Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

М П 3 / Лекция 10

.doc
Скачиваний:
39
Добавлен:
16.04.2013
Размер:
39.94 Кб
Скачать

Лекция 10. ИБ в открытых системах

На данный момент в процессе развития информационных взаимоотношений во всем мире возникла своего рода дилемма. С одной стороны интеграционные процессы позволяют существенно облегчить и ускорить доступ к различным видам информации. С другой стороны такие процессы требуют все более и более открытой структуры реализации средств хранения информации, что в свою очередь очень существенно снижают степень защищенности данных от несанкционированного доступа и использования. Более того, внимательно анализируя тенденцию развития любой компьютерной системы, занимающейся обработкой и хранением больших объемов информации, которая имеет тенденцию к открытому или частично открытому доступу, нетрудно придти к выводу, что любая такая система рано или поздно либо исчезнет либо перерастет в систему открытой архитектуры с выходом на глобальные коммуникационные линии. Отсюда легко понять, сколь важна проблема защиты информации в системах, имеющих подключение к глобальным вычислительным системам и сетям.

  1. Декомпозиция системы информационной безопасности КС

При разработке системы информационной безопасности КС как единой связанной распределенной информационной системы прежде всего необходимо решить вопросы какие средства защиты применять и на каких уровнях управления они должны быть имплементированы. Для ответа на эти вопросы в рамках настоящей Концепции рассмотрен спектр задач, решаемых различными уровнями управления и проанализирована уязвимость информационных объектов, функционирующих на этих уровнях. Анализ выполнен на основе семиуровневой модели декомпозиции сетевого управления ISO (МОС). Эталонная модель описана в документе ISO 7498-1, архитектуре безопасности распределенной (сетевой, коммуникационной) среды в системе документов МОС посвящен документ ISO 7498-2.

  1. Понятийный аппарат и основные положения ISO 7498-2.

Архитектура безопасности МОС, в соответствии с ISO 7498-2, включает определение средств и механизмов информационной безопасности и рассмотрение общих угроз в среде сетевых открытых систем, в частности определяет, какие средства защиты могут предоставляться протоколами на каждом из семи уровней эталонной модели взаимодействия открытых систем. Каждый уровень управления характеризуется своим, специфическим для данного уровня, составом критичной информации (распределением объектов атаки) и своим составом угроз.

Средства безопасности являются абстрактными понятиями, описывающими требования секретности. Механизмы безопасности являются конкретными мерами реализации средств защиты. Важнейшей частью стандарта ISO 7498-2 является определение того, какие средства защиты должны обеспечиваться на каждом из уровней ЭМ ВОС.

ISO 7498-2 определяет семь принципов распределения средств защиты информации по уровням управления. Эти принципы соотносятся с общими принципами построения системы защиты, изложенными выше:

  1. Средство защиты должно реализоваться минимальным числом возможных вариантов (см. принцип простоты системы защиты).

  2. Средства защиты могут быть реализованы более чем на одном уровне (см. принцип глубокоэшелонированной обороны).

  3. Средства защиты необязательно должны дублировать средства коммуникационного взаимодействия, они должны быть специализированы и строиться дополнительно к существующим коммуникационным средствам.

  4. Должен соблюдаться принцип независимости различных уровней управления.

  5. Объем доверия в системе должен быть минимизирован.

  6. Использование средств защиты некоторого уровня, пусть даже оно построено с учетом функций средств защиты другого уровня, не должно “вмешиваться” в функции защиты этого уровня.

  7. Средства защиты некоторого уровня должны модульно дополнять базовую функциональность данного уровня, независимость его базовых функций собственно от средств защиты.

Архитектура безопасности МОС состоит из пяти основных элементов:

  1. определений средств безопасности;

  2. определений механизмов безопасности;

  3. принципов распределения средств защиты по уровням;

  4. соответствия между средствами защиты и уровнями управления;

  5. соответствия между механизмами и средствами.

      1. Средства безопасности

Архитектура секретности ВОС определяет пять основных средств безопасности:

  1. конфиденциальность

  2. аутентификацию

  3. целостность

  4. управление доступом

  5. контроль участников взаимодействия (non-repudiation).

Строго говоря, перечисленный набор средств безопасности определен достаточно формально поскольку, например, задачи аутентификации, целостности, контроля участников взаимодействия на практике часто решаются единым комплексом взаимоувязанных мер.

Конфиденциальность

Конфиденциальность определяется как "свойство информации быть недоступной или нераскрываемой для неуполномоченных лиц, объектов или процессов". Средства конфиденциальности подразделяются на средства конфиденциальности для дейтаграмм, для виртуальных каналов, для отдельных полей пакетов и для потока данных. Среди средств защиты данных различных уровней находятся примеры практически всех этих разновидностей: дейтаграммные средства реализуют протоколы защиты сетевого уровня (RFC 1825-1829, SKIP), виртуальные соединения защищают транспортные и прикладные протоколы (например, SSL и SHTTP), защиту отдельных полей (правда, не пакетов, а почтовых сообщений) реализует протокол SMIME, потоки данных часто защищают низкоуровневые средства защиты (скремблеры, канальные протоколы, например, РРТР).

Аутентификация

В ISO 7498-2 определена аутентификация источника данных и аутентификация однорангового объекта-партнера по взаимодействию (peer-entity). Аутентификация источника данных есть "подтверждение того, что источником принятых данных является указанный в них источник". Аутентификация однорангового объекта есть "подтверждение того, что взаимодействующий объект, участвующий в ассоциации, является тем, за кого себя выдает". Эти два вида аутентификации стандарт ISO 7498-2 увязывает с двумя видами взаимодействия - с установлением соединения и без него. Строго говоря, современная практика не в полной мере подтверждает такую увязку. Аутентификация есть синтетическое понятие, которое целесообразно относить к полной цепи взаимодействия между объектами наивысшего уровня управления с обеспечением целостности и имитостойкости потока данных между ними. Понятие аутентификации взаимодействия не эквивалентно набору действий по аутентификации объектов N-го уровня для некоторого набора уровней.

Целостность

По определению ISO 7498-2 целостность также определяется для протоколов без установления соединения и с установлением соединения и обеспечивает, по существу, имитостойкость, т.е. детектирование "любых модификаций, вставок, удалений или повторной передачи любых данных в последовательности (пакетов)". В настоящее время целостность (имитостойкость) и аутентификация практически слились воедино и обеспечиваются на всех уровнях управления теми или иными методами электронной подписи на алгоритмах подписи с открытым ключом или хэширования и использованием симметричного ключа.

Управление доступом

Управление доступом, согласно ISO 7498-2, есть "защита от неавторизованного использования ресурса, включая защиту от использования ресурса неавторизованным способом". Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.

Контроль участников взаимодействия

Контроль участников взаимодействия - это средство защиты от "отказа одного из объектов, участвующих во взаимодействии, от участия во всем взаимодействии или в его части".

    1. Механизмы безопасности

ISO 7498-2 включает краткое описание набора механизмов безопасности и таблицу, которая связывает эти механизмы со средствами безопасности. Состав механизмов безопасности очевидно неполон и скорее иллюстрирует развитие кризиса чрезмерно обобщенного подхода к проблематике безопасности.

Механизмы защиты ISO 7498-2 делятся на специфичные и неспецифичные.

К специфичным механизмам безопасности в ISO 7498-2 отнесены:

  1. Кодирование;

  2. генерация трафика (имеется в виду маскировка сетевой активности объектов путем выдачи ложного трафика);

  3. управление маршрутизацией (имеется в виду распространение трафика по заслуживающим доверия путям; в современной практике - очень недостаточная мера защиты; более необходимыми мерами представляются кодирование и аутентификация трафика, которая, обеспечивает имитостойкость; в ряде случаев требуется и обеспечивается целостность потока данных; при наличии этого комплекса мер управление маршрутизацией представляется ненужным: не так важно, как распространяется трафик, если он не читается, имитостоек и не содержит нарушений потока);

  4. электронная подпись;

  5. механизмы управления доступом;

  6. механизмы целостности данных (задача, также закрываемая в комплексе мер аутентификации трафика);

  7. обмен аутентификацией;

  8. подтверждение третьей, заслуживающей доверия стороны; нотаризация (notarization), арбитраж и сертификация.

Неспецифичные механизмы, строго говоря, являются не столько механизмами защиты, сколько системными и архитектурными требованиями, определяющими условия, в которых должны работать собственно специфические механизмы.

К неспецифичным механизмам относятся:

  1. надежные возможности (ряд дисциплин, которые могут использоваться для увеличения уверенности в том, что другие механизмы защиты работают правильно)

  2. грифы конфиденциальности

  3. аудит, событийный контроль и анализ

Определив, таким образом, общие понятия, ISO 7498-2 переходит к анализу того, какие средства защиты, на каких уровнях и для решения каких задач необходимо применять в сетевой коммуникационной среде. Детальный обзор этого стандарта в этой части целесообразно провести как часть практического обзора средств сетевой защиты информации в рамках подсистемы информационной безопасности КС.

Соседние файлы в папке М П 3