Механизмы безопасности
Конфиденциальность
Конфиденциальность обеспечивается шифрованием данных. Шифрование может быть использована и для обеспечения других услуг безопасности таких как целостность данных и аутентификация. Когда шифрование используется для конфиденциальности происходит преобразование открытых к закрытой форме. Для сервисов целостности и аутентификации шифрование используется для выработки неподдельной функции, такой как цифровая подпись. Шифрование выполняется для открытого текста для получения шифртекста. Обратный процесс является дешифрованием. Ключ используется как во время шифрования так и для дешифрования. Обычно для шифрования используются публично известные алгоритмы шифрования (DES, AES). Т.к. описание этих алгоритмов известно, то безопасность системы зависит от безопасного обращения с криптографическими ключами: их управления, распределения, использования и удаления.
Шифрование может быть выполнено как:
Алгоритмы шифрования могут быть симметричными или асимметричными (который также известен как алгоритм открытого ключа).
В асимметричной (или с открытым ключом) системе имеется пара ключей - открытый ключ и закрытый ключ. Секретный ключ хранится в секрете, но открытый ключ становится доступным любому, кто нуждается в нем. Для открытого ключа не требуются меры защиты, он распространяется по незащищенным каналам передачи данных.
Аутентификация
Проверка подлинности данных обычно достигается путем добавления дополнительной порции информации к исходному сообщению. Эта дополнительная порция информации называется цифровой подписью. Цифровая подпись окончательно определяет происхождение данных, а приемник данных, таким образом, уверен, что данные пришли из заявленного источника. Существенной характеристикой механизма цифровой подписи является то, что подписанный блок данных не может быть создан несанкционированным лицом. Многие механизмы генерации цифровой подписи требуют использования асимметричного криптографического алгоритма (подобного RSA), использующий открытый и закрытый ключи. Шифрование самих данных также может обеспечивать неявную аутентификацию при использовании симметричного криптографического алгоритма. Аутентификация достигается тем, что получатель должен иметь и использовать секретный правильный ключ, чтобы расшифровать цифровую подпись. При этом предполагается, есть гарантированный механизм распределения криптоключей.
Целостность данных
Целостность данных рассматривается с двух позиций: - Как целостность отдельных блоков данных - Как целостность потока блока данных. Целостность отдельных блоков данных обеспечивается путем добавления Integrity Check Value (ICV) к структуре данных (подобно цифровой подписи). ICV зависит от требований к целостности данных. В некоторых случаях достаточно Cyclic Redundancy Check (CRC). В других случаях применяют криптоалгоритмы Message Digest 5 (MD5) и Secure Hash алгоритмы (SHA-1, SHA-2). CCSDS обычно рекомендует Reed-Solomon и Turbo Codes. В любом случае приемник генерирует соответствующее значение проверочных бит посредством выполнения алгоритма расчета ICV (который может быть криптографический) и сравнивает результат на полученное значение ICV, чтобы определить, были ли данные изменены при передаче (и по возможности исправляет в них 1 или более бит). В некоторых приложениях, как аутентификация и целостность отдельно взятого блока данных обеспечиваются с помощью одного механизма.
Контроль доступа
Основная функция контроля доступа является обеспечение доступности к данным или информационно-техническим ресурсам только для авторизованных пользователей или процессов. В результате обеспечения контроля доступа к данным в определенной степени обеспечиваются конфиденциальность и целостность. Следует отметить, однако, что контроль доступа не является фундаментальным методом для обеспечения этих двух других сервисов безопасности; он лишь является дополнительной преградой на пути потенциального злоумышленника.
Доступность
Доступность является гарантией того, что система будет использоваться по назначению. Проблема обеспечения доступности возникает, когда внешний злоумышленник пытается запретить доступ к системе. Это может быть сделано с помощью атак, таких как отказ в обслуживании или вызывание краха системы.
Опции безопасности
Массовое шифрование Массовое шифрование обеспечивает конфиденциальность для всех структур данных системы связи. Она осуществляется на физическом уровне и обеспечивает максимально возможный уровень конфиденциальности данных, поэтому часто используется термин «шифрование канала связи." CCSDS проводить bulk-шифрование к полным структурам данных физического уровня TM/TC.
DATA LINK SECURITY
Space Communications Protocol Specification (SCPS).
Популярное: Организация как механизм и форма жизни коллектива: Организация не сможет достичь поставленных целей без соответствующей внутренней... Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация... Как вы ведете себя при стрессе?: Вы можете самостоятельно управлять стрессом! Каждый из нас имеет право и возможность уменьшить его воздействие на нас... ©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (260)
|
Почему 1285321 студент выбрали МегаОбучалку... Система поиска информации Мобильная версия сайта Удобная навигация Нет шокирующей рекламы |