deHack.ru » Нормативные правовые акты РФ в области защиты информации » Основные национальные стандарты в области защиты информации » ГОСТ Р ИСО 7498-2-99 Государственный стандарт Российской Федерации Информационная технология взаимосвязь открытых систем базовая эталонная модель

ГОСТ Р ИСО 7498-2-99 Государственный стандарт Российской Федерации Информационная технология взаимосвязь открытых систем базовая эталонная модель





Ограниченная конфиденциальность потока графика может быть обеспечена на прикладном уровне путем генерации фиктивного графика в сочетании с конфиденциальностью, предназначенной для предотвращения идентификации фиктивного графика.

В.9 Целостность всех (N)-данных пользователя в (N)-соединении (с восстановлением при ошибках)

Уровни 1 и 2. Неспособны обеспечивать эту услугу. Уровень 1 не имеет механизмов обнаружения и восстановления, а механизмы уровня 2 функционируют только на двухпунктовой, а не межоконечной основе, в связи с чем данная услуга здесь неприемлема.

Уровень 3. Отсутствует, поскольку восстановлением при ошибках не для всех доступно.

Уровень 4. Используется, поскольку это обеспечивает действительное межоконечное соединение транспортного уровня.

Уровень 5. Отсутствует, поскольку восстановление при ошибках не является функцией уровня 5.

Уровень 6. Отсутствует, но механизмы шифрования могут обеспечивать эту услугу на прикладном уровне.

Уровень 7. Используется в сочетании с механизмами уровня представления.

В.10 Целостность всех (N)-данных пользователя в (N)-соединении (без восстановления при ошибках)

Уровни 1 и 2. Неспособны обеспечивать эту услугу. Уровень 1 не имеет механизмов обнаружения и восстановления, а механизмы уровня 2 функционируют только на двухпунктовой, а не межоконечной основе, в связи с чем данная услуга здесь неприемлема.

Уровень 3. Используется для обеспечения досгупа к подсети по отдельным подсетям, а также для функций ретрансляции и маршрутизации по внутренней сети.

Уровень 4. Используется для тех случаев использования, когда допустимо прекращать обмен данными после обнаружения активного вторжения.

Уровень 5. Отсутствует, поскольку не обеспечивает дополнительных преимуществ по сравнению с целостностью данных на уровнях 3, 4 и 7.

Уровень 6. Отсутствует, однако механизмы шифрования могут обеспечивать эту услугу на прикладном уровне.

Уровень 7. Используется в сочетании с механизмами уровня представления.

В.11 Целостность выбранных полей внутри (N)-данных пользователя (N)-СБД, передаваемого по (N)-coединению (без восстановления)

Целостность выбранных полей может быть обеспечена механизмами шифрования уровня представления в сочетании с механизмами вызова и проверки прикладного уровня.

В.12 Целостность всех (N)-данных пользователя в отдельном (N)-СБД, передаваемом в режиме без установления соединения

Для минимизации дублирования функций целостность передач в режиме без установления соединения должна обеспечиваться только на гех уровнях, чго и целостность без восстановления, г.е. на сетевом, транспортном и прикладном уровнях. Такие механизмы целостности могут иметь только очень ограниченную эффективность и они должны использоваться.

В.13 Целостность выбранных полей в отдельном (N)-СБД, передаваемом в режиме без установления соединения

Целостность выбранных полей может быть обеспечена механизмами шифрования на уровне представления в сочетании с механизмами вызова и проверки на прикладном уровне.

В.14 Услуга «безотказность»

Услуги «безотказность» отправителя и получателя могут быть обеспечены механизмом нотаризации, который может использовать ретрансляцию на уровне 7.
Использование механизма цифровой подписи для услуги «безотказность» требуег гесной взаимосвязи между уровнями 6 и 7.

ПРИЛОЖЕНИЕ С (справочное)

Выбор позиций шифрования для конкретных применений

С.1 Большинство применений не требуют использования шифрования на нескольких уровнях. Выбор уровня зависит от некоторых основных аспектов следующим образом:

а) при необходимости полной конфиденциальности потока графика должно быть выбрано шифрование на физическом уровне или защита передачи (например, подходящие методы расширения спектра). Адекватная физическая защита и доверительная маршрутизация, а также аналогичная функциональность ретрансляторов могут удовлетворить все требования конфиденциальности;
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 все
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе