Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСТ 7498-2-99.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
53.83 Кб
Скачать

6.2.1.2 Запросы услуги

При каждом запросе (N)-услуги (N+1)-логический объект может запросить необходимый тип желаемой защиты. Запрос (N)-услуга должен определить услугу защиты вместе с параметрами и любой дополнительной информацией, относящейся к защите (например, информацией о чувствительности и/или о метках защиты), для обеспечения заданного типа желаемой защиты.

Перед каждым сеансом обмена данными (N+1)-уровень должен обратиться к информационной базе административного управления защитой (ИБАУЗ) (см. 8.1). ИБАУЗ должна содержать информацию о требованиях, предъявляемых к защите административным управлением, относительно (N+1)-логического объекта. Доверительная функциональность необходима для усиления этих требований, предъявляемых к защите со стороны административного управления.

6.2.2 Предоставление услуг защиты

После определения комбинации требований к защите со стороны административного управления и динамически выбранных требований, как описано в 6.2.1, (N+l)-уровень будет пытаться обеспечить, как минимум, заданный тип желаемой защиты. Это может быть достигнуто одним или двумя следующими методами:

 a) привлечение механизмов защиты непосредственно внутри (N)-уровня;

 b) запрос услуг защиты из (N-1)-уровня. В этом случае область применения защиты должна быть расширена на (N)-услугу путем сочетания доверительной функциональности и/или специальных механизмов защиты в (N)-уровень.

6.2.2.1 Установление защищенного (n)-соединения

Последующее рассмотрение касается предоставления услуг внутри (N)-уровня (в отличие от использования функций (N-l)-услуг.

В некоторых протоколах для обеспечения гарантированной желаемой защиты решающей является последовательность операций. Предоставляются следующие услуги:

  1. контроль исходящего доступа;

b) аутентификация равноправного логического объекта;

 c) услуга управления доступом;

 d) конфиденциальность;

 e) целостность данных;

 f) услуга «безотказность».

6.2.3 Функционирование защищенного (n)-соединения

 6.2.3.1 В фазе передачи данных по защищенному (N)-соединению должны обеспечиваться согласованные услуги защиты.

Следующие услуги должны наблюдаться на границе (N)- услуга:

 a) аутентификация равноправного логического объекта (по интервалам);

 b) защита выбранных полей;

 c) уведомление об активном вторжении (например, когда происходит манипуляция данных и предоставляемая услуга представляет собой «Целостность в режиме с установлением соединения без восстановления» см. 5.2.4.2).

Кроме того, могут потребоваться следующие услуги:

 a) регистрация данных отслеживания защиты;

 b) обнаружение и обработка события.

 6.2.3.2 Следующие услуги используются для выборочного применения:

 a) конфиденциальность;

 b) целостность данных (возможно с аутентификацией);

 c) безотказность (получателя или отправителя).

6.2.4 Обеспечение защищенной передачи данных в режиме без установления соединения

К услугам защиты, которые применимы для передачи данных в режиме без установления соединения, относятся следующие:

  a) аутентификация равноправного объекта (см. 5.2.1.1);

  b) аутентификация отправителя данных (см. 5.2.1.2);

  c) услуга управления доступом (см. 5.2.2);

  d) конфиденциальность в режиме без установления соединения (см. 5.2.3.2);

  e) конфиденциальность выбранных полей (см. 5.2.3.3);

  f) целостность данных в режиме без установления соединения (см. 5.2.4.4);

  g) целостность выбранных полей в режиме без установления соединения (см. 5.2.4.5);

  h) услуга защиты «безотказность» с подтверждением отправителя (см. 5.2.5.1). Эти услуги обеспечиваются с помощью механизмов шифрования, цифровой подписи, управления доступом, маршрутизации, целостности данных и/или нотаризации (см. 5.3). Инициатор передачи данных в режиме без установления соединения должен обеспечить, чтобы его отдельный СБД содержал всю информацию, необходимую для распознавания этого СБД на стороне получателя.