Рекомендации Х.800 для распределенных систем



  • Базы данных управления доступом. В такой базе, поддерживаемой централизованно или на оконечных системах, могут храниться списки управления доступом или структуры аналогичного назначения.
  • Пароли или иная аутентификационная информация.
  • Токены, билеты или иные удостоверения, предъявление которых свидетельствует о наличии прав доступа.
  • Метки безопасности, ассоциированные с субъектами и объектами доступа.
  • Время запрашиваемого доступа.
  • Маршрут запрашиваемого доступа.
  • Длительность запрашиваемого доступа.

Механизмы контроля целостности данных.

Различают два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации.

Процедура контроля целостности отдельного сообщения (поля) базируется на использовании контрольных сумм. Данный механизм не защищает от дублирования сообщений.

Для проверки целостности потока сообщений (то есть для защиты от хищения, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание (когда результат шифрования очередного сообщения зависит от предыдущего) или иные аналогичные приемы.

При общении в режиме без установления соединения использование временных штампов может обеспечить ограниченную форму защиты от дублирования сообщений.

Механизмы аутентификации.

Аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик.

Механизмы дополнения трафика.

Механизмы дополнения трафика эффективны только в сочетании со средствами обеспечения конфиденциальности, поскольку в противном случае злоумышленнику будет очевиден фиктивный характер дополнительных сообщений.

Механизмы управления маршрутизацией.

Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными.

Механизмы нотаризации.

Механизм нотаризации служит для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателя. Заверение обеспечивается надежной третьей стороной, которая обладает достаточной информацией, чтобы ее заверениям можно было доверять. Обычно нотаризация опирается на механизм электронной подписи.

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Администрирование средств безопасности в распределенной среде имеет много особенностей по сравнению с централизованными системами. Так, например, обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов и могут включать:

  • Управление ключами (генерация и распределение).
  • Управление шифрованием (установка и синхронизация криптографических параметров). Администрирование механизмов электронной подписи.
  • Управление целостностью, если оно обеспечивается криптографическими средствами.
  • Администрирование управления доступом (распределение паролей, списков доступа и т.п.).
  • Управление аутентификацией (распределение информации, необходимой для управления - паролей, ключей и т.п.).
  • Управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.). Характеристики могут варьироваться по заданному закону в зависимости от даты и времени.
  • Управление маршрутизацией (выделение надежных путей).
  • Управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Страницы: 1 2 3 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе