Файл: Федеральное государственное бюджетное образовательное учреждение высшего образования санктпетербургский.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 533
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
того, по отношению к протоколам открытого стандарта намного интенсивнее и шире публичное обсуждение вопросов информационной безопасности и богаче выбор защитных средств. Облегченное централизованное управление сервером и компьютерами-клиентами снижает вероятность допущения непреднамеренных ошибок пользователями, операторами и администраторами. Однако возможность выполнения на АРМ программ с сервера порождает новые угрозы безопасности информации, например, появляется угроза подмены передаваемой с сервера программы. Соответственно возможность миграции программ предъявляет дополнительные требования по поддержанию безопасности сетевого взаимодействия.
Таким образом, модель доступа к удаленным данным является оптимальным решением при построении небольших информационных систем, в которых не требуется графический интерфейс с пользователем. В случае необходимости использования графического интерфейса можно ориентироваться на модель сервера управления данными архитектуры
«клиент/сервер». Модель трехзвенной архитектуры «клиент/сервер» является лучшим вариантом для создания больших информационных систем, а также в случае использования низкоскоростных каналов связи. В пределах одной информационной системы ее составные части, в принципе, могут быть построены с использованием различных архитектур. Например, часть рабочих мест пользователей, на которых происходит ввод данных в систему, может функционировать в режиме модели доступа к удаленным данным, а рабочие места, на которых происходит анализ информации с использованием графики, — в режиме модели сервера управления данными.
1.3. Виды информационных ресурсов, хранимых и обрабатываемых
в системе
В ИС предприятия хранятся и обрабатываются различные виды открытой и служебной конфиденциальной информации [17]. К информации
ограниченного доступа, циркулирующей в МСС, относятся:
– персональные данные сотрудников предприятия и партнеров, хранимые в БД и передаваемые по сети;
– сообщения электронной почты и информация БД, содержащие служебные сведения, информацию о деятельности предприятия и т.п.;
– конструкторская и технологическая документация, перспективные планы развития, модернизации производства, реализации продукции и другие сведения, составляющие научно-техническую и технологическую информацию, связанную с деятельностью предприятия;
– финансовая документация, бухгалтерская отчетность, аналитические материалы исследований о конкурентах и эффективности работы на финансовых рынках;
– другие сведения, составляющие деловую информацию о внутренней деятельности предприятия.
Таким образом, модель доступа к удаленным данным является оптимальным решением при построении небольших информационных систем, в которых не требуется графический интерфейс с пользователем. В случае необходимости использования графического интерфейса можно ориентироваться на модель сервера управления данными архитектуры
«клиент/сервер». Модель трехзвенной архитектуры «клиент/сервер» является лучшим вариантом для создания больших информационных систем, а также в случае использования низкоскоростных каналов связи. В пределах одной информационной системы ее составные части, в принципе, могут быть построены с использованием различных архитектур. Например, часть рабочих мест пользователей, на которых происходит ввод данных в систему, может функционировать в режиме модели доступа к удаленным данным, а рабочие места, на которых происходит анализ информации с использованием графики, — в режиме модели сервера управления данными.
1.3. Виды информационных ресурсов, хранимых и обрабатываемых
в системе
В ИС предприятия хранятся и обрабатываются различные виды открытой и служебной конфиденциальной информации [17]. К информации
ограниченного доступа, циркулирующей в МСС, относятся:
– персональные данные сотрудников предприятия и партнеров, хранимые в БД и передаваемые по сети;
– сообщения электронной почты и информация БД, содержащие служебные сведения, информацию о деятельности предприятия и т.п.;
– конструкторская и технологическая документация, перспективные планы развития, модернизации производства, реализации продукции и другие сведения, составляющие научно-техническую и технологическую информацию, связанную с деятельностью предприятия;
– финансовая документация, бухгалтерская отчетность, аналитические материалы исследований о конкурентах и эффективности работы на финансовых рынках;
– другие сведения, составляющие деловую информацию о внутренней деятельности предприятия.
К секретной информации, которая потенциально может циркулировать в ИС, относятся сведения стратегического характера, разглашение которых может привести к срыву выполнения функций предприятия, прямо влияющих на его жизнедеятельность и развитие, нанести невосполнимый ущерб деятельности и престижу предприятия, сорвать решение стратегических задач, политики проводимой предприятием и, в конечном счете, привести к его краху.
К категории, открытой относится вся прочая информация, не относящаяся к конфиденциальной.
Внутри ИС выделяются внутренние информационные потоки:
– передача файлов между файловыми серверами и пользовательскими рабочими станциями;
– передача сообщений электронной почты;
– передача юридической и справочной информации между серверами
БД и АРМ;
– деловая переписка;
– передача отчетной информации;
– передача бухгалтерской информации между АРМ и сервером БД в рамках автоматизированных систем «1С Бухгалтерия», «1С Зарплата и
Кадры», «Оперативный учет» и др.
В качестве внешних информационных потоков выделяются:
– передача отчетных документов (производственные данные) от филиалов предприятия, по каналам корпоративной сети, а также с использованием отчуждаемых носителей;
– передача финансовых и статистических отчетных документов от филиалов предприятия;
– внутриведомственный и межведомственный обмен электронной почтой.
– различные виды информационных обменов между ИС и сетью
Интернет, в том числе с использованием сетей мобильной связи.
1.4.
Определение
основных
приоритетов
информационной
безопасности ИС
1.4.1. Базовые услуги безопасности
Стандарт [6] определяет пять базовых услуг для обеспечения безопасности (защиты) компьютерных систем и сетей, входящие в архитектуру защиты
ЭМ: конфиденциальность
(Confidentiality), аутентификацию (Authentication), целостность (Integrity), контроль доступа
(Access Control), причастность Nonrepudiation). Стандарт определяет и механизмы, обеспечивающие функционирование этих услуг для обеспечения безопасности на уровнях коммуникации (с установлением соединения и без него), пакетов или отдельных полей. Этот набор услуг не является единственно возможным, однако он является общепринятым. Ниже описаны
услуги и варианты их реализации, а также их отношения между собой и к модели взаимодействия открытых систем (ВОС).
Конфиденциальность. В указанном стандарте конфиденциальность определена как «свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов». Для этой услуги определяется четыре версии: для систем с установлением связи; для систем без установления связи; защита отдельных информационных полей; защита от контроля трафика.
Аутентификация. В указанном стандарте определяются два типа услуг аутентификации: достоверность происхождения (источника) данных и достоверность собственно источника соединения или объекта коммуникации
(peer-entity).
Целостность. Согласно стандарту, целостность имеет две базовые реализации: для сетей с установлением связи и без установления связи, каждая из которых может применяться для избранных групп информационных полей. Однако услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции восстановления данных в случае, если нарушена их целостность.
Контроль доступа. Согласно стандарту, контроль доступа определен как «предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом», т. е. данная услуга не только обеспечивает доступ авторизованных пользователей
(и процессов), но и гарантирует указанные права доступа для авторизованных пользователей. Таким образом, эта услуга предотвращает неавторизованный доступ как «внутренних», так и «внешних» пользователей.
Контроль доступа часто ассоциируется с аутентификацией и конфиденциальностью, но на самом деле эта услуга предоставляет более широкие возможности, например, для установления политики контроля/ограничения доступа.
Политика контроля доступа
(или авторизации) устанавливается в двух измерениях: критерии для принятия решения о доступе и средства, при помощи которых регулируется контроль.
Два типа политики доступа в зависимости от используемых критериев принятия решения могут быть основаны на идентичности явлений и объектов
(identity-based) или на правилах (последовательности) доступа (rule-based).
Первый тип политики контроля доступа основан на использовании услуги аутентификации для проверки идентичности субъекта доступа (пользователя, процесса, промежуточной или конечной системы, или сети) прежде, чем предоставить им доступ к ресурсам. Форма идентичности зависит от различия и типа аутентификации для различных уровней, на которых эта услуга обеспечивается. Так, например, пользователь и процесс являются объектом контроля доступа на прикладном, но не на сетевом уровне.
Политика, использующая регламентированные правила доступа, предполагает принятие решения о доступе на основе последовательности правил, которые соотносят аутентификацию с точностью. Например, правила
Конфиденциальность. В указанном стандарте конфиденциальность определена как «свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных (неуполномоченных) личностей, объектов или процессов». Для этой услуги определяется четыре версии: для систем с установлением связи; для систем без установления связи; защита отдельных информационных полей; защита от контроля трафика.
Аутентификация. В указанном стандарте определяются два типа услуг аутентификации: достоверность происхождения (источника) данных и достоверность собственно источника соединения или объекта коммуникации
(peer-entity).
Целостность. Согласно стандарту, целостность имеет две базовые реализации: для сетей с установлением связи и без установления связи, каждая из которых может применяться для избранных групп информационных полей. Однако услуги защиты целостности в сетях с установлением связи могут дополнительно включать функции восстановления данных в случае, если нарушена их целостность.
Контроль доступа. Согласно стандарту, контроль доступа определен как «предотвращение неавторизованного использования ресурсов, включая предотвращение использования ресурсов недопустимым способом», т. е. данная услуга не только обеспечивает доступ авторизованных пользователей
(и процессов), но и гарантирует указанные права доступа для авторизованных пользователей. Таким образом, эта услуга предотвращает неавторизованный доступ как «внутренних», так и «внешних» пользователей.
Контроль доступа часто ассоциируется с аутентификацией и конфиденциальностью, но на самом деле эта услуга предоставляет более широкие возможности, например, для установления политики контроля/ограничения доступа.
Политика контроля доступа
(или авторизации) устанавливается в двух измерениях: критерии для принятия решения о доступе и средства, при помощи которых регулируется контроль.
Два типа политики доступа в зависимости от используемых критериев принятия решения могут быть основаны на идентичности явлений и объектов
(identity-based) или на правилах (последовательности) доступа (rule-based).
Первый тип политики контроля доступа основан на использовании услуги аутентификации для проверки идентичности субъекта доступа (пользователя, процесса, промежуточной или конечной системы, или сети) прежде, чем предоставить им доступ к ресурсам. Форма идентичности зависит от различия и типа аутентификации для различных уровней, на которых эта услуга обеспечивается. Так, например, пользователь и процесс являются объектом контроля доступа на прикладном, но не на сетевом уровне.
Политика, использующая регламентированные правила доступа, предполагает принятие решения о доступе на основе последовательности правил, которые соотносят аутентификацию с точностью. Например, правила
могут быть выражены в терминах времени и даты доступа или
«благонадежности», которую имеет данный пользователь.
Причастность («неотпирательство»). В стандарте причастность определяется, как «предотвращение возможности отказа одним из реальных корреспондентов коммуникаций от факта его полного или частичного участия в передаче данных». Определены две формы причастности: причастность к посылке сообщения и подтверждение (доказательство) получения сообщения. Обе формы являются более мощными по сравнению с аутентификацией происхождения данных. Отличием здесь является то, что получатель или отправитель данных может доказать третьей стороне факт посылки (получения) данных и невмешательства посторонних.
Доступность. Доступность может быть определена как дополнительная услуга обеспечения защищенности сетей и стать поводом для атаки с целью сделать ресурсы или сервисы компьютерной системы недоступными (или сделать их «качество» неудовлетворительным) для пользователя.
Доступность может быть характеристикой качества данного ресурса или услуги, или, частично, определяться услугой контроля доступа.
1.4.2. Реализация базовых услуг безопасности и анализ их применения
Для реализации базовых услуг безопасности в сети (см. табл. 1.1) могут применяться как специальные механизмы защиты («Шифрование»,
«Заполнение трафика», «Управление маршрутизацией», «Цифровая подпись»,
«Контроль доступа»,
«Обеспечение целостности»,
«Аутентификация», «Нотаризация»), так и общие механизмы защиты
(«Доверительная функциональность», «Метки безопасности», «Аудиторская проверка»), которые могут быть задействованы для усиления последних [6].
При этом практическая реализация требований ПОЛИТИКА может потребовать различных сочетаний базовых услуг защиты в соответствии с их приоритетами с учетом дифференциации по классу трафика. В табл. 1.1. приведена возможная реализация услуг безопасности отдельными специальными механизмами защиты или их сочетанием. Если служба безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что она реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. На практике услуги безопасности должны быть включены в соответствующие уровни логической структуры архитектуры сети для обеспечения требований защиты корпоративной сети.
Талица 1.1
Реализация базовых услуг безопасности
Используемые специальные механизмы защиты
«благонадежности», которую имеет данный пользователь.
Причастность («неотпирательство»). В стандарте причастность определяется, как «предотвращение возможности отказа одним из реальных корреспондентов коммуникаций от факта его полного или частичного участия в передаче данных». Определены две формы причастности: причастность к посылке сообщения и подтверждение (доказательство) получения сообщения. Обе формы являются более мощными по сравнению с аутентификацией происхождения данных. Отличием здесь является то, что получатель или отправитель данных может доказать третьей стороне факт посылки (получения) данных и невмешательства посторонних.
Доступность. Доступность может быть определена как дополнительная услуга обеспечения защищенности сетей и стать поводом для атаки с целью сделать ресурсы или сервисы компьютерной системы недоступными (или сделать их «качество» неудовлетворительным) для пользователя.
Доступность может быть характеристикой качества данного ресурса или услуги, или, частично, определяться услугой контроля доступа.
1.4.2. Реализация базовых услуг безопасности и анализ их применения
Для реализации базовых услуг безопасности в сети (см. табл. 1.1) могут применяться как специальные механизмы защиты («Шифрование»,
«Заполнение трафика», «Управление маршрутизацией», «Цифровая подпись»,
«Контроль доступа»,
«Обеспечение целостности»,
«Аутентификация», «Нотаризация»), так и общие механизмы защиты
(«Доверительная функциональность», «Метки безопасности», «Аудиторская проверка»), которые могут быть задействованы для усиления последних [6].
При этом практическая реализация требований ПОЛИТИКА может потребовать различных сочетаний базовых услуг защиты в соответствии с их приоритетами с учетом дифференциации по классу трафика. В табл. 1.1. приведена возможная реализация услуг безопасности отдельными специальными механизмами защиты или их сочетанием. Если служба безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что она реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. На практике услуги безопасности должны быть включены в соответствующие уровни логической структуры архитектуры сети для обеспечения требований защиты корпоративной сети.
Талица 1.1
Реализация базовых услуг безопасности
Используемые специальные механизмы защиты
Услуги безопасности
Ши фрова ни е
За полн ен ие трафи ка
Уп ра вле ни е м
аршрут из ац ие й
Ци фрова я подп ис ь
К
он трол ь дос туп а
Обе сп еч ен ие це лос тн ос ти
Ауте нти ф
ик ац ия
Нота ри за ци я
(подт ве ржде ни е)
Конфиденциальность:
- с установлением связи
–
+
+
–
–
–
–
–
- без установления связи
+
+
+
–
–
–
–
–
- отдельных информационных полей
–
–
–
–
–
–
–
–
- трафик
–
+
–
–
–
–
–
–
Аутентификация:
- отправителя данных
+
–
–
+
–
+
+
–
- равноправного логического объекта
+
–
–
+
–
+
+
–
Целостность:
- с установлением связи
–
–
+
–
–
+
–
–
- без установления связи
+
–
+
–
–
+
–
–
- отдельных информационных полей
+
–
–
–
–
+
–
–
Контроль доступа
–
–
–
–
+
–
–
–
Причастность:
- отправка и доставка
–
–
–
+
– –
–
+
Доступность
–
–
+
–
+
–
+
–
Сравнение базовых моделей архитектур OSI и DARPA–QoS приведено на рис. 1.6.
№ п/п
Модель OSI
№ п/п п
/п
6
Модель архитектуры
DARPA -QoS
7
Прикладной А
Верхний H
6
Представлений Р
5
Сессий S
4
Транспортный Т
4
Транспортный T
3
Сетевой N
3
Межсетевой IP
2
Канальный L
2
Сетевого интерфейса
(доступа), NA
1
Физический Ph
1
Физический, Ph
Рис.1.6. Модели архитектур OSI и DARPA-QoS
Применимость сервисов безопасности на различных уровнях модели
ВОС приведена в табл.1.2. В ячейках, где возможно использование услуг
IEEE 802.10 (SDE), которые не специфицированы ISO, проставлен символ
«?». Пустые ячейки указывают, что на данном уровне услугу не рекомендуется применять.
Таблица 1.2
Применимость сервисов безопасности
Услуга безопасности
Уровни в модели DARPA
1 2
3 4
5
Конфиденциальность:
- с установлением связи
+
+
+
+
+
- без установления связи
–
+
+
+
+
- отдельных информационных полей
–
–
+
–
+
- трафик
+
+
–
+
Аутентификация:
- отправителя данных
–
?
+
+
+
- равноправного логического объекта
–
–
+
–
–
Целостность:
- с установлением связи
–
–
+
+
+
- без установления связи
–
?
+
+
+
- отдельных информационных полей
–
–
–
–
+
Контроль доступа
–
?
+
+
+
Причастность:
- отправка и доставка
–
–
–
–
+
Организация защищенного сеанса связи с установлением соединения предусматривает запрос/подтверждение услуг безопасности на фазе установления защищенного соединения. Если служба безопасности выступает в качестве факультативно предусматриваемой отдельным уровнем, это означает, что она реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. При этом механизм защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня [19].
Услуги защиты информации предоставляются через интерфейс управления и/или h–службу вызова – совокупность функциональных
возможностей h–уровня и нижележащих уровней, предоставляемых (h+1)–
объектам на границе h и (h+1)–уровнями (в терминологии ЭМ ВОС) [6,20].
Услуга безопасности – это функциональные возможности h–уровня, которые предоставляются в распоряжение (h+1)–объектам в h–точках доступа к сервисам (СТД) h-уровня, которые играют роль логических интерфейсов (правил взаимодействия между смежными уровнями) между h- объектами и (h+1)-объектами двух смежных уровней.
Точка доступа к сервису–это точка, через которую запрашивается и предоставляется сервис уровня. Каждая точка доступа к сервису имеет индивидуальный адрес, который однозначно идентифицирует конкретный объект (h+1) –уровня, использующий сервис h–уровня, т.е. местоположение h–СТД определяется h–адресом (рис. 1.7). Между (h+1) –объектами, h–
объектами и h–СТД существуют определенные соотношения. Во-первых, объекты, имеющие общую СТД, находятся в одной системе. Во-вторых,
(h+1) –объект может быть подключен к нескольким h–СТД, соединенным с одними и теми же несколькими h–объектами. Однако в каждый момент каждая N–СТД соединена только с одним N–объектом и только с одним
(h+1)–объектом, т. к. h–СТД является «входом» в определенный h– и (h+1)–
объект и связана поэтому с идентификацией (адресацией) объектов.
Рис.1.7. Схема предоставления услуги безопасности h–уровня в h–СТД
Одноранговые объекты h–уровня взаимодействуют между собой с помощью одного или нескольких протоколов через логические соединения, создаваемые на (h–1)–уровне. Спецификация протоколов h–уровня определяет процедуры выполнения сервисов, форматы управляющих и информационных полей протокольных блоков уровня (сервисных примитивов уровня), процедуры обмена протокольными блоками между объектами h–уровня в разных открытых системах, а также механизм выбора указанных процедур из списка возможных. Сервисные примитивы – это концептуальные понятия, облегчающие описание последовательности событий при доступе к сервису уровня и представляют первичные, неделимые элементы описания сервиса. Каждый сервисный примитив является именованной (т. е. имеющей уникальное название) совокупностью
Граница между уровнями
(
- h + 1) уровень
(
h + 1)
- объект h- объект
- h + 1)
(
объект h- объект h- объект h
–
СТД
h
–
СТД
h
–
СТД
объектам на границе h и (h+1)–уровнями (в терминологии ЭМ ВОС) [6,20].
Услуга безопасности – это функциональные возможности h–уровня, которые предоставляются в распоряжение (h+1)–объектам в h–точках доступа к сервисам (СТД) h-уровня, которые играют роль логических интерфейсов (правил взаимодействия между смежными уровнями) между h- объектами и (h+1)-объектами двух смежных уровней.
Точка доступа к сервису–это точка, через которую запрашивается и предоставляется сервис уровня. Каждая точка доступа к сервису имеет индивидуальный адрес, который однозначно идентифицирует конкретный объект (h+1) –уровня, использующий сервис h–уровня, т.е. местоположение h–СТД определяется h–адресом (рис. 1.7). Между (h+1) –объектами, h–
объектами и h–СТД существуют определенные соотношения. Во-первых, объекты, имеющие общую СТД, находятся в одной системе. Во-вторых,
(h+1) –объект может быть подключен к нескольким h–СТД, соединенным с одними и теми же несколькими h–объектами. Однако в каждый момент каждая N–СТД соединена только с одним N–объектом и только с одним
(h+1)–объектом, т. к. h–СТД является «входом» в определенный h– и (h+1)–
объект и связана поэтому с идентификацией (адресацией) объектов.
Рис.1.7. Схема предоставления услуги безопасности h–уровня в h–СТД
Одноранговые объекты h–уровня взаимодействуют между собой с помощью одного или нескольких протоколов через логические соединения, создаваемые на (h–1)–уровне. Спецификация протоколов h–уровня определяет процедуры выполнения сервисов, форматы управляющих и информационных полей протокольных блоков уровня (сервисных примитивов уровня), процедуры обмена протокольными блоками между объектами h–уровня в разных открытых системах, а также механизм выбора указанных процедур из списка возможных. Сервисные примитивы – это концептуальные понятия, облегчающие описание последовательности событий при доступе к сервису уровня и представляют первичные, неделимые элементы описания сервиса. Каждый сервисный примитив является именованной (т. е. имеющей уникальное название) совокупностью
Граница между уровнями
(
- h + 1) уровень
(
h + 1)
- объект h- объект
- h + 1)
(
объект h- объект h- объект h
–
СТД
h
–
СТД
h
–
СТД
параметров. Концепция сервиса, предоставляемого уровнем, является одной из основных в модели ВОС.
Сервис уровня определяется через элементы абстрактной модели взаимодействия пользователей сервиса и поставщика сервиса. Эта модель включает в себя следующие понятия (рис.1.8): пользователи N–сервиса, поставщик N–сервиса и сервисные примитивы. Последние разделяются на примитивы: запроса (request), индикации (indication), ответа (response) и подтверждения (confirmation).
Рис.1.8. Модели взаимодействия пользователей сервиса и поставщика сервиса
Услуги безопасности представляют собой абстрактные понятия, которые характеризуют требования безопасности и могут быть реализованы на одном и/или нескольких логических уровнях архитектуры сети. Услуги безопасности могут быть обязательными и факультативными, а также подтвержденными и неподтвержденными. Обязательность услуги означает, что она должна предоставляться во всех реализациях. Факультативные услуги могут предоставляться или нет в зависимости от назначения реализации. Если сервис безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что он реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. При этом механизм защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня. Подтверждаемые услуги – это те, предоставление которых связано с обменом парой сервисных примитивов – примитивом запроса и примитивом подтверждения. Для некоторых неподтверждаемых услуг обмен сервисными примитивами отсутствует – здесь достаточно только передачи запроса от пользователя сервиса.
Изложенные понятия являются основой формализованного описания сервиса. Элементы такого описания в настоящее время стандартизованы МОС и называются соглашениями по сервису.
В сеансе связи в процессе передачи данных по защищенному h–
соединению должны быть задействованы конкретные службы защиты. При этом в рамках h–службы должно быть организовано:
– идентификация равноправных объектов (в интервалах);
Сервис уровня определяется через элементы абстрактной модели взаимодействия пользователей сервиса и поставщика сервиса. Эта модель включает в себя следующие понятия (рис.1.8): пользователи N–сервиса, поставщик N–сервиса и сервисные примитивы. Последние разделяются на примитивы: запроса (request), индикации (indication), ответа (response) и подтверждения (confirmation).
Рис.1.8. Модели взаимодействия пользователей сервиса и поставщика сервиса
Услуги безопасности представляют собой абстрактные понятия, которые характеризуют требования безопасности и могут быть реализованы на одном и/или нескольких логических уровнях архитектуры сети. Услуги безопасности могут быть обязательными и факультативными, а также подтвержденными и неподтвержденными. Обязательность услуги означает, что она должна предоставляться во всех реализациях. Факультативные услуги могут предоставляться или нет в зависимости от назначения реализации. Если сервис безопасности определяется в качестве факультативно предусматриваемой отдельным уровнем, это означает, что он реализуется определенными механизмами защиты, работающими в рамках этого уровня, если иное не оговорено. При этом механизм защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня. Подтверждаемые услуги – это те, предоставление которых связано с обменом парой сервисных примитивов – примитивом запроса и примитивом подтверждения. Для некоторых неподтверждаемых услуг обмен сервисными примитивами отсутствует – здесь достаточно только передачи запроса от пользователя сервиса.
Изложенные понятия являются основой формализованного описания сервиса. Элементы такого описания в настоящее время стандартизованы МОС и называются соглашениями по сервису.
В сеансе связи в процессе передачи данных по защищенному h–
соединению должны быть задействованы конкретные службы защиты. При этом в рамках h–службы должно быть организовано:
– идентификация равноправных объектов (в интервалах);