Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСТ 7498-2-99.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
53.83 Кб
Скачать

5.3.4 Механизмы целостности данных

  5.3.4.1 Существует два аспекта целостности данных: целостность единичного блока данных или поля и целостность потока блоков данных или полей. В общем случае для обеспечения этих двух типов услуги целостности используются различные механизмы, хотя обеспечение второго типа этой услуги без первого непрактично.

  5.3.4.2 Определение целостности единичного блока данных включает два процесса, один из которых выполняется на передающем логическом объекте, а другой — на принимающем. Передающий логический объект добавляет к блоку данных контрольную величину. Принимающий логический объект генерирует соответствующую контрольную величину и сравнивает ее с принятой контрольной величиной для определения возможной модификации данных в процессе их передачи.

  5.3.4.3 Для передачи данных в режиме с установлением соединения защита целостности последовательности блоков данных (т.е. защита от нарушения последовательности, потери, воспроизведения, вставок или модификации данных) дополнительно требует некоторых форм явного упорядочения, таких как порядковая нумерация, отметки времени или организация криптографических цепочек.

  5.3.4.4 При передаче данных в режиме без установления соединения могут быть использованы отметки времени с целью обеспечения ограниченной формы защиты против воспроизведения отдельных блоков данных.

5.3.5 Механизм обмена информацией аутентификации

  5.3.5.1 Для обеспечения обмена информацией аутентификации могут использоваться некоторые из перечисленных ниже методов:

  a) использование информации аутентификации, такой как пароли, которые обеспечиваются передающим и проверяются принимающим логическими объектами;

  b) методы криптографии;

  c) использование характеристик и/или принадлежностей логического объекта.

  5.3.5.2 Указанные механизмы могут содержаться в (N)-ypoaHe для аутентификации равноправного логического объекта. Если механизму не удалось провести аутентификацию логического объекта, это приведет к отклонению или разъединению соединения и может также вызвать появление записи в данных отслеживания защиты и/или к уведомлению центра административного управления защитой.

  5.3.5.3 При использовании криптографических методов они могут сочетаться с протоколами «квитирования» с целью защиты от воспроизведения (т.е. для обеспечения жизнеспособности).

  5.3.5.4 Выбор методов обмена информацией аутентификации должен зависеть от обстоятельств их использования. В большинстве случаев эти методы следует использовать в сочетании со следующими процедурами:

  a) установка отметок времени и синхронизированные часы;

  b) двух- и трехнаправленное квитирование (для односторонней и взаимной аутентификации, соответственно);

  c) услуги без самоотвода, обеспечиваемые цифровой подписью, и/или механизмами нотари-зации.

5.3.6 Механизм заполнения графика,

Механизм заполнения графика может использоваться для обеспечения различных уровней защиты от анализа графика. Этот механизм может быть эффективным только в том случае, если заполнение графика защищается услугой конфиденциальности.