Полная версия

Главная arrow Информатика arrow Безопасность и управление доступом в информационных системах

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

РЕКОМЕНДАЦИИ ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ КАНАЛАХ СВЯЗИ

Рассмотренная в разделе 3 концепция безопасности информации в каналах связи согласуется с рекомендациями Международной организации по стандартизации (МОС).

В соответствии с рекомендациями МОС в дополнение к модели взаимосвязи открытых систем (ВОС) предложен проект создания сервисных служб защиты, функции которых реализуются с помощью специальных процедур.

При этом определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб (функций) и процедур (средств) представлена в табл. 1. При этом цифрами в таблице обозначены номера логиТаблица 1. Средства защиты, рекомендуемые МОС в модели взаимосвязи открытых систем

Функция защиты

Номер

функции

Средство защиты

Логические уровни

1

2

3

4

5

6

7

Аутентификация: одноуровневых объектов

1

Шифрование, цифровая подпись

-

-

+

+

-

-

-

Обеспечение аутентификации

-

-

+

+

-

-

-

источника данных

2

Шифрование

-

-

+

+

-

-

-

Цифровая подпись

-

-

+

+

-

-

+

Контроль доступа

3

Управление доступом

-

-

+

+

-

-

+

Засекречивание:

соединения

4

Шифрование

+

+

+

+

+

Управление маршрутом

-

-

+

-

-

-

-

в режиме без соединения

5

Шифрование

-

+

+

+

-

+

+

Управление маршрутом

-

-

+

-

-

-

-

выборочных полей

6

Шифрование

-

-

-

-

-

+

+

потока данных

7

Шифрование

+

-

-

-

-

+

-

Заполнение потока

-

-

+

-

-

-

+

Управление маршрутом

-

-

+

-

-

-

-

Обеспечение целостности

соединения с восстанов- ле нием

8

Шифрование, обеспечение целостности данных

-

-

-

+

-

-

+

соединения без восстановления

9

Шифрование, обеспечение целостности данных

-

-

+

+

-

-

+

выборочных полей данных

10

Шифрование, обеспечение целостности данных

+

без установления соединения данных

11

Шифрование

-

-

+

+

-

-

+

Цифровая подпись

-

-

-

+

-

-

-

Обеспечение целостности данных

-

-

+

+

-

-

+

Окончание табл. 1

Функция защиты

Номер

функции

Средство защиты

Логические уровни

1

2

3

4

5

6

7

выборочных полей без со единения

12

Шифрование

Цифровая подпись

-

-

-

+

-

-

+

Обеспечение целостности данных

+

Информирование: об отправке

13

Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных

+

о доставке

14

То же

+

ческих уровней эталонной модели ВОС, на которых реализуются данные процедуры с целью образования служб обеспечения безопасности.

Однако, в связи с разночтением в специальной литературе предварительно договоримся об эквивалентах-терминах в виде «службы — функции» и «процедуры — средства».

Шифрование данных предназначено для закрытия всех данных абонента или некоторых полей сообщения, может иметь два уровня:

  • • шифрование в канале связи (линейное);
  • • межконцевое (абонентское) шифрование.

В первом случае, чтобы предотвратить возможности анализа трафика, шифруется вся информация, передаваемая в канал связи, включая все сетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия только данных абонента.

Цифровая подпись передаваемых сообщений служит для подтверждения правильности содержания сообщения. Она удостоверяет факт его отправления именно тем абонентом, который указан в заголовке в качестве источника данных. Цифровая подпись является функцией от содержания секретного сообщения, известного только абоненту-источнику, и общей информации, известной всем абонентам сети.

Управление доступом к ресурсам сети выполняется на основании множества правил и формальных моделей, использующих в качестве аргумента доступа информацию о ресурсах (классификацию) и идентификаторы абонентов. Служебная информация для управления доступом (пароли абонентов, списки разрешенных операций, персональные идентификаторы, временные ограничители и т. д.) содержится в локальных базах данных службы обеспечения безопасности сети.

Обеспечение целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, которая является функцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — целостность потока блоков данных или отдельных полей этих блоков. При этом обеспечение целостности потока блоков данных не имеет смысла без обеспечения целостности отдельных блоков. Эти методы применяются в двух режимах — при передаче данных по виртуальному соединению и при использовании дейтаграммной передачи. В первом случае обнаруживаются неупорядоченность, потери, повторы, вставки данных с помощью специальной нумерации блоков или введением меток времени. В дейтаграммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков.

Процедуры аутентификации предназначены для защиты при передаче в сети паролей, аутентификаторов логических объектов и т. д. Для этого используются криптографические методы и протоколы, основанные, например, на процедуре «троекратного рукопожатия». Целью таких протоколов является защита от установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением с целью имитации работы подлинного объекта.

Процедура заполнения потока служит для предотвращения возможности анализа трафика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, т. е. потоки информации и заполнения делаются неразличимыми.

Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованным с помощью надежных и безопасных технических устройств и систем. При этом может быть организован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защиты может потребовать изменения маршрута следования данных.

Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения, а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя — от его приема.

Данные рекомендации, безусловно, требуют более детальной проработки на предмет их реализации в существующих протоколах. С позиций рассматриваемой в данном учебном пособии концепции защиты (разд. 3) отметим некоторую избыточность защитных функций, например аутентификации, которая является неотъемлемой частью функции контроля доступа и, следовательно, автоматически в нее входит Для сокращения количества средств защиты целесообразно взять за основу средства защиты на 7-м уровне и дополнить их средствами на остальных уровнях, но только теми, которые выполнят защитные функции, не охваченные средствами защиты на 7-м уровне. При этом критерием выбора средств должно служить выполнение условий «а»—«з», приведенных в разд. 3.

 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>