Вы находитесь на странице: 1из 8

Телекомунікаційні системи

УДК 681.3.06 (0.43)

О.Г. Король
Харьковский национальный экономический университет, Харьков

ПРОТОКОЛЫ БЕЗОПАСНОСТИ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ


Анализируются требования, предъявляемые к современным телекоммуникационным системам и се-
тям, в частности, анализируются требования, предъявляемые к показателям качества передачи данных в
инфокоммуникационных системах специального назначения (на примере телекоммуникационной сети наци-
ональной системы массовых электронных платежей). Рассматриваются протоколы сетевой безопасно-
сти наиболее распространенных телекоммуникационных IP-сетей, исследуются особенности обеспечения
целостности, аутентичности и конфиденциальности передачи пакетов данных.

Ключевые слова: телекоммуникационные системы, протоколы сетевой безопасности, целостность,


аутентичность, конфиденциальность.

Введение сетям. Мировые тенденции в развитии телекомму-


никационной отрасли определяют построение со-
Постановка проблемы. Современные теле-
временных систем и сетей связи в виде мультисер-
коммуникационные системы и сети характеризуют-
висных телекоммуникационных сетей с обеспечени-
ся быстрым ростом числа пользователей и потреби-
ем заданного уровня качества обслуживания
телей информации, расширением спектра предо-
(Quality of Service, QoS) [1, 3, 4, 12].
ставляемых телекоммуникационных услуг, прежде
Обобщенная схема построения мультисервис-
всего, обеспечением доступа к различным мульти-
ной телекоммуникационной сети представлена на
медийным сервисам и технологиям, поддержке уда-
рис. 1.
ленных пользователей, обслуживанию субъектов
автоматизированного информационного взаимодей- - управление логикой услуг;
Сервер Медиа Файловый
Компьютер
Уровень услуг
баз данных сервер сервер
ствия и т.д. Эти тенденции обуславливают резкое - управление логикой
приложений;
Wi-Fi, GSM,3G,
Ethernet и др.
повышение объемов обрабатываемых и передавае- - создание, внедрение и
взаимодействие
мых данных и, как следствие, ужесточение вероят- различных услуг.

ностно-временных требований, предъявляемых к - передача служебной


Уровень доступа
информации;
основным компонентам телекоммуникационных - передача информации
сигнализации.
систем и сетей на всех этапах информационного
обмена данными [1, 5, 9 – 11].
Важнейшим показателем эффективности со- Транспортный уровень

временных телекоммуникационных систем и сетей Существующие


ТфОП/СПС сети

является их безопасность, под которой будем пони-


мать способность к обеспечению целостности, - маршрутизация;
аутентичности и конфиденциальности обрабатыва- - коммутация;
- передача данных.
Транспортная пакетная сеть

емых и передаваемых данных [1, 3, 5, 12]. От степе-


ни реализации этих характеристик непосредственно
зависит уровень защищенности от современных Рис. 1. Обобщенная схема построения
угроз сетевой безопасности и, в конечном счете, мультисервисной телекоммуникационной сети
качество предоставляемых телекоммуникационных
услуг [1, 3, 5, 12]. В соответствии с рекомендациями Е.430, Е.800,
Целью статьи является анализ требований, Х.134 и др. международного союза электросвязи под
предъявляемых к современным телекоммуникаци- качеством обслуживания (QoS) понимается обоб-
онным системам и сетям, исследование протоколов щенный (интегральный) полезный эффект, который
сетевой безопасности телекоммуникационных IP- определяется степенью удовлетворения пользовате-
сетей, а также особенности обеспечения целостно- ля, как от полученной услуги, так и от самой систе-
сти, аутентичности и конфиденциальности передачи мы обслуживания [4, 9]. Общая схема характеристик
пакетов данных. и показателей, относящихся к качеству обслужива-
ния и эффективности функционирования телеком-
Основной материал муникационной сети (ТКС) в соответствии с между-
Анализ требований, предъявляемых к со- народными рекомендациями (ITU-T, ETSI, TL 9000,
временным телекоммуникационным системам и Е.800), представлена на рис. 2 [4, 9].

© О.Г. Король 113


Системи обробки інформації, 2012, випуск 6 (104) ISSN 1681-7710

Качество обслуживания
(Quality of Service)

Обеспеченность Удобство Безопасность


Действенность
обслуживания использования обслуживания
обслуживания
(Service Support (Service Operability (Service Security
(Serveability)
Performance) Performance) Performance)
Потребительские свойства качества обслуживания

Способность к обработке трафика


(Trafficability Performance)

Ресурсы и возможности Качество информационного Надежность (Dependability)


(Resources and Facilities) обмена (Transmission Готовность
Планирование Performance) (Availability Performance)
(Planing
Performance) Безотказность
Оперативность (Reliability Performance)
Обеспечение Ремонтопригодность
(Provisioning (Maintainability
Performance) Достоверность Performance)
Обеспеченность
Администрирование технического
(Administration Безопасность обслуживания и ремонта
Performance) (Maintenance Support
Performance)

Рис. 2. Общая схема характеристик и показателей качества обслуживания и эффективности


функционирования телекоммуникационной сети

Таким образом, качество обслуживания харак- В соответствии с рекомендациями МСЭ I.350


теризуется четырьмя потребительскими свойствами определены три основные функции, реализуемые
услуг [1, 5, 9 – 11]: обеспеченностью (Service Sup- телекоммуникационной сетью, установлены кон-
port Performance), удобством использования (Service кретные характеристики каждой из указанных
Operability Performance), действенностью (Serveabil- функций [5, 11]. В табл. 1 представлены основные
ity) и безопасностью обслуживания (Service Security показатели качества передачи данных в телекомму-
Performance). Реализация перечисленных свойств никационных сетях в соответствии с функциями,
зависит, в основном, от способности сети «обраба- реализуемыми операторами телекоммуникационных
тывать трафиковые нагрузки» (Trafficability услуг.
Performance). Качество такой обработки зависит от На основе данных, полученных в результате
ресурсных возможностей телекоммуникационных исследования Европейским исследовательским цен-
сетей, задействованных оператором (Resources and тром в области телекоммуникаций (RACE –
Facilities), надежности каналов связи и сетевого Research on Advanced Communication), определены
оборудования (Dependability), а так же качества ин- допустимые значения требований к основным пока-
формационного обмена (Transmission Performance), зателям качества обслуживания в ТКС [1, 11, 12].
характеризующихся оперативностью, достоверно- В табл. 2 представлены допустимые значения
стью и безопасностью передачи данных по каналам требований к основным показателям качества при
телекоммуникационных систем и сетей. передаче различных видов данных.

114
Телекомунікаційні системи
Таблица 2
Допустимые значения требований к основным показателям качества передачи различных видов данных

Телекоммуникационные услуги Т д ,мс J ,мс Риск Pн.ц. Pнав Tб ,лет Pс Pк


Телефония 400-500 10 10-7 lкц
 2lа  Тбд  2lш  2lкш
2
IP-телефония 400-500 10 10-7 lкц
 2lа  Тбд  2lш  2lкш
2
Высокоскоростная передача
1000 20 10-7 lкц
 2lа  Тбд  2lш  2lкш
массивов данных 2

Краткосрочный обмен данными (БД,


1000 40 10-7 lкц
 2lа  Тбд  2lш  2lкш
дистанционное обучение и т.д.) 2

Информационный поиск 1000 40 10-7 lкц


 2lа  Тбд  2lш  2lкш
2
Потоковое видео по запросу 500 10 10-6 lкц
 2lа  Тбд  2lш  2lкш
2
Цифровое
500 10 10-6 lкц
 2lа  Тбд  2lш  2lкш
телевидение 2

Видеоконференцсвязь,
500 10 10-6 lкц
 2lа  Тбд  2lш  2lкш
видеонаблюдение 2

Дистанционное управление
1000 20 10-5 lкц
 2lа  Тбд  2lш  2lкш
обработкой 2

Передача служебной информации 500 10 10-6 lкц


 2lа  Тбд  2lш  2lкш
2

Проведенный анализ [6, 8] показал, что быст- схема главного (регионального) процессингового
рый рост числа пользователей и потребителей ин- центра, на рис. 3, в – в упрощенном виде структур-
формации, расширение спектра предоставляемых ная схема телекоммуникационной системы банка.
телекоммуникационных услуг, прежде всего, обес- Таким образом, современные автоматизиро-
печение доступа к различным мультимедийным ванные банковские системы (рис. 3, в) представляют
сервисам и технологиям, резко возросшие в послед- собой большие территориально распределенные
нее десятилетие объемы обрабатываемых и переда- мультисервисные телекоммуникационные сети спе-
ваемых данных, приводит к ужесточению вероят- циального назначения, использующие высокопроиз-
ностно-временных требований, предъявляемых к водительные вычислительные комплексы и сложные
основным компонентам телекоммуникационных механизмы комплексной защиты информационных
систем и сетей на всех этапах информационного технологий.
обмена данными. Это относится, в первую очередь,
Расчетный банк
к показателям безопасности передачи данных. (ГУ НБУ)
Таким образом, актуальность создания теле-
коммуникационных систем и сетей с защищенными
каналами передачи данных в последние годы резко Центр управления Главный Центр инициализации
возросла. ключевой системой процессинговый центр и персонализации карт
(НБУ) (ЦРП НБУ) (НБУ)
Возросли и требования к показателям безопас-
ности передачи данных в телекоммуникационных
системах и сетях, особенно в сетях специального
назначения, в которых отказ в обслуживании или РПЦ РПЦ ... РПЦ

выход конкретных параметров качества за установ-


ленные пределы может привести к катастрофиче-
ским последствиям в финансовом секторе, промыш-
Банк Банк Банк Банк ... Банк
ленности, энергетическом комплексе и пр.
В качестве примера такой системы можно при-
вести создаваемую в Украине национальную систе-
му массовых электронных платежей (НСМЭП), BST POS BST POS BST POS ... BST POS
упрощенная структурная схема которой приведена
на рис. 3, а [6, 8]. На рис. 3, б приведена структурная Рис. 3, а. Упрощенная структурная схема НСМЭП

115
Системи обробки інформації, 2012, випуск 6 (104) ISSN 1681-7710
К расчетному банку
Подсистема (ГУ НБУ) или к
коммуникаций ГПЦ (ЦРП НБУ)
Выделенные линии к HSM
РПЦ, банкам своего системы
региона, линии к
терминалам

Чип-ридер
Серверы
авторизации и
маршрутизации
АРМ управления
участниками
Серверы БД
Чип-ридер

АРМ отчетов
Чип-ридер

RAID Дисковый накопитель АРМ мониторинга

Рис. 3, б. Структурная схема главного (регионального) процессингового центра


Чип-ридер АРМ отчетов и выписок
Банкомат Связь с РПЦ HSM - отчет о клиентах;
(включая SAM) (коммутируемая или системы - отчет о коммерсантах;
выделенная линия - расчет по услугам каждому коммерсанту;
или другое по - отчет по транзакциях;
протоколу TCP/IP) - отчет по нетто-позиции банка;
HSM банка HSM банка - другие отчеты.

АРМ управления картами


Чип-ридер и стоп-листом
RS-232 - заключение договора с клиентами;
- заключение договора с коммерсантами;
- персонификация и выдача платежных карт;
- управление терминалами;
- пересмотр информации о клиентах и
коммерсантах;
- занесение карт и терминалов в стоп-лист.

RS-232 АРМ контроля


Терминалы Сервер Сервер БД Чип-ридер и администрирования
(включая SAM) авторизации - пересмотр нештатных ситуаций;
- изменение настроек системы;
- установка часов регламента;
- введение комиссионных;
- введение транзакций по чеках;
Модемы Накопитель
- персонификация служебных карт;
(для архивов) - выдача служебных карт;
- управление служебными картами;
- архивирование/разархивирование данных.

Чип-ридер АРМ взаимодействия с САБ


Система - пересмотр информации по заявкам на
Таксофон
проводки, лимитах счетов;
автоматизации - получение информации от САБ.
банка
АРМ персонализации
АРМ - персонализация карт безопасности, карт
Чип-ридер банковских служащих, карт клиентов;
- управление лимитами клиентов;
- деблокирование карт;
- пересмотр информации по участникам
региона.

Рис. 3, в. Структурная схема телекоммуникационной системы банка


116
Телекомунікаційні системи
Проведенный анализ [4, 6, 8] показал, что со-
лей, продаже товаров через интернет-магазины и
временные автоматизированные банковские системы, т.д.
используя последние достижения в развитии элек- Как следствие выявленных тенденций, возрас-
тронных коммуникаций и ІТ-технологий, успешно тают предъявляемые требования к показателям ка-
расширяют спектр предоставляемых банковских чества передачи данных в телекоммуникационных
услуг, в том числе по обслуживанию субъектов авто-
системах и сетях вычислительной техники, совер-
матизированного информационного взаимодействия, шенствованию математических методов и вычисли-
предоставлению услуг оплаты через сети банкоматов,
тельных алгоритмов криптографического анализа
поддержке автоматизированных комплексов банков- [1– 4, 7, 10, 12].
ской системы постоянно возрастают. Анализ современных коммуникационных
Результаты проведенного анализа основных протоколов телекоммуникационных сетей
вероятностно-временных требований к частным В зависимости от задач, на решение которых
показателям оперативности, достоверности и без- ориентирован тот или иной протокол, он может
опасности (целостности, аутентичности и конфи- быть отнесен к одной из множества категорий. На
денциальности) применяемым в автоматизирован- пример:
ных банковских системах информационным техно- Транспортные протоколы регламентируют по-
логиям сведены в табл. 3. рядок передачи данных между сетевыми устрой-
Анализ данных табл. 3 показывает, что вероят-
ствами. Эти протоколы образуют "каркас" телеком-
ностно-временные требования к применяемым ин- муникационной сети, реализуя транспортный меха-
формационным технологиям в автоматизированных низм. К данной категории можно отнести протоко-
банковских системах существенно возросли. В лы: IP, TCP, IPX, SPX, X.25.
первую очередь это относится к применяемым меха- Протоколы аутентификации позволяют орга-
низмам обеспечения целостности, аутентичности и низовать процесс аутентификации пользователей и
конфиденциальности передаваемых пакетов данных. устройств, участвующих в сетевом взаимодействии.
Перспективные методы и механизмы безопас- К этой категории относятся протоколы Kerberos,
ности должны обеспечивать решение возложенных RADIUS.
на них задач в чрезвычайных условиях резко воз- Протоколы маршрутизации используются для
росших объемов обрабатываемых и передаваемых реализации межсетевого взаимодействия устройств,
данных, расширения спектра угроз информацион- получивших название маршрутизаторов. Протоколы
ной безопасности на всех этапах жизненного цикла маршрутизации используются маршрутизаторами
телекоммуникационных систем и сетей, стреми- для построения подобных таблиц (протоколы RIP,
тельного развития средств удаленных пользовате- OSPF, IS-IS, ВОР).
Таблица 3
Основные вероятностно-временные требования
к некоторым информационным технологиям в автоматизированных банковских системах
Показатели эффективности
Обеспечиваемая услуга или предоставляемый сервис
Т д , мс Риск Т б , лет Pс Pк Pн.ц. Pнав
Передача финансовых электронных документов
500 10-6 200 10-10 10-10 10-25 10-25
между банками и их подразделениями
Поддержка транзакций при выполнении расчетов 400-500 10-9 200 10-10 10-10 10-30 10-30
Поддержка работы удаленных банкоматов 400-500 10-9 200 10-10 10-10 10-30 10-30
Объединение локальных сетей банков,
500 10-7 - - - 10-25 10-25
функционирование вычислительных сетей банка
Доступ к финансовым информационным службам 1000 10-5 - - - 10-25 10-25

Протоколы обеспечения безопасности переда- Наиболее компромиссным вариантом реализа-


чи данных. К этой группе относятся протоколы тун- ции функций безопасности в телекоммуникацион-
нелирования и протоколы шифрования данных: ных системах и сетях являются протоколы сетевой
например, SSL, PPTP, L2TP, IPSec. безопасности IPSec, функционирующие на сетевом
Вспомогательные протоколы. Эта группа про- уровне [1, 12]. С одной стороны, они прозрачны для
токолов реализует вспомогательные сетевые серви- приложений, а с другой – могут работать практиче-
сы – DHCP, HTTP, FTP. ски во всех сетях, так как основаны на широко рас-
Коммуникационные протоколы современных пространенном протоколе IP [1, 12].
телекоммуникационных систем и сетей реализуются Протоколы сетевой безопасности IPSec (Internet
как в программном, так и в аппаратном виде. Protocol Security (IPSec) – это согласованный набор

117
Системи обробки інформації, 2012, випуск 6 (104) ISSN 1681-7710
открытых стандартов, имеющий на сегодняшний день пуляций (MDC – Manipulation Detection Code), коды
конкретную спецификацию, который, в то же время, аутентификации сообщений (МАС – Message Authen-
может быть дополнен новыми протоколами, алгорит- tication Code). Их формирование основано на исполь-
мами и функциями сетевой безопасности [1, 12]. зовании хеширующих функций, позволяющих для
Основное назначение протоколов IPSec – обес- данных в общем случае произвольной длины форми-
печение безопасной передачи данных по IP-сетям. ровать хеш-код (хеш-значение) строго заданной дли-
Их применение обеспечивает [1, 12]: ны. Указанные механизмы применяются по умолча-
целостность, т.е. способность телекоммуника- нию в целях обеспечения целостности и аутентично-
ционной сети обеспечивать передачу данных без сти пакетов данных во всех реализаций сетей IPv6.
искажения, потери или дублирования;
аутентичность, т.е. способность телекоммуни-
кационной сети обеспечивать передачу данных с
возможностью доказательства их подлинности (т.е.
того, что данные переданы именно тем отправите-
лем, за кого он себя выдает);
конфиденциальность, т.е. способность теле-
коммуникационной сети обеспечивать передачу
данных в форме, предотвращающей их несанкцио-
нированный просмотр.
Основными компонентами IPsec являются:
RFC2402 «IP Authentication Header» (AH),
предназначенный для контроля целостности и
аутентичности пакетов данных в IP-сетях;
RFC2406 «IP Encapsulation Security Payload»
(ESP), предназначенный для обеспечения конфи-
денциальности, контроля целостности и аутентич-
ности пакетов данных в IP-сетях;
RFC2408 «Internet Security Association and Key
Management Protocol» (ISAKMP), предназначенный
для обеспечения согласования параметров, созда-
ния, изменения, уничтожения контекстов защищен-
ных соединений (Security Association, SA) и управ- Рис. 4. Основные компоненты протокола
ления ключами в IP-сетях; сетевой безопасности IPSec
RFC2409 «The Internet Key Exchange» (IKE),
являющийся дальнейшим развитием и адаптацией При этом для формирования ICV в протоколе
ISAKMP, предназначенный для работы с протоко- АН предусмотрены обязательные алгоритмы (для
лами IPsec. обеспечения совместимости программных продук-
Ядро IPSec составляют три протокола (рис. 4): тов различных производителей), такие, например,
протокол аутентификации (Authentication Header, как HMAC-MD5-96 (описанный в стандарте RFC
AH), протокол шифрования (Encapsulation Security 2403), HMAC-SHA-1-96 (описанный в стандарте
Payload, ESP) и протокол обмена ключами (Internet RFC 2404). Кроме того, предусмотрены некоторые
Key Exchange, IKE). Функции по поддержанию за- другие (дополнительные) алгоритмы для формиро-
щищенного канала распределяются между этими вания ICV, например, DES-MAC, HMAC-ГОСТ Р
протоколами следующим образом: 34.11-94, HMAC-ГОСТ Р 34.11-2001.
протокол AH обеспечивает целостность и Протокол ESP реализует: шифрование данных
аутентичность данных; IP-пакетов для обеспечения конфиденциальности
протокол ESP шифрует передаваемые данные, информации; дополнительно (аналогично протоколу
гарантируя конфиденциальность, но он может также АН) аутентификацию источника каждого пакета,
поддерживать аутентификацию и целостность дан- целостность данных каждого пакета, защиту от по-
ных; вторной передачи пакетов. Для обеспечения конфи-
протокол IKE решает вспомогательную задачу денциальности данных IP-пакетов предусмотрено
автоматического предоставления секретных ключей, использование криптографических алгоритмов
необходимых для работы протоколов аутентифика- шифрования, среди которых предусмотрены обяза-
ции и шифрования данных. тельные алгоритмы (для обеспечения совместимо-
Для формирования кодов контроля целостности сти программных продуктов различных производи-
и аутентичности пакетов данных (integrity check телей), такие, например, как DES-CBC (описанный в
value, ICV) используются специальные механизмы стандарте RFC 2405), NULL (описанный в стандарте
безопасности информации: коды обнаружения мани- RFC 2410). Кроме того, предусмотрены некоторые

118
Телекомунікаційні системи
другие (дополнительные) алгоритмы шифрования, всех этапах информационного обмена данными. Од-
например, CAST-128, IDEA, 3DES (описанные в ним из наиболее эффективных подходов к построе-
стандарте RFC 2451), а также национальный стан- нию механизмов контроля целостности и аутентич-
дарт шифрования США AES-128, 192, 256 (FIPS- ности информации является ключевое и бесключевое
197) и отечественный стандарт ГОСТ-28147-89. хеширование данных. Практическое использование
Протоколы ESP и АН могут использоваться как в соответствующих механизмов безопасности позволя-
туннельном, так и в транспортном режиме, как са- ет без привлечения дополнительных средств обеспе-
мостоятельно, так и в комбинации. чивать требуемые показатели целостности и аутен-
Таким образом, проведенный анализ современ- тичности обрабатываемых и передаваемых данных.
ных протоколов сетевой безопасности, применяе-
мых в IP-сетях для обеспечения целостности, аутен- Список литературы
тичности и конфиденциальности передачи данных, 1. Столлингс В. Криптография и защита сетей:
позволяет сделать следующие выводы: принципы и практика: пер. с англ. / В. Столлингс. – 2-е
применение механизмов защиты информации изд. – М.: Издательский дом «Вильямс», 2001. — 672 с.
на верхних уровнях (уровня прикладного процесса, 2. Романец Ю.В. Защита информации в компьютер-
ных системах и сетях / Ю.В. Романец, П.А. Тимофеев,
уровня представлений или сеансового уровня) мо- В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд., пере-
дели OSI позволяет эффективно реализовать функ- раб. и доп. – М.: Радио и связь, 2001. – 376 с.
ции безопасности конкретных сетевых служб. В то 3. Артеменко Д.А. Механизм обеспечения финансовой
же время наблюдается зависимость реализации се- безопасности банковской деятельности: дис. канд. экон.
наук: 08.00.10 / Артеменко Д.А. – Ростов н/Д, 1999. – 190 c.
тевых служб и конкретных приложений от версии
4. Чмора А.Л. Современная прикладная криптогра-
протокола сетевой безопасности. Снижение уровня фия / А. Л. Чмора. – М., 2002. – 508 с.
(по спецификации модели OSI) повышает универ- 5. Критерії оцінки захищеності інформації в
сальность применяемых средств защиты для любых комп’ютерних системах від несанкціонованого доступу.
приложений и протоколов прикладного уровня, од- НД ТЗІ 2.5-004-99.– [Чинний від 1999-28-04]. – К.:
Держспоживстандарт України 1999. – 53 с.
нако возникает зависимость протокола защиты от
6. Евсеев С.П. Защита информации в интернет-
конкретной сетевой технологии; платежных системах / С.П. Евсеев, О.Г. Король,
компромиссным вариантом являются протоко- А.С. Жученко // Восточно-европейский журнал передовых
лы сетевой безопасности IPSec, функционирующие технологий. – 2008. – 5/2(35). – С. 34-38.
на сетевом уровне. С одной стороны, они «прозрач- 7. Евсеев С.П. Исследование методов обеспечения
аутентичности и целостности данных на основе одно-
ны» для приложений, а с другой – могут работать сторонних хеш-функций / С.П. Евсеев, О.Г. Король // Нау-
практически во всех сетях, так как основаны на ши- ково-технічний журнал «Захист інформації». Спецвипуск
роко распространенном протоколе IP. (40). – 2008. – С. 50-55.
Для контроля целостности и аутентичности па- 8. Кузнецов А.А. Исследования криптографических
кетов данных в протоколах IPSec применяются спе- средств защиты информации в платежных системах
банков Украины // А.А. Кузнецов, С.П. Евсеев, О.Г. Король //
циальные механизмы защиты. Их применение поз- Науково-технічний журнал «Захист інформації». – 2009. –
воляет, за счет внесения в передаваемые данные №1 (42). – С. 31-39.
специально сформированной избыточности (MDC, 9. Евсеев С.П. Анализ эффективности передачи
МАС) эффективно решать задачи защиты пакетов данных в компьютерных системах с с пользованием ин-
данных от случайного и злонамеренного изменения. тегрированных механизмов обеспечения надежности и
безопасности / С.П. Евсеев, Д.В. Сумцов, Б.П. Томашев-
Формирование кодов контроля целостности и аутен- ский, О.Г. Король // Восточно-европейский журнал пере-
тичности пакетов данных основано на использова- довых технологий. – 2010. – 2/2(44). – С. 45-50.
нии ключевых (МАС) и бесключевых (MDC) хеши- 10. Король О.Г. Оцінка ризику реалізації загроз без-
рующих функций. Указанные механизмы применя- пеки у внутрішньоплатіжних банківських системах /
ются по умолчанию в протоколах IPSec в целях О.Г. Король // Системи управління навігації та зв’язку. –
К.: ДП «ЦНДІ НІУ», 2010. – Вип. 3(15). – С. 154-159.
обеспечения целостности и аутентичности пакетов 11. Евсеев С.П. Механизмы и протоколы защиты
данных во всех реализаций сетей IPv6. информации в компьютерных сетях и системах /
С.П. Евсеев, А.В. Дорохов, О.Г. Король // Научный журнал
Выводы Министерства обороны республики Сербия. Военно-
технический весник, Белград, 2011. – Вып.4. – С. 15-39.
Проведенный анализ показал, что современные
12. Смірнов О.А. Технології і стандарти комп’ю-
телекоммуникационные системы и сети постоянно терних мереж: Навчальний посібник / О.А. Смірнов, С.П.
расширяют спектр предоставляемых услуг доступа к Євсеєв, В.Ю. Жукарев, В.Є. Сорокін, О.Г. Король, Є.В.
различным мультимедийным сервисам и технологи- Мелешко. – Кіровоград: Вид. КНТУ, 2011. – 456 с.
ям, поддержке удаленных пользователей и т.д. В то
же время быстрый рост объемов обрабатываемых Поступила в редколлегию 1.07.2012
данных приводит к ужесточению вероятностно-вре- Рецензент: д-р техн. наук, проф. А.А. Кузнецов, Харьков-
менных требований, предъявляемых к основным ком- ский университет Воздушных Сил им. И. Кожедуба,
понентам телекоммуникационных систем и сетей на Харьков.

119
Системи обробки інформації, 2012, випуск 6 (104) ISSN 1681-7710

АНАЛІЗ СТАНУ ПРОТОКОЛІВ БЕЗПЕКИ СУЧАСНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖ


О.Г. Король
Аналізуються вимоги, пропоновані до сучасних телекомунікаційних систем і мереж, зокрема аналізуються вимоги,
пропоновані до показників якості передачі даних в інфокомунікаційних системах спеціального призначення (на прикладі
телекомунікаційної мережі національної системи масових електронних платежів). Розглядаються протоколи мереж-
ної безпеки найпоширеніших телекомунікаційних Ip-мереж, досліджуються особливості забезпечення цілісності, авте-
нтичності й конфіденційності передачі пакетів даних.
Ключові слова: телекомунікаційні системи, протоколи мережної безпеки, цілісність, автентичність, конфіден-
ційність.

ANALYSIS OF THE CONDITION PROTOCOL TO SAFETY OF THE MODERN TELECOMMUNICATION NETWORKS


O.G. Korol
The requirements are analyzed to modern telecommunication systems and networks, especially requirements to factor quality
data communication in telecommunication system of the special purpose (on example of the telecommunication network of the na-
tional system of the mass electronic payments). They Are Considered protocols to network safety telecommunication IP-networks,
are researched particularities of the provision to wholeness, authenticity and confidentiality of the transmission package data.
Keywords: telecommunication systems, protocols to network safety, wholeness, authenticity, confidentiality.

120

Вам также может понравиться