Существенно, что каждая из стадий передачи данных должна предусматривать защиту данных и процедур передачи от возможных преднамеренных воздействий нарушителя. Сеть связи данных должна обеспечивать высокую скорость доставки достоверных сообщений и их правильную последовательность независимо от отказов и сбоев аппаратно- программного обеспечения и активных действий со стороны злоумышленников.
4.4.2.1. Установление соединения
На стадии установления соединения возможны воздействия нарушится, направленные на:
• анализ трафика;
• повтор предыдущего соединения;
• внесение не обнаруживаемой сетью ошибки в адрес сообщения;
• искажение маршрутной информации.
При необходимости защита от возможных угроз ИБ СПД может быть обеспечена с помощью механизмов защиты, в основу которых положены методы криптографических преобразований, рассматриваемые в следующих главах.
4.4.2.2. Передача данных
Анализ стадии передачи данных связан с анализом защищенности протоколов передачи данных от воздействий нарушителей, направленных на:
• раскрытие содержания данных в передаваемых данных;
• проведение анализа трафика потока данных;
• модификацию, уничтожение, внесение ложных сообщений;
• задержку или прерывание процесса передачи сообщений;
• инициирование ложного соединения.
Наблюдение нарушителем за данными (прикладного уровня) в сообщении, называемое раскрытием содержания сообщения, является основным типом перехвата. Нарушитель может также следить за заголовками сообщений, даже если данные прикладного уровня зашифрованы и непонятны ему, с целью определения идентификаторов процессов, участвующих в передаче данных. Наконец, нарушитель может определить Длины передаваемых сообщений и частоту их передачи для определения характера передаваемых данных. Задача защиты от указанных наблюдений нарушителя получила название обеспечение конфиденциальности потока сообщений. Необходимость защиты от указанных пассивных воздействий нарушителя связана, как правило, с введением средств защиты, использующих методы криптографических преобразований передаваемых данных.
Задачей анализа защиты от следующих трех типов воздействий нарушителя является оценка способности протоколов передачи данных по отношению к каждому сообщению определить подлинность отправителя, целостность и подлинность сообщения, упорядоченность сообщения в общем потоке, отсутствие задержки передачи сообщения.
Подлинность отправителя означает, что источник сообщения может быть определен достоверно. Целостность сообщения означает, что сообщение на пути следования не было изменено, а упорядоченность - что сообщение правильно помещено в общий поток сообщений. Подлинность сообщения означает, что сообщение не подменено в процесс передачи и не является повторением ранее переданного сообщения.
Протоколы для защищенных каналов, обнаруживающие последствия воздействия нарушителя, должны работать (взаимодействовать) совместно с методами, обеспечивающими восстановление процесса передачи данных как в случае кратковременного характера воздействия, так и в случае попытки блокирования процесса передачи данных.
Правильность передачи данных существенным образом зависит от правильности информации маршрутизации, представленной в узлах коммутации сети в виде таблиц маршрутизации и ряда других исходных текстов. Защита этой информации как и защита программного обеспечения узла коммутации (центра коммутации пакетов) существенным образом определяется защитой от несанкционированного доступа к ин формации.
4.4.2.3. Завершение соединения
Правильность завершения связи определяется защитой от воздействий нарушителя, направленных на удаление протокола завершения соединения, продление соединения и добавление ложных данных к сообщению.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.