Защита информации в сетях связи с гарантированным качеством обслуживания

5. Пользователь:

· используя свой секретный ключ , дешифрирует принятое сообщение ;

· используя открытый ключ объекта , передает удаленному объекту сообщение , содержащее команду управления K и новый идентификатор, который будет использован в будущем сеансе связи (значение нового ID имеет случайный характер);

· фиксирует в своей оперативной памяти значение нового идентификатора;

· уничтожает свою сеансовую пару ключей и открытый сеансовый ключ объекта .

6. Объект дешифрирует принятое сообщение. Рассчитывает и принимает решение: если , то конец связи с пользователем. В противном случае размещает в оперативной памяти новый идентификатор ID, уничтожает свою пару ключей и выполняет команду K.

Таким образом, каждый сеанс связи пользователя с удаленным объектом характеризуется использованием «своих» сеансовых ключей и «своего» сеансового идентификатора. Значения данных параметров имеет случайный характер, что гарантирует надежную аутентификацию пользователя со стороны удаленного объекта.

Контрольные вопросы

1. Изобразите модель криптосистемы с одним ключом и поясните принцип ее работы.

2. Изобразите модель криптосистемы с одним ключом и участием центра распределения ключей и поясните принцип ее работы.

3. Изобразите модель криптосистемы с открытым ключом, обеспечивающей конфиденциальность передаваемой информации. Поясните принцип работы данной модели.

4. Изобразите модель криптосистемы с открытым ключом, обеспечивающей аутентификацию передаваемой информации. Поясните принцип работы данной модели.

5. Изобразите модель криптосистемы с открытым ключом, обеспечивающей конфиденциальность и аутентификацию передаваемой информации. Поясните принцип работы данной модели.

6. Перечислите основные требования, которым должны удовлетворять криптосистемы с открытым ключом.

7. Поясните, в чем состоит суть индивидуального публичного объявления открытых ключей пользователями?

8. Изобразите сценарий распределения открытых ключей с использованием публично доступного каталога открытых ключей.

9. Изобразите сценарий распределения открытых ключей с участием авторитетного источника открытых ключей.

10. Поясните, в чем состоит суть сертификации открытых ключей.

11. В чем суть простого распределения секретных ключей?

12. Поясните сценарий распределения секретных ключей с обеспечением конфиденциальности и аутентичности.

13. Изобразите сценарий применения криптосистемы с открытым ключом для аутентификации пользователя со стороны автономного объекта

14. Поясните, почему применение криптосистемы с открытым ключом гарантирует надежную аутентификацию пользователя со стороны автономного объекта,

3 общие критерии оценки безопасности информационных технологий

3.1 Целевая направленность общих критериев

В РФ нормативными документами по разработке систем защиты информации, средств вычислительной техники и автоматизированных систем являются Руководящие документы Гостехкомисси РФ. До недавнего времени Руководящие документы разрабатывались с учетом международных документов конца 80-х, начала 90-х годов. В июне 1999 года Международной организацией по стандартизации (International Organization Standardization, ISO) при содействии ряда стран был принят стандарт «Критерии оценки безопасности информационных технологий» [5], [6], [7] (в научной литературе и в литературе по стандартизации исторически закрепилось название «Общие критерии» (ОК)).

В 2001 г. под эгидой Гостехкомисси России был подготовлен стандарт ГОСТ Р ИСО/МЭК 15408-2001 [8], который после соответствующей апробации вступит в силу с 2004 г Данный стандарт является механизмом, предназначенным для разработки нормативных документов, позволяющих оценивать средства безопасности информационные технологий (ИТ) определенного назначения.

Для обеспечения действия данного стандарта ожидается выпуск целого ряда организационно-методологических документов, определяющих порядок разработки профилей защиты их оценки, регистрации и применения.

ОК направлены на обеспечение конфиденциальности, целостности и доступности информации пользователей. ОК дают возможность выработки системы требований, критериев и показателей для оценки уровня безопасности информационных технологий.

ОК предназначены для пользователей, разработчиков и специалистов, обеспечивающих оценку характеристик безопасности систем ИТ.

3.2 Концепция общих критериев

3.3 Профили защиты

Профиль защиты предназначен для сертификации средств защиты информации продуктов и систем ИТ и получения сопоставимых оценок их безопасности. Профили защиты служат также основой для разработки разделов требований безопасности информации (заданий по безопасности) в ТЗ (ТТЗ) на конкретные изделия ИТ.

3.4 Нормативные документы оценки безопасности информационных технологий в Российской Федерации

4 защита информации в сетях с технологией ATM

4.1 Обмен информацией между агентами защиты

Установление и поддержание соединений защиты на сетях ATM достаточно сложный и ответственный процесс, который состоит из двух этапов и базируется на протоколе обмена сообщениями защиты (Security Message Exchange, SME) и передаче специальных ячеек защиты OAM (рисунок 1.9).

Протокол обмена сообщениями защиты SME используется для:

· аутентификации агентов между собой;

· согласования служб защиты между агентами защиты;

· установления соединения защиты.

Возможно два варианта реализации протокола SME.

1. В плоскости управления (с использованием канала сигнализации).

2. В плоскости пользователя (с использованием канала данных, установленного сигнализацией ранее).

В первом случае агенты защиты добавляют к сигнальному сообщению информационный элемент служб защиты (Security Services Information Element, SSIE).

Во втором случае протокол SME реализуется через установленное соединение между пользователями сети ATM. При этом на время действия протокола обмена сообщениями защиты передача данных пользователей блокируется.

В случае если часть элементов сети не поддерживает протокол SME с использованием сигнализации, то допускается комбинированное применение обоих вариантов. То есть, часть сети применяет протокол SME в плоскости управления (сигнализации), а другая в плоскости пользователей.

Страница:  1  2  3  4  5  6  7  8  9  10 


Другие рефераты на тему «Коммуникации, связь и радиоэлектроника»:

Поиск рефератов

Последние рефераты раздела

Copyright © 2010-2024 - www.refsru.com - рефераты, курсовые и дипломные работы