Главная страница
Навигация по странице:

  • Аутентификация партнеров по общению

  • Управление доступом

  • Таблица 5.1. Распределение функций безопасности по уровням эталонной семиуровневой модели OSI Функции безопасности

  • Уровень 1 2 3

  • Таблица 5.2. Взаимосвязь функций и механизмов безопасности Функции

  • Управ ление досту пом Целост ность Аутен тифика ция

  • Лекции по защите информации. Информация о курсе Понятие информационной безопасности


    Скачать 1.22 Mb.
    НазваниеИнформация о курсе Понятие информационной безопасности
    Дата01.07.2019
    Размер1.22 Mb.
    Формат файлаdoc
    Имя файлаЛекции по защите информации.doc
    ТипИнформация
    #83411
    страница10 из 31
    1   ...   6   7   8   9   10   11   12   13   ...   31

    Информационная безопасность распределенных систем. Рекомендации X.800

    Сетевые сервисы безопасности


    Следуя скорее исторической, чем предметной логике, мы переходим к рассмотрению технической спецификации X.800, появившейся немногим позднее "Оранжевой книги", но весьма полно и глубоко трактующей вопросы информационной безопасности распределенных систем.

    Рекомендации X.800 - документ довольно обширный. Мы остановимся на специфических сетевых функциях (сервисах) безопасности, а также на необходимых для их реализации защитных механизмах.

    Выделяют следующие сервисы безопасности и исполняемые ими роли:

    Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

    Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.

    Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно упомянем конфиденциальность трафика (это защита информации, которую можно получить, анализируя сетевые потоки данных).

    Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.

    Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.

    В следующей таблице указаны уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности. Отметим, что прикладные процессы, в принципе, могут взять на себя поддержку всех защитных сервисов.

    Таблица 5.1. Распределение функций безопасности по уровням эталонной семиуровневой модели OSI

    Функции безопасности

    Уровень

    1

    2

    3

    4

    5

    6

    7

    Аутентификация

    -

    -

    +

    +

    -

    -

    +

    Управление доступом

    -

    -

    +

    +

    -

    -

    +

    Конфиденциальность соединения

    +

    +

    +

    +

    -

    +

    +

    Конфиденциальность вне соединения

    -

    +

    +

    +

    -

    +

    +

    Избирательная конфиденциальность

    -

    -

    -

    -

    -

    +

    +

    Конфиденциальность трафика

    +

    -

    +

    -

    -

    -

    +

    Целостность с восстановлением

    -

    -

    -

    +

    -

    -

    +

    Целостность без восстановления

    -

    -

    +

    +

    -

    -

    +

    Избирательная целостность

    -

    -

    -

    -

    -

    -

    +

    Целостность вне соединения

    -

    -

    +

    +

    -

    -

    +

    Неотказуемость

    -

    -

    -

    -

    -

    -

    +

    "+" данный уровень может предоставить функцию безопасности;

    "-" данный уровень не подходит для предоставления функции безопасности.

    Сетевые механизмы безопасности


    Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:

    • шифрование;

    • электронная цифровая подпись;

    • механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

    • механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

    • механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

    • механизмы дополнения трафика;

    • механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

    • механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.

    В следующей таблице сведены сервисы (функции) и механизмы безопасности. Таблица показывает, какие механизмы (по отдельности или в комбинации с другими) могут использоваться для реализации той или иной функции.

    Таблица 5.2. Взаимосвязь функций и механизмов безопасности

    Функции

    Механизмы

    Шиф рова ние

    Элек трон ная под пись

    Управ ление досту пом

    Целост ность

    Аутен тифика ция

    Допол нение трафика

    Управ ление марш рутиза цией

    Нота риза ция

    Аутентификация партнеров

    +

    +

    -

    -

    +

    -

    -

    -

    Аутентификация источника

    +

    +

    -

    -

    -

    -

    -

    -

    Управление доступом

    -

    -

    +

    -

    -

    -

    -

    -

    Конфиденциальность

    +

    -

    +

    -

    -

    -

    +

    -

    Избирательная конфиденциальность

    +

    -

    -

    -

    -

    -

    -

    -

    Конфиденциальность трафика

    +

    -

    -

    -

    -

    +

    +

    -

    Целостность соединения

    +

    -

    -

    +

    -

    -

    -

    -

    Целостность вне соединения

    +

    +

    -

    +

    -

    -

    -

    -

    Неотказуемость

    -

    +

    -

    +

    -

    -

    -

    +
    1   ...   6   7   8   9   10   11   12   13   ...   31


    написать администратору сайта