Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

1.4.2. Услуги и способы обеспечения безопасности

Архитектура безопасно­сти ЭМВОС включает следующие услуги по обес­печению безопасности:

  • аутентификация (authentication). Эта услуга может быть двух видов:

  • аутентификация взаимодействующего субъекта (peer-entity authentica­tion). Эта услуга обеспечивается N-ым уровнем архитектуры ЭМВОС и тем самым подтверждает субъекту (N+1)-го уровня, что субъект на противоположенной стороне соединения является тем субъектом (N+1)-го уровня, с которым необходимо провести ПИнО;

    • аутентификация источника данных (data origin authentication). Эта ус­луга обеспечивается N-ым уровнем архитектуры ЭМВОС и тем самым подтверждает субъекту (N+1)-го уровня, что источником поступивших данных является запрашиваемый субъект (N+1)-го уровня;

      • управление доступом (УД). Эта услуга обеспечивает защиту от несанкцио­нированного использования ресурсов, которые доступны через ЭМВОС-сети/системы;

        • конфиденциальность данных (data confidentiality). Эта услуга может быть четырёх видов:

  • конфиденциальность виртуального соединения (connection confidential­ity). Эта услуга обеспечивает конфиденциальность всех данных поль­зователя на N-ом уровне архитектуры ЭМВОС после установления со­единения на этом уровне;

    • конфиденциальность информационного обмена без установления соеди­нения (connectionless confidentiality). Эта услуга обеспечивает конфиденциальность для всех данных пользователя на N-ом уровне ар­хитектуры ЭМВОС при отправке одиночной дейтаграммы (дейта­граммный режим доставки сообщений) на этом уровне;

          • конфиденциальность отдельных полей (selective field confidentiality). Эта услуга обеспечивает конфиденциальность отдельных полей в по­следовательности символов, отправленной пользователем на N-ом уровне архитектуры ЭМВОС в режиме с установлением соединения или дейтаграммном режиме;

            • конфиденциальность потока трафика (traffic flow confidentiality). Эта ус­луга обеспечивает защиту информации, которая может быть извле­чена при ведении наблюдения потоков трафика;

              • целостность данных (data integrity). Эта услуга может быть пяти видов:

  • целостность соединения с его последующим восстановлением (connection integrity with recovery). Эта услуга обеспечивает целостность всех данных пользователя на N-ом уровне архитектуры ЭМВОС после уста­новления соединения на этом уровне, а также выявление любой моди­фикации, ложной вставки, ложного удаления или повтора любых дан­ных в пределах всей последовательности дейтаграмм (с попыткой вос­становления всей последовательности);

    • целостность соединения без его последующего восстановления (connection integrity without recovery). Эта услуга обеспечивает целост­ность всех данных пользователя на N-ом уровне архитектуры ЭМВОС после установления соединения на этом уровне, а также выявление лю­бой модификации, ложной вставки, ложного удаления или повторной передачи любых данных в пределах всей последовательности дейта­грамм (без попытки восстановления все последовательности);

          • целостность отдельных полей при организации виртуального соедине­ния (selective field connection integrity). Эта услуга обеспечивает цело­стность отдельных полей сообщения пользователя на N-ом уровне ар­хитектуры ЭМВОС в рамках протокольного сообщения этого уровня, передаваемого по виртуальному соединению, а также выбирает способ обнаружения “повреждённых” отдельных полей вследствие их моди­фикации, ложной вставки, ложного удаления или повторной передачи;

            • целостность информационного обмена без установления соединения (connectionless integrity). Если эта услуга предоставляется на N-ом уровне архитектуры ЭМВОС, то она обеспечивает гарантированную целостность при запросе субъекта (N+1)-го уровня. Кроме того, данная услуга обеспечивает целостность одиночной дейтаграммы (дейта­граммный режим доставки сообщений), а также может выбирать спо­соб обнаружения модификации принятой дейтаграммы. Более того, она может выбрать способ (но не любой среди всех возможных) обнаруже­ния повторной передачи дейтаграммы;

                • целостность отдельных полей при организации информационного об­мена без установления соединения (selective field connectionless integr­ity). Эта услуга обеспечивает целостность отдельных полей одиночной дейтаграммы (дейтаграммный режим доставки сообщений), а также может выбирать способ обнаружения модификации отдельных полей;

                  • неотказуемость (non-repudiation). Эта услуга может быть двух видов:

  • защита от ложного отказа источника (non-repudiation with proof of ori­gin). Эта услуга защищает получателя данных от любой попытки от­правителя умышленно отказаться от передачи этих данных или их компонентов;

    • защита от ложного отказа получателя (non-repudiation with proof deli­very). Эта услуга защищает отправителя данных от любой попытки по­лучателя умышленно отказаться от получения этих данных или их компонентов.

Архитектура безопасности ЭМВОС включает следующие способы обес­печения безопасности (СПБ):

  • шифрование (encipherment). С помощью шифрования можно обеспечить конфиденциальность данных или информации о потоке трафика. Кроме этого шифрование может использоваться и в других СПБ;

      • электронная цифровая подпись (ЭЦП). Применение ЭЦП предусматри­вает реализацию двух процедур:

  • собственно процедура формирования ЭЦП (подписывание электрон­ного сообщения). В этой процедуре используется информация, которая секретна (т.е. уникальна или конфиденциальна) с точки зрения субъ­екта — автора подписи. Формирование ЭЦП предусматривает либо шифрование сообщения, либо вычисление криптографической прове­рочной суммы сообщения, используя для этого секретную информацию автора подписи в качестве секретного ключа;

    • процедура проверки подписанного электронного сообщения. В этой про­цедуре используются дополнительные процедуры и информация, которые являются общеизвестными, но из которых нельзя получить секретную информацию автора подписи.

Основным свойством ЭЦП является то, что подпись может быть сформи­рована только на основе использования секретной информации автора ЭЦП. Таким образом, после проверки ЭЦП, она в последующем (причём в любой момент времени) может быть удостоверена доверенной третьей стороной (ДТС, например, судьёй или третейским судьёй), т.е. последняя может доказать то, что только владелец уникальной секретной информа­ции мог сформировать (быть автором) ЭЦП;

        • управление доступом. При УД могут использоваться, либо аутентифика­ция личности субъекта, либо информация о субъекте (например, принад­лежность к известной группе субъектов), либо мандат доступа с целью определения и реализации прав доступа субъекта. Если же субъект пыта­ется использовать неавторизованный ресурс или авторизованный ресурс недозволенным способом, то функция УД будет блокировать попытку и дополнительно может оповещать об инциденте с целью включения сиг­нала тревоги и/или записи об инциденте в исходные данные для проведе­ния аудита СОИБ. При передаче данных в дейтаграммном режиме любое оповещение передающей стороны об отказе ей в доступе может быть объяснено только как обман средств УД источником данных.

Способы УД могут быть реализованы с помощью соответствующих средств защиты (средств УД), размещаемых на одной (или обеих) стороне виртуального соединения и/или в любой промежуточной точке;

              • целостность данных. Существуют два вида услуг по обеспечению целостно­сти данных:

  • целостность одного сообщения или поля данных;

    • целостность потока сообщений или полей данных.

В общем, для реализации этих двух видов услуг используются разные способы обеспечения целостности, хотя реализация второй без реализа­ции первой бессмысленна. Обеспечение целостности одиночного сооб­щения или поля предполагает два процесса, один из которых осуществля­ется отправителем, а другой — получателем:

  • отправитель присоединяет к сообщению параметр, который является функцией самого сообщения. Этот параметр может быть дополнитель­ной информацией (например, блочный проверочный код или крипто­графической проверочной суммой), которая сама может быть зашиф­рована;

    • получатель формирует соответствующий параметр и сравнивает его с по­лученным параметром с целью установления факта модификации со­общения в процессе передачи.

При использовании только одного такого способа невозможно обеспе­чить защиту от атак типа «Повторная передача сообщения». На соответ­ствующих уровнях архитектуры ЭМВОС обнаружение манипуляции с данными может привести к процедуре восстановления (например, с по­мощью повторной передачи или исправления ошибки) на этом или более высоком уровне.

При доставке данных в режиме виртуального соединения обеспечение целостности последовательности сообщений (т.е. защита против наруше­ния порядка следования, потери, повторной передачи и вставки или мо­дификации сообщений) требует применения дополнительного способа точного соблюдения порядка следования сообщений, например, последо­вательной нумерации сообщений, включения в них меток времени или их криптографической «связки» (или «привязки»).

В дейтаграммном режиме доставки сообщений для защиты от некоторых подвидов атак типа «Повторная передача сообщения» может использо­ваться процедура включения в сообщения меток времени;

    • обмен аутентификационной информацией. Средства защиты, реализую­щие данный способ, могут встраиваться на N-ом уровне архитектуры ЭМВОС с целью обеспечения аутентификации взаимодействующего субъекта. Если средство аутентификации субъекта не аутентифицировало последнего, то это приводит к удалению или прерыванию соединения и может повлечь за собой оповещение администрации СОИБ об инциденте и/или дополнение исходных данных для проведения аудита СОИБ запи­сью о произошедшем инциденте.

Этот способ обеспечения ИБ может основываться на использовании:

  • аутентификационной информации (например, пароли), которая переда­ётся отправителем и проверяется получателем;

    • криптографических алгоритмов;

          • особенностей и/или собственности субъекта;

      • заполнение трафика. Средства защиты, реализующие заполнение трафика могут использоваться для обеспечения различных уровней защиты от анализа трафика. Этот способ может быть эффективным только тогда, ко­гда заполнение трафика защищено с помощью услуги конфиденциально­сти;

        • управление маршрутизацией. Маршруты доставки, либо могут выби­раться динамически, либо могут быть заранее спланированы с учётом ис­пользования только защищённых подсетей, ретрансляционных участков или каналов/линий связи.

Оконечные (прикладные) системы в целях выявления постоянных атак, связанных с манипуляцией данными, могут затребовать от провайдера се­тевых услуг формирование соединения с использованием различных маршрутов.

Для обеспечения надёжной доставки данных метки безопасности могут быть запрещены в соответствие с политикой безопасности при передаче таких данных через надёжные подсети, ретрансляционные участки или каналы/линии связи. Кроме этого, инициатор соединения (или отправи­тель, в случае дейтаграммного режима доставки) может заявить протест относительно предоставляемых маршрутов доставки и при этом запро­сить, чтобы определенные подсети, ретрансляционные участки или ка­налы/линии связи были исключены из маршрутов доставки;

  • нотаризация (нотариальное заверение). Свойства (такие как целостность, ав­торство, время и получатель) данных, которые циркулируют между двумя или более субъектами, могут быть гарантированы с помощью но­тариального заверения. Гарантии предоставляются нотариусом, высту­пающим в роли ДТС, которому доверяют взаимодействующие субъекты и который хранит необходимую информацию для подтверждения востре­бованной гарантии путём свидетельствования. Каждая сторона информа­ционного обмена может использовать средства ЭЦП, шифрования и за­щиты целостности как соответствующие услуги, предоставляемые нота­риусом. При запросе нотариального заверения данные циркулируют ме­жду взаимодействующими субъектами, с использованием защищённого соединения, и нотариусом.

К общесистемным СПБ (т.е. независимым от архитектуры ЭМВОС) от­носятся:

  • надёжность (гарантированность) функционирования. Обеспечение надёж­ности функционирования используется, в первую очередь, для кор­ректной реализации других способов обеспечения ИБ в средствах за­щиты. Любая процедура, напрямую обеспечивающая реализацию способа безопасности или доступ к услуге по обеспечению безопасности, должна заслуживать доверия;

    • использование меток безопасности. Ресурсы, включая собственно дан­ные, могут иметь маркеры безопасности, непосредственно связанные с ними, например, для указания критичности уровня. Метки безопасности могут представлять собой дополнительные данные, которые связаны с транслируемыми данными. Соответствующие маркеры безопасности должны быть чётко идентифицируемыми, чтобы они могли быть кор­ректно проверены. Кроме того, они должны быть отделены (иметь гра­ницу) от данных, с которыми они связаны;

          • обнаружение событий, влияющих на безопасность;

            • накопление и использование исходных данных для аудита безопасности;

                • восстановление безопасности. Этот способ связан с запросами средств за­щиты, реализующих другие способы безопасности, на выполнение про­цедур восстановления на основе принятых правил.

На рис. 1.5 представлена таблица, иллюстрирующая связи между услу­гами и способами обеспечения безопасности.