Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безопасность и управление доступов в ИС. Конова...docx
Скачиваний:
6
Добавлен:
24.08.2019
Размер:
492.21 Кб
Скачать

Занятие 6 (06.03.12)

Тема 4. Стандартные протоколы обеспечения безопасности

Существует множество стандартов обеспечения безопасности

1) Kerberos – IETF стандарт, который поддерживает безопасность системы через установление подлинности, целостности и конфиденциальности сообщения созданные при использовании метода секретной криптографии различные реализации

Данный протокол может обеспечить однократную авторизацию и гибкую систему защиты сообщения, однако выполнение требования интеграции с локальными решениями проблемы безопасности для этого протокола затруднены, т.к. различные реализации Kerberos имеют тенденцию заменять локальные решения безопасности

2) TLS – IETF стандарт для установление подлинности, целостности и конфиденциальности сообщения, которое создано с использованием технологии криптографии с открытым ключом

3) PKTX - набор IETF стандартов для описания протокола и синтаксиса управления сертификатами X.509 в инфраструктурных системах безопасности использующих открытых ключей (используется в сочетании с TLS)

4) CSM стандарт IETF определяет синтаксис, который позволяет в цифровой форме подписать подтвердить подлинность или зашифровать произвольные сообщения

5) GSS – APT стандарт IETF, который определяет интерфейс прикладной программы обеспечивающие установление подлинности, целостности и конфиденциальности сообщения. Он предполагает две стороны, обменивающиеся сообщениями, имеют связь основанную на протоколе, обеспечивающем надежность доставки информационных пакетов.

Расширением этого стандарта является IDUP-GSS-API, который обеспечивает поддержку защиты независимых единиц данных

Тема 5:Требование к системам безопасности в рвс.

1)Возможность осуществления однократной регистрации пользователей.

Это предполагает, что процедура иден-ции производится только в момент входа пользователя в систему. Все переходы данного пользователя между ресурсами РВС совершаются без повторной идентификации.

2)Возможность делегирования прав.

Заключается в том, что программа пользователя должно иметь доступ к ресурсам, на которых пользователь авторизирован, а также должно иметь возможность передавать подмножество своих прав дочернему процессу.

3)Возможность интеграции с локальными системами безопасности.

Каждый ресурс может использовать любой из существующих способов решения проблемы безопасности системы. Реализация системы безопасности должна взаимодействовать с этими локальными системами, но меняя их.

4) Возможность реализации отношений доверия

Отношения доверия предполагает то, что если пользователь авторизован на ресурсе А, и ресурс А взаимодействует с ресурсом В, то данный пользователь данных считается авторизованным на ресурсе В

Отдельно следует рассматривать проблему защиты связи между различными ресурсами ВС. На этом уровне должны быть обеспечены:

- гибкая система защиты сообщения предполагается, что прикладная программа приложения должна иметь возможность динамически ……. Протокол сервиса безопасности, чтобы использовать различные уровни защиты сообщения: либо определять только целостность сообщения, либо целостность и конфиденциальность. Выбор уровня защиты может мотивироваться различными факторами: типом передаваемых сообщений, требованиями старой, участвующих в сеансе связи, инфраструктурой по которой осуществляется передача сообщения

- поддержка различных протоколов связи, гарантирующих доставку информационных пакетов (TCP)

11