Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

6.1.1.2. Процедуры закрытия и раскрытия

Процедура закрытия может быть представлена как перемещение инфор­мации из зоны А в субзону перекрытия (В) А с другой зоной С. Процедура рас­крытия может рассматриваться как обратная процедуре закрытия.

Когда информация перемещается из зоны, защищаемой с помощью од­ного СПКН, в зону, защищаемую с помощью другого СПКН, тогда:

  1. если процедура закрытия, реализуемая вторым способом, предшествует процедуре раскрытия, реализуемой первым способом, то информация яв­ляется непрерывно защищаемой;

  2. если процедура раскрытия, реализуемая первым способом, предшествует процедуре закрытия, реализуемой вторым способом, то информация не является непрерывно защищаемой.

В первом случае необходимо, чтобы между раскрытием, реализуемым старым способом, и закрытием, реализуемым новым способом, существовала некая форма коммутативности (связности, commutativity). Например, проце­дуры закрытия и раскрытия обладают свойствами коммутативности там, где одна зона защищена с помощью процедур УД или физических средств, а другая зона защищена с помощью криптографических преобразований.

Конфиденциальность напрямую влияет на поиск, доставку и администри­рование информации следующим образом:

  1. конфиденциальность при доставке информации в открытых системах ЭМВОС, включая Интернет, обеспечивается тогда, когда процедура за­крытия (при доставке используется средство (N-1)-уровня ЭМВОС или Интернет-архитектуры) и процедура раскрытия объединены (совмещены) в форме службы обеспечения конфиденциальности (СЛКН) в рамках еди­ной службы передачи N-уровня ЭМВОС или Интернет-архитектуры;

  2. конфиденциальность при поиске хранящихся данных обеспечивается то­гда, когда процедура закрытия (при хранении и поиске) и процедура рас­крытия объединены в форме высокоуровневой службы хранения и поиска ЭМВОС или Интернет-архитектуры;

  3. другие формы конфиденциальности могут быть обеспечены путём объеди­нения процедур закрытия и раскрытия с другими процедурами (например, с теми, которые используются в целях администрирования данных).

В некоторых СПКН средство закрытия оставляет часть защищаемых дан­ных (с точки зрения их конфиденциальности) доступной пользователю СЛКН ещё до того, как это средство полностью обработает все данные. Аналогично, в некоторых СПКН средство раскрытия становится доступным для начала обра­ботки элемента защищённых данных (с точки зрения их конфиденциальности) ещё до того, как они все станут доступными. Таким образом, совокупность данных может включать компоненты, которые всё ещё не закрыты, компо­ненты, которые уже закрыты, и компоненты, которые уже раскрыты.

Рассмотрим рис. 6.1., в котором последовательности процедур закры­тия/раскрытия (ПРЗК/ПРРС) защищают конфиденциальность данных, достав­ляемых из начальной зоны А в зону Е. В данной ситуации предполагается, что зоны А и Е обеспечивают конфиденциальность с помощью службы УД, в то время как зона С защищает конфиденциальность с помощью службы шифрова­ния. Субзоны перекрытия В (зон А и С) и D (зон С и Е) защищают данные с по­мощью шифрования, а также с помощью службы УД. В этом примере пред­ставлены следующие процедуры:

  1. ПРЗК t, которая зашифровывает данные и в таком виде доставляет их в суб­зону перекрытия В;

  2. ПРРС u, которая перемещает данные из В в С. Эта ПРРС доставляет дан­ные из зоны защиты на основе УД, но не затрагивает защиту конфиден­циальности, которая применялась ПРЗК t;

  3. ПРЗК v, которая опять использует защиту на основе УД с помощью пере­мещения данных в субзону перекрытия D. В этой субзоне данные защи­щаются с помощью шифрования и службы УД зоны Е;

  4. ПРРС w, которая расшифровывает данные и в таком виде доставляет их из субзоны D в зону Е.

Рис.6.1. Пример последовательности процедур закрытия/раскрытия данных,

доставляемых через разные зоны защиты