Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



ать безопасность всех плоскостей - от плоскости пользователя до плоскости управления, включающих уровни адаптации, АТМ и физический. Плоскость пользователя обеспечивает передачу данных по виртуальным каналам и трактам. Плоскость контроля занимается установлением связи, её поддержанием и другими связными функциями по протоколам NNI и UNI, а также ICI сигнализацией. Плоскость управления осуществляет управление и координацию функций, связанных как с плоскостью пользователя, так и с плоскостью контроля (включая функции протокола PNNI, связанные с маршрутизацией).

Для плоскости пользователя необходимо обеспечение аутентичности, целостности, конфиденциальности информации и контроля доступа к ней. Для плоскости контроля обеспечивается целостность и аутентичность информации. Безопасность информации плоскости управления обеспечивается защитой в плоскостях нижнего порядка.

3.1 Безопасность информации в плоскости пользователя

Безопасность информации в плоскости пользователя обеспечивается специальными алгоритмами, которые устанавливают аутентичность, конфиденциальность, целостность информации и контроль доступа к ней.

При аутентификации информации вначале устанавливается подлинность идентификаторов вызывающей и вызываемой сторон, что позволяет избежать угрозы обмана. По этой причине аутентификация важна для других служб безопасности, обмена ключа и обмена параметрами безопасности переговоров.

Аутентификация может быть взаимной или односторонней. При взаимной аутентификации оба абонента устанавливают подлинность друг друга, в то время как при односторонней аутентификации только один абонент аутентифицирует другого.

В технологии АТМ аутентификация использует криптографические алгоритмы (асимметричные - открытый ключ, симметричные - секретный ключ).

Конфиденциальность информации плоскости пользователя обеспечивается использованием криптографических методов, защищающих информацию в виртуальном канале от несанкционированного доступа других лиц. В этом случае большая конфиденциальность информации достигается на уровне ячеек, а не на уровне адаптации, что объясняется большей эффективностью шифрования информации в ячейке из-за её фиксированной длины. Кроме того, шифруется только полезная информация, заголовок же передаётся нешифрованным, что позволяет данной ячейке достаточно быстро проходить по сети АТМ без дешифрования в каждом узле.

Службы конфиденциальности АТМ используют алгоритмы симметричных криптосистем (использующие секретный ключ), так как они гораздо быстрее, чем асимметричные, что позволяет поддерживать высокую скорость передачи данных.

Целостность данных в системе АТМ обеспечивается специальными механизмами, позволяющими обнаружить модификацию данных или её угрозу. Целостность обеспечивается между конечными пунктами уровня адаптации (ААL 3/4 и AAL 5). При этом возможно два типа обеспечения целостности данных: без защиты от перезаписи и переупорядочения и с данной защитой. В случае использования защиты от перезаписи и переупорядочения на уровне адаптации к каждому пакету ячеек добавляется криптографическая подпись, являющаяся функцией от содержимого пакета, что позволяет не дублировать эту защиту на уровнях адаптации более высоких плоскостей, поскольку их протоколы предусматривают собственные проверочные последовательности. Такая защита позволяет обнаруживать и отвергать старые пакеты ячеек и предотвращает повторный приём одинаковой информации.

Как и конфиденциальность целостность информации достигается при использовании алгоритмов симметричных криптосистем.

Контроль доступа в АТМ достигается использованием определённых правил запроса обслуживания. Эти правила зависят от таких параметров, как подлинность сообщения, адрес вызываемого пользователя, а также от параметров системы, таких, как время прохождения ячеек и степени использования сети данным и другими пользователями.

Служба контроля доступа в плоскости пользователя использует механизмы передачи информации о доступе при установлении соединения, что определяется необходимостью использования этой информации при принятии решения о предоставлении или отказе в доступе. Контроль доступа плоскости пользователя зависит от меток безопасности, идентификаторов источника и пользователя, времени суток, типа службы электросвязи, протокола высших уровней и других параметров, определяющихся при установлении соединения. Контроль доступа плоскости пользователя определён для каждого интерфейса АТМ и обеспечивается на уровне АТМ.

3.2 Безопасность информации в плоскости контроля

Плоскость контроля - механизм, позволяющий конфигурировать сеть так, чтобы была достигнута необходимая цель (например, установление виртуального соединения). Информация плоскости контроля может затрагивать статус и готовность сети АТМ, поэтому её защита очень важна.

Существует определённый механизм сигнализации, который должен обеспечивать полную целостность данных и предусматривать защиту от перезаписи и перегруппировки. Этот механизм позволяет плоскости контроля АТМ проверить источник и содержание сообщения сигнализации перед предоставлением ресурсов сети, что позволяет защитить сеть от различных попыток вмешательства извне.

Аутентичность и целостность информации в плоскости контроля АТМ обеспечивают передачу сообщений сигнализации от источника. Благодаря этому, по