Рекомендации Х.800 для распределенных систем



Рекомендации Х.800 определяют функции (сервисы) безопасности, характерные для распределенных систем, уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности, используемые механизмы безопасности, а также администрирование средств безопасности.

Функции (сервисы) безопасности включают:

  • аутентификацию;
  • управление доступом;
  • конфиденциальность данных;
  • целостность данных;
  • неотказуемость.

В таблице 2 указаны уровни эталонной модели OSI, на которых могут быть реализованы функции безопасности.

Таблица 2. Рекомендации Х.800. Функции и механизмы безопасности

Функции безопасности

Уровень*

1

2

3

4

5

6

7

1.Аутентификация

+

+

+

2.Управление доступом

+

+

+

3.Конфиденциальность соединения

+

+

+

+

+

+

4.Конфиденциальность вне соединения

+

+

+

+

+

5.Избирательная конфиденциальность

+

+

6.Конфиденциальность трафика

+

+

+

7.Целостность с восстановлением

+

+

8.Целостность без восстановления

+

+

+

9.Избирательная целостность

+

10.Целостность вне соединения

+

+

+

11.Неотказуемость

+

* - уровень эталонной семиуровневой модели OSI, на котором могут быть

реализованы функции безопасности.

Для реализации функций безопасности могут использоваться следующие механизмы и их комбинации (см. таблицу 3).

Таблица 3.

Механизмы

Функции безопасности

Шифрова-
ние

Электрон-
ная подпись

Управле-
ние доступом

Контроль целост-
ности данных

Аутенти-
фикация

Допол-
нение трафика

Управление маршру-
тизацией

Нота-
ризация

1.Аутентификацияпартнеров

+

+

+

2.Аутентификация источника

+

+

3.Управление доступом

+

4.Конфиденциальность

+

+

5.Избирательная кон фиденциаьность

+

6.Конфиденциальность трафика

+

+

+

7.Целостность соединения

+

+

8.Целостность вне соединения

+

+

+

9.Неотказуемость

+

+

+

Шифрование.

Шифрование подразделяется на симметричное (с секретным ключом, когда знание ключа шифрования влечет знание ключа расшифровки) и асимметричное (с открытым ключом, когда знание ключа шифрования не позволяет узнать ключ расшифровки).

Различают также обратимое и необратимое шифрование. Последнее может использоваться для вычисления криптографических контрольных сумм.

Электронная (цифровая) подпись.

Механизм электронной подписи включает в себя две процедуры:

  • выработку подписи;
  • проверку подписанной порции данных. Процедура выработки подписи использует информацию, известную только лицу, подписывающему порцию данных. Процедура проверки подписи является общедоступной, она не должна позволять найти секретный ключ подписывающего.

Механизмы управления доступом.

При управлении доступом могут использоваться следующие виды и источники информации:

  • Базы данных управления доступом. В такой базе, поддерживаемой централизованно или на оконечных системах, могут храниться списки управления доступом или структуры аналогичного назначения.
  • Пароли или иная аутентификационная информация.
  • Токены, билеты или иные удостоверения, предъявление которых свидетельствует о наличии прав доступа.
  • Метки безопасности, ассоциированные с субъектами и объектами доступа.
  • Время запрашиваемого доступа.
  • Маршрут запрашиваемого доступа.
  • Длительность запрашиваемого доступа.

Механизмы контроля целостности данных.

Различают два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации.

Процедура контроля целостности отдельного сообщения (поля) базируется на использовании контрольных сумм. Данный механизм не защищает от дублирования сообщений.

Для проверки целостности потока сообщений (то есть для защиты от хищения, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание (когда результат шифрования очередного сообщения зависит от предыдущего) или иные аналогичные приемы.

При общении в режиме без установления соединения использование временных штампов может обеспечить ограниченную форму защиты от дублирования сообщений.

Механизмы аутентификации.

Аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик.

Механизмы дополнения трафика.

Механизмы дополнения трафика эффективны только в сочетании со средствами обеспечения конфиденциальности, поскольку в противном случае злоумышленнику будет очевиден фиктивный характер дополнительных сообщений.

Механизмы управления маршрутизацией.

Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными.

Механизмы нотаризации.

Механизм нотаризации служит для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателя. Заверение обеспечивается надежной третьей стороной, которая обладает достаточной информацией, чтобы ее заверениям можно было доверять. Обычно нотаризация опирается на механизм электронной подписи.

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Администрирование средств безопасности в распределенной среде имеет много особенностей по сравнению с централизованными системами. Так, например, обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов и могут включать:

  • Управление ключами (генерация и распределение).
  • Управление шифрованием (установка и синхронизация криптографических параметров). Администрирование механизмов электронной подписи.
  • Управление целостностью, если оно обеспечивается криптографическими средствами.
  • Администрирование управления доступом (распределение паролей, списков доступа и т.п.).
  • Управление аутентификацией (распределение информации, необходимой для управления - паролей, ключей и т.п.).
  • Управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.). Характеристики могут варьироваться по заданному закону в зависимости от даты и времени.
  • Управление маршрутизацией (выделение надежных путей).
  • Управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе