- •1.1. Почему необходимо защищаться?
- •1.2. Источники и последствия реализации угроз иб
- •1.3. Функция, способы и средства обеспечения иб
- •1.4. Архитектура безопасности эмвос
- •1.4.1. Термины и определения
- •1.4.2. Услуги и способы обеспечения безопасности
- •1.4.3. Принципы архитектуры безопасности эмвос
- •1.5. Принципы архитектуры безопасности сети Интернет
- •2.1. Общие концепции обеспечения иб
- •2.1.1. Информация, необходимая для обеспечения иб
- •2.1.2. Сетевой сегмент безопасности
- •2.1.2.1. Плб и правила плб
- •2.1.2.2. Центр ссб
- •2.1.2.3. Взаимосвязи между ссб
- •2.1.2.4. Формирование пбв
- •2.1.2.5. Доставка ви между ссб
- •2.1.3. Предположения относительно плб для определённых слб
- •2.1.4. Надёжные (доверенные) объекты/субъекты
- •2.1.5. Доверие
- •2.1.6. Третьи доверенные стороны
- •2.2. Общая информация для обеспечения безопасности
- •2.2.1. Метки безопасности
- •2.2.1.1. Описание метки в asn.1-коде
- •2.2.1.2. Методы привязки меток конфиденциальности
- •2.2.2. Криптографические проверочные суммы
- •2.2.3. Сертификаты безопасности
- •2.2.3.1. Общие положения
- •2.2.3.2. Поверка и последовательности (цепочки)
- •2.2.3.3. Аннулирование (отзыв) сертификатов
- •2.2.3.4. Повторное использование сертификатов
- •2.2.3.5. Структура сертификата
- •2.2.4. Способы защиты сертификатов безопасности
- •2.2.4.1. Защита путём использования слб, обеспечивающих защиту
- •2.2.4.2. Защита путём использования параметра, размещённого
- •2.2.4.3. Защита внутренних и внешних параметров в течение
- •2.2.4.4. Использование сертификата одиночными
- •2.2.4.5. Использование сертификата при уд
- •2.2.5. Маркеры безопасности
- •2.3. Общие средства обеспечения безопасности
- •2.3.1. Вспомогательные средства
- •2.3.2. Функциональные средства
- •2.4. Взаимосвязи между спб
- •2.5. Отказ в обслуживании и доступность
- •3.1. Общие положения
- •3.1.1. Основные концепции аутентификации
- •3.1.1.1. Идентификация и аутентификация
- •3.1.1.2. Объекты и субъекты аутентификации
- •3.1.1.3. Аутентификационная информация
- •3.1.2. Практические аспекты функционирования слау
- •3.1.2.1. Угрозы аутентификации
- •3.1.2.2. Ретрансляция процедуры аутентификации
- •3.1.2.3. Односторонняя и обоюдная аутентификация
- •3.1.2.4. Начало процедуры аутентификации
- •3.1.2.5. Отзыв (аннулирование) виау
- •3.1.2.6. Гарантированность непрерывной аутентификации
- •3.1.2.7. Распределение компонентов аутентификации среди
- •3.1.3. Принципы, используемые при аутентификации
- •3.1.4. Фазы (этапы) аутентификации
- •3.1.4.1. Инсталляция
- •3.1.4.2. Фаза изменения виау
- •3.1.4.3. Фаза распределения
- •3.1.4.4. Фаза получения
- •3.1.5.2. Аутентификация с привлечением дтс
- •3.1.5.3. Доверие претендента к проверяющей стороне
- •3.1.6. Типы участников информационного взаимодействия
- •3.1.7. Аутентификация физического лица (гражданина, пользователя)
- •3.1.8. Типы атак на процедуру аутентификации
- •3.1.8.1. Атаки типа «повторная передача»
- •3.1.8.2. Атаки типа «подмена»
- •3.2. Вспомогательная информация и средства аутентификации
- •3.2.1. Вспомогательная информация для аутентификации
- •3.2.1.1. Предъявляемая виау
- •3.2.1.2. Проверочная виау
- •3.2.1.3. Виау для обмена
- •3.2.1.4. Сертификаты для аутентификации
- •3.2.2. Средства аутентификации
- •3.2.2.1. Информация о состоянии процедуры аутентификации
- •3.2.2.2. Вспомогательные (обеспечивающие) средства
- •3.2.2.3. Функциональные средства
- •3.3. Свойства способов аутентификации
- •3.3.1. Симметричные/асимметричные методы аутентификации
- •3.3.2. Использование криптографических/не криптографических
- •3.3.3. Типы аутентификации
- •3.3.3.1. Односторонняя аутентификация
- •3.3.3.2. Обоюдная аутентификация
- •3.3.3.3. Квитирование результатов аутентификации
- •3.4. Способы аутентификации
- •3.4.1. Классификация по критерию уязвимости
- •3.4.1.1. Класс «0» (незащищённый)
- •3.4.1.2. Класс «1» (защищён от раскрытия)
- •3.4.1.3. Класс «2» (защищён от вскрытия и атак типа «повторная
- •3.4.1.4. Класс «3» (защищён от вскрытия и атак типа «повторная
- •3.4.1.5. Класс «4» (защищён от вскрытия и атак типа «повторная
- •3.4.2. Инициирование доставки
- •3.4.3. Использование серт|ау
- •3.4.4. Обоюдная аутентификация
- •3.4.5. Характеристики классов способов аутентификации
- •3.4.6. Классификация на основе конфигурации
- •3.4.6.1. Принципы моделирования в условиях привлечения дтс
- •3.4.6.2. Взаимосвязи между привлекаемыми к процедуре
- •3.5. Взаимодействие с другими службами и способами обеспечения
- •3.5.1. Управление доступом
- •3.5.2. Целостность данных
- •3.5.3. Конфиденциальность данных
- •3.5.4. Неотказуемость
- •3.5.5. Аудит
- •3.6. Персонификация (аутентификация пользователей)
- •3.6.1. Общие положения
- •3.6.1.1. Персонификация на основе знания чего-нибудь
- •3.6.1.2. Персонификация на основе обладания чем-нибудь
- •3.6.1.3. Нестационарный генератор паролей
- •3.6.1.4. Персонификация на основе индивидуальной характеристики
- •3.6.2. Процессы, действующие от имени пользователя
- •3.7. Аутентификация в эмвос и Интернет-архитектуре
- •3.7.1. Аутентификация объекта
- •3.7.2. Аутентификация источника данных
- •3.7.3. Использование аутентификации уровнями эмвос
- •3.7.3.1. Использование аутентификации на сетевом уровне
- •3.7.3.2. Использование аутентификации на транспортном уровне
- •3.7.3.3. Использование аутентификации на прикладном уровне
- •3.8. Практические аспекты парирования атак типа «повторная передача»
- •3.8.1. Уникальные числа
- •3.8.2. Встречные запросы
- •3.9. Защита процедуры аутентификации
- •3.9.1. Атаки типа «прослушивание/повторная передача»
- •3.9.2. Атаки типа «повторная передача одной и той же проверяющей
- •3.9.3. Атаки типа «повторная передача разным проверяющим
- •3.9.4. Атаки типа «перехват/повторная передача»
- •3.9.4.1. Прямые атаки
- •3.9.4.2. Адаптивные («изощрённые») атаки
- •3.9.5. Использование индикатора «приглашение/запрос» для защиты
- •3.9.6. Протокол на основе встречных вызовов
- •3.9.7. Протокол на основе уникальных чисел
- •3.10. Примеры способов аутентификации
- •3.10.1. Способ аутентификации с использованием уникального числа
- •3.10.2. Способ аутентификации с использованием встречного
- •4.1. Общие положения
- •4.1.1. Цель управления доступом
- •4.1.2. Основные аспекты уд
- •4.1.2.1. Реализация функций уд
- •4.1.2.2. Другие процедуры уд
- •4.1.2.3. Ретрансляция виуд
- •4.1.3. Распределение компонентов уд
- •4.1.3.1. Уд на основе входящих запросов
- •4.1.3.2. Уд на основе исходящих запросов
- •4.1.3.3. Промежуточное уд
- •4.1.4. Распределение компонентов уд в нескольких ссб
- •4.1.5. Угрозы уд
- •4.2. Политики уд
- •4.2.1. Отображение политики уд
- •4.2.1.1. Категории политики уд
- •4.2.1.2. Группы и роли
- •4.2.1.3. Метки безопасности
- •4.2.1.4. Плуд для нескольких инициаторов
- •4.2.4. Унаследованные правила
- •4.2.5. Приоритет среди правил плуд
- •4.2.6. Правила плуд в режиме «по-умолчанию»
- •4.2.7. Отображение политики среди взаимодействующих ссб
- •4.3. Вспомогательная информация и средства уд
- •4.3.1.1. Виуд об инициаторе
- •4.3.1.6. Виуд, привязанная к инициатору
- •4.3.1.7. Виуд, привязанная к целевому объекту
- •4.3.1.8. Виуд, привязанная к запросу доступа
- •4.3.2. Защита виуд
- •4.3.2.1. Сертификаты для уд
- •4.3.2.2. Маркеры уд
- •4.3.3. Средства уд
- •4.3.3.1. Вспомогательные (обеспечивающие) средства уд
- •4.3.3.2. Функциональные средства уд
- •4.4. Классификация способов уд
- •4.4.1. Введение
- •4.4.2. Схема уд на основе списков доступа
- •4.4.2.1. Основные свойства
- •4.4.2.2. Виуд
- •4.4.2.3. Способы обеспечения
- •4.4.2.4. Варианты удсд
- •4.4.3. Мандатная схема
- •4.4.3.2. Виуд
- •4.4.3.3. Способы обеспечения
- •4.4.3.4. Вариант схемы мандатного доступа — мандаты доступа
- •4.4.4. Схема на основе меток безопасности
- •4.4.4.1. Основные свойства
- •4.4.4.2. Виуд
- •4.4.4.3. Обеспечивающие способы
- •4.4.4.4. Помеченные каналы/соединения как целевые объекты
- •4.4.5. Контекстная схема
- •4.4.5.1. Основные свойства
- •4.4.5.2. Виуд
- •4.4.5.3. Обеспечивающие способы
- •4.4.5.4. Варианты контекстной схемы
- •4.5. Взаимодействие с другими слб и спб
- •4.5.1. Аутентификация
- •4.5.2. Обеспечение целостности данных
- •4.5.3. Обеспечение конфиденциальности данных
- •4.5.4. Аудит
- •4.5.5. Другие слб, связанные с уд
- •4.6. Обмен серт|уд между компонентами
- •4.6.1. Ретрансляция нескольких серт|уд
- •4.6.1.1. Пример
- •4.6.1.2. Обобщение
- •4.7.2.2. Использование уд на транспортном уровне
- •4.7.2.3. Использование уд на прикладном уровне
- •4.8. Проблема уникальности (неединственность) параметров подлинности
- •4.9. Распределение компонентов уд
- •4.9.1. Реализационные аспекты
- •4.9.2. Размещение фпри- и фпрр-модулей
- •4.9.3. Информационное взаимодействие между компонентами уд
- •4.10. Сравнительный анализ удпр и удпп
- •4.11. Способ обеспечения ретрансляции виуд через инициатора
- •5.1. Общие положения
- •5.1.1. Основные концепции обеспечения неотказуемости
- •5.1.2. Роль и участие дтс
- •5.1.3. Фазы процедуры обеспечения неотказуемости
- •5.1.3.1. Формирование доказательства
- •5.1.3.2. Доставка, хранение и извлечение доказательства
- •5.1.3.3. Проверка (подтверждение подлинности) доказательства
- •5.1.3.4. Урегулирование (разрешение) спора
- •5.1.4. Некоторые формы служб обеспечения неотказуемости
- •5.1.5. Примеры доказательств неотказуемости в рамках эмвос
- •5.1.5.1. Неотказуемость источника (non-repudiation of origin)
- •5.1.5.2. Неотказуемость доставки (non-repudiation of delivery)
- •5.2. Политики обеспечения неотказуемости
- •5.3. Вспомогательная информация и средства обеспечения неотказуемости
- •5.3.1. Вспомогательная информация
- •5.3.2. Средства обеспечения неотказуемости
- •5.3.2.1. Вспомогательные срнт
- •5.3.2.2. Функциональные средства слнт
- •5.4. Способы обеспечения неотказуемости
- •5.4.1. Слнт, использующая маркеры безопасности (защитные
- •5.4.2. Слнт, использующая маркеры безопасности и модули,
- •5.4.3. Слнт, использующая эцп
- •5.4.4. Слнт, использующая метки времени
- •5.4.5. Слнт, использующая промежуточную дтс
- •5.4.6. Слнт, использующая нотариальное заверение
- •5.4.7. Угрозы слнт
- •5.4.7.1. Компрометация ключей
- •5.4.7.2. Компрометация доказательства
- •5.4.7.3. Фальсификация доказательства
- •5.5. Взаимосвязи с другими слб и спб
- •5.5.1. Аутентификация
- •5.5.2. Управление доступом
- •5.5.3. Обеспечение конфиденциальности
- •5.5.4. Обеспечение целостности
- •5.5.5. Аудит
- •5.5.6. Обеспечение ключами
- •5.6. Слнт в системах эмвос и Интернет-архитектуры
- •5.6.1. Слнт с подтверждением источника данных
- •5.6.2. Слнт с подтверждением доставки данных
- •5.7. Слнт в системах хранения и ретрансляции
- •5.8. Восстановление в слнт
- •5.9. Взаимодействие со Службой единого каталога
- •6.1. Общие положения
- •6.1.1. Основные концепции обеспечения конфиденциальности
- •6.1.1.1. Защита информации
- •6.1.1.2. Процедуры закрытия и раскрытия
- •6.1.2. Классы слкн
- •6.1.3. Типы спкн
- •6.1.4. Угрозы конфиденциальности
- •6.1.4.1. Угрозы конфиденциальности, обеспечиваемой с помощью
- •6.1.4.2. Угрозы конфиденциальности, обеспечиваемой с помощью
- •6.1.5. Типы атак на конфиденциальность
- •6.2. Политики обеспечения конфиденциальности
- •6.2.1. Отображение (описание) политики
- •6.2.1.1. Описание информации
- •6.2.1.2. Описание объектов/субъектов
- •6.3.2.2. Вспомогательные сркн
- •6.4. Способы обеспечения конфиденциальности
- •6.4.1. Обеспечение конфиденциальности на основе предотвращения
- •6.4.1.1. Защита конфиденциальности на основе защиты
- •6.4.1.2. Защита конфиденциальности на основе управления
- •6.4.2. Обеспечение конфиденциальности на основе шифрования
- •6.4.2.1. Обеспечение конфиденциальности на основе дополнения
- •6.4.2.2. Обеспечение конфиденциальности на основе ложных событий
- •6.4.2.3. Обеспечение конфиденциальности на основе защиты
- •6.4.2.4. Обеспечение конфиденциальности на основе вставки полей,
- •6.4.3. Обеспечение конфиденциальности на основе
- •6.5. Взаимодействие с другими слб и спб
- •6.5.1. Управление доступом
- •6.6. Обеспечение конфиденциальности в эмвос и Интернет-архитектуре
- •6.6.5.1. Использование услуг по обеспечению конфиденциальности
- •6.6.5.2. Использование услуг по обеспечению конфиденциальности
- •6.6.5.3. Использование услуг по обеспечению конфиденциальности
- •6.6.5.4. Использование услуг по обеспечению конфиденциальности
- •6.6.5.5. Использование услуг по обеспечению конфиденциальности
- •6.6.5.6. Использование услуг по обеспечению конфиденциальности
- •6.7. Форматы представления информации
- •6.8. Скрытые каналы передачи
- •7.1. Общие положения
- •7.1.1. Подходы к классификации слцл и спцл
- •7.1.2. Типы слцл
- •7.1.3. Типы спцл
- •7.1.4. Угрозы целостности
- •7.1.5. Типы атак на целостность
- •7.2. Политики обеспечения целостности
- •7.2.1. Описание политики
- •7.2.1.1. Характеристическое описание данных
- •7.2.1.2. Характеристическое описание объекта/субъекта
- •7.3.2.2. Вспомогательные срцл
- •7.4. Классификация способов обеспечения целостности
- •7.4.1. Обеспечение целостности на основе криптографии
- •7.4.1.1. Обеспечение целостности на основе вычисления кпс
- •7.4.1.2. Обеспечение целостности на основе эцп
- •7.4.1.3. Обеспечение целостности на основе шифрования
- •7.4.2. Обеспечение целостности на основе контекста сообщения
- •7.4.2.1. Повторение (дублирование) данных
- •7.4.2.2. Использование предварительно согласованных
- •7.4.3. Обеспечение целостности на основе обнаружения нарушений
- •7.6. Обеспечение целостности в эмвос и Интернет-архитектуре
- •7.7. Целостность внешних данных
- •8.1. Общие положения
- •8.1.1. Модель и функции
- •8.1.1.1. Функции слад и слоо
- •8.1.1.2. Модель адб и соп
- •8.1.1.3. Объединение в группы функций адб и оповещения об
- •8.1.2. Фазы процедур адб и оповещения об опасности
- •8.1.2.1. Фаза обнаружения
- •8.1.2.2. Фаза определения (классификации)
- •8.1.2.3. Фаза обработки сигнала оповещения
- •8.1.2.4. Фаза анализа
- •8.1.2.5. Фаза объединения
- •8.1.2.6. Фаза формирования электронного отчёта
- •8.1.2.7. Фаза архивирования
- •8.1.3. Корреляция аудиторской информации
- •8.2. Политики и другие аспекты аудита безопасности и оповещения
- •8.2.1. Политика
- •8.2.2. Законодательные аспекты
- •8.2.3. Требования к защите
- •8.2.3.1. Защита аудиторской информации
- •8.2.3.2. Защита слао
- •8.3. Ви и средства для аудита безопасности и оповещения об опасности
- •8.3.1. Ви в интересах слао
- •8.3.1.1. Сообщения адб
- •8.3.1.2. Записи результатов адб
- •8.3.1.3. Сигналы оповещения об опасности
- •8.3.1.4. Электронные отчёты о результатах адб
- •8.3.1.5. Пример объединения информации для слао
- •8.3.2. Средства для слао
- •8.3.2.1. Определение и анализ событий безопасности — критерии
- •8.4. Способы проведения адб и применения соп
- •8.7. Реализация модели адб и соп
- •8.8. Регистрация времени возникновения событий, подлежащих
- •9.1. Общая модель обеспечения ключами
- •9.1.1. Общие положения
- •9.1.2. Защита ключей
- •9.1.2.1. Общие аспекты обеспечения ключами
- •9.1.2.2. Защита с помощью криптографических методов
- •9.1.2.3. Защита с помощью некриптографических методов
- •9.1.2.4. Защита с помощью физических средств
- •9.1.2.5. Защита с помощью организационных средств
- •9.1.3. Общая модель жизненного цикла ключа
- •9.1.3.1. Описание жизненного цикла ключа
- •9.1.3.2. Преобразования при переходе ключа из одного состояния
- •9.1.3.3. Преобразования, службы и ключи
- •9.2. Основные концепции обеспечения ключами
- •9.2.1. Службы (услуги по) обеспечения(ю) ключами
- •9.2.1.1. Общие положения
- •9.2.1.2. Формирование ключа
- •9.2.1.3. Регистрация ключа
- •9.2.1.4. Формирование серт ключа (сертификация ключа)
- •9.2.1.5. Распределение ключа
- •9.2.1.6. Инсталляция ключа
- •9.2.1.7. Хранение ключа
- •9.2.1.8. Извлечение ключа
- •9.2.1.9. Архивирование ключа
- •9.2.1.10. Аннулирование ключа
- •9.2.1.11. Снятие ключа с регистрации
- •9.2.1.12. Уничтожение ключа
- •9.2.2. Обеспечивающие службы (услуги)
- •9.2.2.1. Услуги по поддержке службы обеспечения ключами
- •9.2.2.2. Службы (услуги), ориентированные на пользователей
- •9.3. Концептуальные модели распределения ключей между двумя
- •9.3.1. Общие положения
- •9.3.2. Распределение ключей между связанными объектами
- •9.3.3. Распределение ключей в рамках одного ссб
- •9.3.4. Распределение ключей между двумя ссб
- •9.4. Провайдеры специализированных услуг
- •9.5. Угрозы системе обеспечения ключами
- •9.6. Информационные объекты в службе обеспечения ключами
- •9.7. Классы прикладных криптографических систем
- •9.7.1. Единая классификация криптографических систем
- •9.7.2. Слау и слцл и ключи
- •9.7.3. Слкн и ключи
- •9.7.4. Совмещённые службы
- •9.8.2.2. Пара ассиметричных ключей уц
- •9.8.3. Процедура сертификации
- •9.8.3.1. Модель сертификации открытого ключа
- •9.8.3.2. Процедура регистрации
- •9.8.3.3. Взаимосвязи между легальными объектами
- •9.8.3.4. Формирование серт|ок
- •9.8.5. Маршруты сертификации
- •9.8.6. Аннулирование сертификатов
- •9.8.6.1. Требования к аннулированию
- •9.8.6.2. Списки отзыва
2.1.2.2. Центр ссб
Центр ССБ представляет собой исполнительный орган ССБ, который несёт ответственность за внедрение и выполнение ПЛБ в ССБ.
Центр ССБ:
может быть составным объектом. Такой объект должен быть идентифицируемым;
может, в зависимости от применяемой ПЛБ, субъектом которой может быть сам этот центр ССБ, делегировать ответственность за внедрение и выполнение ПЛБ одному или нескольким объектам;
иметь центр ССБ над всеми элементами ССБ.
(Примечание. ПЛБ может отсутствовать, если центр ССБ решил не вводить каких-либо ограничений.)
Два ССБ считаются связанными, если их функционирование ограничивается только согласованием собственных ПЛБ.
2.1.2.3. Взаимосвязи между ссб
Концептуальное понятие ССБ считается основополагающим по двум следующим причинам:
оно может использоваться для описания процедур обеспечения и администрирования ИБ;
оно может использоваться как «строительный блок» при моделировании основных направлений деятельности по обеспечению ИБ, которые затрагивают элементы, находящиеся под управлением различных ЦБ.
ССБ могут быть связаны между собой различными способами. Взаимосвязи между ССБ должны быть зафиксированы в ПЛБ ССБ и предварительно согласованы их ЦБ. Эти взаимосвязи описываются с использованием терминов «элементы и основные направления деятельности ССБ» и отображаются в ПБВ каждого взаимодействующего ССБ.
Говорят, что два ССБ являются изолированными друг от друга, если они не имеют ни общих элементов данных, ни общих направлений деятельности и, более того, не могут взаимодействовать.
Говорят, что два ССБ являются независимыми друг от друга если:
они не имеют общих элементов данных;
основные направления деятельности в рамках каждого ССБ основаны только на его собственных ПЛБ (и соответствующих группах правил ПЛБ);
центры ССБ не осуществляют координацию своих ПЛБ.
Два и более независимых ССБ могут заключить между собой соглашение о скоординированном обмене информацией между ними.
Говорят, что ССБ А является сетевым субсегментом безопасности другого ССБ В тогда и только тогда, когда:
множество элементов А является подмножеством (или совпадает с) множества элементов В;
совокупность основных направлений деятельности А является частью (или совпадает с) совокупности основных направлений деятельности В;
юрисдикция над А делегирована центром безопасности В центру безопасности А;
ПЛБ А не противоречит ПЛБ В. При необходимости, А может вводить дополнительную ПЛБ, если это допускается ПЛБ В.
Говорят, что ССБ А является сетевым суперсегментом безопасности по отношению к другому ССБ В тогда и только тогда, когда В является сетевым субсегментом безопасности по отношению к А.
2.1.2.4. Формирование пбв
Информационное взаимодействие между ССБ должно быть отражено в ПБВ. Они составляют определённую часть общих правил ПЛБ каждого ССБ. ПБВ устанавливают общие:
СЛБ и СПБ, которые могут варьироваться при каждом информационном взаимодействии, как правило, путём согласования;
элементы ВИ в каждом ССБ, взаимодействующего по принципу «каждый с каждым», как правило, путём взаимно-однозначного отображения.
Для обеспечения возможного обмена правилами ПЛБ между ССБ необходима ВИ. ПБВ могут определяться различными способами в зависимости от реального взаимодействия между ССБ.
Для обеспечения безопасного взаимодействия между независимыми ССБ, ПБВ должны быть согласованы центрами безопасности взаимодействующих ССБ.
Для обеспечения безопасного взаимодействия между сетевыми субсегментами безопасности ПБВ могут формироваться ЦБ сетевого суперсегмента безопасности. Если это допускает ПЛБ сетевого суперсегмента безопасности, то сетевые субсегменты безопасности могут формировать свои собственные ПБВ.