- •1.1. Почему необходимо защищаться?
- •1.2. Источники и последствия реализации угроз иб
- •1.3. Функция, способы и средства обеспечения иб
- •1.4. Архитектура безопасности эмвос
- •1.4.1. Термины и определения
- •1.4.2. Услуги и способы обеспечения безопасности
- •1.4.3. Принципы архитектуры безопасности эмвос
- •1.5. Принципы архитектуры безопасности сети Интернет
- •2.1. Общие концепции обеспечения иб
- •2.1.1. Информация, необходимая для обеспечения иб
- •2.1.2. Сетевой сегмент безопасности
- •2.1.2.1. Плб и правила плб
- •2.1.2.2. Центр ссб
- •2.1.2.3. Взаимосвязи между ссб
- •2.1.2.4. Формирование пбв
- •2.1.2.5. Доставка ви между ссб
- •2.1.3. Предположения относительно плб для определённых слб
- •2.1.4. Надёжные (доверенные) объекты/субъекты
- •2.1.5. Доверие
- •2.1.6. Третьи доверенные стороны
- •2.2. Общая информация для обеспечения безопасности
- •2.2.1. Метки безопасности
- •2.2.1.1. Описание метки в asn.1-коде
- •2.2.1.2. Методы привязки меток конфиденциальности
- •2.2.2. Криптографические проверочные суммы
- •2.2.3. Сертификаты безопасности
- •2.2.3.1. Общие положения
- •2.2.3.2. Поверка и последовательности (цепочки)
- •2.2.3.3. Аннулирование (отзыв) сертификатов
- •2.2.3.4. Повторное использование сертификатов
- •2.2.3.5. Структура сертификата
- •2.2.4. Способы защиты сертификатов безопасности
- •2.2.4.1. Защита путём использования слб, обеспечивающих защиту
- •2.2.4.2. Защита путём использования параметра, размещённого
- •2.2.4.3. Защита внутренних и внешних параметров в течение
- •2.2.4.4. Использование сертификата одиночными
- •2.2.4.5. Использование сертификата при уд
- •2.2.5. Маркеры безопасности
- •2.3. Общие средства обеспечения безопасности
- •2.3.1. Вспомогательные средства
- •2.3.2. Функциональные средства
- •2.4. Взаимосвязи между спб
- •2.5. Отказ в обслуживании и доступность
- •3.1. Общие положения
- •3.1.1. Основные концепции аутентификации
- •3.1.1.1. Идентификация и аутентификация
- •3.1.1.2. Объекты и субъекты аутентификации
- •3.1.1.3. Аутентификационная информация
- •3.1.2. Практические аспекты функционирования слау
- •3.1.2.1. Угрозы аутентификации
- •3.1.2.2. Ретрансляция процедуры аутентификации
- •3.1.2.3. Односторонняя и обоюдная аутентификация
- •3.1.2.4. Начало процедуры аутентификации
- •3.1.2.5. Отзыв (аннулирование) виау
- •3.1.2.6. Гарантированность непрерывной аутентификации
- •3.1.2.7. Распределение компонентов аутентификации среди
- •3.1.3. Принципы, используемые при аутентификации
- •3.1.4. Фазы (этапы) аутентификации
- •3.1.4.1. Инсталляция
- •3.1.4.2. Фаза изменения виау
- •3.1.4.3. Фаза распределения
- •3.1.4.4. Фаза получения
- •3.1.5.2. Аутентификация с привлечением дтс
- •3.1.5.3. Доверие претендента к проверяющей стороне
- •3.1.6. Типы участников информационного взаимодействия
- •3.1.7. Аутентификация физического лица (гражданина, пользователя)
- •3.1.8. Типы атак на процедуру аутентификации
- •3.1.8.1. Атаки типа «повторная передача»
- •3.1.8.2. Атаки типа «подмена»
- •3.2. Вспомогательная информация и средства аутентификации
- •3.2.1. Вспомогательная информация для аутентификации
- •3.2.1.1. Предъявляемая виау
- •3.2.1.2. Проверочная виау
- •3.2.1.3. Виау для обмена
- •3.2.1.4. Сертификаты для аутентификации
- •3.2.2. Средства аутентификации
- •3.2.2.1. Информация о состоянии процедуры аутентификации
- •3.2.2.2. Вспомогательные (обеспечивающие) средства
- •3.2.2.3. Функциональные средства
- •3.3. Свойства способов аутентификации
- •3.3.1. Симметричные/асимметричные методы аутентификации
- •3.3.2. Использование криптографических/не криптографических
- •3.3.3. Типы аутентификации
- •3.3.3.1. Односторонняя аутентификация
- •3.3.3.2. Обоюдная аутентификация
- •3.3.3.3. Квитирование результатов аутентификации
- •3.4. Способы аутентификации
- •3.4.1. Классификация по критерию уязвимости
- •3.4.1.1. Класс «0» (незащищённый)
- •3.4.1.2. Класс «1» (защищён от раскрытия)
- •3.4.1.3. Класс «2» (защищён от вскрытия и атак типа «повторная
- •3.4.1.4. Класс «3» (защищён от вскрытия и атак типа «повторная
- •3.4.1.5. Класс «4» (защищён от вскрытия и атак типа «повторная
- •3.4.2. Инициирование доставки
- •3.4.3. Использование серт|ау
- •3.4.4. Обоюдная аутентификация
- •3.4.5. Характеристики классов способов аутентификации
- •3.4.6. Классификация на основе конфигурации
- •3.4.6.1. Принципы моделирования в условиях привлечения дтс
- •3.4.6.2. Взаимосвязи между привлекаемыми к процедуре
- •3.5. Взаимодействие с другими службами и способами обеспечения
- •3.5.1. Управление доступом
- •3.5.2. Целостность данных
- •3.5.3. Конфиденциальность данных
- •3.5.4. Неотказуемость
- •3.5.5. Аудит
- •3.6. Персонификация (аутентификация пользователей)
- •3.6.1. Общие положения
- •3.6.1.1. Персонификация на основе знания чего-нибудь
- •3.6.1.2. Персонификация на основе обладания чем-нибудь
- •3.6.1.3. Нестационарный генератор паролей
- •3.6.1.4. Персонификация на основе индивидуальной характеристики
- •3.6.2. Процессы, действующие от имени пользователя
- •3.7. Аутентификация в эмвос и Интернет-архитектуре
- •3.7.1. Аутентификация объекта
- •3.7.2. Аутентификация источника данных
- •3.7.3. Использование аутентификации уровнями эмвос
- •3.7.3.1. Использование аутентификации на сетевом уровне
- •3.7.3.2. Использование аутентификации на транспортном уровне
- •3.7.3.3. Использование аутентификации на прикладном уровне
- •3.8. Практические аспекты парирования атак типа «повторная передача»
- •3.8.1. Уникальные числа
- •3.8.2. Встречные запросы
- •3.9. Защита процедуры аутентификации
- •3.9.1. Атаки типа «прослушивание/повторная передача»
- •3.9.2. Атаки типа «повторная передача одной и той же проверяющей
- •3.9.3. Атаки типа «повторная передача разным проверяющим
- •3.9.4. Атаки типа «перехват/повторная передача»
- •3.9.4.1. Прямые атаки
- •3.9.4.2. Адаптивные («изощрённые») атаки
- •3.9.5. Использование индикатора «приглашение/запрос» для защиты
- •3.9.6. Протокол на основе встречных вызовов
- •3.9.7. Протокол на основе уникальных чисел
- •3.10. Примеры способов аутентификации
- •3.10.1. Способ аутентификации с использованием уникального числа
- •3.10.2. Способ аутентификации с использованием встречного
- •4.1. Общие положения
- •4.1.1. Цель управления доступом
- •4.1.2. Основные аспекты уд
- •4.1.2.1. Реализация функций уд
- •4.1.2.2. Другие процедуры уд
- •4.1.2.3. Ретрансляция виуд
- •4.1.3. Распределение компонентов уд
- •4.1.3.1. Уд на основе входящих запросов
- •4.1.3.2. Уд на основе исходящих запросов
- •4.1.3.3. Промежуточное уд
- •4.1.4. Распределение компонентов уд в нескольких ссб
- •4.1.5. Угрозы уд
- •4.2. Политики уд
- •4.2.1. Отображение политики уд
- •4.2.1.1. Категории политики уд
- •4.2.1.2. Группы и роли
- •4.2.1.3. Метки безопасности
- •4.2.1.4. Плуд для нескольких инициаторов
- •4.2.4. Унаследованные правила
- •4.2.5. Приоритет среди правил плуд
- •4.2.6. Правила плуд в режиме «по-умолчанию»
- •4.2.7. Отображение политики среди взаимодействующих ссб
- •4.3. Вспомогательная информация и средства уд
- •4.3.1.1. Виуд об инициаторе
- •4.3.1.6. Виуд, привязанная к инициатору
- •4.3.1.7. Виуд, привязанная к целевому объекту
- •4.3.1.8. Виуд, привязанная к запросу доступа
- •4.3.2. Защита виуд
- •4.3.2.1. Сертификаты для уд
- •4.3.2.2. Маркеры уд
- •4.3.3. Средства уд
- •4.3.3.1. Вспомогательные (обеспечивающие) средства уд
- •4.3.3.2. Функциональные средства уд
- •4.4. Классификация способов уд
- •4.4.1. Введение
- •4.4.2. Схема уд на основе списков доступа
- •4.4.2.1. Основные свойства
- •4.4.2.2. Виуд
- •4.4.2.3. Способы обеспечения
- •4.4.2.4. Варианты удсд
- •4.4.3. Мандатная схема
- •4.4.3.2. Виуд
- •4.4.3.3. Способы обеспечения
- •4.4.3.4. Вариант схемы мандатного доступа — мандаты доступа
- •4.4.4. Схема на основе меток безопасности
- •4.4.4.1. Основные свойства
- •4.4.4.2. Виуд
- •4.4.4.3. Обеспечивающие способы
- •4.4.4.4. Помеченные каналы/соединения как целевые объекты
- •4.4.5. Контекстная схема
- •4.4.5.1. Основные свойства
- •4.4.5.2. Виуд
- •4.4.5.3. Обеспечивающие способы
- •4.4.5.4. Варианты контекстной схемы
- •4.5. Взаимодействие с другими слб и спб
- •4.5.1. Аутентификация
- •4.5.2. Обеспечение целостности данных
- •4.5.3. Обеспечение конфиденциальности данных
- •4.5.4. Аудит
- •4.5.5. Другие слб, связанные с уд
- •4.6. Обмен серт|уд между компонентами
- •4.6.1. Ретрансляция нескольких серт|уд
- •4.6.1.1. Пример
- •4.6.1.2. Обобщение
- •4.7.2.2. Использование уд на транспортном уровне
- •4.7.2.3. Использование уд на прикладном уровне
- •4.8. Проблема уникальности (неединственность) параметров подлинности
- •4.9. Распределение компонентов уд
- •4.9.1. Реализационные аспекты
- •4.9.2. Размещение фпри- и фпрр-модулей
- •4.9.3. Информационное взаимодействие между компонентами уд
- •4.10. Сравнительный анализ удпр и удпп
- •4.11. Способ обеспечения ретрансляции виуд через инициатора
- •5.1. Общие положения
- •5.1.1. Основные концепции обеспечения неотказуемости
- •5.1.2. Роль и участие дтс
- •5.1.3. Фазы процедуры обеспечения неотказуемости
- •5.1.3.1. Формирование доказательства
- •5.1.3.2. Доставка, хранение и извлечение доказательства
- •5.1.3.3. Проверка (подтверждение подлинности) доказательства
- •5.1.3.4. Урегулирование (разрешение) спора
- •5.1.4. Некоторые формы служб обеспечения неотказуемости
- •5.1.5. Примеры доказательств неотказуемости в рамках эмвос
- •5.1.5.1. Неотказуемость источника (non-repudiation of origin)
- •5.1.5.2. Неотказуемость доставки (non-repudiation of delivery)
- •5.2. Политики обеспечения неотказуемости
- •5.3. Вспомогательная информация и средства обеспечения неотказуемости
- •5.3.1. Вспомогательная информация
- •5.3.2. Средства обеспечения неотказуемости
- •5.3.2.1. Вспомогательные срнт
- •5.3.2.2. Функциональные средства слнт
- •5.4. Способы обеспечения неотказуемости
- •5.4.1. Слнт, использующая маркеры безопасности (защитные
- •5.4.2. Слнт, использующая маркеры безопасности и модули,
- •5.4.3. Слнт, использующая эцп
- •5.4.4. Слнт, использующая метки времени
- •5.4.5. Слнт, использующая промежуточную дтс
- •5.4.6. Слнт, использующая нотариальное заверение
- •5.4.7. Угрозы слнт
- •5.4.7.1. Компрометация ключей
- •5.4.7.2. Компрометация доказательства
- •5.4.7.3. Фальсификация доказательства
- •5.5. Взаимосвязи с другими слб и спб
- •5.5.1. Аутентификация
- •5.5.2. Управление доступом
- •5.5.3. Обеспечение конфиденциальности
- •5.5.4. Обеспечение целостности
- •5.5.5. Аудит
- •5.5.6. Обеспечение ключами
- •5.6. Слнт в системах эмвос и Интернет-архитектуры
- •5.6.1. Слнт с подтверждением источника данных
- •5.6.2. Слнт с подтверждением доставки данных
- •5.7. Слнт в системах хранения и ретрансляции
- •5.8. Восстановление в слнт
- •5.9. Взаимодействие со Службой единого каталога
- •6.1. Общие положения
- •6.1.1. Основные концепции обеспечения конфиденциальности
- •6.1.1.1. Защита информации
- •6.1.1.2. Процедуры закрытия и раскрытия
- •6.1.2. Классы слкн
- •6.1.3. Типы спкн
- •6.1.4. Угрозы конфиденциальности
- •6.1.4.1. Угрозы конфиденциальности, обеспечиваемой с помощью
- •6.1.4.2. Угрозы конфиденциальности, обеспечиваемой с помощью
- •6.1.5. Типы атак на конфиденциальность
- •6.2. Политики обеспечения конфиденциальности
- •6.2.1. Отображение (описание) политики
- •6.2.1.1. Описание информации
- •6.2.1.2. Описание объектов/субъектов
- •6.3.2.2. Вспомогательные сркн
- •6.4. Способы обеспечения конфиденциальности
- •6.4.1. Обеспечение конфиденциальности на основе предотвращения
- •6.4.1.1. Защита конфиденциальности на основе защиты
- •6.4.1.2. Защита конфиденциальности на основе управления
- •6.4.2. Обеспечение конфиденциальности на основе шифрования
- •6.4.2.1. Обеспечение конфиденциальности на основе дополнения
- •6.4.2.2. Обеспечение конфиденциальности на основе ложных событий
- •6.4.2.3. Обеспечение конфиденциальности на основе защиты
- •6.4.2.4. Обеспечение конфиденциальности на основе вставки полей,
- •6.4.3. Обеспечение конфиденциальности на основе
- •6.5. Взаимодействие с другими слб и спб
- •6.5.1. Управление доступом
- •6.6. Обеспечение конфиденциальности в эмвос и Интернет-архитектуре
- •6.6.5.1. Использование услуг по обеспечению конфиденциальности
- •6.6.5.2. Использование услуг по обеспечению конфиденциальности
- •6.6.5.3. Использование услуг по обеспечению конфиденциальности
- •6.6.5.4. Использование услуг по обеспечению конфиденциальности
- •6.6.5.5. Использование услуг по обеспечению конфиденциальности
- •6.6.5.6. Использование услуг по обеспечению конфиденциальности
- •6.7. Форматы представления информации
- •6.8. Скрытые каналы передачи
- •7.1. Общие положения
- •7.1.1. Подходы к классификации слцл и спцл
- •7.1.2. Типы слцл
- •7.1.3. Типы спцл
- •7.1.4. Угрозы целостности
- •7.1.5. Типы атак на целостность
- •7.2. Политики обеспечения целостности
- •7.2.1. Описание политики
- •7.2.1.1. Характеристическое описание данных
- •7.2.1.2. Характеристическое описание объекта/субъекта
- •7.3.2.2. Вспомогательные срцл
- •7.4. Классификация способов обеспечения целостности
- •7.4.1. Обеспечение целостности на основе криптографии
- •7.4.1.1. Обеспечение целостности на основе вычисления кпс
- •7.4.1.2. Обеспечение целостности на основе эцп
- •7.4.1.3. Обеспечение целостности на основе шифрования
- •7.4.2. Обеспечение целостности на основе контекста сообщения
- •7.4.2.1. Повторение (дублирование) данных
- •7.4.2.2. Использование предварительно согласованных
- •7.4.3. Обеспечение целостности на основе обнаружения нарушений
- •7.6. Обеспечение целостности в эмвос и Интернет-архитектуре
- •7.7. Целостность внешних данных
- •8.1. Общие положения
- •8.1.1. Модель и функции
- •8.1.1.1. Функции слад и слоо
- •8.1.1.2. Модель адб и соп
- •8.1.1.3. Объединение в группы функций адб и оповещения об
- •8.1.2. Фазы процедур адб и оповещения об опасности
- •8.1.2.1. Фаза обнаружения
- •8.1.2.2. Фаза определения (классификации)
- •8.1.2.3. Фаза обработки сигнала оповещения
- •8.1.2.4. Фаза анализа
- •8.1.2.5. Фаза объединения
- •8.1.2.6. Фаза формирования электронного отчёта
- •8.1.2.7. Фаза архивирования
- •8.1.3. Корреляция аудиторской информации
- •8.2. Политики и другие аспекты аудита безопасности и оповещения
- •8.2.1. Политика
- •8.2.2. Законодательные аспекты
- •8.2.3. Требования к защите
- •8.2.3.1. Защита аудиторской информации
- •8.2.3.2. Защита слао
- •8.3. Ви и средства для аудита безопасности и оповещения об опасности
- •8.3.1. Ви в интересах слао
- •8.3.1.1. Сообщения адб
- •8.3.1.2. Записи результатов адб
- •8.3.1.3. Сигналы оповещения об опасности
- •8.3.1.4. Электронные отчёты о результатах адб
- •8.3.1.5. Пример объединения информации для слао
- •8.3.2. Средства для слао
- •8.3.2.1. Определение и анализ событий безопасности — критерии
- •8.4. Способы проведения адб и применения соп
- •8.7. Реализация модели адб и соп
- •8.8. Регистрация времени возникновения событий, подлежащих
- •9.1. Общая модель обеспечения ключами
- •9.1.1. Общие положения
- •9.1.2. Защита ключей
- •9.1.2.1. Общие аспекты обеспечения ключами
- •9.1.2.2. Защита с помощью криптографических методов
- •9.1.2.3. Защита с помощью некриптографических методов
- •9.1.2.4. Защита с помощью физических средств
- •9.1.2.5. Защита с помощью организационных средств
- •9.1.3. Общая модель жизненного цикла ключа
- •9.1.3.1. Описание жизненного цикла ключа
- •9.1.3.2. Преобразования при переходе ключа из одного состояния
- •9.1.3.3. Преобразования, службы и ключи
- •9.2. Основные концепции обеспечения ключами
- •9.2.1. Службы (услуги по) обеспечения(ю) ключами
- •9.2.1.1. Общие положения
- •9.2.1.2. Формирование ключа
- •9.2.1.3. Регистрация ключа
- •9.2.1.4. Формирование серт ключа (сертификация ключа)
- •9.2.1.5. Распределение ключа
- •9.2.1.6. Инсталляция ключа
- •9.2.1.7. Хранение ключа
- •9.2.1.8. Извлечение ключа
- •9.2.1.9. Архивирование ключа
- •9.2.1.10. Аннулирование ключа
- •9.2.1.11. Снятие ключа с регистрации
- •9.2.1.12. Уничтожение ключа
- •9.2.2. Обеспечивающие службы (услуги)
- •9.2.2.1. Услуги по поддержке службы обеспечения ключами
- •9.2.2.2. Службы (услуги), ориентированные на пользователей
- •9.3. Концептуальные модели распределения ключей между двумя
- •9.3.1. Общие положения
- •9.3.2. Распределение ключей между связанными объектами
- •9.3.3. Распределение ключей в рамках одного ссб
- •9.3.4. Распределение ключей между двумя ссб
- •9.4. Провайдеры специализированных услуг
- •9.5. Угрозы системе обеспечения ключами
- •9.6. Информационные объекты в службе обеспечения ключами
- •9.7. Классы прикладных криптографических систем
- •9.7.1. Единая классификация криптографических систем
- •9.7.2. Слау и слцл и ключи
- •9.7.3. Слкн и ключи
- •9.7.4. Совмещённые службы
- •9.8.2.2. Пара ассиметричных ключей уц
- •9.8.3. Процедура сертификации
- •9.8.3.1. Модель сертификации открытого ключа
- •9.8.3.2. Процедура регистрации
- •9.8.3.3. Взаимосвязи между легальными объектами
- •9.8.3.4. Формирование серт|ок
- •9.8.5. Маршруты сертификации
- •9.8.6. Аннулирование сертификатов
- •9.8.6.1. Требования к аннулированию
- •9.8.6.2. Списки отзыва
3.2.2. Средства аутентификации
Рассмотрим общую модель процедуры аутентификации на основе её реализации с помощью типовых средств. Используемые средства аутентификации представлены на рис. 3.8.
3.2.2.1. Информация о состоянии процедуры аутентификации
Информация о состоянии процедуры аутентификации (ИСА) описывает состояние аутентификации, сохраняющееся между обращениями к службам аутентификации. ИСА может включать:
сеансовые криптоключи;
последовательные номера сообщений.
ИСА необходимо хранить в защищённом режиме. Эта информация храниться у провайдеров СЛАУ.
Рис. 3.8. Средства, используемые в процедурах аутентификации
3.2.2.2. Вспомогательные (обеспечивающие) средства
Вспомогательные средства аутентификации могут потребоваться для распределения описательной информации, паролей или ключей (используя СЛКЛ), между объектами, которым требуется проведение процедуры аутентификации. Кроме этого, в данной ситуации может потребоваться использование протокола между взаимодействующими сторонами и другими объектами, выполняющими функции провайдеров СЛАУ. Обеспечение процедуры аутентификации также может потребовать отзыв ВИАУ.
Инсталляция. Средство инсталляции размещает предъявляемую ВИАУ и проверочную ВИАУ. Это средство в последующем может быть детализировано и представлено в терминах: средство регистрации, средство проверки подлинности и средство подтверждения.
Средство регистрации. Средство регистрации побуждает центр безопасности фиксировать некоторую проверочную ВИАУ, связанную с взаимодействующей стороной. Эта информация включает УИД, который присваивается, либо взаимодействующей стороной, либо центром безопасности. (Регистрационный ЦБ может потребовать от взаимодействующей стороны подтверждение гарантий с точки зрения проведения проверки подлинности регистрации.) В этот момент времени взаимодействующая сторона является кандидатом на вхождение в ССБ, но она пока ещё официально не признана членом ССБ. В этот момент времени обмен ВИАУ не возможен.
Средство проверки подлинности. Средство проверки подлинности, функционирующее от имени УЦ ССБ, включает взаимодействующую сторону в ССБ.
Проверка подлинности проверочной ВИАУ, связанной с взаимодействующей стороной, может потребовать организации соединения между центром безопасности и другим объектом, которое может быть установлено без использования ЭМВОС или Интернет-архитектуры. Функционирование средства проверки подлинности влечёт за собой применение УИД, входящего в состав проверочной ВИАУ.
Средство подтверждения. Средство подтверждения используется после применения средства проверки подлинности. Это средство направляет взаимодействующей стороне или другим объектам ответную специфическую информацию. Простейшей формой ответной информации является квитанция или удаление после инсталляции. Другие формы могут быть следующими:
независимый СЕРТ|АУ;
общепринятый УИД;
предъявляемая ВИАУ.
В последующей процедуре подтверждения взаимодействующая сторона может быть аутентифицирована.
Изменение. Средство изменения ВИАУ применяется от имени взаимодействующей стороны или администратора с целью осуществления изменений в ВИАУ.
Распределение. Средство распределения ВИАУ позволяет любой взаимодействующей стороне получить необходимую проверочную ВИАУ, а после получения — проверить её.
Блокировка. Средство блокировки, применяемое от имени центра безопасности, переводит процедуру аутентификации в состояние, при котором взаимодействующая сторона временно приостанавливает собственную аутентификацию.
Разблокировка. Средство разблокировки, применяемое от имени центра безопасности, переводит процедуру аутентификации в состояние, при котором служба блокировки приостанавливает своё функционирование.
Деинсталляция. Средство деинсталляции удаляет запись о взаимодействующей стороне из набора записей о взаимодействующих объектах, подлежащих аутентификации. Это средство в последующем может быть детализировано и представлено в терминах: средство признания несостоятельности, средство уведомления и средство удаления регистрации.
Средство признания несостоятельности (invalidate). Это средство выполняет действие, инициализированное центром безопасности, которое включает аннулирование проверочной ВИАУ и/или изменение ИСА, относящейся к взаимодействующей стороне. Средство признания несостоятельности препятствует прохождению процедуры аутентификации взаимодействующей стороной.
Средство уведомления (notify). Это средство может быть использовано центром безопасности после использования средства признания несостоятельности. Средство уведомления направляет взаимодействующей стороне ответное извещение о признании её несостоятельности, которое также может содержать информацию о том, как пройти процедуру повторной регистрации.
Средство удаления регистрации. Это средство исключает взаимодействующую сторону из ССБ. Это означает удаление уникальных свойств взаимодействующей стороны и соответствующей проверочной ВИАУ. Это средство применяется центром безопасности.