Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

7.1. Общие положения

Целевое предназначение службы обеспечения целостности (СЛЦЛ) — защи­тить целостность данных и их соответствующие атрибуты, которые могут быть скомпрометированы с использованием одного из следующих способов:

  1. неавторизованная (несанкционированная) модификация данных;

  2. неавторизованное (несанкционированное) удаление данных;

  3. неавторизованное (несанкционированное) генерирование данных;

  4. неавторизованная (несанкционированная) вставка данных;

  5. неавторизованная (несанкционированная) повторная передача данных.

СЛЦЛ обеспечивает защиту от угроз с помощью средств предотвращения или выявления с восстановлением или без него. Эффективная защита целостно­сти не возможна, если необходимая управляющая информация (например, ключи и информация для защиты целостности) не защищена, с точки зрения, её целостности и/или её конфиденциальности. Такая защита очень часто зависит, в явном или не явном виде, от принципов, которые отличаются от принципов, реализуемых способом защиты соответствующих данных.

В этой главе используется понятие защищённая зона (protected environment), чтобы подчеркнуть идею того, что защита целостности включает за­щиту от несанкционированного (неавторизованного) генерировании и/или уда­ления. Таким образом, несанкционированное (неавторизованное) генерирова­ние/уда­ле­­ние данных может рассматриваться как несанкционированная (неав­тори­зо­ванная) модификация некоторой защищённой зоны. Аналогично, вставка и по­вторная передача могут рассматриваться как модификация структуриро­ванного набора данных (например, последовательности данных или структуры данных).

Следует заметить, что некоторые изменения данных могут рассматри­ваться как отсутствие влияния на их целостность. Например, если описание ASN.1-кода содержит тип данных SET OF, то нарушение целостности не по­следует, если символы этого типа данных были переупорядочены. Сложные СПЦЛ могут определять, что были проведены некоторые преобразования струк­турированных данных без компрометации их целостности. Такие способы по­зволяют преобразовывать данные, которые были подписаны ЭЦП или защи­щены с помощью криптографической проверочной суммы (КПС), без необхо­димости повторного вычисления ЭЦП или КПС, со­ответственно.

Главная цель СЛЦЛ — защитить от несанкционированной (неавторизо­ван­ной) модификации данных или обнаружить её, включая несанкционирован­ное (неавторизованное) генерирование и удаление данных. Функционирование СЛЦЛ сопровождается следующими процедурами:

  1. защита (shield): формирование данных, целостность которых защищена, из исходных данных;

  2. подтверждение целостности (validate): проверка данных, целостность ко­торых защищена, с целью выявления нарушения их целостности;

  3. снятие защиты (unshield): повторное формирование данных из данных, це­лостность которых защищена.

Эти процедуры делают не обязательным применение криптографических методов защиты. Если эти процедуры используют криптографические методы защиты, то нет необходимости преобразования данных. Например, проце­дура защиты (shield) может быть осуществлена с использованием КПС или ЭЦП, присоединяемым к данным. В таком слу­чае, после успешно проведённых про­цедур проверки целостности (validate) и снятия защиты (unshield) КПС или ЭЦП уда­ляются.

СЛЦЛ используется при извлечении, доставке и управлении информа­цией следующим образом:

  1. для информации, доставляемой в открытых системах ЭМВОС или Интер­нет-архитектуры, услуга обес­печения целостности предоставляется путём объединения процедур защиты, доставки, используя средство (N‑1)-уровня ЭМВОС или Интернет-архитектуры, и снятия защиты с целью формирования передаваемой части для последующей об­работки службой N‑уровня ЭМВОС или Интернет-архитектуры;

  2. для хранимых и извлекаемых данных, услуга обеспечения целостности пре­доставляется путём объединения процедур защиты и хранения, а также извлечения и снятия защиты.

Процедуры защиты и снятия защиты могут осуществляться параллельно, например, одни и те же данные (например, данные доставляемые по соедине­нию N‑уровня ЭМВОС или Интернет-архитектуры) могут одновременно вклю­чать части, которые ещё не защищены, части, которые уже защищены, и части, у которых защита снята.

СПЦЛ обеспечивают защиту зон, а это означает, что этапы защиты и сня­тия защиты включают в себя доставку данных между защищаемыми зонами. Там, где данные, целостность которых защищена, доставляются из зоны, защи­щённой с помощью одного СПЦЛ, в другую зону, защищённую с помощью дру­гого СПЦЛ, то целесообразно, чтобы процедура защиты второго СПЦЛ предшест­вовала процедуре снятия защиты первого СПЦЛ с целью обеспечения непрерыв­ности защиты данных.