Реклама:

Значительная работа по стандартизации вопросов безопасности ИТ проводится специализированными организациями и на национальном уровне. Все это позволило к настоящему времени сформировать достаточно обширную методическую базу, в виде международных, национальных и отраслевых стандартов, а также нормативных и руководящих материалов, регламентирующих деятельность в области безопасности ИТ.

Архитектура безопасности Взаимосвязи открытых систем Большинство современных сложных информационных структур, лежащих в качестве основы существующих АС проектируются с учетом идеологии Эталонной модели (ЭМ) Взаимосвязи открытых систем (ВОС), которая позволяет оконечному пользователю сети (или его прикладным процессам) получить доступ к информационно-вычислительным ресурсам значительно легче, чем это было раньше. Вместе с тем концепция открытости систем создает ряд трудностей в организации защиты информации в системах и сетях. Требование защиты ресурсов сети от НСД является обязательным при проектировании и реализации большинства современных информационно-вычислительных сетей, соответствующих

ЭМ ВОС.

В 1986 г. рядом международных организаций была принята Архитектура безопасности ВОС (АБ ВОС). В архитектуре ВОС выделяют семь уровней иерархии: физический, канальный, сетевой, транспортный, сеансовый, представительный и прикладной. Однако в АБ ВОС предусмотрена реализация механизмов защиты в основном на пяти уровнях. Для защиты информации на физическом и канальном уровне обычно вводится такой механизм защиты, как линейное шифрование. Канальное шифрование обеспечивает закрытие физических каналов связи с помощью специальных шифраторов. Однако применение только канального шифрования не обеспечивает полного закрытия информации при ее передаче по сети, так как на узлах коммутации пакетов информация будет находиться в открытом виде. Поэтому НСД нарушителя к аппаратуре одного узла ведет к раскрытию всего потока сообщений, проходящих через этот узел. В том случае, когда устанавливается виртуальное соединение между двумя абонентами сети и коммуникации, в данном случае, проходят по незащищенным элементам сети, необходимо сквозное шифрование, когда закрывается информационная часть сообщения, а заголовки сообщений не шифруются. Это позволяет свободно управлять потоками зашифрованных сообщений. Сквозное шифрование организуется на сетевом и/или транспортном уровнях согласно ЭМ ВОС. На прикладном уровне реализуется большинство механизмов защиты, необходимых для полного решения проблем обеспечения безопасности данных в ИВС.

АБ ВОС устанавливает следующие службы безопасности (см. табл.15.1).

• обеспечения целостности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);

• обеспечения конфиденциальности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);

Таблица 15.1

Назначение службы

Номер службы

Процедура защиты

Номер уровня

Аутентификация: Одноуровневых

Шифрование, цифровая подпись

3,4

объектов

 

Обеспечение аутентификации

3,4,7

источника данных

Шифрование Цифровая подпись

3,4 3,4,7

Контроль доступа

Управление доступом

3,4,7

Засекречивание: соединения

Шифрование Управление трафиком

1-4,6,7

в режиме без соединения

Шифрование Управление трафиком

2-4,6,7

выборочных полей

Шифрование

6,7

потока данных

 

Шифрование

1,6

 

Заполнение потока Управление трафиком

3,7 3

Обеспечение целостности: соединения с

Шифрование, обеспечение

4,7

восстановлением

 

целостности данных

 
 

Шифрование, обеспечение

3,4,7

соединения без

 

целостности данных

 

восстановления

Шифрование, обеспечение целостности данных

выборочных полей

Шифрование Цифровая подпись

3,4,7

без установления

 

Обеспечение целостности

3,4,7

соединения

данных Шифрование Цифровая подпись

4,7

выборочных полей без соединения

 

Обеспечение целостности данных

Обеспечение невозможности

     

отказа от факта:

     

отправки

Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных

доставки

Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных

• контроля доступа;


⇐ Предыдущая страница| |Следующая страница ⇒