Основные концепции применения методов и средств защиты информации на уровне базовой эталонной модели взаимосвязи открытых систем Международной организации стандартов (BOC/MOC) изложены в международном стандарте ISO/IEC 7498-2 "Базовая эталонная модель взаимосвязи открытых систем. Часто 2: Архитектура безопасности" [30], опубликованном в 1989 г. В декабре 1991 г. Международным Консультативным Комитетом по Телеграфии и Телевонии (МККТТ) был принят аналогичный по содержанию стандарат, известный под именем "Рекомендации Х.800: Архитектура безопасности ВОС для применений в МККТТ" [31]. В самом наименовании ВОС термин "открытые" подразумевает, что если вычислительная система соответствует стандартам ВОС, то она будет открыта для взаимосвязи с любой другой системой, которая соответствует тем же стандартам. Это естественно относится ик вопросам криптографической защиты информации, защиты от несанкционированного доступа (НСД) и т.д. Все функции открытых систем, обеспечивающие взаимосвязь, распределены в эталонной модели по семи уровням. Опуская описание каждого уровня, перейдем непосредственно к анализу архитектуры защиты информации ВОС, описанной в ISO 7498-2. Разработанная в этом документе архитектура защиты информации ВОС создаст единую основу для разработки серии стандартов по защите информации, цель которых- уменьшит до приемлемого уровня риск несанкционированного доступа к информации, осуществляемого с целью хищения, порчи (в том числе введение вируса), подмены, уничтожения информации. Воздействие на информацию может произойти по причинам случайного и умышленного характера. Последние могут носить пассивный характер (прослушивание без нарушений работы системы, копирование информации) и активный характер (модификация и подмена информации, изменение состояния системы, введение вирусов и т.п.). В ВОС различают следующие основные активные способы несанкционированного доступа к информации: - маскировка одного логического объекта под другой, обладающий большими полномочиями (ложная аутентификация абонента); - переадресация сообщений (преднамеренное искажение адресных реквизитов); - модификация сообщений (преднамеренное искажение информационной части сообщения); - блокировка логического объекта с целью подавления некоторыхтипов сообщений (выборочный или сплошной перехват сообщений определенного абонента, нарушение управляющих последовательностей и т.п.); - ряд других активных способов. Поскольку эталонная модель относится только к взаимосвязи открытых систем, но и защита информации рассматривается в том же аспекте. Прежде всего необходимо проанализировать вид услуг, предоставленных по защите информации, которые обеспечиваются с помощью специальных механизмов защиты. В настоящее время определено четырнадцать услуг. Опознание получателя (аутентификация, равнозначного логического объекта) - удостоверение подлинности удаленного логического объекта, выступающегов роли абонента-получателя, обеспечивается при установлении соединения или во время обмена данными в режиме без соединения в режиме без соединения для гарантии того, что равнозначный логичесий объект, с которым осуществляется взаимодействие, является тем, за кого он себя выдает. Опознание отправителя (аутентификация источника данных) - подтверждение подлинности источника (абонента-отправителя) сообщений. Эта услуга не ориентирована на соединение и не обеспечивает защиту от дублирования ("проигрывания" ранее перехваченного и записанного нарушителем) блока данных. Разраничение доступа (управление доступом) - обеспечивает защиту от несанкционированного доступа к ресурсам, потенциально доступным посредством ВОС. Доступ может быть ограничен полностью или только по определенным видам доступа. Например, для файла доступ может быть ограничен по чтению, записи или уничтожению. Засекречевание соединения - обеспечивает конфиденциальность всех сообщений, передаваемых пользователями в рамках данного соединения. Данная услуга направлена на предотвращение возможности ознакомления с содержанием сообщений со стороны любых лиц, не являющихся легальными пользователями соединения. При этом в некоторых случаях нет необходимости в защите срочных данных в запросе на установление соединения. Засекречивание сообщения (в режиме без установления соединения) - обеспечивает конфиденциальность всех данных пользователя в сообщении (единственном сервисном блоке данных), передаваемом в режиме без установления соединения. Засекречивание поля данных - обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке данных. Засекречивание трафика - препятствует возможности извлечения информации из наблюдаемого трафика. Целостность соединения с восстановленим - позволяет обнаружить попытки вставки, удаления, модификации или переадресации в последовательности сервисных блоков данных. При нарушении целостности предпринимается попытка ее восстановления. Целостность соединения без восстановления - обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления целостности. Целостность поля данных в режиме с установлением соединения -обеспечивает целостность отдельного, выделенного поля данных во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаруживает вставку, удаление, модификацию или переадресацию этого поля. Целостность блока данных в режиме без установления соединения - обеспечивает целостность единственного сервисного блока данных при работе без установления соединения и позволяет обнаружить модификацию и некоторые формы вставки и переадресации. Целостность поля данных в режиме без установления соединения - позволяет обнаружить модификацию выбранного поля в единственном сервисном блоке данных. Две следующие услуги по защите информации обеспечивают возможность удостоверения отправки и доставки сообщений. Они должны лишить абонента возможности злоумышленного отказа от факта посылкиопределенного сообщения (отрицание авторства) или от факта получения определенного сообщения (отрицание ознакомленности) и позволяют обнаруживать логические объекты, которые либо посылают информацию в нарушение правил защиты информации, либо не выполняют требуемых действий после приема информации. Наличие этих услуг является весьма важным для обеспечения юридической значимости электронных документов. Удостоверение отправки - предоставляет получателю информацию о факте передачи данных в его адрес, обеспечивает подтверждение подлинности абонента-отправителя. Услуга направлена на предотвращение отрицания отправления, то есть возможности отказа от факта передачи данного сообщения со стороны его отправителя. Удостоверение доставки - предоставляет отправителю информациюо факте получеия данных адресатом. Услуга направлена на предотвращение отрицания доставки, то есть обеспечивает защиту от попыток получателя отрицать факт получения данных. Прежде чем перейти к описанию механизмов защиты, принятых в ISO 7498-2, необходимо отметить, что практически все четырнадцать услуг могут быть обеспечены с использованием криптографических методов (шифрование, формирование имитоприставки, генерация требуемого числа ключей, их нотаризация и распределение между пользователями). Однако для реализации всех этих услуг потребуется развитая и гибкая система управления ключами, подсистема удостоверения их подлинности. Кроме того, сстоимость услуги в этом случае, может быть значи ельно выше, чем если бы она реализовывалась с использованием других механизмов. Учтывая это, для обеспечения описанных выше услуг в ВОС используются следующие механизмы защиты, которые могут использоваться на одном или нескольких уровнях эталонной модели. Механизм шифрования - обеспечивает конфиденциальность данных пользователя или информации в трафике, а также доплнять ряд других механизмов защиты (ISJ 7498-2 не исключает возможность реализации всех названных услуг с помощью этого механизма). Механизм шифрования предполагает управление ключами, которое обеспечивает: - генерацию ключей по мере необходимости; - распределение ключей по логическим объектам реальных открытых систем с соблюдением защиты от несанкционированного доступа к ключам (опять же посредством шифрования); - нотаризацию ключей. Распределение базовых ключей (например, главных) может выполняться вне рамок ВОС администратором системы, центром распределения ключей и т.д. Степень защиты информации при помощи шифрования,как уже отмечалось выше, в значительной мере определяется механизмом защиты и распределения ключей. Механизм цифровой подписи, реализуемой также криптографическими методами, состоит из двух процессов: - формирование подписи (сигнатуры, имитовставки) блока данныхпри передаче; - проверка в принятом блоке данных. Первый процес использует секретную информацию (формирование подписи по определенному алгоритму с использованием секретного ключа), второй - обратное преобразование. Цифровая подпись должна обладать свойствами, позволяющими всем участникам информационных обменов достоверно устанавливать подлинность автора сообщения, аналогично тому, как рукописная подпись служит доказательством авторства и юридической значимости обычных документов, напечатанных на бумаге. Механизм контроля доступа использует идентификацию логического объекта (или информацию о нем) для проверки его полномочий и разграничения доступа к ресурсам. Если логический объект осуществит попытку получить доступ к ресурсу, использование которого емуне разрешено, механизм контроля доступа должен отклонить эту попытку и сформировать запись в специальном системном журнале для последующего анализа. Механизмы контроля доступа могут быть основаны на: - информационных базах управления доступом, где содержатся сведения о полномочиях всех логических объектов; - системах управления криптографическими ключами, обеспечивающими доступ к соответствующей информации.