Warning: Parameter 1 to NP_SEO::event_PreItem() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370

Обоснование архитектуры безопасности передачи данных для учреждений

Базовая модель ВОС определяет архитектуру СПД, в которой все функции
упорядочены в виде многоуровневой иерархической структуры.
Стандарт ISO 7498-2 является расширением ЭМ ВОС и определяет
множество функций обеспечения безопасности данных, которые
реализуются в виде процедур (механизмов) защиты и образуют ряд
служб защиты информации. Механизмы защиты распределены по всем
уровням модели ВОС, кроме сеансового уровня. Некоторые
организации для удобства реализации СПД формируют из имеющихся
стандартов собственную логическую структуру сети, называемую
профилем. Такие профили являются усечгнной реализацией модели
ВОС.
В частности английское Central Computing and
Telecommunucations Agency (ССТА) определило собственный профиль
для систем ПД правительственных учреждений (GOSIP - Government
OSI Profile). Внутри GOSIP - спецификация архитектуры
безопасности, которая определяет следующие уровни защиты: -
физический уровень, обеспечивающий шифрование в канале связи и
защиту трафика; - уровень защиты доступа к СПД, взаимодействующий
с процедурами интерфейса между сетевым и канальным уровнями сети;
- уровень сквозной защиты сообщений, взаимодействующий с
процедурами интерфейса между транспортным и сетевым уровнями
сети; - уровень управления доступом к ресурсам сети, который
реализуется на прикладном и представительном уровнях сети. В
работе приведено обоснование расположения уровня сквозной защиты
сообщений на сетевом, а не на транспортном уровне сети, как это
принято в др. системах ПД. При разработке архитектуры
безопасности для GOSIP использовалось предположение, что может
потребоваться любая функция, определгнная стандартом ISO 7498-2.
Кроме того основной целью системы защиты считалось предотвращение
возможности НСД к сети со стороны внешних (посторонних)
пользователей. Др. словами, авторизованные пользователи должны
иметь доступ к системе, тогда как неавторизованные пользователи
доступа к какой-либо части сети или к информации иметь не должны.
В терминах стандарта 7498-2 это требование формулируется
следующим образом. Любая оконечная система д.б. недоступна для
пользователя или любой другой оконечной системы, не
уполномоченных на проведение каких-либо операций с этой оконечной
системой; связь между оконечными системами не должна нарушаться
кем-либо кроме лиц, имеющих на это право. Разработка любой СЗИ в
вычислительных сетях связана с доказательством ег надгжности. В
общем случае доказать надгжность защиты можно лишь в самых
простых сетях. Следовательно, в контексте модели ВОС можно
утверждать, что высшую степень защиты информации можно
реализовать лишь на нижних уровнях модели ВОС. Это обусловлено
тем, что чем выше уровень модели ВОС, тем сложнее
программно-аппаратная среда его реализации. Необходимо отметить,
что пользователи сети могут требовать обеспечения
конфиденциальности и/или целостности передаваемых данных.
Конфиденциальность обеспечивается образованием так называемых
защищгнных "мостов" между взаимодействующими пользователями.
Целостность данных в основном зависит от элемента сети,
управляющего потоками информации. Критической зоной для
обеспечения надгжной защиты информации является интерфейс между
транспортным и сетевым уровнями модели ВОС. Это обусловлено тем,
что через обычную СПД могут взаимодействовать несколько систем с
различными классами защиты. Следовательно, функции обеспечения
сквозной защиты не могут быть реализованы на нижних уровнях сети.
В последнее время считается, что при включении функций защиты в
процедуры, реализуемые в верхнем подуровне сетевого уровня (метод
А), возможно достижение показателей безопасности данных по классу
А1 TCSEC МО США. При реализации процедур защиты в транспортном
протоколе и в старших уровнях модели ВОС (метод В) показатели
безопасности данных соответствуют лишь классу В2. Сравнение
приведено в таблице. Различие между рассмотренными методами
заключается только в том, что метод А предполагает включение всех
функций протоколов защиты в состав процедур сетевого уровня.
Защита данных в каналах связи осуществляется на физическом
уровне. Определяется это тем, что физический уровень не зависит
от протоколов старших уровней, достаточно прост и доступен.
Шифрование на физическом уровне обеспечивает полную
конфиденциальность информации в канале. При этом если
используется какой-либо протокол обнаружения ошибок, то может
обеспечиваться и целостность передаваемых по каналу данных.
Существует ряд функций защиты, которые м.б. реализованы только на
прикладном и представительном уровнях. Если используются
различные алгоритмы шифрования, то преобразование данных
выполняется на представительном уровне по запросу, выдаваемому
прикладным уровнем. Прикладной уровень может включать следующие
функции защиты: - управление доступом к данным внутри оконечной
системы, например, доступом к виртуальному хранилищу файлов; -
защиту передачи сообщений ЭП в соответствии с Х.400. Однако, в
настоящее время механизмы защиты данных прикладного уровня
исследованы недостаточно полно. Исключение составляют лишь
механизмы, включенные в стандарты Х.400 и Х.500.

Функциями шифрования в СПД Функциями шифрования на
транспортном уровне -внешняя -внутренняя Средствами СПД и
разделе- Средствами транспортного нием областей протокола и
разделением областей Целостность Криптографической суммой
Криптографической суммой -внешняя сообщения и механизмами
сообщения и механизмами обнаружения ошибок в СПД обнаружения и
исправления совместно с механизмами ошибок на транспортном
исправления ошибок транс- уровне портного уровня -внутренняя
Средствами СПД и разделе- Средствами транспортного нием полей
сообщения уровня и разделением полей сообщения Управление
доступом и аутентификацией Функциями транспортного -внешняя
Функциями СПД уровня -внутренняя СПД Транспортным уровнем

Комментарии

Нет комментариев. Вы можете быть первым!

Оставить комментарий


Warning: Parameter 1 to NP_Captcha::event_FormExtra() expected to be a reference, value given in /home/bh52645/public_html/fucktheplanet.ru/nucleus/libs/MANAGER.php on line 370