3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
Сетевые сервисы безопасности
Технической спецификация X.800, появилась немногим позднее "Оранжевой книги", но весьма полно и глубоко трактует вопросы информационной безопасности распределенных систем.
Рекомендации X.800 - документ довольно обширный, остановимся на специфических сетевых функциях (сервисах) безопасности, а также на необходимых для их реализации защитных механизмах.
Выделяют следующие сервисы безопасности и исполняемые ими роли:
Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).
Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.
Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно упомянем конфиденциальность трафика (это защита информации, которую можно получить, анализируя сетевые потоки данных).
Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.
Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных.
В следующей таблице указаны уровни эталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности. Отметим, что прикладные процессы, в принципе, могут взять на себя поддержку всех защитных сервисов.
Сетевые механизмы безопасности
Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:
-
шифрование;
-
электронная цифровая подпись;
-
механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;
-
механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;
-
механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;
-
механизмы дополнения трафика;
-
механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;
-
механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.
Администрирование средств безопасности
Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.
Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:
-
администрирование информационной системы в целом;
-
администрирование сервисов безопасности;
-
администрирование механизмов безопасности.
Среди действий, относящихся к ИС в целом, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.
Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.
Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:
-
управление ключами (генерация и распределение);
-
управление шифрованием (установка и синхронизация криптографических параметров). К управлению шифрованием можно отнести и администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами, также тяготеет к данному направлению;
-
администрирование управления доступом (распределение информации, необходимой для управления - паролей, списков доступа и т.п.);
-
управление аутентификацией (распределение информации, необходимой для аутентификации - паролей, ключей и т.п.);
-
управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);
-
управление маршрутизацией (выделение доверенных путей);
-
управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).
Мы видим, что администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.
- 1 Введение в дисциплину
- 1.1 Проблема защиты информации, эволюция подходов к обеспечению защиты информации. Основные понятия и определения курса
- 1.2 Информационная безопасность в условиях функционирования в России глобальных сетей
- 2. Угрозы и нарушения информационной безопасности, основные способы защиты
- 2.1 Угрозы и нарушения информационной системы
- 2.1.1 Понятие угрозы информационной безопасности. Классификация угроз
- 2.1.2 Три вида возможных нарушений информационной системы
- 2.1.3 Виды противников или «нарушителей»
- 2.2 Защита от несанкционированного доступа к информационной системе
- 2.2.1 Инженерно-технические методы и средства защиты информации
- 2.2.2 Аппаратные средства защиты информации
- 2.2.3 Программные средства защиты информации
- 2.2.4 «Аутентификация пользователей»
- 2.2.5 Программно-аппаратная защита информации от локального несанкционированного доступа
- 2.2.6 Комплексные системы защиты информации
- 3 Организационно-правовое обеспечение информационной безопасности
- 3.1 Основные методы и средства организации защиты информации от несанкционированного доступа
- 3.1.1 Организационно-правовая защита информации
- 3.1.2 Основные виды мероприятий по защите информации
- 3.1.3 Уровни правового обеспечения информационной безопасности
- 3.1.4 Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы
- 3.1.5 Назначение и задачи в сфере обеспечения информационный безопасности на уровне государства
- 3.2 Международные стандарты информационного обмена
- 3.2.1 Стандартизация в мире
- 3.2.2 Критерии оценки безопасности компьютерных систем или «Оранжевая книга»
- 3.2.3 Информационная безопасность распределенных систем. Рекомендации X.800
- 3.2.4 Стандарт iso/iec 15408 "Критерии оценки безопасности информационных технологий"
- 3.2.5 Гармонизированные критерии Европейских стран
- 3.2.6 Интерпретация "Оранжевой книги" для сетевых конфигураций
- 3.2.7 Руководящие документы Гостехкомиссии России
- 4 Основные положения теории безопасности информационных систем
- 4.1 Модели безопасности и их применение
- 4.1.1 Модель систем дискреционного разграничения доступа
- 4.1.2 Мандатное управление доступом
- 4.1.3 Ролевое разграничение
- 4.2 Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование
- 4.2.1 Таксономия изъянов защиты (из)
- 4.2.2 Таксономия причин возникновения изъянов защиты
- 4.2.3 Анализ способов нарушений информационной безопасности
- 4.3 Использование защищённых компьютерных систем
- 4.3.1 Понятие «защищенность». Концепция «Защищенные информационные системы»
- История
- 4.3.2 Защищенные технологии в целом
- 4.3.3 Модель защищенных информационных систем
- Средства
- 4.3.4 Проблемы использования защищенных компьютерных систем
- Сложность обработки данных
- Избыточность аппаратных средств
- Межмашинные процессы
- Идентификация личности пользователя
- Средства программирования
- Функциональная совместимость16
- Концептуальные модели
- 4.4 Методы антивирусной защиты информационных систем
- 4.4.1 Понятие о видах вирусов
- 4.4.2 Программные закладки
- 4.4.3 Проблема выбора антивирусной программы
- 4.4.5 Методика использования антивирусных программ
- 4.4.6 Перспективные методы антивирусной защиты информационных систем
- 4.5 Экономические информационные системы и их безопасность
- 4.5.1 Понятие Экономической информационной системы
- 4.5.2 Основные технологии построения защищенных эис
- 5 Криптология
- 5.1 Введение в криптологию. Методы криптографии
- 5.1.1 Криптография и криптоанализ. История криптографии
- 5.1.2 Методы криптографии
- 5.1.3 Криптографические стандарты des и гост 28147—89
- 5.2 Криптографический интерфейс приложений ос «Windows»
- 5.2.1 Понятие защищенной и незащищенной ос
- 5.2.2 Защита документов Microsoft Office от несанкционированного доступа