Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

15.4.5. Подальший розвиток міжнародних стандартів

Як зазначалося, Рекомендації Х.800 узгоджено зі стандартом ISO/IEC 7498-2 [129].

Викладені у цих документах концепції набули подальшого розвитку в нових стан­дартах ITU-T та ISO (які також узгоджено між собою):

ISO/IEC 10745 та ITU-T Х.803 «Upper Layers Security Model» [132];

  • ISO/IEC 13594 та ITU-T X.802 «Lower Layers Security Model» [133];

  • ISO/IEC 10181-1 та ITU-T X.810 «Security frameworks for open systems, Part 1: Overview» [134];

  • ISO/IEC 10181-2 та ITU-T X.811 «Security frameworks for open systems, Part 2: Authentication framework» [135];

  • ISO/IEC 10181-3 та ITU-T X.812 «Security frameworks for open systems, Part 3: Access control framework» [136];

  • ISO/IEC 10181-4 та ITU-T X.813 «Security frameworks for open systems, Part 4: Non-repudiation framework» [1371;

  • ISO/IEC 10181-5 та ITU-T X.814 «Security frameworks for open systems, Part 5: Confidentiality framework» [ 138];

  • ISO/IEC 10181-6 та ITU-T X.815 «Security frameworks for open systems, Part 6: Integrity framework» [139];

  • ISO/IEC 10181-7 та ITU-T X.816 «Security frameworks for open systems, Part 7: Security audit framework» [140].

Висновки

  1. Технологія відкритих систем забезпечує можливість перенесення прикладних програм між різними платформами і взаємодії різних систем шляхом впрова­дження міжнародних стандартів, що поширюються на всі програмні й апаратні інтерфейси між компонентами систем.

  2. Міжнародна організація зі стандартів ISO розробила еталонну модель взаємо­дії відкритих систем, що складається із семи рівнів зі стандартними назвами,

на яких виконуються певні функції. Кожен рівень підтримує інтерфейси із сусідніми рівнями.

  1. Погоджений набір протоколів різних рівнів, достатній для організації міжмережної взаємодії, називають стеком протоколів. Найпоширенішим стеком протоколів на сьогодні є стек TCP/IP, на якому побудовано глобальну мережу Інтернет.

  2. Інтернет складається з автономних систем. Автономна система — це сукуп­ність мереж, що знаходяться під єдиним адміністративним керуванням. Ав­тономні системи безпосередньо пов'язуються між собою, утворюючи мережу з комірковою топологією.

  3. Користувачі та прикладні програми в Інтернеті у якості адрес переважно вико­ристовують доменні імена. Транспортування пакета в IP- мережі здійснюється за його IP- адресою, а передавання у кожній з підмереж — за локальною адре­сою. Таким чином, під час обміну в Інтернеті здійснюються перетворення ад­рес двох типів: визначення IP-адреси за доменним іменем і визначення ло­кальної адреси за IP-адресою. Для перетворення доменних імен на ІР- адреси (і навпаки) створено систему доменних імен (DNS).

  4. Між зовнішніми маршрутизаторами Інтернету можна використовувати лише один протокол маршрутизації — той, що визнаний співтовариством Інтернету як стандартний для зовнішніх маршрутизаторів. Наразі таким стандартизова­ним протоколом є BGP-4.

  5. На розподілені ІКС може бути здійснено специфічний вид атак — мережні, або віддалені атаки, до яких належать атаки на розподілені обчислювальні систе­ми, що здійснюють програмні засоби каналами зв'язку. Така атака може бути спрямована не лише на протоколи та мережні служби, а й на операційні систе­ми і прикладні програми вузлів мережі. Типові віддалені атаки:

♦ аналіз мережного трафіку;

  • підміна довіреного об'єкта в розподіленій системі;

♦ впровадження в розподілену систему фальшивого об'єкта через нав'язу­вання фальшивого маршруту;

  • впровадження в розподілену систему фальшивого об'єкта шляхом вико­ристання недоліків алгоритмів віддаленого пошуку;

  • відмова в обслуговуванні.

  1. Базовими документами у сфері захисту розподілених систем стали технічно узгоджені документи ISO/IEC 7498-2 і Рекомендації ССІТТ Х.800 «Архітек­тура безпеки взаємодії відкритих систем для застосувань ССІТТ». У цих доку­ментах зазначено такі сервіси безпеки:

  • автентифікація;

  • керування доступом;

  • конфіденційність даних;