Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Классификация методов обеспечения безопасности в каналах ТК



Классификация методов обеспечения безопасности в каналах ТК

Безопасная или защищенная система – это система со средствами защиты, которые успешно и эффективно противостоят угрозам безопасности.

 

Обеспечение безопасности в каналах ТК

Методы Средства
1. препятствие 2. управление доступом 3. маскировка 4. криптозащита 5. регламентация 6. принуждение 7. побуждение Формальные: - технические: 1. физические 2. аппаратные 3. программные   Неформальные 1. организационные 2. законодательные 3. морально-этические

 

Методы:

Препятствия – обеспечивают физическое заграждение на пути злоумышленника к защищаемой информации.

Управление доступом – регулирование использования ресурсов и услуг системы.

Маскировка – метод защиты информации в каналах путем сокрытия факта её передачи.

Шифрование – метод криптографического преобразования информации, обеспечивающий доступ к ней только получателю и отправителю сообщений.

Регламентация – метод защиты информации, создающий такие условия обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Принуждение – метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или иной ответственности.

Побуждение – метод защиты, который побуждает пользователя и персонал системы не нарушать установленные правила за счет сложившихся моральных и этических норм.

 

Средства защиты:

Технические средства представляют собой электрические, механические, электромеханические или электронные устройства. Они делятся на физические, аппаратные и программные.

Физические средства реализуются в виде автономных устройств и систем и выполняют функции общей защиты объектов, на которых обрабатывается информация. К ним относятся, например, устройства защиты территорий и зданий, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Программные средства представляют собой программное обеспечение, специально предназначенное для выполнений функций защиты информации.

Аппаратные технические средства – устройства, встраиваемые непосредственно в вычислительную технику, в телекоммуникационную аппаратуру или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Организационные средства защиты представляют из себя организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе проектирования, создания (строительства) и эксплуатации аппаратуры (сооружений) телекоммуникаций для обеспечения защиты информации.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно в данной стране или обществе.

Все рассмотренные средства защиты делятся на:

-формальные, выполняющие ф-ии строго по заранее предусмотренной процедуре без непосредственного участи человека;

-неформальные, определяемые целенаправленной деятельностью человека либо регламентирующие эту деятельность;

Комплекс средств защиты – это совокупность программных, технических и физических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности телекоммуникационной системы. Комплекс создается и поддерживается в соответствии с принятой в данной отрасли (организации) политикой безопасности.

Политика безопасности – это совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты….

Классификация угроз безопасности

Угроза информационной безопасности – возможность реализации воздействия на информацию, передаваемую, хранящуюся или обрабатываемую устройствами и системами телекоммуникаций, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты телекоммуникационных систем, приводящую к утрате, уничтожению или сбою функционирования как систем (услуги) в целом так и её компонентов.

Классификация всех возможных угроз информационной безопасности может быть проведена по ряду базовых признаков.

1. По природе возникновения:

1.1.Естественные угрозы-угрозы, вызванные воздействиями на систему (ЗС) и её компоненты объективных физических процессов или стихийных природных явлений, независящих от человека.

1.2.Искусственные угрозы-угрозы информационной безопасности ЗС (защищённая система), вызванные деятельностью человека.

2. По степени преднамеренности проявления:

2.1.Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала.

2.2Угрозы преднамеренного действия.

3. По непосредственному источнику угроз:

3.1.Угрозы, непосредственным источником которых является природная среда.

3.2. Угрозы, непосредственным источником которых является человек.

3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.

3.4. Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства.

4. По положению источника угроз:

4.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится ЗС.

4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на котором находится ЗС.

4.3. Угрозы, источник которых имеет доступ к периферийным устройствам ЗС(терминалам).

4.4. Угрозы, источник которых расположен в ЗС.

5. По степени зависимости от активности защищаемой системы:

5.1.Угрозы, которые могут проявляться независимо от активности ЗС.

5.2. Угрозы, которые могут проявляться только в процессе санкционированной активации ЗС.

6. По степени воздействия на защищаемую систему:

6.1.Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании ЗС.

6.2.Активные угрозы, которые при воздействии вносят изменения в структуру и содержание ЗС.

7. По этапам доступа пользователей к ресурсам защищаемой системы:

7.1.Угрозы, которые могут проявляться на этапе доступа к ресурсам ЗС.

7.2.Угрозы, которые могут проявляться после разрешения доступа к ресурсам ЗС.

8. По доступам к ресурсам системы:

8.1.Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ЗС.

8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ЗС.

9. По текущему месту расположения информации:

9.1.Угрозы доступа к информации, хранимой в базах данных в устройствах долговременной памяти.

9.2. Угрозы доступа к информации, хранимой в базах данных в устройствах оперативной памяти ЗС.

9.3. Угрозы доступа к информации, циркулирующей в линиях связи.

9.4. Угрозы доступа к информации, отображаемой на терминалах ЗС или выводимой на устройствах печати.

 

Характеристика угроз безопасности

Аппаратные сбои (аварии)

Угроза: конфиденциальности, целостности, доступности

Предотвращение: невозможно

Обнаружение: в ряде случаев несложное

Частота: высокая, для оценки используется показатель – время наработки на отказ

Последствия: потенциально очень большие

Защита: применение высоконадежных компонентов, резервирование.

Вирусы

Угроза: конфиденциальности, целостности, доступности

Предотвращение: может быть сложным

Обнаружение: обычно очевидно

Частота: постоянно растет

Последствия: потенциально очень большие, но на практике менее печальные

Защита: вирусная гигиена, антивирусные продукты, физическое разделение сетей управления сетью от сетей общего пользования.

Диверсии

Угроза: целостности, доступности

Предотвращение: весьма затруднено

Обнаружение: либо очень простое, либо очень сложное

Частота: неизвестна, по-видимому, не очень часто

Последствия: потенциально очень большие

Защита: планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети.

Излучение

Угроза: целостности

Предотвращение: очень трудно или невозможно

Обнаружение: невозможно

Частота: неизвестна

Последствия: потенциально очень большие

Защита: экранирование с обязательным заземлением, применение волоконно-оптических линий связи.

Имитация

Угроза: может изменяться

Предотвращение: невозможно

Обнаружение: по-разному

Частота: неизвестна

Последствия: потенциально очень большие

Защита: аудит лицензированной деятельности предприятий, разработка законов и правил минимизирующих возможность имитации, применение более сложных алгоритмов идентификации и аутентификации периферийного оборудования.

Искажение

Угроза: конфиденциальности, законам или этике

Предотвращение: возможны трудности

Обнаружение: может быть затруднительным

Частота: неизвестна

Последствия: потенциально очень большие

Защита: улучшение качественных характеристик оборудования связи, повторный приём, цифровая подпись.

Кража

Угроза: конфиденциальности, целостности, доступности

Предотвращение: весьма сложно

Обнаружение: либо очень просто, либо весьма сложно

Частота: неизвестна

Последствия: потенциально очень большие

Защита:

- от краж оборудования – планирование нештатных ситуаций и путей выхода из них, физическая охрана наиболее важных объектов, резервирование и разработка соответствующих структур сети;

- от краж услуг – идентификация и аутентификация абонентов на всех этапах их соединения с сетью;

- от краж информации – законодательство в области авторских прав, криптография.

Мошенничество

Угроза: законам

Предотвращение: затруднено

Обнаружение: затруднено

Частота: неизвестна

Последствия: потенциально очень большие

Мошенничество(fraud) – это любое использования информации или телекоммуникационной системы при попытке обмана оператора связи или получения его ресурсов. Данный вид угрозы неразрывно связан с такими угрозами как кража услуг и фрод.

Небрежность

Угроза: конфиденциальности, целостности, доступности

Предотвращение: очень трудно

Обнаружение: иногда легко, иногда трудно

Частота: наиболее распространенный риск

Последствия: потенциально очень большие

Защита: уменьшение уязвимости технических средств, систем и сетей, улучшение подготовки специалистов, обеспечение компетентной технической поддержкой всех абонентов.

Невозможность использования:

Угрозапродуктивности

Предотвращение затруднительно

Обнаружениеможет быть затруднительным

Частота неизвестна

Последствия потенциально большие

Защита зависит от причин невозможности использования, но если исключить технические причины, то это повышение компетентности и грамотности, всех действительных лиц-руководителей, технического персонала.

Ошибки программирования

Угроза конфиденциальности

Предотвращение невозможно

Обнаружение иногда достаточно сложно

Частотаповсеместна в компьютерном приложении и неизвестна в средствах телекоммуникаций

Последствия потенциально очень большие

Защитаотладка программного обеспечения и проверка функционирования программируемого оборудования во всех режимах работы

Перегрузка

Угроза доступности

Предотвращение весьма затруднительно

Обнаружение простое

Частота неизвестна

Последствия потенциально очень большие

Защита полнодоступные системы связи (типа CDMA), многолинейные телефоны

Перехват

Угроза конфиденциальности

Предотвращение простое при использовании шифрования, в остальных случаях невожможно

Обнаружение сложно или невозможно

Частота неизвестна

Последствия потенциально очень большие

Защита улучшение качества коммутационного оборудования, защита линий связи от несанкционированного доступа, шифрование

Пиггибекинг

Угроза конфиденциальности

Предотвращение возможны трудности

Обнаружение может быть затруднительным

Частота неизвестна

Последствия потенциально очень большие

Защита:

-от физического пиггибекинга – применение турникетов, ловушек, телекамер и охраны

-от электрического пиггибекинга – периодическая аутентификация абонента во время сеанса, корректное завершение работы

Потайные ходы и лазейка

Угроза: конфиденциальности, целостности, доступности

Предотвращение: очень трудно

Обнаружение: очень трудно

Частота: неизвестна

Последствия: потенциально очень большие

Потайной ход (back door) – это дополнительный способ проникновения в системы часто преднамеренно, создаваемый разработчиками систем и сетей, хотя иногда он может возникать случайно.

Лазейка (trap door) – разновидность back door.

Препятствия использованию

Угроза: доступности

Предотвращение: очень трудно

Обнаружение: очень легко

Частота: неизвестна

Последствия: потенциально очень большие

Защита: контроль за предоставляемыми ресурсами

Сбор мусора

Угроза: конфиденциальности

Предотвращение: затруднительно

Обнаружение: весьма затруднительно

Частота: неизвестна

Последствия: потенциально очень большие

Защита: не храните конфиденциальную информацию в ненадежном месте

Сетевые анализаторы

Угроза: конфиденциальности

Предотвращение: невозможности

Обнаружение: очень сложное и невозможно

Частота: неизвестна, но происходит все чаще

Последствия: потенциально очень большие

Защита: применение шифрования

Фрод

Угроза: законам

Предотвращение: трудно

Обнаружение: может быть затруднительным

Частота: неизвестна

Последствия: потенциально очень большие

Защита: регистр идентификации аппаратуры в каждой сети, антифродовые законодательные акты

Телефонное хулиганство

Угроза: доступности

Предотвращение: сложности

Обнаружение: просто

Частота: неизвестна

Последствия: потенциально большие

Защита:

- применение телефона с определенного номера (АОН)

- постарайтесь продлить разговор и записать его на магнит. или дать прослушать соседям, знакомым. Цель: получение максимальной информации для установления источника информации

- положить трубку рядом с аппаратом

- не ломайте телефоны-автоматы. Он понадобится.

 

Принципы управления риском

Определение степени риска

Определение степени риска – определение вероятности угроз и потенциальных потерь, которые могут произойти вследствие изъянов в сети. Конечная цель анализа риска – помощь в выборе самых эффективных по стоимости мер безопасности для снижения риска до приемного уровня.

Большинство методов анализа опасностей в качестве исходных данных требует определения и идентификации ценностей.

Ценности могут включать следующие категории:

-информация; -оборудование; -инвентарь; -персонал; - услуги; -недвижимость; - доход.После определения ценности применяется различные методы подсчета потенциальных потерь. Существуют количественные и качественные методики.

Сертификация и утверждение.

Сертификация - техническое подтверждение того, что меры безопасности и контроля подобранные для защищаемой системы, соответствует требованиям и функционирует нормально.

Утверждение – официальное разрешение на установку или временное прекращение определенной деятельности.

Планирование нештатных ситуаций Планирование нештатных ситуаций обеспечивает возможность продолжения работы самых важных систем в случае неожиданных событий.

Независимо от того, имеется ли формальный план действий на случай различных коллизий, можно предпринять некоторые контрмеры. Например, в следующих направлениях:

• предупреждение, выявление и тушение пожаров, а также защита от них;

• предупреждение и обнаружение затоплений, а также зажита/устранение последствий;

• системы электропитания;

• обслуживающее оборудование (теплообменники, вентиляторы, кондиционеры);

• природные катаклизмы;

• наведение порядка.

Принцип управления риском

• Все системы могут пострадать от одной и той же популяции угроз. Популяция угроз бесконечна по их числу и разнообразию. В любой системе и в любом месте можно встретить проявление любой угрозы, - изменяется лишь вероятность ее возникновения.

• На частоту возникновения угрозы нельзя ничем повлиять. Определенные изменения частоты угроз на самом деле являются следствием принимаемых контрмер.

• Уязвимость уменьшается с увеличением контрмер. Уровень уязвимости снижается при их применении.

• Каждая контрмера имеет свои уязвимые места, поэтому невозможно достичь нулевого уровня уязвимости.

С помощью контрмер можно добиться приемлемого уровня уязвимости. Существует набор контрмер, с помощью которого можно достичь любого уровня уязвимости.

• Все контр меры потребуют затрат со стороны организации. Расходы на внедрение контрмер, необходимых для достижения приемлемого уровня уязвимости, могут, в свою очередь, оказаться неприемлемыми.

Чем меньше диапазон допустимых отклонений от необходимого уровня безопасности, тем больше расходы на внедрение и проведение контрмер. С другой стороны, чем больше расходы на контрмеры, тем больше необходима мотивация этих расходов.

• Точно измерить можно только затраты. Частоту возникновения угроз, их серьезность и возможность предотвращения чаще всего измерить не удается. Выбор контрмер всегда требует потратить осязаемое (реальные расходы в связи с применением контрмер) на неосязаемое (потенциальные потери).

8. Организационно-технические мероприятия по обеспечению безопасности в системах телекоммуникации

Безопасность информации в системах телекоммуникации обеспечивается применением комплекса мер, которые можно классифицировать следующим образом:

• организационные меры;

• технические меры;

криптографические меры.

 

Перехват радиопереговоров

Радиотелефон– это радиостанция, функционирующая в паре с телефонной линией, причем вся эта система может быть либо сугубо индивидуальной (радиоудлинители), либо групповой (сотовой и транковой).

Для перехвата радиопереговоров надо знать несущую частоту радиопередачи, на которую в ходе прослушивания и настраивают свою аппаратуру.

Если же рабочая частота передатчика совершенно неизвестна, попытайтесь выявить (или спровоцировать) момент радиосообщения и внимательно просканируйте весь диапазон широковолновым радиоприемником (сканером), засекая нужную волну по нюансам разговора или голосу общающегося.

 

Индукционное подсоединение.

Осуществляется с помощью согласующего устройства:

В данном варианте уклоняются от непосредственного контакта, поэтому его трудно обнаружить.

Принцип действия: вокруг проводов при прохождении по ним тока возникает электромагнитное поле, наводящее индукционный ток в расположенном вблизи проводнике.

Такой способ незначительно снижает напряжение в сети, что затрудняет обнаружение прослушивания.

Есть также способ подключения к линии связи аппаратуры с компенсацией падения напряжения:

ТА
мА
ТА

 

 


Недостаток данного способа – нарушение целостности проводов, влияние подключенного устройства на характеристики линии связи.

 

Иногда для предотвращения нарушения целостности проводов и влияния подключенного устройства на характеристики линий связи применяется индуктивныйдатчик, выполненный в виде трансформатора.

Существуют также датчики, принцип работы которых основан на эффекте Холла.

В табл.1 приведены характеристики датчиков адаптеров подключения к телефонной линии.

Таблица 1. Адаптеры подключения к линии

Марка Габаритные размеры, мм Питание Дополнительные функции
ЛСТ АД 45х35х5 автономное Автоматическое вкл./выкл.
PRO 1213 95х58х25 + 50х22х10 автономное 9В Эффект Холла
STG 4525 125х75х25 автономное 9 В Индуктивный зонд

Таблица 2. Технические характеристики записывающих устройств

Модель Количество каналов Габаритные размеры, мм Вес, кг Время записи Дополнительные функции
РК 115-S 500х360х150 9.8   автоматическое включение, подключение принтера, привязка ко времени
АД 25 480х350х190 Нет данных привязка ко времени, дистанционное управление

 

Телефонная линия может быть использована и для прослушивания помещений. Схема устройства, предназначенного для прослушивания помещений с использованием телефонной линии, приведена на рис.

Рис. Схема прослушивания помещений по телефонной линии

 

ЗАЩИТА МИКРОФОННОЙ ЦЕПИ

Этот вариант получения информации связан с явлением так называемого высокочастотного навязывания.

Рис.2 - Защита микрофона

Так как модулирующим элементом является микрофон Ml телефонного аппарата, то для его защиты достаточно подключить параллельно микрофону Ml конденсатор С1 емкостью 0, 01-0, 05 мкФ. При этом конденсатор С1 шунтирует по высокой частоте микрофонный капсюль Ml. Глубина модуляции высокочастотных колебаний уменьшается более чем в 10000 раз, что делает практическ невозможной

дальнейшую демодуляцию.

КОМПЛЕКСНАЯ СХЕМА ЗАЩИТЫ

Эта схема представляет собой сочетание приведенных ранее двух схем.

Рис.3 - Комплексная схема защиты телефонного аппарата

Диоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры С1, L1 и С2, L2 для подавления напряжений высокой частоты. Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания - путем прямого подключения в линию.

 


10.1.2.БЛОКИРАТОР ПАРАЛЛЕЛЬНОГО ТЕЛЕФОНА

 

Аналогичное по принципу действия устройство можно собрать на другой элементной базе по схеме, приведенной на рис.3.

Рис. 3. Блокиратор на аналоге динистора

Устройство содержит два аналога динисторов. Диоды и тиристоры могут быть любыми с допустимым напряжением не менее 100 В и рассчитанными на ток до 0, 1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5, 6 до 20 В.

 

Механизмы аутентификации

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации - удостоверения подлинности абонента.

Каждый подвижный абонент на время пользования системы связи получает стандартный модуль подлинности абонента (SIM - карту), который содержит:

• международный идентификационный номер подвижного абонента (IMSI);

• свой идентификационный ключ аутентификации (Кi);

• алгоритм аутентификации (АЗ).

С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.

Процедура проверки сетью подлинности абонента реализуется следующим образом.

Сеть передает случайный номер (RAND) на подвижную станцию. Подвижная станция определяет значение отклика (SRES), используя RAND, Кi и алгоритм АЗ:

SRES = Кi [RAND]

Подвижная станция посылает вычисленное значение SRES в сеть, которая сверяет значение принято SRES со значение SRES, вычисленным сетью. Если оба значения совпадают, подвижная станция может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор подвижной станции должен показать, опознавание не состоялось.

По причине секретности вычисление SRES происходит в рамках SIM. Несекретная информация (такая как Кі) не подвергается обработке в модуле SIM.

Процедура аутентификации иллюстрируется на рис.1.

 

 


Рис. 1. Процедура аутентификации

 

Ключ шифрования

Для обеспечения секретности передаваемой по радиоканалу информации вводится следующий механизм защиты.

Все конфиденциальные сообщения должны передаваться в режиме защиты информации. Алгоритм формирования ключей шифрования (А8) храниться в модуле SIM. После приема случайного номера RAND подвижная станция вичисляет, кроме отклика SRES, ключ шифрования (Кс), используя RAND, Кi и алгоритм А8 (рис. 2):

Кс = Кi [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как подвижная станция, так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM.

Алгоритм формирования ключа показан на рисунке.

 

Установка режима шифрования

 

Для установки режима шифрования сеть передает подвижной станции команду СМС (Ciphering Mode Command) на переход в режим шифрования. После получения команды СМС подвижная станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром, используя алгоритм шифрования А5 и ключ шифрования Кс.

Процедура установки режима шифрования показана на рисунке.

А5
Кс
MS
А5
Кс
Сеть
Сообщ.
Сообщ.
СМС команда на режим шифрования
Шифрование сообщения

Модуль подлинности абонента

 

Модуль подлинности абонента SIM содержит полный объем информации о конкретном абоненте. SIM реализуется конструктивно в виде карточки с встроенной электронной схемой. Введение SIM делает подвижную станцию универсальной, так как любой абонент, используя свою личную SIM-карту, может обеспечивать доступ к сети GSM через любую подвижную станцию.

Несанкционированное использование SIM исключает введение в SIM индивидуального идентификационного номера (PIN), который присваивается пользователю при получении разрешения на работу в системе связи и регистрации его индивидуального абонентского устройства.

Основные характеристики модуля SIM определены в рекомендации GSM 02.17.

 

 

11.3. Системы защиты от фрода

 

PhonePrint (Corsair Communications Inc.) - комплекс распознавания радиотелефонов по радиоотпечаткам - Radio Frequency Fingerprint (уникальным характеристикам излучения передатчика каждого аппарата).

Система A-Key.

Принцип работы: при включении радиотелефона компьютер сети передает на него случайное число. В телефоне число преобразуется по определенному алгоритму и направляется компьютеру. Компьютер выполняет те же действия с посланным числом, причем использует в качестве ключа то число, которое заранее в него занесено, как соответствующее данному телефонному аппарату.

Результаты - вычисленный и присланный аппаратом сравниваются. Если результат совпадает, то телефон допускается в сеть. В каждом аппарате должен быть «зашит» индивидуальный A-Key. Поскольку А ключ не передается в эфир, его нельзя перехватить и использовать, как это делалось с серийными номерами.


Система SIS.

Система CMG.

Вводится в действие на системе " Белсел" (Белоруссия, NMT450).Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов " Белсел". Сопряжение " Белсел" с " Сотел" организует ЗАО " Межрегионтранзиттелеком".

Система FraudBuster.

Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система способна накапливать данные о вызовах Каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются,

анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА

Принципы криптографической защиты. Основные понятия и определения.

Криптография - это совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника.

Такие преобразования позволяют решить две главные проблемы защиты данных:

• проблему конфиденциальности (путем лишения возможности извлечь информацию из канала связи);

• проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменить его смысл, или ввести ложную информацию в канал связи).

 

Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому решения одной из них часто применимы для решения другой. Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рис 1.

 

 

Рис. 1. Обобщенная схема криптосистемы

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифротекст (или криптограмму), который отправляет получателю.

Законный получатель, приняв шифротекст С, расшифровывает его с помощью обратного преобразования и получает исходное сообщение в виде открытого текста М:

 

 

Преобразование Ек выбирается из семейства криптографически преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное использование преобразование, называется криптографическим ключом К. Криптосистемы имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифротекст различным способами, одним из которых выбирается с помощью конкретного ключа К.

Криптографическая система - это однопараметрическое семейство обратимых преобразованийиз пространства сообщений открытого текста пространство шифрованных текстов. Параметр К (ключ) выбирается и конечного множества, называемого пространством ключей.

Преобразования шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

• симметричные (одноключевые) криптосистемы;

• асимметричные (двухключевые) криптосистемы (с открытым ключом).

Общая схема асимметричной криптосистемы с двумя разными ключами К1 и К2 показана на рис. 1.

 

Рис.1. Обобщенная схема асимметричной криптосистемы с открытым

ключом

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей.

В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

 

 

Рис. 2. Поток информации в криптосистеме при активном перехвате сообщений

На рис. 2 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифротексты, передаваемые по каналу, но может также пытаться изменить их по своему усмотрению.

Любая попытка со стороны перехватчика расшифровать шифротекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифротекста С', не имея подлинного ключа, называется криптографической атакой.

Если предпринятые криптографические атаки не достигли поставленной цели и криптоаналитик не может, не может не имея подлинного ключа вывести М из С и С' из М', то полагают, что такая криптосистема является криптостойкой.

Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме.Фундаментальное правило криптоанализа: весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая схема.Принцип теологии защиты информации: защищенность системы не должна зависеть от секретности чего либо такого, что невозможно быстро изменить в случае утечки секретной информации. Криптосистема предс


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 735; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.171 с.)
Главная | Случайная страница | Обратная связь