Техническая спецификация X.800

Сетевые сервисы (функции) безопасностиТехническая спецификация X.800 рассматривает вопросы информационной безопасности распределенных систем.

Выделяют следующие сервисы безопасностии исполняемые ими роли:

Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных.Аутентификация партнеров по общениюиспользуется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).

Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.

Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Конфиденциальность трафика-это защита информации, которую можно получить, анализируя сетевые потоки данных.

Целостность данныхподразделяется на подвиды в зависимости от того, какой тип общения используют партнеры -с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.

Неотказуемость(невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.

Сетевые механизмы безопасностиДля реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:

-шифрование;

-электронная цифровая подпись;

-механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

-механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации.

-механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

-механизмы дополнения трафика;

-механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

-механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией.

Обычно нотаризация опирается на механизм электронной подписи. Администрирование средств безопасностиАдминистрирование средств безопасностивключает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании (распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.).

Обязанности администратора средств безопасности:

-администрирование информационной системы в целом(взаимодействие с другими административными службами, реагированиена происходящие события, аудити безопасное восстановление);

-администрирование сервисов безопасности(определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы);

-администрирование механизмов безопасности.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:

управление ключами(генерация и распределение);

управление шифрованием(установка и синхронизация криптографических параметров). Администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами.

администрирование управления доступом(распределение информации, необходимой для управления -паролей, списков доступа и т.п.);

управление аутентификацией(распределение информации, необходимой дляаутентификации -паролей, ключей и т.п.);

управление дополнением трафика(выработка и поддержание правил, задающих характеристики дополняющих сообщений -частоту отправки, размер и т.п.);

управление маршрутизацией(выделение доверенных путей);

управление нотаризацией(распространение информации о нотариальных службах, администрирование этих служб).

Наши рекомендации