Основные концепции применения методов и средств защиты информации
на  уровне  базовой  эталонной модели взаимосвязи открытых систем
Международной   организации   стандартов   (BOC/MOC)  изложены  в
международном  стандарте ISO/IEC 7498-2 "Базовая эталонная модель
взаимосвязи  открытых  систем. Часто 2: Архитектура безопасности"
[30],  опубликованном  в  1989 г. В декабре 1991 г. Международным
Консультативным  Комитетом  по Телеграфии и Телевонии (МККТТ) был
принят  аналогичный по содержанию стандарат, известный под именем
"Рекомендации  Х.800: Архитектура безопасности ВОС для применений
в  МККТТ"  [31].  В  самом  наименовании  ВОС  термин  "открытые"
подразумевает,  что  если  вычислительная  система  соответствует
стандартам  ВОС,  то  она  будет  открыта для взаимосвязи с любой
другой  системой,  которая  соответствует  тем же стандартам. Это
естественно   относится   ик  вопросам  криптографической  защиты
информации,  защиты  от несанкционированного доступа (НСД) и т.д.
Все   функции   открытых   систем,   обеспечивающие  взаимосвязь,
распределены в эталонной модели по семи уровням. Опуская описание
каждого  уровня,  перейдем  непосредственно к анализу архитектуры
защиты  информации  ВОС,  описанной в ISO 7498-2. Разработанная в
этом  документе  архитектура защиты информации ВОС создаст единую
основу для разработки серии стандартов по защите информации, цель
которых- уменьшит до приемлемого уровня риск несанкционированного
доступа  к  информации, осуществляемого с целью хищения, порчи (в
том  числе  введение  вируса),  подмены,  уничтожения информации.
Воздействие  на информацию может произойти по причинам случайного
и   умышленного   характера.  Последние  могут  носить  пассивный
характер (прослушивание без нарушений работы системы, копирование
информации)   и   активный   характер   (модификация   и  подмена
информации,  изменение  состояния  системы,  введение  вирусов  и
т.п.).  В  ВОС  различают  следующие  основные  активные  способы
несанкционированного  доступа  к  информации: - маскировка одного
логического  объекта под другой, обладающий большими полномочиями
(ложная   аутентификация  абонента);  -  переадресация  сообщений
(преднамеренное  искажение  адресных  реквизитов);  - модификация
сообщений    (преднамеренное   искажение   информационной   части
сообщения);  -  блокировка логического объекта с целью подавления
некоторыхтипов   сообщений   (выборочный  или  сплошной  перехват
сообщений    определенного    абонента,   нарушение   управляющих
последовательностей  и  т.п.);  -  ряд  других активных способов.
Поскольку   эталонная   модель  относится  только  к  взаимосвязи
открытых  систем, но и защита информации рассматривается в том же
аспекте.  Прежде  всего  необходимо  проанализировать  вид услуг,
предоставленных  по  защите  информации, которые обеспечиваются с
помощью   специальных   механизмов   защиты.  В  настоящее  время
определено     четырнадцать     услуг.    Опознание    получателя
(аутентификация,    равнозначного    логического    объекта)    -
удостоверение   подлинности   удаленного   логического   объекта,
выступающегов   роли   абонента-получателя,   обеспечивается  при
установлении  соединения или во время обмена данными в режиме без
соединения  в  режиме  без  соединения  для  гарантии  того,  что
равнозначный   логичесий   объект,   с   которым   осуществляется
взаимодействие,  является  тем, за кого он себя выдает. Опознание
отправителя  (аутентификация  источника  данных)  - подтверждение
подлинности   источника   (абонента-отправителя)  сообщений.  Эта
услуга не ориентирована на соединение и не обеспечивает защиту от
дублирования  ("проигрывания"  ранее перехваченного и записанного
нарушителем)   блока  данных.  Разраничение  доступа  (управление
доступом) - обеспечивает защиту от несанкционированного доступа к
ресурсам,  потенциально  доступным  посредством ВОС. Доступ может
быть   ограничен  полностью  или  только  по  определенным  видам
доступа.  Например,  для  файла  доступ  может  быть ограничен по
чтению,  записи  или  уничтожению.  Засекречевание  соединения  -
обеспечивает   конфиденциальность  всех  сообщений,  передаваемых
пользователями   в   рамках  данного  соединения.  Данная  услуга
направлена   на   предотвращение   возможности   ознакомления   с
содержанием   сообщений  со  стороны  любых  лиц,  не  являющихся
легальными   пользователями  соединения.  При  этом  в  некоторых
случаях  нет  необходимости  в защите срочных данных в запросе на
установление  соединения.  Засекречивание сообщения (в режиме без
установления  соединения)  - обеспечивает конфиденциальность всех
данных  пользователя  в  сообщении  (единственном сервисном блоке
данных),  передаваемом  в  режиме  без  установления  соединения.
Засекречивание  поля  данных  -  обеспечивает  конфиденциальность
отдельных  полей  данных  пользователя  на  всем соединении или в
отдельном   сервисном  блоке  данных.  Засекречивание  трафика  -
препятствует  возможности  извлечения  информации из наблюдаемого
трафика.  Целостность  соединения  с  восстановленим  - позволяет
обнаружить    попытки    вставки,   удаления,   модификации   или
переадресации  в  последовательности сервисных блоков данных. При
нарушении  целостности предпринимается попытка ее восстановления.
Целостность  соединения  без  восстановления - обеспечивает те же
возможности,   что   и   предыдущая   услуга,   но   без  попытки
восстановления  целостности.  Целостность  поля данных в режиме с
установлением  соединения  -обеспечивает  целостность отдельного,
выделенного  поля  данных во всем потоке сервисных блоков данных,
передаваемых   через  это  соединение,  и  обнаруживает  вставку,
удаление,  модификацию  или переадресацию этого поля. Целостность
блока  данных в режиме без установления соединения - обеспечивает
целостность  единственного сервисного блока данных при работе без
установления  соединения  и  позволяет  обнаружить  модификацию и
некоторые  формы вставки и переадресации. Целостность поля данных
в  режиме  без  установления  соединения  -  позволяет обнаружить
модификацию   выбранного  поля  в  единственном  сервисном  блоке
данных.  Две  следующие  услуги по защите информации обеспечивают
возможность  удостоверения  отправки  и  доставки  сообщений. Они
должны лишить абонента возможности злоумышленного отказа от факта
посылкиопределенного сообщения (отрицание авторства) или от факта
получения  определенного  сообщения (отрицание ознакомленности) и
позволяют  обнаруживать логические объекты, которые либо посылают
информацию   в   нарушение  правил  защиты  информации,  либо  не
выполняют  требуемых  действий  после  приема информации. Наличие
этих  услуг  является  весьма  важным для обеспечения юридической
значимости   электронных  документов.  Удостоверение  отправки  -
предоставляет получателю информацию о факте передачи данных в его
адрес,        обеспечивает        подтверждение       подлинности
абонента-отправителя.   Услуга   направлена   на   предотвращение
отрицания  отправления,  то  есть  возможности  отказа  от  факта
передачи   данного   сообщения   со   стороны   его  отправителя.
Удостоверение  доставки  -  предоставляет отправителю информациюо
факте   получеия   данных   адресатом.   Услуга   направлена   на
предотвращение отрицания доставки, то есть обеспечивает защиту от
попыток  получателя  отрицать  факт  получения данных. Прежде чем
перейти  к  описанию  механизмов  защиты,  принятых в ISO 7498-2,
необходимо отметить, что практически все четырнадцать услуг могут
быть   обеспечены   с  использованием  криптографических  методов
(шифрование,  формирование  имитоприставки,  генерация требуемого
числа    ключей,    их    нотаризация   и   распределение   между
пользователями).   Однако   для   реализации   всех   этих  услуг
потребуется   развитая   и  гибкая  система  управления  ключами,
подсистема  удостоверения  их подлинности. Кроме того, сстоимость
услуги  в  этом  случае, может быть значи ельно выше, чем если бы
она  реализовывалась  с использованием других механизмов. Учтывая
это,  для  обеспечения  описанных  выше  услуг в ВОС используются
следующие механизмы защиты, которые могут использоваться на одном
или  нескольких  уровнях  эталонной модели. Механизм шифрования -
обеспечивает    конфиденциальность    данных   пользователя   или
информации  в  трафике,  а  также  доплнять ряд других механизмов
защиты  (ISJ  7498-2  не  исключает  возможность  реализации всех
названных  услуг  с помощью этого механизма). Механизм шифрования
предполагает   управление   ключами,   которое   обеспечивает:  -
генерацию ключей по мере необходимости; - распределение ключей по
логическим объектам реальных открытых систем с соблюдением защиты
от  несанкционированного  доступа  к ключам (опять же посредством
шифрования);  -  нотаризацию ключей. Распределение базовых ключей
(например,    главных)    может   выполняться   вне   рамок   ВОС
администратором  системы,  центром  распределения  ключей  и т.д.
Степень   защиты   информации   при   помощи  шифрования,как  уже
отмечалось  выше,  в  значительной  мере  определяется механизмом
защиты   и   распределения  ключей.  Механизм  цифровой  подписи,
реализуемой  также  криптографическими  методами, состоит из двух
процессов: - формирование подписи (сигнатуры, имитовставки) блока
данныхпри  передаче;  -  проверка в принятом блоке данных. Первый
процес  использует  секретную информацию (формирование подписи по
определенному   алгоритму  с  использованием  секретного  ключа),
второй   -   обратное  преобразование.  Цифровая  подпись  должна
обладать  свойствами, позволяющими всем участникам информационных
обменов  достоверно  устанавливать  подлинность автора сообщения,
аналогично  тому,  как  рукописная подпись служит доказательством
авторства    и   юридической   значимости   обычных   документов,
напечатанных  на  бумаге.  Механизм  контроля  доступа использует
идентификацию  логического  объекта  (или  информацию  о нем) для
проверки  его полномочий и разграничения доступа к ресурсам. Если
логический  объект  осуществит попытку получить доступ к ресурсу,
использование которого емуне разрешено, механизм контроля доступа
должен  отклонить эту попытку и сформировать запись в специальном
системном  журнале  для  последующего анализа. Механизмы контроля
доступа могут быть основаны на: - информационных базах управления
доступом,  где  содержатся сведения о полномочиях всех логических
объектов;   -  системах  управления  криптографическими  ключами,
обеспечивающими доступ к соответствующей информации.
 

Оставит комментарий