Принципы защиты информациии и требования к показателям защищенности в телематических службах

Михаил Тарасюк, Андрей Щеглов

В нескольких статьях рассматриваются вопросы классификации телематических служб различных типов по степени защищенности информации от несанкционированного доступа (НСД). В соответствии с функциональными особенностями и характеристиками нагрузки на опорную сеть передачи данных выделяется четыре класса телеслужб. Для каждого из этих классов анализируется поле угроз и предлагаются классификационные признаки, используемые для оценки уровня их защищенности от НСД к пользовательской и служебной информации.

Часть 1. Классификация телематических служб

    Введение

    Принципы объединенной классификации телеслужб по требованиям защищенности информации

Часть 2. Анализ поля угроз и требования к защищенности телематических служб

    Анализ поля угроз и требования к защищенности информации в службах передачи сообщений.

    Анализ поля угроз и требования к показателям защищенности в службах доступа к информационным ресурсам.

    Анализ угроз и требования к показателям защищенности в информационно-справочных службах.

    Анализ угроз и требования к подсистемам защиты информации в службах телеконференций.

Выводы

    Литература

Часть 1. Классификация телематических служб

Введение

Телематическими службами (ТСл) принято называть службы доступа к сети связи, реализующие ввод, преобразование и вывод информации в определенном формате с целью ее передачи между конечными пользователями или группами пользователей, подключенными к сети связи. Условное соотношение ТСл и служб передачи данных (СПд) иллюстрируется на рис. 1.

В качестве классических примеров ТСл, исторически связанных с сетями передачи данных на основе коммутации физических соединений, можно привести службы телекса, телетайпа, телеграфа, телетекса, факсимильной связи, и т.д.[1]. С появлением пакетных сетей передачи данных, ориентированных на обмен информацией между компьютерными системами, появились и другие ТСл, наиболее известными среди которых являются службы электронной почты, видеоконференций, голосовой почты, информационно-поисковые службы и т.д.[2]. В периодических изданиях и в научно-технической литературе рассматриваются и обсуждаются вопросы, связанные с реализацией ТСл конкретных типов на технических средствах различных производителей в условиях российского рынка телекоммуникации, вопросы комплексирования функций и интеграции ТСл на унифицированных протоколах сетей передачи данных, универсальности и эффективности международных и промышленных стандартов, а также другие аспекты, имеющие отношение к системной организации ТСл. В то же время уделяется мало внимания вопросам стандартизации и комплексной оценки защищенности информации в ТСл, независимой от конкретных наборов протоколов и технических средств, используемых для их построения, отличающихся следующей спецификой.

Во-первых, комплекс технических средств, предоставляющий доступ к ТСл, должен рассматриваться как иерархическая автоматизированная система (АС), поскольку передача данных на нижних уровнях протоколов ВОС может осуществляться с использованием различных подсетей.

Во-вторых, должна быть учтена специфика конкретных видов связи.

ТСл существенно различаются между собою по ряду признаков: это испособ представления информации для конечных пользователей, и требования к пропускной способности каналов связи, используемых для передачи пользовательской и служебной информации, и способы распределения информации и адресации пользователей, подключенных к сетям связи, и функциональные возможности пользователей по управлению соединениями (установлению и поддержанию соединения, переадресации и повтора сообщений), и т.д.

Основной целью статей является анализ вопросов обеспечения защищенности информации в различных типах ТСл и выработка единых методологических и классификационных признаков для оценки уровня защищенности информации в ТСл конкретных типов.

В начало

В начало

Принципы объединенной классификации телеслужб по требованиям защищенности информации

В общем случае телематические службы определяют широкий спектр услуг по передаче данных — от абонентского телеграфа до передачи видеоинформации в реальном масштабе времени. Номенклатура реальных сетей, используемых для переноса информации в ТСл, не столь многочисленна. Более того, перспективы развития информационных технологий в части создания глобальных распределенных систем сбора и обработки данных тесным образом связаны с вопросами интеграции ТСл классических сетей связи, ориентированных на коммутацию физических соединений при организации передающего тракта, с одной стороны, и технологиями информационно-вычислительных сетей, использующих пакетную коммутацию и коммутацию виртуальных соединений, с другой стороны. При этом появляются возможности унификации технических средств сетей передачи данных и оконечного оборудования, реализующих широкую номенклатуру телематических служб, ориентированных на передачу различных типов информации.

В связи с вышесказанным, для анализа поля угроз в ТСл необходимо определить два набора требований к подсистемам обеспечения безопасности в соответствии с рис. 1.

Первый набор требований имеет отношение к архитектуре и техническим средствам сети передачи данных и не зависит от ТСл. Если воспользоваться аналогией с протоколами ВОС, то для служб передачи можно закрепить четыре нижних уровня — физический, канальный, сетевой и транспортный, — обеспечивающих в совокупности сквозную (надежную и защищенную) передачу данных из одной точки сети в другую с заданными характеристиками качества. За телематическими службами закрепляются функции представления и кодирования данных конкретного типа, а также непосредственное сопряжение источников (приемников) информации со службами передачи нижних уровней. В соответствии с рекомендациями ВОС службы и примитивы защиты информации могут встраиваются непосредственно в уровневые протоколы и предназначаться для защиты данных, транспортируемых в заголовках этих протоколов. На рис. 2 приведена модель архитектуры типовой информационно-вычислительной сети, дополняющая уровневую структуру протоколов при организации доступа к сервисам ТСл. Всего выделяется три типа узлов сети: узел пользовательского терминала, узел подсети доступа и узел базовой СПд.

Отметим, что подсеть доступа и СПд, как правило, реализуются на базе различных сетевых технологий. Например, для построения подсети доступа может использоваться Ethernet, в то время как для магистральной сети передачи данных, связывающей два удаленных сегмента корпоративной сети связи (КСС), - ATM или сеть SDH [3]. Очевидно, что поле угроз в протоколах канального и физического уровня не имеет важности для информации, транспортируемой телеслужбами, поскольку эта информация является «локальной» для любой пары физических интерфейсов в рамках одной сетевой технологии. С протоколами сетевого уровня дело обстоит иначе, поскольку заголовки этих протоколов, как правило, содержат информацию, идентифицирующую конкретное соединение прикладного уровня (то есть конечного пользователя, осуществляющего доступ к ТСл). Поле угроз в заголовках на сетевом уровне ВОС в основном определяется узлами СПд, поскольку в узлах подсети доступа несложно обеспечить динамическое преобразование протоколов с полной заменой адресов (подобные функции при необходимости обеспечиваются сетевыми экранами). На рис. 2 жирной линией помечен стандартный стек протоколов максимальной длины, реализующийся в узлах каждого из приведенных типов. В соответствии с рис. 2, степень защищенности информации в каждом из узлов в совокупности определяется степенью защищенности заголовков в уровневых протоколах, причем корпоративная подсистема защиты включает технические средства узлов пользовательских терминалов и подсети доступа, в то время как оператор сети обеспечивает защиту узлов СПд.

Учитывая все вышесказанное, можно сформулировать следующие требования к механизмам защиты информации в службах передачи данных (СПд).

  1. Необходимо обеспечить защищенность технических средств управления узлами СПД и предотвратить НСД к учетной информации клиентов, к маршрутной и биллинговой информации и т.д.

  2. Для построения сетей, используемых для передачи секретной информации, в качестве дополнительных требований может выступать сокрытие адресной и служебной информации в заголовках сетевого уровня с использованием средств криптоустойчивого шифрования и контроля целостности с целью предотвратить возможные попытки перехвата соединения и анализа трафика в СПд.

  3. С целью своевременного предотвращения попыток НСД целесообразно предъявление требований, связанных с мониторингом состояния защищаемых узлов СПд; в число этих требований входят ведение разнообразных учетных журналов и сигнализация для администратора или оператора.

Приведенные требования сформулированы применительно к пакетным сетям передачи данных в информационно-вычислительных средах. Однако они могут быть очевидным образом трансформируемы на любые сети связи, в том числе на сети, осуществляющие передачу информации в режиме интеграции служб. В настоящее время для интеграции служб связи используются два подхода. Первый затрагивает уровень служб передачи и известен в литературе как технологии узкополосных и широкополосных сетей с интеграцией услуг (ISDN). Основная идея данного подхода состоит в существенном упрощении нижних уровней протоколов ВОС (отсутствуют механизмы управления потоком) за счет высокого качества современных передающих сред. Результатом этого является возможность обеспечения высокого уровня регулярности информационного потока нижних уровней, при условии введения простейших механизмов приоритетного обслуживания в узлах коммутации сети передачи данных: используется два уровня приоритета обслуживания — нулевой (высший) для передачи данных в реальном времени и единичный для передачи остальной информации. Таким образом, решается главная задача построения сети, одновременно передающей трафик телематических служб реального и нереального времени. Все механизмы управления потоком и защитой информации в пользовательских сообщениях реализуются на транспортном и более высоких уровнях [3,4]. Отсюда следует разумность требований к сетям данного типа, выше приведенных, поскольку технология широкополосных сетей обеспечивает полную прозрачность оконечных программных и технических средств телематических служб. (Например, подавляющее большинство производителей АТМ-оборудования обеспечивает поддержку IP-сетей и эмуляцию сетей с ретрансляцией кадров Frame Relay).

Другой подход основывается на построении виртуальной сети, надстроенной над транспортным или сетевым уровнем протоколов СПд общего пользования. В качестве универсального передающего механизма «контейнера» может выступать, например, почтовое сообщение в формате стандарта МККТТ Х. 400. Естественно, что при этом отсутствует необходимость замены оборудования нижних уровней, однако характеристики синхронности передачи не могут быть обеспечены. Подобные сети эффективны при построении информационных систем, работающих по принципу передачи с промежуточным накоплением (факс, телекс, телеграф, и т.д.). Требования к безопасности, представленные выше, при этом должны быть дополнены требованиями к конкретным типам телеслужб, передающих информацию через данную виртуальную сеть.

Второй набор требований (см. рис. 1) должен быть сформулирован применительно к специфическим особенностям конкретных ТСл. Однако ввиду большого разнообразия последних, а также из-за наличия некоторых ключевых моментов, в целом характеризующих целые группы ТСл по функциональным особенностям и по характеристикам трафика, целесообразно подразделить все ТСл на несколько типов, для каждого из которых могут быть сформулированы специфические требования по защите информации. Не претендуя на ее всеобъемлемость, в дальнейшем мы будем использовать схему классификации ТСл, приведенную на рис. 3.

В соответствии со схемой на рис. 3 выделяются следующие классификационные признаки:

  1. По симметричности приемника и источника информации ТСл подразделяются на симметричные и асимметричные. Примером симметричной ТСл является электронная почта; асимметричной — протокол удаленного доступа к файловым серверам ftp.

  2. По характеристикам трафика ТСл подразделяются на ТСл реального (например, видеотелефон) и нереального времени (например, служба удаленного доступа к вычислительной системе telnet) – в теории вычислительных систем и сетей данный режим обработки называется «режим оперативной обработки».

  3. По числу абонентов, одновременно взаимодействующих в одном сеансе связи, ТСл подразделяются на групповые (видео и телеконференции) и индивидуальные (электронная почта, факс).

  4. По способу доставки сообщения ТСл подразделяются на ТСл с накоплением в промежуточных узлах коммутации СПд (электронная почта SMTP) и без накопления.

  5. По типу доступа ТСл подразделяются на ТСл с распределенным доступом (информационный справочник в формате стандарта МККТТ X. 500) и на ТСл с сосредоточенным доступом.

С учетом пунктов 1-5 целесообразно выделить следующие четыре класса (или группы) ТСл, в рамках которых определяются требования к механизмам защиты информации от НСД.

  • Службы передачи сообщений. Классифицируются как симметричные, нереального времени, индивидуальные, с промежуточным накоплениеми с сосредоточенным доступом. Примеры: электронная почта, голосовая почта, факсимильная связь.

  • Службы доступа к информационно-вычислительным ресурсам. Классифицируются как асимметричные, нереального времени, индивидуальные, без промежуточного накопления, с сосредоточенным доступом. Примеры: службы протоколов ftp, telnet, NNTP.

  • Информационно-справочные службы. Классифицируются как асимметричные, нереального времени, индивидуальные, без промежуточного накопления, с распределенным доступом. Примеры: Службы протоколов МККТТ Х. 500, DNS — служба мнемонических адресов internet.

  • Службы телеконференций и видеоконференций. Классифицируются как симметричные, реального времени, групповые, без промежуточного накопления, с сосредоточенным доступом.

В начало

В начало

Часть 2. Анализ поля угроз и требования к защищенности телематических служб

Проведем анализ поля угроз и рассмотрим требования к защищенности телематических служб в соответствии с их классификацией, введенной выше (см. часть 1 данной статьи).

Анализ поля угроз и требования к защищенности информации в службах передачи сообщений.

Схема взаимодействия пользователей в службах передачи сообщений приведена на рис. 4.

Основным ее характерным элементом является наличие одного или нескольких серверов доступа (СД) для каждого пользователя службы или группы пользователей. Продвижение сообщения от источника к приемнику осуществляется по нескольким возможным маршрутам, каждому из которых соответствует последовательность транзитных серверов передачи сообщений (ТСПС), которые обычно совмещаются с сервером доступа другой КСС с запоминанием адреса последнего узла СПд, успешно принявшего сообщение. ТСПС осуществляет буферизацию сообщения в течение некоторого интервала времени, пытаясь передать его другому ТСПС в направлении оконечного сервера доступа. По истечении данного временного интервала сообщение возвращается отправителю с соответствующим уведомлением.

В общем случае телеслужбой передачи сообщений реализуются следующие функции:

  • прием, передача и маршрутизация пользовательских сообщений с промежуточным их накоплением в узлах СПд (ТСПС);

  • хранение сообщений в каталогах серверов доступа с целью их передачи конечным пользователям при инициализации сеанса связи между сервером доступа и пользовательским терминалом;

  • служебные функции, связанные с организацией требуемого режима доставки сообщений (отложенная доставка, отзыв сообщения, тиражирование сообщений, пересылка сообщений на другой адрес, и т.д.);

  • интерфейсные функции, связанные с организацией хранения и просмотра сообщений в пользовательских каталогах серверов доступа.

Таким образом, объектами защиты информации в службах передачи сообщений являются:

  • программное обеспечение и структуры данных сервера доступа (ТСПС);

  • программное обеспечение пользовательских терминалов;

  • системные файлы, содержащие конфигурационную и учетную информацию пользователей;

  • пользовательские файлы и каталоги, содержащие принятые и отправленные сообщения;

  • протокольные блоки данных, используемые для передачи сообщений между ТСПС, а также между пользовательскими терминалами и серверами доступа.

Программное обеспечение сервера доступа может быть установлено на выделенный компьютер либо функционировать совместно с другим функциональным и информационным программным обеспечением. В последнем случае поле угроз защищенности информации расширяется, в результате чего к данному программному обеспечению предъявляются дополнительные требования защищенности [5].

С учетом вышесказанного к числу требований, предъявляемых к механизмам обеспечения защищенности информации и реализующим их подсистемам в службах передачи сообщений, могут быть отнесены следующие:

    1.Требования к подсистеме управления доступом:

    1.1. Идентификация и аутентификация пользователей, серверов доступа, а также транзитных серверов передачи сообщений.

    1.2. Контроль и разграничение доступа к пользовательским каталогам по дискреционным и мандатным принципам.

    1.3. Трансляция сетевых и транспортных адресов в узлах стыка подсети доступа и СПд.

    1.4. Трансляция прикладных адресов (пользовательских имен службы передачи сообщений) в серверах доступа и в ТСПС.

    2. Требования к подсистеме целостности:

    2.1. Периодический контроль модулей операционной системы и прикладного программного обеспечения серверов доступа по датам создания, модификации, изменения прав доступа, а также по соответствию контрольным сигнатурам с неизвестным законом построения.

    2.2. Контроль резидентных процессов, активных пользователей и установленных транспортных соединений на серверах доступа.

    3. Требования к подсистеме криптоустойчивого шифрования:

    3.1. Шифрование подготовленных к передаче сообщений секретным или открытым ключом с целью организации их безопасного хранения в пользовательских каталогах сервера доступа.

    3.2. Формирование цифровой подписи для подготовленных сообщений.

    3.3. Шифрование протокольных блоков сеансовыми ключами при их передаче между ТСПС.

    4. Дополнительные требования могут быть предъявлены к средствам защиты оператора сети и к согласованности уровня защищенности СПд уровню защищенности службы передачи сообщений.

    5. Надлежащими средствами должны быть защищены серверы телеслужбы.

В начало

В начало

Анализ поля угроз и требования к показателям защищенности в службах доступа к информационным ресурсам.

Обобщенная схема взаимодействия объектов в службах доступа к информационным ресурсам приведена на рис. 5. Она характеризуется прежде всего, отсутствием специализированного сервера (сервера доступа) со стороны пользовательской подсети доступа. Программное обеспечение службы представлено серверной и клиентской частью. В качестве ресурсов доступа обычно выступают информационно-вычислительные ресурсы файловых серверов и баз данных. В отличие от служб передачи сообщений для передачи файлов и элементов хранения баз данных между пользователями и информационным сервером устанавливается прямое соединение между клиентской и серверной подсистемами на уровне транспортной службы протоколов ВОС. При этом в исходном режиме сервер осуществляет прослушивание транспортного канала с заданным номером соединения (порта в терминологии протоколов TCP/IP). После обнаружения входящего запроса сервер устанавливает дополнительное транспортное соединение и производит согласование параметров сеанса связи с клиентской частью службы. В дальнейшем по данному транспортному соединению производится передача команд, ответов и данных между обоими субъектами взаимодействия.

Основными объектами защиты в службах доступа к информационным ресурсам являются:

  • системное программное обеспечение и конфигурационные файлы удаленного информационного сервера (ИС);

  • файловые архивы и базы данных удаленного сервера.

С точки зрения требований, предъявленных к подсистемам защиты, необходимо отметить, что службы доступа к информационным ресурсам в общем случае не ориентированы на обслуживание фиксированных групп пользователей. Число и состав запросов на обслуживание могут существенно изменяться в том случае, когда информационный сервер выступает в качестве хранилища справочной и свободно распространяемой информации. Следствием этого являются следующие различия требований к подсистемам обеспечения защищенности для служб данного типа:

    1. Для подсистемы управления доступом:

    1.1. Требования идентификации и аутентификации предъявляются только к пользователям и не требуются для серверной части.

    1.2. Контроль и разграничение доступа к информационному серверу осуществляются в контексте конкретных функциональных возможностей той или иной разновидности службы доступа к информационным ресурсам.

    1.3. Для входящих запросов, осуществляющих доступ к конфиденциальной информации, обеспечиваются механизмы диспетчеризации и приоритетного обслуживания при работе информационного сервера в режиме перегрузки [5].

    1.4. Обеспечивается возможность фильтрации входящих запросов по сетевым адресам в подсети доступа.

    2. Требования к подсистемам контроля и обеспечения целостности, в общем, аналогичны службам передачи и обработки сообщений с тем исключением, что они присутствуют лишь для серверной части службы и не связаны с защитой данных конкретных пользователей.

    3. Требования к системе криптоустойчивого шифрования должны соответствовать задаче повышения комплексной производительности информационного сервера, в связи с чем шифрование целесообразно осуществлять на этапе подготовке данных (создании или модификации файлов и баз данных).

Остальные параметры в целом соответствуют требованиям, предъявляемым к службам передачи сообщений.

В начало

В начало

Анализ угроз и требования к показателям защищенности в информационно-справочных службах.

Схема взаимодействия объектов информационно-справочных служб приведена на рис. 6.

По функциональным признакам информационно-справочные службы напоминают службы доступа к информационным ресурсам с тем лишь отличием, что ориентированы на значительный объем хранения однотипной информации (например, анкетные данные жителей города или района, их адреса, телефоны, номера кредитных карточек и т.д.). Вследствие этого организация хранения данных носит централизованно-распределенный характер. При этом с целью снижения нагрузки на СПд местоположение объектов хранения географически тяготеет к той части распределенной базы данных, где ожидается наиболее интенсивное их использование. В связи с этим информационно-справочные службы по организации доступа напоминают службы доступа к информационным ресурсам. В каждой подсети доступа имеется сервер распределенной базы данных, обслуживающий закрепленных за ним пользователей, а также транзитные запросы от серверов, расположенных в других местах. При поступлении запроса производится поиск информации во внутренней базе данных, и в случае успеха она выдается пользователю. В противном случае осуществляется транзитный запрос другому серверу в соответствии со схемой поиска искомого ресурса (например, для протоколов рекомендации X 500 используется поиск по дереву информационных ресурсов на основе относительно-различимых имен [2]). Необходимый уровень централизации/децентрализации зависит от степени связанности объектов хранения и в существенной мере влияет на обеспечение непротиворечивости в хранимой информации.

Очевидно, что основными объектами защиты в информационно-справочных службах являются базы данных в серверах подсетей доступа. Вследствие этого характерны следующие особенности в требованиях к подсистемам обеспечения защищенности.

В подсистеме управления доступом имеет смысл аутентификация на уровне взаимодействия «пользователь-сервер распределенной базы данных подсети доступа». Для установления соединения в рамках обеспечения транзитных запросов аутентификация затруднительна из-за сложности управления парольной защитой в существенно распределенных информационно-вычислительных средах.

Для обеспечения защищенности соединений в рамках транзитного взаимодействия возможно использование систем открытого шифрования [6]. При этом пересылка данных между двумя транзитными серверами производится после шифрования открытым ключом сервера, выдавшего запрос на доступ к данным в соответствии с внутренней таблицей открытых ключей, поддерживаемой каждым сервером информационно-справочной службы. Однако такой подход не может использоваться для защиты целостности серверов подсетей доступа при осуществлении запросов на модификацию информационной базы данных. В этом случае обеспечивать защищенность целесообразно на основе уровневого иерархического ранжирования серверов информационных баз данных, при котором возможна реализация системы управления парольной защитой. В данном случае сервер доступа осуществляет хранение секретных паролей серверов предыдущего уровня, непосредственно подчиненных данному серверу.

В криптографической подсистеме целесообразно использовать открытые системы шифрования (в случае передачи небольших объемов информации) и сеансовые системы (распределение сеансовых ключей реализуется с использованием открытых систем) [6].

В подсистеме целостности требования, в общем, идентичны требованиям службы передачи сообщений.

В подсистеме регистрации и учета необходимо обеспечить централизованно-распределенный характер мониторинга безопасности аналогично схеме аутентификации транзитных запросов при доступе в удаленную базу данных в режиме модификации.

В начало

В начало

Анализ угроз и требования к подсистемам защиты информации в службах телеконференций.

Основными функциональными особенностями, в целом характеризующими отличия служб телеконференций, являются групповой характер взаимодействия, а также значительная полоса пропускания каналов связи, требуемая для передачи речи и данных в реальном масштабе времени. В связи с этим необходимо:

  • по возможности обеспечить подобное взаимодействие на более низких уровнях протоколов ВОС при снижениях требований на допустимые вероятности потери пакетов, ошибок и неправильную маршрутизацию;

  • с целью устранения необоснованных задержек пакетов оптимизировать маршруты передачи для всех активных групп пользователей.

Схема взаимодействия объектов в службах телеконференций приведена на рис. 7.

Поскольку информация для передачи в службах телеконференций нигде не буферизируется (исключая уровень узла коммутации СПд), а также не сохраняется в оконечных устройствах доступа пользователей, основное поле угроз включает в себя:

  • НСД к активным группам (групповым адресам телеконференций);

  • анализ сетевого трафика на сетевом и канальном уровнях ВОС.

Технические средства служб телеконференций включают в себя групповой маршрутизатор (ГМ) и оконечное пользовательское оборудование. ГМ осуществляет формирование сеансовых групп и выполняет оптимальную маршрутизацию сетевых пакетов согласно распределению пользователей активных групп по узлам коммутации СПд и подсети доступа. Таким образом, ГМ является основным объектом обеспечения безопасности в службах телеконференций. Элементы подсистем защиты включают в себя:

    1. На уровне управления доступом:

    1.1. Идентификацию и аутентификацию пользовательских терминалов, имеющих оборудование доступа к службам телеконференций. При этом формирование списка пользователей и соответствующих им секретных паролей производится администратором КСС, из которой осуществляется доступ к ресурсам ГМ.

    1.2. Контроль и разграничение доступа к активным группам согласно дискреционным и (или) мандатным принципам. В первом случае для каждого пользователя явно указывается список доступных для него групповых адресов. Во втором случае управление доступом реализуется согласно соответствию иерархических уровней секретности групповых адресов меткам конфиденциальности пользователей.

    2. На уровне подсистемы обеспечения целостности предъявляются требования, сформулированные выше для других ТСл

    3. На уровне криптографической подсистемы целесообразно использовать технологию сеансовых ключей. Длина ключа и сложность (трудоемкость) алгоритмов должны выбираться, исходя из высоких требований ТСл видеоконференций к объему сетевого трафика, что, в общем, является достаточносложной научно-технической проблемой.

В начало

В начало

Выводы

  1. Разнообразие видов телематических служб и протоколов передачи данных прикладного уровня ВОС обусловливает целесообразность предъявления двух независимых наборов требований к подсистемам защиты информации, один из которых имеет отношение к базовой сети передачи данных, а другой характеризует специфику телеслужбы каждого конкретного типа.

  2. Требования к механизмам и подсистемам защиты информации в ТСл, а также соотнесение их с объектами защиты определяются типом ТСл.

  3. Классификация ТСл по функциональным признакам позволяет выделить четыре группы ТСл, для каждой из которых возможна унификация требований к подсистемам обеспечения защищенности.

КомпьютерПресс 5'1999


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует