Мельников Д. А. - Информационная безопасность открытых систем - 2013
.pdf•постоянство внутренних данных, данная величина явля ется внутренне постоянной тогда и только тогда, когда все модификации этой величины удовлетворяют соот ветствующим ПЛЦЛ;
•постоянство внешних данных, данная величина является внешне постоянной всякий раз, когда ее смысловое зна чение соответствует реальной ситуации в той сфере дея тельности, которую она описывает.
Если описанное выше отличие принимается, то оно может быть совмещено с классификацией по уровню защиты целост ности, а именно:
•высокий уровень защиты сохраняет постоянство вну тренних и внешних данных;
•низкий уровень защиты выявляет нарушения постоян ства внутренних и/или внешних данных.
Более того, и с точки зрения объема таких изменений в дан ных, которые осуществляются как элементарные операции в рамках надежных процедур, можно говорить о свойствах этих операций, например:
1)может ли быть нарушена элементарность самой элемен тарной операции?
2)существуют ли гарантии того, что операцию необходимо проводить?
И в заключение можно классифицировать СПЦЛ, которые касаются сохранения следующих свойств:
•внутренняя/внешняя целостность;
•низкий/высокий уровень защиты;
•элементарность/гарантированность операций над защи щенными данными.
354
Таким образом, когда определяется СПЦЛ, целесообразно проанализировать следующие вопросы:
1)Какую форму целостности (внутреннюю, внешнюю, обе сразу) обеспечивают СПЦЛ?
2)Какой уровень защиты целостности данных обеспечи вается (низкий или высокий)? Устойчив ли СПЦЛ к целенаправленным атакам, к случайным изменениям или обоим вариантам? Обеспечивает СПЦЛ восстанов ление?
3)Защищает ли СПЦЛ элементарные операции или он обе спечивает гарантии (также) того, что операция будет про ведена?
Общая структура службы обеспечения целостности пред ставлена в табл. 7.1, где используются следующие концептуаль ные термины.
Объекты/субъекты обеспечения целостности в системах ЭМВОС или Интернет-архитектуры:
•инициатор. Объект, который формирует данные, це лостность которых подлежит защите, путем защиты данных и их передачи или хранения;
•проверяющая сторона. Субъект, который получает данные от инициатора или извлекает информацию из полученных от инициатора данных, проверяет их смысловое значение, после подтверждения целост ности, проводимого с целью обнаружения наруше ния целостности, и, если это необходимо, регенери рует смысловое значение данных;
•ДТС, предоставляющая средства для обеспечения це лостности. Субъект, который предоставляет ВИ для защиты целостности данных или ВИ для обнаруже ния модификации данных и осуществляет соответст вующие ПРЦЛ от имени инициатора или проверяю щей стороны.
355
|
Таблица 7.1 (окончание) |
Входные/вы- |
—Идентификаторы (инициатора, проверяющей |
ходные элементы |
стороны, ДТС, обеспечивающей защиту целост |
И данных, опреде |
ности) |
нляемые Центром —Криптоключи
ф безопасности |
—Значение переменного временного параметра |
0сетевого сегмен-
ртаа
м Информация, |
—Информация для защиты целостности данных |
Лиспользуемая в —Информация для обнаружения нарушений
Ц |
ПРЦЛ |
целостности |
|
|
и |
|
—Информация для снятия защита целостности |
||
я |
|
|||
Контрольная |
—Период времени |
|||
|
||||
|
информация |
—Маршрут |
—Размещение |
|
|
|
—Состояние системы |