Защита информации в сетях связи с гарантированным качеством обслуживания

ОГЛАВЛЕНИЕ

введение . 5

1 Общие положения . 6

1.1 Основные определения . 6

1.2 Требования к системам телекоммуникаций 7

1.2 Классификация нарушений передачи информации 8

1.3 Сервисные службы, профиль защиты и соединения защиты информации 12

Контрольные вопросы 16

2 криптографические системы . 18

2.1 Криптосистема с одним ключом 18

2.2 Криптосистемы с от

крытым ключом . 20

2.3 Распределение открытых ключей . 23

2.4 Применение криптосистемы с открытым ключом для распределения секретных ключей . 26

2.5 Применение криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта . 29

Контрольные вопросы 31

3 общие критерии оценки безопасности информационных технологий . 33

3.1 Целевая направленность общих критериев . 33

3.2 Концепция общих критериев 34

3.3 Профили защиты 34

3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации 34

4 защита информации в сетях с технологией ATM 35

4.1 Обмен информацией между агентами защиты 35

4.1 Защита информации в плоскости пользователя . 36

4.1 Сервисные службы защиты информации плоскости пользователя 36

4.2 Службы поддержки . 38

4.2 Защита информации плоскости управления 41

4.2 Сервисные службы защиты информации плоскости управления 41

4.3 Защита информации плоскости менеджмента 42

4.3 Сервисные службы защиты информации плоскости менеджмента 42

Контрольные вопросы 42

5 защита информации в сетях с технологией IP . 43

5.1 . 43

приложение 1 англо-русский словарь . 44

Список сокращений . 46

список литературы 47

введение

Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.

Вопросы защиты информации всегда занимали особое место в любом обществе и государстве. В настоящее время, когда сохраняется лавинообразное распространение компьютерных систем и их взаимодействие посредством телекоммуникационных сетей, защита информации пользователей и служебной информации выступает на одно из первых мест.

1 Общие положения

1.1 Основные определения

Введем некоторые понятия и определения, необходимые в дальнейшем.

На рисунке 1.1 приведена классификация основных определений и понятий предметной области «Защита информации» [1, 2].

Информация [1] – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от утечки – деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.

Защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от непреднамеренного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения – деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.

Защита информации от несанкционированного доступа – деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

1.2 Требования к системам телекоммуникаций

Приведем основные требования, предъявляемые пользователями к системам телекоммуникаций с позиций обеспечения защиты передаваемой информации. Системы телекоммуникаций должны обеспечить:

q конфиденциальность информации – обеспечение просмотра информации в приемлемом формате только для пользователей, имеющих право доступа к этой информации;

q целостность информации – обеспечение неизменности информации при ее передаче;

q аутентичность информации – обеспечение надежной идентификации источника сообщения, а также гарантия того, что источник не является поддельным.

q доступность информации – гарантия доступа санкционированных пользователей к информации.

1.2 Классификация нарушений передачи информации

Нормальная передача информации (рисунок 1.2 а)) в сетях с гарантируемым качеством обслуживания пользователей подразумевает выполнение трех этапов (рисунок 1.2 а)) [3, 4].

1. В плоскости менеджмента – формирование и корректировка баз данных (БД) о состоянии элементов сети. Конечным результатом функционирования данного этапа является формирование плана распределения информации на сети - расчет таблиц маршрутизации (ТМ) во всех узлах для каждой службы электросвязи.

2. В плоскости управления (стек протоколов сигнализации) - организацию маршрута между узлом – источником (УИ) и узлом – получателем (УП) в виде виртуального коммутируемого либо постоянного соединения (канала или тракта). Конечным результатом функционирования данного этапа является заполнение и обнуление таблиц коммутации (ТК).

3. В плоскости пользователя - непосредственная передача пользовательской информации.

При этом передача всех видов информации в сети (служебной – для формирования БД и ТК; пользовательской) осуществляется по своим отдельно выделенным виртуальным соединениям (каналам и трактам).

Страница:  1  2  3  4  5  6  7  8  9  10 


Другие рефераты на тему «Коммуникации, связь и радиоэлектроника»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2021 - www.refsru.com - рефераты, курсовые и дипломные работы