Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных компьютерных подсистемах
Особенностью защиты объектов распределенных компьютерных систем является необходимость поддержки механизмов аутентификации и разграничения доступа удаленных процессов к ресурсам объекта, а также наличие в сети специальных коммуникационных компьютерных систем. Учитывая важность проблемы подтверждения подлинности удаленных процессов или пользователей механизмы ее решения выделены в отдельную группу. Все элементы коммуникационной подсистемы за исключением каналов связи рассматриваются как специализированные коммуникационные компьютерные подсистемы. Особенностью всех коммуникационных компьютерных подсистем является информация, которая обрабатывается всеми этими системами. В таких компьютерных системах осуществляется смысловая обработка только служебной информации. К ней относятся адресная информация, избыточная информация для защиты сообщения от искажения, идентификаторы пользователей, метки времени, номера пакетов или сообщений, атрибуты шифрования и другая информация. Пользовательская информация на уровне коммуникационных компьютерных систем рассматривается как последовательность бит, которая должна быть доставлена без изменений. Поэтому в таких системах имеется принципиальная возможность не раскрывать содержание пользовательской информации. Она не должна быть доступна обслуживающему персоналу для просмотра, изменения, уничтожения, копирования, запоминания, получения в твердой копии. Такая информация не должна запоминаться на внешних запоминающих устройствах после передачи.
Различают два вида шифрования в компьютерных системах:
Линейное – это шифрование в коммуникационной подсистеме и абонентское – это межкольцевое шифрование.
Абонент перед отправкой шифрует сообщение с помощью симметричного ключа или открытого ключа. На входе в коммуникационную подсистему сообщение подвергается линейному шифрованию. При линейном шифровании сообщение зашифровывается полностью. Причем линейное шифрование может осуществляться в сети с разными ключами. Если используются различные ключи, то в коммуникационных модулях осуществляется шифрование не только коммуникационной информации, но и всего сообщения. У открытой служебной информации осуществляется проверка целостности сообщения, выбор дальнейшего маршрута и передача квитанции отправителю. За там сообщение подвергается шифровке с новым ключом и передается по соответствующему каналу связи. Особые меры защиты должны предприниматься в отношении центра управления сетью. Учитывая концентрацию информации критичной для работы сети необходимо использовать наиболее совершенные средства защиты как от преднамеренных так и от непреднамеренных угроз. Особое внимание должно уделяться защите процедур и средств, связанных с хранением и работой с ключами. Администратор сети, как и операторы коммуникационных подсистем работает только со служебной информацией. Если в сети ключи для абонентского шифрования распределяются из центра управления сетью, то необходимо предусмотреть механизмы, позволяющие блокировать работу с информационной частью сообщений, не предназначенных администратору. Более надежным является способ управления ключами, когда они не известны ни администратору ни абонентам. Ключи генерируются генератором случайных чисел и записываются в специальное ассоциативное запоминающее устройство и все действия с ним производятся в специальном замкнутом пространстве при закрытом доступе абонентам и операторам. Нужные ключи выбираются из ассоциативной памяти в соответствии с идентификатором абонента или администратора.
При рассылке ключей вне распределенной компьютерной системы их можно записывать на смарт-карты.