Для реализации услуг безопасности могут использоваться следующие механизмы и их комбинации.
Шифрование. Шифрование подразделяется на симметричное (один и тот же секретный ключ для шифрования и дешифрования) и асимметричное (различные ключи для шифрования и дешифрования).
Электронная цифровая подпись. Механизм электронной подписи включает в себя две процедуры:
Ø выработку (вычисление) подписи;
Ø проверку подписанных сообщений.
Процедура выработки подписи использует информацию, известную только подписывающему. Процедура проверки подписи является общедоступной, при этом, однако, она не позволяет раскрывать секретную информацию подписывающего.
Механизмы управления доступом. В ходе принятия решения о предоставлении запрашиваемого доступа могут использоваться следующие виды и источники информации:
Ø базы данных управления доступом. В такой базе, поддерживаемой централизованно или на оконечных системах, могут храниться списки управления доступом или структуры аналогичного назначения;
|
|
Ø пароли или иная аутентификационная информация;
Ø различные удостоверения, предъявление которых свидетельствует о наличии прав доступа;
Ø метки безопасности, ассоциированные с субъектами и объектами доступа;
Ø время запрашиваемого доступа;
Ø маршрут запрашиваемого доступа;
Ø длительность запрашиваемого доступа.
Механизмы управления доступом могут находиться у любой из взаимодействующих сторон или в промежуточной точке. В промежуточных точках целесообразно проверять права доступа к коммуникационным ресурсам. Требования механизма, расположенного на приемном конце, должны быть известны заранее, до начала взаимодействия.
Механизмы контроля целостности. Различают два аспекта целостности: целостность сообщения или отдельных его полей и целостность потока сообщений.
Процедура контроля целостности отдельного сообщения (или поля) включает в себя два процесса — один на передающей стороне, другой — на приемной. На передающей стороне к сообщению добавляется избыточность (та или иная разновидность контрольной суммы), которая является функцией сообщения. Полученное приемной стороной сообщение также используется для вычисления контрольной суммы. Решение принимается по результатам сравнения принятой и вычисленной контрольных сумм. Отметим, что данный механизм не защищает от несанкционированного воспроизведения (например, дублирования) сообщений.
Для проверки целостности потока сообщений (то есть для защиты от изъятия, переупорядочивания и вставки сообщений) используются порядковые 30номера, временные метки, криптографические методы (в виде различных режимов шифрования) или иные аналогичные приемы.
|
|
При взаимодействии без установления соединения использование временных меток может обеспечить частичную защиту от несанкционированного воспроизведения сообщений.
Механизмы аутентификации. Аутентификация может достигаться за счет использования паролей, персональных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрической информации.
Аутентификация бывает односторонней (например, клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации — вход пользователя в систему.
Для защиты от несанкционированного воспроизведения аутентификационной информации могут использоваться временные метки и система единого времени, а также различные методы на основе хэш-функций.
Механизмы дополнения («набивки») трафика. Механизмы «набивки» трафика эффективны только в сочетании с мерами по обеспечению конфиденциальности; в противном случае злоумышленник сможет выделить полезные сообщения из общего потока, содержащего шумовую «набивку».
Механизмы нотаризации. Механизм нотаризации служит для заверения подлинности. Заверение обеспечивается надежной третьей стороной, которая обладает достаточной информацией, для того чтобы ее заверениям можно было доверять. Как правило, нотаризация опирается на механизм электронной цифровой подписи.
Администрирование
Администрирование включает в себя управление информацией, необходимой для реализации услуг безопасности и их механизмов, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.
Как правило, все объекты администрирования сводятся в единую информационную базу управления безопасностью. База может не существовать как единое распределенное хранилище, однако каждая из конечных систем должна располагать информацией, необходимой для реализации функций администрирования.
Основные задачи администратора средств безопасности сводятся к администрированию:
Ø системы в целом;
Ø услуг безопасности;
Ø механизмов реализации услуг безопасности.
Администрирование системы в целом заключается в проведении адекватной политики безопасности, во взаимодействии с другими службами, в реагировании на происходящие события, аудит и безопасном и надежном восстановлении.
Администрирование услуг безопасности включает в себя определение защищаемых объектов, выбор и комбинирование механизмов реализации услуг безопасности, взаимодействие с другими администраторами для обеспечения согласованной работы.
Администрирование механизмов реализации услуг безопасности заключается в выборе и своевременной смене параметров в случае возникновения угрозы.
Обязанности администратора определяются перечнем задействованных механизмов реализации услуг безопасности. Как правило, администрирование включает следующие направления:
1) управление ключами (генерация и распределение). К данному виду управления можно отнести и администрирование механизмов электронной цифровой подписи, а также управление целостностью, если целостность обеспечивается криптографическими средствами;
2) администрирование управления доступом (распределение информации, необходимой для управления, — паролей, списков доступа);
3) администрирование аутентификации (распределение информации, необходимой для аутентификации, — паролей, ключей и т.п.);
|
|
4) управление «набивкой» трафика — выработка правил, задающих характеристики «шумовых» сообщений. Характеристики могут варьироваться в зависимости от даты и времени суток;
5) управление нотаризацией (распространение информации о нотариальных службах и их администрирование).