Файл: Конспект лекций профессиональная образовательная программа.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 390
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Шифрование обычно используете для обеспечения конфиденциальности, но может также поддерживать другие услуги безопасности. Такая возможность существует потому, что любое изменение закодированного текста (шифрограммы) приводит к непредсказуемым изменим исходного текста. При использовании шифрования можно также реализовать механизмы обеспечения целостности и аутентификации для того же уровня или для более высоких уровней. Задача генерации, хранения и распространения криптографических ключей является отдельной задачей управления безопасностью систем.
Заполнение трафика
Заполнение трафика применяется для обеспечения конфиденциальности трафика (потока) информации для уровней, выше Физического (в частности, на Сетевом и Прикладном уровнях). Заполнение трафика может включать генерацию случайного трафика, заполнение дополнительной информацией информативных пакетов, передача пакетов через промежуточные станции или в "ненужном" направлении. Оба типа пакетов, как информативный, так и случайный, могут дополняться до постоянной или случайной длины.
Управление маршрутизацией
Управление маршрутизацией применяется для обеспечения конфиденциальности на Сетевом и Прикладном уровнях с целью предотвращения контроля пути следования данных от Отправителя (источника) до Получателя (приемника). Выбор пути может производиться конечной системой (source routing - маршрутизация, определяемая источником) или выполняться промежеточной системой, основываясь на использовании меток безопасности, вводимых в пакет конечной системой. Этот механизм требует специальной надежности (доверительности) промежуточных систем и может иметь существенные вариации при использовании различных промежуточных систем. Этот механизм может также использоваться для обеспечения целостности с функциями восстановления для выбора альтернативных путей в случаях возникновения атак, приводящих к прерыванию коммуникаций.
Цифровая подпись
Использование цифровой подписи является достаточно распространенным механизмом обеспечения безопасности. Цифровая подпись обычно использует открытые ключи, генерируется отправителем данных и проверяется получателем. Несимметричная криптография может использоваться для шифрования котрольной суммы подписываемого сообщения при помощи "закрытой" части ключа посылателя и в последующем дешифроваться получателем при помощи "открытой" части ключа отправителя.
Использование открытых ключей для цифровой подписи служит для подтверждения происхождения сообщения, но не контролирует получателя сообщения. Этот механизм используется для обеспечения услуг аутентификации и целостности, для которых субъект верификации подписанных данных заранее неизвестен. При определенном выборе контролируемого параметра цифровая подпись также может применяться для обеспечения услуги причастности.
Механизмы обеспечения контроля доступа
Механизмы обеспечения контроля доступа используются для обеспечения услуг контроля доступа. Большинство этих механизмов пришло из практики безопасности компьютерных систем и часто относиться к вопросам обеспечения политики контроля доступа. Например, для поддержки политики доступа на основе идентификации объекта доступа используется специальная база данных, которая определяет права доступа к ресурсам для отдельных обьектов доступа. Другим вариантом данного механизма может быть использование специального маркера "полномочий" для определения текущих прав доступа к имеющимся ресурсам.
Многие механизмы контроля доступа используют механизмы аутентификации для идентификации объекта доступа, или используют "метки безопасности" в случае применяя политики доступа на основе правил. Политика доступа на основе правил может использовать также другие данные - время и дату, последовательность (путь) доступа и др..
Механизмы обеспечения целостности данных
Целостность отдельного пакета может быть обеспечена добавление к нему контрольной величины, которая является функцией содержащихся в пакете данных. Контрольная величина может вычисляться с использованием шифрования или без него. Если контрольная величина вычисляется на уровне, где применяется шифрование, или выше, механизмы этого типа могут быть также использованы как для подтверждения целостности данных в системах без установления связи, так и для аутентификации источника данных. Обычно для этих целей используются симметричные ключи (известные только для посылателя и получателя информации). Применение несимметричных ключей требует большего времени расчетов и поэтому считается неэффективным.
Для обеспечения целостности последовательности пакетов в протоколах с установлением связи одновременно с контрольными величинами отдельных пакетов используются обычные средства протоколов с установлением связи - нумерация пакетов, повторная передача, удаление пакетов, а также дополнительные средства - временные или синхронизирующие метки, обычно используемые для таких применений, как цифровые видео или аудио приложения.
Механизмы аутентификации
Как было сказано выше аутентификация источника (происхождения) данных часто обеспечивается использованием механизма целостности совместно с шифрованием. Для широковещательных применений такие же функции может обеспечить цифровая подпись. Логическая аутентификация пользователя компьютерной системы выполняется на основе пароля.
Аутентификация объекта коммуникации обычно выполняется посредством двойного или тройного подтверждения связи («рукопожатия»), аналогичного механизмам синхронизации нумерации последовательности пакетов в протоколах с установлением связи. Односторонний (однократный) обмен обеспечивает только однократный аутентификацию и не может гарантировать своевременность обмена. Двухсторонний (двукратный) обмен обеспечивает взаимную аутентификацию источника и приемника, но не обеспечивает своевременность обмена без специальных средств синхронизации. Троекратный обмен позволяет достичь полной взаимной аутентификации систем без дополнительной синхронизации. Тут также аутентификация использует специальные механизмы управления криптографическими ключами. Вариант одно-, двух- или трехстороннего обмена для аутентификации источника и приемника реализован в стандарте распределенной службы директорий Х.500 (в частности, Х.509). При одно- и двукратном обмене аутентификационными сообщениями обычно используются временные метки, но для распределенных приложений синхронизация системных времен является проблемой.
Нотаризация (заверение)
Механизмы нотаризации (заверения) используют третью сторону, пользующуюся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных. Наиболее часто механизм нотаризации применяется для обеспечения услуги причастности. В частности, нотаризация может применяться совместно с цифровой подписью на основе открытого ключа для подтверждения причастности отправителя данных. Использование нотаризации позволяет включить параметр времени для обеспечения достоверности механизма.
Нотаризация может также применяться для обеспечения надежной временной метки, обеспечиваемой "временным нотариусом". Такая метка может содержать цифровую подпись "нотариуса", идентификатор (кодированный) сообщения, имя отправителя и получателя, а также зарегистрированные время и дату получения сообщения. При этом "нотариус" не имеет доступа к самому сообщению, соблюдая его конфиденциальность.
В таблице 1.1 приведена возможная реализация услуг безопасности отдельными специальными механизмами защиты или их сочетанием. Организация защищенного сеанса связи с установлением соединения предусматривает запрос/подтверждение услуг безопасности на фазе установления защищенного соединения. Если служба безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что она реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. При этом механизм защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня.
В таблице 1.1, где возможно использование услуг IEEE 802.10 (SDE), которые не специфицированы ISO, проставлен символ «?». Пустые ячейки указывают, что на данном уровне услугу не рекомендуется применять.
Таблица 1.1. - Реализация базовых услуг безопасности
| Используемые механизмы | |||||||
Услуги безопасности | Шифрование | Заполнение трафика | Управление маршрутизацией | Цифровая подпись | Контроль доступа | Обеспечение целостности | Аутентификация | Нотаризация (подтверждение) |
Конфиденциальность (системы с установлением связи) | | Да | Да | | | | | |
Конфиденциальность (системы без установления связи) | Да | Да | Да | | | | | |
Конфиденциальность (отдельные информационные поля) | | | | | | | | |
Конфиденциальность (трафик) | | Да | | | | | | |
Аутентификация отправителя данных | Да | | | Да | | Да | Да | |
Аутентификация равноправного логического объекта | Да | | | Да | | Да | Да | |
Целостность (с установлением связи) | | | Да | | | Да | | |
Целостность (без установления связи) | Да | | Да | | | Да | | |
Целостность (отдельные информационные поля) | Да | | | | | Да | | |
Контроль доступа | | | | | Да | | | |
Причастность (отправка и доставка) | | | | Да | | | | Да |
Доступность | | | Да | | Да | | Да | |
Механизмы защиты могут быть реализованы как в виде отдельных процедур, так и являться неотъемлемой частью протоколов установления соединения. Механизмы защиты, предоставляющие реализующие услуги безопасности в рамках связных протоколов, будем моделировать системами массового обслуживания с протокольной услугой безопасности (СМОПб), а в рамках отдельных процедур – системами массового обслуживания с самостоятельной услугой безопасности (СМОСб). Последние, в том числе включают в себя формализацию процессов управления безопасностью и могут включать как фазы формирования и передачи сервисных примитивов трафика безопасности на дополнительном логическом уровне архитектуры сети, так и фазу их обработки в конечных и/или промежуточных системах с учетом QoS-норм передачи основных информационных потоков. В любом случае, реализация механизмов защиты осуществляется по принципам предоставления сервиса ВОС.
-
Общие механизмы обеспечения безопасности
В стандарте ГОСТ Р ИСО 7498-2-99 определены следующие общие механизмы обеспечения безопасности: доверительная функциональность, метки безопасности, "аудиторская" проверка. Другие общие механизмы обеспечения безопасности, как например, управление криптографическими ключами относятся к более высоким уровням интеграции систем и их менеджмента.
Доверительная функциональность
Доверительная функциональность является явным общим механизмом обеспечения безопасности. Доверительная функциональность включает множество рекомендаций и способов, которые должны быть реализованы для обеспечения гарантии (уверенности) правильной работы других механизмов безопасности. Для обеспечения надежной (доверительной) работы программного обеспечения, реализующего механизмы безопасности, необходимо соблюдать строгие спецификации и специальную технологию разработки, использование безопасных каналов распространения и многое другое. Аппаратные средства должна разрабатываться и проверяться на основе единой методики. На этом уровне также обеспечиваются все необходимые требования и рекомендация к электромагнитным излучениям и возможностям физического вмешательства.
Метки безопасности
Метки безопасности могут быть ассоциированы с отдельными пакетами или последовательностями явно или косвенно. Метки безопасности обычно используются для реализации политики доступа на основе правил, а также могут использоваться для управления маршрутизацией в сервисах обеспечения конфиденциальности. Возможно также применения меток для контроля целостности. Если метки безопасности применяются явно, то пакеты с такими метками должны быть защищены от нарушения целостности.