Распределение средств защиты в модели взаимосвязи открытых систем 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Распределение средств защиты в модели взаимосвязи открытых систем



Модель взаимосвязи открытых систем состоит из 7 уровней взаимодействия компонентов сети компьютерной системы. На Рис. 6. 1 модель процесса взаимодействия двух субъектов компьютерной системы в режиме передачи данных от субъекта системы А к субъекту В. Непосредственно данные передаются на передающем конце с 7-го до 1-го уровня. На приемном конце данные передаются с 1-го до 7-го уровня. На передающей стороне на каждом из уровне к передаваемым данным добавляется информация о соотвествующем уровне, а на приемной стороне извлекается информации соответствующего уровня. Таким образом уровни с 7-го по 2-й образуют логический канал связи, а 1-й образует физический канал связи. Физический канал связи представляет собой физическую среду передачи сигналов (кабель, радиоканал, световой и др.).

Модель взаимосвязи открытых систем определется следующей иерархией.

· 7 уровень – прикладной. Этот, высший уровень в иерархии, обеспечивает поддержку прикладных процессов конечных пользователей. Он содержит все необходимые элементы сервиса для прикладных программ пользователя. На этом уровне пользователь имеет свои прикладные программы, где может делать всё, что ему необходимо, но руководствуется некоторыми установленными правилами при обменах с другим пользователем сети, т.е. выполнять соответствующие протоколы.

· 6 уровень – представительный обеспечивает преобразование данных пользователя к форматам, принятым в данной системе; преобразует символьные строки и коды и организует файлы с целью обеспечения независимости прикладных программ от форм передачи и получения.

· 5 уровень – сеансовый обеспечивает установление и поддержку сеансов связи между абонентами при обмене данными, организует двунаправленный обмен данными с размещением во времени, начало и окончание заданий, восстановление связи после ошибок, связанных с отказом канала и отказом сети взаимодействия, восстанавливается или повторно устанавливается соединение.

· 4 уровень – транспортный обеспечивает управление соединением между различными абонентами, т.е. адресацию конечных абонентов, а также разборку и сборку сообщений, сохранность блоков данных, доставку данных от узла к конкретному адресату, приписанному к узлу и наоборот, выбирает маршрут пересылки данных в сеть. Таким образом, транспортный уровень предоставляет услуги сеансовому уровню. Граница между этими уровнями – это граница между владельцем сети и пользователем.

Три верхних уровня является прикладным процессом. Четвертый уровень обеспечивает взаимодействие между прикладными процессами, устанавливая между ними логические каналы и обеспечивая передачу по этим каналам информационных пакетов (группу байтов, передаваемых абонентами сети друг другу), которыми обмениваются процессы. Отметим, что столь популярный сегодня Internet - это транспортный уровень. Логические каналы, устанавливаемые транспортным уровнем, называются транспортными каналами.

· 3 уровень – сетевой, обеспечивает интерфейс оконечного оборудования данных с сетью коммутации пакетов, маршрутизацию пакетов в коммуникационной сети, межсетевое взаимодействие. Сетевой уровень обеспечивает функции ретрансляции, в соответствии с которыми данные направляются по маршруту в нужном направлении через устройства пакетной коммутации, т.е. к нужным узлам в соответствии с маршрутными таблицами.

· 2 уровень – канальный обеспечивает процесс передачи данных по информационному каналу. Информационный канал это канал логический, который устанавливается между устройствами соединенными физическим каналом. Канальный уровень обеспечивает управление потоком данных в виде кадров, обнаруживает ошибки передачи, реализует алгоритмы восстановления информации в случае обнаружения сбоев или потерь данных. Второй уровень разбивается на два подуровня: LLC (Logical Link Control), обеспечивающий управление логическим звеном данных, и МАС (Media Access Control), обеспечивающий управление доступом к среде. Второй подуровень поддерживает метод, обеспечивающий выполнение совокупности правил, по которым узлы сети получают доступ к информационному ресурсу.

· 1 уровень – физический, обеспечивает механические, электрические, функциональные и процедурные средства для осуществления физических соединений, их поддержания и разъединения. Среда распространения сигналов является также физическим уровнем.

Рис. 6. 1. Модель взаимодействия уровней связи OSI открытых систем

Для создания сервисных служб защиты в открытых системах, функции которых реализуют процедуры организации этих служб (таблица 6.2) [2, 6]. К процедурам организации служб или средств защиты относятся следующие процедуры.

1. Шифрование данных предназначено для закрытия всех данных абонента или некоторых полей сообщения, может иметь два уровня: шифрование в канале связи (линейное) и межконцевое (абонентское) шифрование. В первом случае, чтобы предотвратить возможности анализа графика, шифруется вся информация, передаваемая в канал связи, включая все сетевые заголовки. Абонентское шифрование предназначено для предотвращения раскрытия только данных абонента.

2. Цифровая подпись передаваемых сообщений служит для подтверждения правильности содержания сообщения. Она удостоверяет факт его отправления именно тем абонентом, который указан в заголовке в качестве источника данных. Цифровая подпись является функцией от содержания секретного сообщения, известного только абоненту-источнику, и общей информации, известной всем абонентам сети.

3. Управление доступом к ресурсам сети выполняется на основании множества правил и формальных моделей, использующих в качестве аргумента доступа информацию о ресурсах (классификацию) и идентификаторы абонентов. Служебная информация для управления доступом (пароли абонентов, списки разрешенных операций, персональные идентификаторы, временные ограничители и т. д.) содержится в локальных базах данных службы обеспечения безопасности сети.

4. Обеспечение целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, которая является функцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — целостность потока блоков данных или отдельных полей этих блоков. Эти методы применяются в двух режимах — при передаче данных по виртуальному соединению и при использовании дейтаграммной передачи. В первом случае обнаруживаются неупорядоченность, потери, повторы, вставки данных при помощи специальной нумерации блоков или введением меток времени. В дейтаграммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков.

5. Процедуры аутентификации предназначены для защиты при передаче в сети паролей, аутентификаторов логических объектов и т. д. Для этого используются криптографические методы и протоколы, основанные, например, на процедуре "троекратного рукопожатия". Целью таких протоколов является защита от установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением с целью имитации работы подлинного объекта.

6. Процедура заполнения потока служит для предотвращения возможности анализа графика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, т. е. потоки информации и заполнения делаются неразличимыми.

7. Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованным с помощью надежных и безопасных технических устройств и систем. При этом может быть организован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защиты может потребовать изменения маршрута следования данных.

8. Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения, а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя — от его приема.

Данные рекомендации по организации служб защиты информации в компьютерных системах требуют более детальной проработки на предмет их реализации в существующих протоколах. С позиций предлагаемой в данной работе концепции защиты можно заметить некоторую избыточность защитных функций, например аутентификации, которая является неотъемлемой частью функции контроля доступа и, следовательно, автоматически в нее входит. Для сокращения количества средств защиты целесообразно взять за основу средства защиты на 7-м уровне и дополнить их средствами на остальных уровнях, но только теми, которые выполнят защитные функции, не охваченные средствами защиты на 7-м уровне.

Таблица 6. 2 - Организация служб защиты информации

Процедура защиты Номер процедуры Средство защиты Логические уровни
             
Аутентификация: одноуровневых объектов источника данных       Шифрование, цифровая подпись   -   -   +   +   -   -   -
Обеспечение аутентификации - - + + - - +
  Шифрование - - + + - - -
Цифровая подпись - - + + - - +
Контроль доступа   Управление доступом - - + + - - +
Засекречивание: соединения   в режиме без соединения выборочных полей потока данных     Шифрование   +   +   +   +   -   -   +
Управление маршрутом - - + - - - -
  Шифрование - + + + - + +
Управление маршрутом - - + - - - -
  Шифрование - - - - - + +
  Шифрование + - - - - + -
Заполнение потока - - + - - - +
Управление маршрутом - - + - - - -
Обеспечение целостности:                  
соединения с восстановлением   Шифрование, обеспечение целостности данных - - - + - - +
соединения без восстановления   Шифрование, обеспечение целостности данных - - + + - - +
выборочных полей данных   Шифрование, обеспечение целостности данных - - - - - - +
без установления соединения данных   Шифрование, обеспечение целостности данных -   -   +   +   -   -   +  
Цифровая подпись - - - + - - -
выборочных полей без соединения   Цифровая подпись Обеспечение целостности данных - - - - -   + - - - - - + +
Информирование:                  
об отправке   Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных - - - - - - +
о доставке   Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных - - - - - - +

Для распределенных автоматизированных систем обработки данных: региональных и глобальных сетей и автоматизированных систем управления из-за их высокой стоимости целесообразна классификация нарушителя только по двум классам: 1- и 2-му, а для локальных — по 1-, 2- и 3-му классам. Входящие в их состав компьютерных систем автоматики средства защиты могут обеспечивать защиту более низкого класса, а информация, передаваемая по каналам связи, должна быть защищена по тому же классу. Классификация потенциального нарушителя ориентируется на выполнение определенного набора требований к безопасности информации, передаваемой по каналам связи. Распределение этих требований по классам следующее:

I класс — все требования;

II класс — все требования, кроме сокрытия факта передачи сообщения;

III класс — все требования, кроме сокрытия факта передачи сообщения, гарантированной защиты от ознакомления с ним постороннего лица, гарантированной подлинности принятых и доставленных данных.

Кроме того, для оценки защищенности информации имеет значение исходная позиция нарушителя по отношению к объекту защиты: вне контролируемой территории — является ли нарушитель посторонним лицом или на контролируемой территории — является ли он законным пользователем, техническим персоналом, обслуживающим компьютерную систему. Если нарушителем становится пользователь, то для него не является преградой контрольно-пропускной пункт на территорию объекта защиты, но система контроля доступа в помещения может разрешать доступ ему только в определенное помещение.

Оценка защищенности должна проводиться отдельно для каждого случая. При этом следует учитывать соответствующее количество ВКНСД и средств защиты. В отдельных случаях в необходимо проводить такую оценку для каждого пользователя.



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 258; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 13.58.121.131 (0.016 с.)