Информационная безопасность распределенных систем. Рекомендации X.800 Часть 2. Сетевые механизмы безопасности
Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:
· Шифрование.
· Электронная цифровая подпись.
· Механизмы управления доступом. Могут располагаться на любой из общающихся сторон или в промежуточной точке.
· Механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы.
· Механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик.
· Механизмы дополнения трафика.
· Механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными.
· Механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.
В следующей таблице сведены сервисы (функции) и механизмы безопасности. Таблица показывает, какие механизмы (по отдельности или в комбинации с другими) могут использоваться для реализации той или иной функции.
Функции безопасности | Механизмы | |||||||
Шифрование | Электронная подпись | Управление доступом | Целостность | Аутентификация | Дополнение трафика | Управление маршрутизацией | Нотаризация | |
Аутентификация партнеров | + | + | - | - | + | - | - | - |
Управление доступом | - | - | + | - | - | - | - | - |
Конфиденциальность | + | - | - | - | - | - | + | - |
Избирательная конфиденциальность | + | - | - | - | - | - | - | - |
Конфиденциальность трафика | + | - | - | - | - | + | + | - |
Целостность соединения | + | - | - | + | - | - | - | - |
Целостность вне соединения | + | + | - | + | - | - | - | - |
Неотказуемость | - | + | - | + | - | - | - | + |
Табл. 5.2. Взаимосвязь функций и механизмов безопасности |
"+" - механизм пригоден для реализации данной функции безопасности;
"-" - механизм не предназначен для реализации данной функции безопасности.