Характеристики защищенности сетей передачи данных и меры по их обеспечению, страница 6

Существенно, что каждая из стадий передачи данных должна пре­дусматривать защиту данных и процедур передачи от возможных пред­намеренных воздействий нарушителя. Сеть связи данных должна обес­печивать высокую скорость доставки достоверных сообщений и их пра­вильную последовательность независимо от отказов и сбоев аппаратно- программного обеспечения и активных действий со стороны злоумыш­ленников.

4.4.2.1.     Установление соединения

На стадии установления соединения возможны воздействия нару­шится, направленные на:

•  анализ трафика;

•  повтор предыдущего соединения;

•  внесение не обнаруживаемой сетью ошибки в адрес сообщения;

•  искажение маршрутной информации.

При необходимости защита от возможных угроз ИБ СПД может быть обеспечена с помощью механизмов защиты, в основу которых по­ложены методы криптографических преобразований, рассматриваемые в следующих главах.

4.4.2.2.     Передача данных

Анализ стадии передачи данных связан с анализом защищенности протоколов передачи данных от воздействий нарушителей, направлен­ных на:

•  раскрытие содержания данных в передаваемых данных;

•  проведение анализа трафика потока данных;

•  модификацию, уничтожение, внесение ложных сообщений;

•  задержку или прерывание процесса передачи сообщений;

•  инициирование ложного соединения.

Наблюдение нарушителем за данными (прикладного уровня) в со­общении, называемое раскрытием содержания сообщения, является ос­новным типом перехвата. Нарушитель может также следить за заголов­ками сообщений, даже если данные прикладного уровня зашифрованы и непонятны ему, с целью определения идентификаторов процессов, уча­ствующих в передаче данных. Наконец, нарушитель может определить Длины передаваемых сообщений и частоту их передачи для определения характера передаваемых данных. Задача защиты от указанных наблю­дений нарушителя получила название обеспечение конфиденциальности потока сообщений. Необходимость защиты от указанных пассивных воздействий нарушителя связана, как правило, с введением средств за­щиты, использующих методы криптографических преобразований пе­редаваемых данных.

Задачей анализа защиты от следующих трех типов воздействий на­рушителя является оценка способности протоколов передачи данных по отношению к каждому сообщению определить подлинность отправителя, целостность и подлинность сообщения, упорядоченность сообщения в общем потоке, отсутствие задержки передачи сообщения.

Подлинность отправителя означает, что источник сообщения может быть определен достоверно. Целостность сообщения означает, что сообщение на пути следования не было изменено, а упорядоченность - что сообщение правильно помещено в общий поток сообщений. Под­линность сообщения означает, что сообщение не подменено в процесс передачи и не является повторением ранее переданного сообщения.

Протоколы для защищенных каналов, обнаруживающие последст­вия воздействия нарушителя, должны работать (взаимодействовать) совместно с методами, обеспечивающими восстановление процесса передачи данных как в случае кратковременного характера воздействия, так и в случае попытки блокирования процесса передачи данных.

Правильность передачи данных существенным образом зависит от правильности информации маршрутизации, представленной в узлах коммутации сети в виде таблиц маршрутизации и ряда других исходных текстов. Защита этой информации как и защита программного обеспечения узла коммутации (центра коммутации пакетов) существенным образом определяется защитой от несанкционированного доступа к ин формации.

4.4.2.3. Завершение соединения

Правильность завершения связи определяется защитой от воздействий нарушителя, направленных на удаление протокола завершения со­единения, продление соединения и добавление ложных данных к сооб­щению.