рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
124. Архитектура защиты информации на уровне эталонной модели взаимодействия открытых систем
Основные концепции применения методов и средств защиты информации
на уровне базовой эталонной модели взаимосвязи открытых систем
Международной организации стандартов (BOC/MOC) изложены в
международном стандарте ISO/IEC 7498-2 "Базовая эталонная модель
взаимосвязи открытых систем. Часто 2: Архитектура безопасности"
[30], опубликованном в 1989 г. В декабре 1991 г. Международным
Консультативным Комитетом по Телеграфии и Телевонии (МККТТ) был
принят аналогичный по содержанию стандарат, известный под именем
"Рекомендации Х.800: Архитектура безопасности ВОС для применений
в МККТТ" [31]. В самом наименовании ВОС термин "открытые"
подразумевает, что если вычислительная система соответствует
стандартам ВОС, то она будет открыта для взаимосвязи с любой
другой системой, которая соответствует тем же стандартам. Это
естественно относится ик вопросам криптографической защиты
информации, защиты от несанкционированного доступа (НСД) и т.д.
Все функции открытых систем, обеспечивающие взаимосвязь,
распределены в эталонной модели по семи уровням. Опуская описание
каждого уровня, перейдем непосредственно к анализу архитектуры
защиты информации ВОС, описанной в ISO 7498-2. Разработанная в
этом документе архитектура защиты информации ВОС создаст единую
основу для разработки серии стандартов по защите информации, цель
которых- уменьшит до приемлемого уровня риск несанкционированного
доступа к информации, осуществляемого с целью хищения, порчи (в
том числе введение вируса), подмены, уничтожения информации.
Воздействие на информацию может произойти по причинам случайного
и умышленного характера. Последние могут носить пассивный
характер (прослушивание без нарушений работы системы, копирование
информации) и активный характер (модификация и подмена
информации, изменение состояния системы, введение вирусов и
т.п.). В ВОС различают следующие основные активные способы
несанкционированного доступа к информации: - маскировка одного
логического объекта под другой, обладающий большими полномочиями
(ложная аутентификация абонента); - переадресация сообщений
(преднамеренное искажение адресных реквизитов); - модификация
сообщений (преднамеренное искажение информационной части
сообщения); - блокировка логического объекта с целью подавления
некоторыхтипов сообщений (выборочный или сплошной перехват
сообщений определенного абонента, нарушение управляющих
последовательностей и т.п.); - ряд других активных способов.
Поскольку эталонная модель относится только к взаимосвязи
открытых систем, но и защита информации рассматривается в том же
аспекте. Прежде всего необходимо проанализировать вид услуг,
предоставленных по защите информации, которые обеспечиваются с
помощью специальных механизмов защиты. В настоящее время
определено четырнадцать услуг. Опознание получателя
(аутентификация, равнозначного логического объекта) -
удостоверение подлинности удаленного логического объекта,
выступающегов роли абонента-получателя, обеспечивается при
установлении соединения или во время обмена данными в режиме без
соединения в режиме без соединения для гарантии того, что
равнозначный логичесий объект, с которым осуществляется
взаимодействие, является тем, за кого он себя выдает. Опознание
отправителя (аутентификация источника данных) - подтверждение
подлинности источника (абонента-отправителя) сообщений. Эта
услуга не ориентирована на соединение и не обеспечивает защиту от
дублирования ("проигрывания" ранее перехваченного и записанного
нарушителем) блока данных. Разраничение доступа (управление
доступом) - обеспечивает защиту от несанкционированного доступа к
ресурсам, потенциально доступным посредством ВОС. Доступ может
быть ограничен полностью или только по определенным видам
доступа. Например, для файла доступ может быть ограничен по
чтению, записи или уничтожению. Засекречевание соединения -
обеспечивает конфиденциальность всех сообщений, передаваемых
пользователями в рамках данного соединения. Данная услуга
направлена на предотвращение возможности ознакомления с
содержанием сообщений со стороны любых лиц, не являющихся
легальными пользователями соединения. При этом в некоторых
случаях нет необходимости в защите срочных данных в запросе на
установление соединения. Засекречивание сообщения (в режиме без
установления соединения) - обеспечивает конфиденциальность всех
данных пользователя в сообщении (единственном сервисном блоке
данных), передаваемом в режиме без установления соединения.
Засекречивание поля данных - обеспечивает конфиденциальность
отдельных полей данных пользователя на всем соединении или в
отдельном сервисном блоке данных. Засекречивание трафика -
препятствует возможности извлечения информации из наблюдаемого
трафика. Целостность соединения с восстановленим - позволяет
обнаружить попытки вставки, удаления, модификации или
переадресации в последовательности сервисных блоков данных. При
нарушении целостности предпринимается попытка ее восстановления.
Целостность соединения без восстановления - обеспечивает те же
возможности, что и предыдущая услуга, но без попытки
восстановления целостности. Целостность поля данных в режиме с
установлением соединения -обеспечивает целостность отдельного,
выделенного поля данных во всем потоке сервисных блоков данных,
передаваемых через это соединение, и обнаруживает вставку,
удаление, модификацию или переадресацию этого поля. Целостность
блока данных в режиме без установления соединения - обеспечивает
целостность единственного сервисного блока данных при работе без
установления соединения и позволяет обнаружить модификацию и
некоторые формы вставки и переадресации. Целостность поля данных
в режиме без установления соединения - позволяет обнаружить
модификацию выбранного поля в единственном сервисном блоке
данных. Две следующие услуги по защите информации обеспечивают
возможность удостоверения отправки и доставки сообщений. Они
должны лишить абонента возможности злоумышленного отказа от факта
посылкиопределенного сообщения (отрицание авторства) или от факта
получения определенного сообщения (отрицание ознакомленности) и
позволяют обнаруживать логические объекты, которые либо посылают
информацию в нарушение правил защиты информации, либо не
выполняют требуемых действий после приема информации. Наличие
этих услуг является весьма важным для обеспечения юридической
значимости электронных документов. Удостоверение отправки -
предоставляет получателю информацию о факте передачи данных в его
адрес, обеспечивает подтверждение подлинности
абонента-отправителя. Услуга направлена на предотвращение
отрицания отправления, то есть возможности отказа от факта
передачи данного сообщения со стороны его отправителя.
Удостоверение доставки - предоставляет отправителю информациюо
факте получеия данных адресатом. Услуга направлена на
предотвращение отрицания доставки, то есть обеспечивает защиту от
попыток получателя отрицать факт получения данных. Прежде чем
перейти к описанию механизмов защиты, принятых в ISO 7498-2,
необходимо отметить, что практически все четырнадцать услуг могут
быть обеспечены с использованием криптографических методов
(шифрование, формирование имитоприставки, генерация требуемого
числа ключей, их нотаризация и распределение между
пользователями). Однако для реализации всех этих услуг
потребуется развитая и гибкая система управления ключами,
подсистема удостоверения их подлинности. Кроме того, сстоимость
услуги в этом случае, может быть значи ельно выше, чем если бы
она реализовывалась с использованием других механизмов. Учтывая
это, для обеспечения описанных выше услуг в ВОС используются
следующие механизмы защиты, которые могут использоваться на одном
или нескольких уровнях эталонной модели. Механизм шифрования -
обеспечивает конфиденциальность данных пользователя или
информации в трафике, а также доплнять ряд других механизмов
защиты (ISJ 7498-2 не исключает возможность реализации всех
названных услуг с помощью этого механизма). Механизм шифрования
предполагает управление ключами, которое обеспечивает: -
генерацию ключей по мере необходимости; - распределение ключей по
логическим объектам реальных открытых систем с соблюдением защиты
от несанкционированного доступа к ключам (опять же посредством
шифрования); - нотаризацию ключей. Распределение базовых ключей
(например, главных) может выполняться вне рамок ВОС
администратором системы, центром распределения ключей и т.д.
Степень защиты информации при помощи шифрования,как уже
отмечалось выше, в значительной мере определяется механизмом
защиты и распределения ключей. Механизм цифровой подписи,
реализуемой также криптографическими методами, состоит из двух
процессов: - формирование подписи (сигнатуры, имитовставки) блока
данныхпри передаче; - проверка в принятом блоке данных. Первый
процес использует секретную информацию (формирование подписи по
определенному алгоритму с использованием секретного ключа),
второй - обратное преобразование. Цифровая подпись должна
обладать свойствами, позволяющими всем участникам информационных
обменов достоверно устанавливать подлинность автора сообщения,
аналогично тому, как рукописная подпись служит доказательством
авторства и юридической значимости обычных документов,
напечатанных на бумаге. Механизм контроля доступа использует
идентификацию логического объекта (или информацию о нем) для
проверки его полномочий и разграничения доступа к ресурсам. Если
логический объект осуществит попытку получить доступ к ресурсу,
использование которого емуне разрешено, механизм контроля доступа
должен отклонить эту попытку и сформировать запись в специальном
системном журнале для последующего анализа. Механизмы контроля
доступа могут быть основаны на: - информационных базах управления
доступом, где содержатся сведения о полномочиях всех логических
объектов; - системах управления криптографическими ключами,
обеспечивающими доступ к соответствующей информации.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,