Защита объектов вс
Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты.
Защита объектов обеспечивается процедурами:
-
подтверждение подлинности идентификатора и самого отправителя;
-
контроль получателем истинности передаваемых данных;
-
отправитель удостоверяется в доставки данных получателю;
-
отправитель должен быть уверен в истинности доставленных данных.
Защита объекта
-
Идентификация защищенного объекта
-
Подтверждение подлинности
-
Предоставление полномочий
Защита группы объектов
-
Взаимное подтверждение подлинности
-
Цифровая сигнатура
-
Цифровая печать
-
Уведомление о вручении
-
Средства подтверждения передачи
-
Защита отправлений по каналам электронной почты
-
Защита при проведении телеконференций
Взаимодействие недружественных объектов
-
Подписание контракта
-
Жеребьевка
-
(k,n)-пороговые схемы защиты
Защита линий связи ВС [VOYD83]
Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблюдать за управляющей информацией, которая сопровождает сообщения, и таким образом выявить размещение; и идентификаторы объектов ВС.
Активное вторжение включает:
-
воздействие на поток сообщений: модификация, удале ние, задержка, переупорядочение, дублирование регулярных и посылка ложных сообщений;
-
воспрепятствование передаче сообщений;
-
осуществление ложных соединений.
Функции, процедуры и средства защиты линий связи ВС
Функции, процедуры и средства защиты от пассивных вторжений
-
Конфиденциальность содержания сообщения
-
Предотвращение возможного анализа трафика
-
Чистый канал
-
Цифровые псевдонимы
Функции, процедуры и средства защиты от активных вторжений
-
Поддержание целостности потока сообщений
-
Поддержание непрерывности процесса передачи
-
Подтверждение подлинности соединения
Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищенную проверку протоколов объектов на каждом конце соединения (взаимоподтверждение). Хотя верификация идентификатора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты.
Защита баз данных вс
Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных.
Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляются двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организованы в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа.
Функции, процедуры, средства защиты БД в ВС
-
Защита содержания данных
-
Средства контроля доступа
-
Управление потоком защищенных данных
-
Предотвращение возможности выявления
-
конфиденциальных значений
-
Контроль согласованности данных
-
(зависимость от значения)
-
Контекстная защита данных
-
(зависимость от предыстории)
-
Предотвращение создания несанкционированной информации