Главная страница
Навигация по странице:

  • Таблица 5.2. Взаимосвязь функций и механизмов безопасности Функции

  • Управ ление досту пом Целост ность Аутен тифика ция

  • Администрирование средств безопасности

  • лекции информационной безопасности. Учебники


    Скачать 1.08 Mb.
    НазваниеУчебники
    Анкорлекции информационной безопасности.doc
    Дата14.03.2018
    Размер1.08 Mb.
    Формат файлаdoc
    Имя файлалекции информационной безопасности.doc
    ТипУчебники
    #16644
    КатегорияИнформатика. Вычислительная техника
    страница12 из 23
    1   ...   8   9   10   11   12   13   14   15   ...   23

    "+" данный уровень может предоставить функцию безопасности;

    "-" данный уровень не подходит для предоставления функции безопасности.

    Сетевые механизмы безопасности


    Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:

    • шифрование;

    • электронная цифровая подпись;

    • механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

    • механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

    • механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

    • механизмы дополнения трафика;

    • механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

    • механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.

    В следующей таблице сведены сервисы (функции) и механизмы безопасности. Таблица показывает, какие механизмы (по отдельности или в комбинации с другими) могут использоваться для реализации той или иной функции.

    Таблица 5.2. Взаимосвязь функций и механизмов безопасности

    Функции

    Механизмы

    Шиф рова ние

    Элек трон ная под пись

    Управ ление досту пом

    Целост ность

    Аутен тифика ция

    Допол нение трафика

    Управ ление марш рутиза цией

    Нота риза ция

    Аутентификация партнеров

    +

    +

    -

    -

    +

    -

    -

    -

    Аутентификация источника

    +

    +

    -

    -

    -

    -

    -

    -

    Управление доступом

    -

    -

    +

    -

    -

    -

    -

    -

    Конфиденциальность

    +

    -

    +

    -

    -

    -

    +

    -

    Избирательная конфиденциальность

    +

    -

    -

    -

    -

    -

    -

    -

    Конфиденциальность трафика

    +

    -

    -

    -

    -

    +

    +

    -

    Целостность соединения

    +

    -

    -

    +

    -

    -

    -

    -

    Целостность вне соединения

    +

    +

    -

    +

    -

    -

    -

    -

    Неотказуемость

    -

    +

    -

    +

    -

    -

    -

    +

    "+" механизм пригоден для реализации данной функции безопасности;

    "-" механизм не предназначен для реализации данной функции безопасности.

    Администрирование средств безопасности


    Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

    Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

    Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:

    • администрирование информационной системы в целом;

    • администрирование сервисов безопасности;

    • администрирование механизмов безопасности.

    Среди действий, относящихся к ИС в целом, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

    Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

    Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:

    • управление ключами (генерация и распределение);

    • управление шифрованием (установка и синхронизация криптографических параметров). К управлению шифрованием можно отнести и администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами, также тяготеет к данному направлению;

    • администрирование управления доступом (распределение информации, необходимой для управления - паролей, списков доступа и т.п.);

    • управление аутентификацией (распределение информации, необходимой для аутентификации - паролей, ключей и т.п.);

    • управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);

    • управление маршрутизацией (выделение доверенных путей);

    • управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

    Мы видим, что администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.


    1   ...   8   9   10   11   12   13   14   15   ...   23


    написать администратору сайта