Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры(часть 1).docx
Скачиваний:
38
Добавлен:
22.04.2019
Размер:
353.85 Кб
Скачать

I. Подсистема управления доступом.

1) Идентификация и аутентификация пользователей, ресурсов и проверка их подлинности

2) Контроль доступа, т.е. проверка полномочий на основании матрицы прав доступа по одному из

- мандатный – всем объектам и субъектам присваиваются классификационные метки (уровни секретности), не разделяются потоки между одноранговыми объектами.

-дискреционный (базовый)- субъект, объект, матрица доступа.

3)Управление потоками информации – уровень конфиденциальности накопителя, т.е. получателя должен быть не ниже уровня конфиденциальности информации, т.е. отправителя.

II. Криптографическая подсистема.

1) Шифрование

2) Использование сертификатов и сертифицированных средств

III. Подсистема регистрации и учёта.

1)Регистрация входов, выходов, доступа, создания, модификации и удаления.

2)Учитывать носителей информации.

3)Чистим оперативную память.

4)Система должна сигнализировать о попытке нарушения.

IV. Подсистема контроля целостности.

1)Обеспечение целостности программных средств и информации за счет расчёта и хранения контрольных сумм.

2) Тестирование подсистем несанкционированного доступа(НСД)

3)Система должна обеспечивать резервное копирование и включать средства восстановления.

службы обеспечение безопасности

X.800-X816- архитектура безопасности для открытых систем

Службы (функции) безопасности

Механизмы безопасности

1

2

3

4

5

6

7

8

1. Аутентификация получателя

+

+

-

-

+

-

-

-

2. Аутентификация источника

+

+

-

-

-

-

-

-

3. Управление доступом

-

-

+

-

-

-

-

-

4. Конфиденциальность данных

+

-

-

-

-

-

-

-

5. Конфиденциальность трафиков

+

-

-

-

-

+

+

-

6. Целостность соединения

+

-

-

+

-

-

-

-

7. Целостность вне соединения

+

+

-

+

-

-

-

-

8. Неотказуемость

-

+

-

+

-

-

-

+

«+» - механизм пригоден для реализации данной функции.

1.Аутентификация получателя - аутентификация равнозначно логического объекта, т.е. удостоверение подлинности удалённого логического объекта, выступающего в роли объкта получателя. Обеспечивается при установлении соединения или во время обмена данными в режиме без соединения для гарантии того, что логический объект является тем, за кого он себя выдаёт.

2.Аутентификация источника данных - подтверждение подлинности источника, т.е. абонента отправителя. Функция не обеспечивает защиту от дублирования данных.

3.Управление доступом - обеспечивает защиту от несанкционированного доступа к ресурсам доступным по сети.

4.Конфиденциальность данных - обеспечивает защиту от несанкционированного получения информации.

4 вида:

1) Конфиденциальность данных с установлением соединения обеспечивающим конфиденциальность всех сообщений передаваемых пользователями в рамках данного соединения

2) Конфиденциальность данных без установления соединения – обеспечивает конфиденциальность всех данных пользователя в сообщениях (в отдельном сервисном блоке данных), передаваемом без установления соединений.

3) Конфиденциальность отдельных полей данных (избирательная) – обеспечивает конфиденциальность отдельных полей данных пользователя на всем соединении или в отдельном сервисном блоке.

4) Конфиденциальность трафиков - препятствует возможности извлечения информации из наблюдаемого трафика.

6.Целостность данных (подразделяется на 5 видов, в зависимости от того какой вид общения используется):

а) Целостность, соединяемая с восстановлением - позволяет обнаружить попытки вставки, удаления, модификации или переадресации последовательно передаваемых блоков данных. При нарушении целостности делается попытка восстановления.

б) Целостность соединения без восстановления

в)Целостность блока данных в режиме без установления соединений - обеспечивает целостность единственного сервисного блока данных.

г) Целостность блока данных в режиме с установлением соединения - обеспечивает целостность отдельного блока данных во всём потоке блоков, передаваемых через это соединение, и обнаруживает вставку, удаление, модификацию или переадресацию.

д) Целостность поля данных в режиме без установления соединения – позволяет обнаружить модификацию выбранного поля в единственном целом блоке данных.

8.Неотказуемость – функция невозможности отказаться от совершённых действий. Обеспечивает 2 вида услуг:

1. Удостоверение отправки – неотказуемость с подтверждением подлинности источника данных (т.е. обеспечивает подлинность абонента отправителя и направлено на предотвращение отказа от факта передачи сообщений)

2. Удостоверение доставки – неотказуемость с подтверждением доставки (предоставляет отправителю информацию о факте получения данных адресатом и направлена на предотвращения факта отрицания получения данных)

В шапке:

  1. Механизмы шифрования обеспечивают услуги конфиденциальности и являются элементами ряда других механизмов.

  2. Механизмы цифровой подписи - обеспечивают услуги опознавания и доказательства.

  3. Механизмы управления доступом – обеспечивают предоставление объекта прав доступа к ресурсам.

  4. Механизмы контроля целостности данных – поддерживает услуги целостности и частично услуги доказательства.

  5. Механизмы обменной аутентификации (для одноранговых объектов).

  6. Механизмы защиты трафика – поддерживаются услуги конфиденциальности трафика и предотвращают его анализ.

  7. Механизмы управления маршрутизацией – используются услугами конфиденциальности.

  8. Механизмы арбитража – используются для подтверждения некоторых характеристик данных, передаваемых между объектами.