Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

4.10. Сравнительный анализ удпр и удпп

УДПР очень часто рассматриваются как политика, основанная на исполь­зовании маркеров безопасности, включая инициаторов, обладающих разреше­ниями, которые подобны «секретному слову» или «специальному параметру», и защищённые целевые объекты, распределенные аналогичным образом по со­ответствующим группам, имеющим уникальные имена.

УДПП представляет собой политику, в которой индивидуальные пользо­ватели или их группы или ролевые объекты получают доступ (либо им доступ запрещается) на основе их параметров подлинности или ВИУД.

После детального анализа некоторые различия между УДПР и УДПП становятся не очевидными: разрешения в рамках УДПР и ВИУД об инициаторе по существу одно и то же. Разрешения, которые связаны с УДПР, могут рас­сматриваться, как соответствующая ВИУД об инициаторе. В самом деле, если пользователи в соответствие с УДПР обладают уникальными не иерархиче­скими индивидуальными разрешениями, то последние становятся эквива­лентны параметрам подлинности пользователя, а группы целевых объектов становятся эквивалентны записям в списках УД.

Очень часто между УДПР и УДПП проявляется и другое различие, кото­рое заключается в том, что УДПР устанавливаются административно, тогда как УДПП выбираются пользователями. С точки зрения общих основ обеспечения безопасности различие лежит в УД к ВИУД, когда сама ВИУД трактуется как целевой объект (в смысле её модификации). Это различие не очевидно: сущест­вует различие в выборе распределения или централизации возможного управ­ления, что зависит от ПЛУД, диапазон которых начинает от чисто администра­тивного назначения политики до её избирания исключительно пользователем. Конкретная ситуация отображается в совокупность реальных требований, уста­навливаемых администраторами безопасности или их посредниками (например, менеджерами департамента или руководителями группы), в отличие от инди­видуально устанавливаемых ПЛУД.

4.11. Способ обеспечения ретрансляции виуд через инициатора

В этом способе участвуют три объекта:

  • инициатор A;

  • объект C;

  • объект В.

Основное предназначение этого способа состоит в том, чтобы позволить инициатору начать доставку информации напрямую от объекта C объекту В без участия инициатора А в течение фазы доставки.

Инициатор первым запрашивает доступ к объекту C и предоставляет ему ВИУД, привязанную к инициатору, чтобы получить доступ. Затем объект C предоставляет инициатору некоторую информацию, которая будет использо­ваться позднее объектом B для получения доступа к объекту С. Эта информа­ция состоит из следующих двух частей:

  • уникальная ссылка на объект C, которая используется в течение срока дей­ствия ссылки;

  • криптографический ключ, защищённый с использованием службы обеспе­чения конфиденциальности, для информационного взаимодействия объекта C и инициатора.

Таблица 4.1

Структура службы

управления доступом

Элемент

Объект/субъект: Инициатор, Целевой объект

Функции: Функция принуждения при УД, Функция принятия решения о предоставле­нии доступа

Информация: Информация для УД, Информации для принятия решения при УД, Контекстно-зависимая информация, Правила политики УД

Цель объектов: интерпретировать информацию для предоставления инициаторам доступа к целевым объектам, только как авторизованного

М

Е

Р

О

П

Р

И

Я

Т

И

Я

Объект/субъект

Центр безопасности сетевого сегмента

Функция

Мероприятия,

связанные с

обеспечением

процедуры УД

- Инсталляция информации для УД

- Изменение информации для УД

- Аннулирование информации для УД

- Аннулирование информации для принятия решения при УД

- Регистрация информации для УД

- Блокировка компонента

- Разблокировка компонента

Объект/субъект

Инициатор

Целевой объект

Функция

Функция принятия решения о предоставлении доступа

Мероприятия

функционально

связанные с

процедурой УД

- Идентификация удалённого Центра безопасности сетевого сегмента

- Формирование политики защищён­ного информационного взаимодей­ствия

- Запрос информации для УД

- Формирование информации для УД

- Аннулирование информации для принятия решения при УД

- Запрос информации для УД

- Аннулирование информации для принятия решения при УД

- Запрос информации для УД

- Проверку подлинности привя­занной информации для УД и извлечение из неё информации для принятия решения при УД

- Получение контекстно-зави­симой информации

- Принятие решения о предос­тавлении доступа

И

Н

Ф

О

Р

М

А

Ц

И

Я

Элементы данных,

определяемые Центром безопасности сетевого

сегмента

- Идентификаторы (Центра безопасности сетевого сегмента, инициатора, целевого объекта, политики защищённого информационного взаимодействия, групп, ролевых объектов)

- Критерий отбора информации для УД

- Время (период времени) действия

- Маркер критичности

- Маркер целостности

Информация,

используемая в

процедуре УД

- Информация для УД / Информация для принятия решения при УД (об инициаторе, привязанная к инициатору, о целевом объекте, привязанная к целевому объекту, о запросе доступа, привя­занная к запросу доступа, об объекте процедуры, привязанная к объекту процедуры, об инфор­мационном обмене, контекстно-зависимая, сохраняемая)

- Перечень УД

- Мандат доступа

- Меткаl

- Сертификат для УД

- Маркер УД

Контрольная

информация

- Период времени

- Состояние системы

- Структура и формат политики УД

- Уровень аутентификации

- Маршрут соединения

С целью обеспечения доступа к объекту C, объекту B необходимо полу­чить от инициатора A уникальную ссылку и криптографический ключ. При дос­тавке от инициатора до объекта B криптографический ключ защищается на ос­нове использования службы обеспечения конфиденциальности.

В заключении, уникальная ссылка и криптографический ключ использу­ются объектом B для формирования ВИУД, привязанной к запросу доступа. Последняя состоит из уникальной ссылки и криптографической проверочной суммы, вычисленной с использованием криптографического ключа.

В дальнейшем объект C может предоставить доступ, если криптографи­ческий ключ, используемый для вычисления криптографической проверочной суммы, совпадёт с один из ключей, указанных в ссылке.

Общая структура службы управления доступом представлена в форме Таблицы 4.1.

Глава 5.

Теоретические основы обеспечения

неотказуемости

Цель функционирования службы обеспечения неотказуемости (СЛНТ) заключается в сборе, обработке, обеспечении доступности и признании неопро­вержимости доказательства (свидетельства) относительно заявленного собы­тия или действия с целью урегулирования споров о произошедшем или не про­изошедшем событии или действии. СЛНТ может применяться во многих ситуа­циях и при различных обстоятельствах. Служба может использоваться для формирования данных, хранения данных или передачи данных. Она преду­сматривает формирование доказательства, которое может использоваться для доказательства того, что имел место некоторый вид события или действия, причём в дальнейшем невозможно отказаться от участия в этом событии или этого действия. В отрытых системах ЭМВОС или Интернет-архитектуры СЛНТ может быть реализована в двух формах:

  • неотказуемость с доказательством источника, которое используется для защиты от ложного отказа отправителя от факта передачи им данных или составных элементов этих данных;

  • неотказуемость с доказательством доставки, которое используется для защиты от ложного отказа получателя от факта приёма им данных или составных элементов этих данных (то есть информации, которую содер­жат данные).

Представленные ниже концепции не ограничиваются только ЭМВОС и Интернет-архитектурой, так как они могут иметь весьма широкую интерпрета­цию, включая системы формирования и хранения данных, которые могут ис­пользоваться в дальнейшем.

В данной главе:

  • расширяются основные концепции СЛНТ, представленные в Главе 1, и дано описание, как они могут применяться в системах ЭМВОС и Интер­нет-архитектуры;

  • представлены альтернативные способы обеспечения таких служб;

  • раскрыты взаимосвязи таких служб с другими СЛБ.

Для СЛНТ могут быть востребованы:

  • судьи, которые будут урегулировать споры, которые могут возникнуть в ре­зультате отказа от участия в событиях или действий;

  • ДТС, которые будут гарантировать аутентичность (подлинность) и целост­ность данных, используемых при проверке доказательства.