deHack.ru » Нормативные правовые акты РФ в области защиты информации » Основные национальные стандарты в области защиты информации » ГОСТ Р ИСО 7498-2-99 Государственный стандарт Российской Федерации Информационная технология взаимосвязь открытых систем базовая эталонная модель

ГОСТ Р ИСО 7498-2-99 Государственный стандарт Российской Федерации Информационная технология взаимосвязь открытых систем базовая эталонная модель





А.4.6 Механизмы обмена информацией аутентификации

А.4.6.1 Выбор механизма

Существует множество вариантов и комбинаций механизмов обмена информацией аутентификации, соответствующих различным ситуациям. Например:

a) если равноправные логические объекты и средства обмена данными достоверны, идентификация равноправного логического объекта может быть подтверждена паролем. Пароль защищает от ошибки, но не гарантирует от злонамеренных нарушений (особенно от воспроизведения информации). Взаимная аутентификация может быть осуществлена путем использования в каждом направлении различных паролей;

b) если каждый логический объект уверен в соответствующем равноправном логическом объекте, но не уверен в средствах обмена данными, защита от активных вторжений может быть обеспечена путем комбинаций паролей и шифрования или путем криптографических методов. Защита от вторжения воспроизведения информации требует двунаправленного квитирования (с параметрами защиты) или установки временных отметок (с достоверными счетчиками). Взаимная аутентификация с защитой от воспроизведения информации может быть достигнута путем использования трехнаправленного квитирования;

c) если логические объекты не уверены (или чувствуют, что уверенность в дальнейшем исчезнет) в соответствующих равноправных логических объектах или в средствах обмена данными, можно использовать услуги «безотказность». Услуга «безотказность» может быть реализована путем использования цифровой подписи и/или механизмов нотаризации. Эти механизмы могут использоваться в сочетании с механизмами, описанными выше в b).

А.4.7 Механизмы заполнения графика

Путем генерации ложного графика и протокольных блоков данных заполнителей постоянной длины можно обеспечить ограниченную защиту от анализа графика. Для успешного выполнения уровень ложного трафика должен быть приближен к наивысшему ожидаемому уровню реального графика. Кроме того, содержимое протокольных блоков данных должно быть зашифровано или замаскировано таким образом, чтобы ложный график нельзя было опознать и отличить от реального трафика.

А.4.8 Механизм управления маршрутизацией

Спецификация запретов на использование маршрутов для передачи данных (включая спецификацию полного маршрута) может применяться для обеспечения того, чтобы данные передавались только по маршрутам, имеющим физическую защиту, или для обеспечения передачи чувствительной информации только по маршрутам с соответствующей степенью защиты.

А.4.9 Механизм нотаризации

Механизм нотаризации основан на концепции доверенной третьей стороны (нотариуса), удостоверяющей определенные свойства информации, которой обмениваются два логических объекта, например такие, как ее отправитель, ее целостность или время ее передачи или приема.

А.4.10 Физическая или персональная защита

Для обеспечения полной защиты всегда будут необходимы средства физической защиты. Физическая защита обходится дорого, и необходимость в ней часто пытаются минимизировать путем использования других (более дешевых) средств. Вопросы физической и персональной защиты не входят в область распространения ВОС, хотя все системы должны в конечном счете полагаться на некоторые формы физической защиты и на надежность обслуживающего персонала системы. Должны быть определены операционные процедуры для обеспечения надлежащей работы и определения ответственности персонала.

А.4.11 Надежное аппаратное/программное обеспечение
К методам, используемым для получения уверенности в правильном функционировании логического объекта, относятся методы формальных проверок, верификации и проверки корректности, обнаружения и регистрации обнаруженных попыток вторжений, а также построения логического объекта надежным персоналом в защищенной функциональной среде. Необходимо также соблюдать предосторожности от неслучайной или сознательной модификации логического объекта, которая компрометирует защиту в течение своего рабочего срока службы, например, в процессе эксплуатации или расширения. Некоторые логические объекты в системе должны также быть надежными для правильного функционирования при необходимости защиты. Методы установления доверительности не входят в область распространения ВОС.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе