 – 368 с.

12 ITU-T Recommendation X.509 «The Directory: Authentication Framework», 1993.

13 Interim Inter-switch Signaling Protocol (IISP) Specification v1.0 ¾ ATM Forum ¾ af-pnni-0026.000, december, 1994.



2019-05-24 288 Обсуждений (0)
Защита информации плоскости управления 0.00 из 5.00 0 оценок









Обсуждение в статье: Защита информации плоскости управления

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (288)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)