Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

15.4. Безпека взаємодії відкритих систем

Захищати інформацію так чи інакше мусять усі користувачі ІКС, зокрема й ко­ристувачі відкритих систем. При цьому різні користувачі та системи потребують різних рівнів захисту. Інколи високий ступінь захисту системи заважає здійсню­вати легкий доступ до неї. З одного боку, наявність засобів захисту може вплива­ти на продуктивність системи в цілому, па зручність її використання, на вза­ємодію прикладних програм і загальне керування системою. З іншого боку, такі властивості відкритих систем, як здатність забезпечити спільну роботу з приклад­ними системами на локальних і віддалених платформах, а також мобільність за­стосувань, стають джерелом додаткових уразливостей, на кшталт небезпеки вне­сення вірусів і «троянських коней» або полегшення неавторизованого доступу.

Захист інформації в ІКС, реалізованих відповідно до технології відкритих систем, є проблемою, яку не так просто вирішити. Зараз частково розроблено стандарти (робота над їх створенням триває), спрямовані на забезпечення захис­ту інформації у відкритих системах, і відповідні механізми захисту [129-140]. Ба­зовими документами у сфері захисту розподілених систем стали технічно узго­джені документи ISO/IEC 7498-2 [129] і Рекомендації ССІТТ (The International Telegraph and Telephone Consultative Committee) X.800 «Архітектура безпеки вза­ємодії відкритих систем для застосувань ССІТТ» [130]. Розглянемо більш док­ладно останній документ.

15.4.1. Сервіси безпеки

У рекомендаціях Х.800 увагу закцентовано на таких функціях (сервісах) безпеки;

♦ автентифікація;

♦ керування доступом;

♦ конфіденційність даних;

♦ цілісність даних;

♦ унеможливлення відмови від авторства.

Розглянемо ці функції детальніше. Скрізь, де інше не вказано явно, йдеться про реалізацію сервісу безпеки, що надає послуги на певному рівні моделі OSI за­собами цього ж рівня. «Дані користувача» у цьому розумінні — це дані, які є корисним навантаженням для окремого блоку даних або всієї послідовності блоків даних, тобто йдеться про дані протоколу вищого (вищих) рівня.

Автентифікація

Цей сервіс забезпечує автентифікацію сторін, що спілкуються (Communicating peer Entity), і автентифікацію джерела даних.

Автентифікацію сторін здійснюють у момент встановлення з'єднання та іноді під час передавання даних з метою підтвердження автентичності сутностей з'єд­нання. Завдяки використанню цього сервісу можна бути впевненим, що суб'єкт не влаштує «маскарад» і не використає повторно попередній несанкціонований сеанс зв'язку. Застосовують різні схеми автентифікації, які забезпечують різний ступінь захисту.

Автентифікація джерела даних — це підтвердження автентичності джерела блоку даних. Сервіс, який реалізують засобами певного рівня моделі OS1 та нада­ють для сутностей вищого рівня, підтверджує автентичність сутності цього ж та­ки рівня. Слід зауважити, що сервіс не забезпечує захист від повторення або по­шкодження даних.

Керування доступом

Цей сервіс забезпечує захист від несанкціонованого використання ресурсів, дос­тупних через взаємодію відкритих систем. Керування доступом може застосову­ватися до різних типів доступу до ресурсу (наприклад, використання комуніка­ційного ресурсу, читання, записування або видалення інформаційного ресурсу, виконання ресурсу оброблення).

Конфіденційність даних

Цей сервіс забезпечує захист даних від їх несанкціонованого розкриття. Розріз­няють кілька сервісів конфіденційності даних:

♦ конфіденційність даних під час обміну зі встановленням з'єднання — цей сер­віс захищає всю інформацію користувачів, окрім даних щодо запиту на встановлення з'єднання (це залежатиме від рівня моделі OSI);

♦ конфіденційність даних під час обміну без встановлення з'єднання — цей сер­віс захищає всю інформацію користувачів;

  1. конфіденційність окремих полів даних — цей сервіс забезпечує захист інфор­мації в окремих обраних полях даних у сеансі зі встановленням з'єднання або без нього;

  2. конфіденційність трафіку — цей сервіс забезпечує захист інформації, яку от­римують під час здійснення аналізу трафіку.

Цілісність даних

Цей сервіс спрямований на протидію активним загрозам. Розрізняють такі сер­віси цілісності даних:

♦ цілісність даних під час обміну зі встановленням з'єднання з відновленням — цей сервіс забезпечує цілісність усіх даних користувача шляхом виявлення будь-якої модифікації даних (додавання, видалення та повторення) і здій­снює спробу відновити дані;

  1. цілісність даних під час обміну зі встановленням з'єднання без відновлення — так само, як і попередній сервіс, забезпечує цілісність усіх даних, але без спро­би їхнього відновлення;

  2. цілісність окремих полів даних під час обміну зі встановленням з'єднання — цей сервіс забезпечує цілісність окремих обраних полів даних у сеансі зі вста­новленням з'єднання і визначає, чи не було ці поля модифіковано (додано, ви­далено та повторено);

  3. цілісність даних під час обміну без встановлення з'єднання — цей сервіс па відміну від попередніх у разі його реалізації на певному рівні моделі OSI за­безпечує цілісність даних за запитом сутності вищого рівня; сервіс забезпечує цілісність окремого блоку даних, що передається без встановлення з'єднання, і може визначати, чи було блок даних модифіковано, крім того він може вияв­ляти дані, що повторюються;

  4. цілісність окремих полів даних під час обміну без встановлення з'єднання — цей сервіс забезпечує цілісність окремих обраних полів в окремому блоці да­них, що передається без встановлення з'єднання, і визначає, чи було модифі­ковано обрані поля.

Унеможливлення відмови від авторства

Сервіс забезпечує такі можливості (кожну окремо або обидві разом):

  1. унеможливлення відмови від авторства з підтвердженням справжності джере­ла даних — цей сервіс захищає одержувача даних від будь-якої спроби від­правника відмовитися від факту відправлення ним даних чи справжності їх­нього вмісту;

  2. унеможливлення відмови від авторства з підтвердженням про отримання —

  3. цей сервіс сповіщає відправнику даних про їх отримання, що не дає одержува­чу відмовитися від факту отримання даних або викривити їх.

У табл. 15.5 показано, на яких рівнях моделі OSI реалізують сервіси безпеки.

Слід зазначити, що прикладні процеси можуть самі забезпечувати сервіси безпе­ки, що доповнюють або заміняють сервіси 7-го рівня.

Таблиця 15.5. Співвідношення сервісів безпеки і рівнів моделі ISO

Рівень

Сервіс

1

2 3

4 5

6

7

Автентифікація сторін

+

+

+

Автентифікація джерела даних

+

+

+

Керування доступом

+

+

+

Конфіденційність даних під час обміну зі встановленням

з'єднання

+

+ +

+

+

+

Конфіденційність даних під час обміну без встановлення з'єднання

+ +

+

+

+

Конфіденційність окремих полів даних

+

+

Конфіденційність трафіку

+

+

+

Цілісність даних під час обміну зі встановленням з'єднання

з відновленням

+

+

Цілісність даних під час обміну зі встановленням з'єднання

без відновлення

+

+

+

Цілісність окремих полів даних під час обміну

зі встановленням з'єднання

+

Цілісність даних під час обміну без встановлення з'єднання

+

+

+

Цілісність окремих полів даних під час обміну без

встановлення з'єднання

+

Унеможливлення відмови від авторства з підтвердженням

справжності джерела даних

+ .

Унеможливлення відмови від авторства з підтвердженням

про отримання

+