Мельников Д. А. - Информационная безопасность открытых систем (2013)
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные поня тия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безопасности, оповещения об опасности и обеспечения ключами.
Для студентов государственных образовательных учреждений высшего профессионального образования, обучающихся по направлениям 230700 «Прикладная информатика», 090900 «Информационная безопасность» (ИБ) и 230100 «Информатика и вычислительная техника», а также специальностям 090301 «Компьютерная безопасность», 090303 «Информационная безопасность автоматизированных систем» и 090305 «Информационно-аналитические системы безопасности»: аспирантов и практических работников, занимающихся вопросами синтеза и оптимизации систем обеспечения безопасности открытых (прикладных) информационно-технологических сетей и систем.
Предисловие.............................................................................................................11
Введение....................................................................................................................14
Глава 1. Архитектура безопасности ИТС.......................................................20
1.1. Почему необходимо защищаться? ......................................................20
1.2. Источники и последствия реализации угроз ИБ...........................21
1.3. Функция, способы и средства обеспечения ИБ.............................31
1.4. Архитектура безопасности ЭМВОС ..................................................33
1.4.1. Термины и определения............................................................34
1.4.2. Услуги и способы обеспечения безопасности ....................38
1.4.3. Принципы архитектуры безопасности ЭМВОС.................47
1.5. Принципы архитектуры безопасности сети Интернет.................52
Глава 2. Концепции обеспечения информационной безопасности......53
2.1. Общие концепции обеспечения ИБ ...................................................55
2.1.1. Информация, необходимая для обеспечения ИБ..............55
2.1.2. Сетевой сегмент безопасности ................................................56
2.1.3. Предположения относительно ПЛБ
для определенных СЛБ.............................................................61
2.1.4. Надежные (доверенные) объекты/субъекты......................62
2.1.5. Доверие..........................................................................................63
2.1.6. Третьи доверенные стороны.....................................................64
2.2. Общая информация для обеспечения безопасности.....................64
2.2.1. Метки безопасности...................................................................65
2.2.2. Криптографические проверочные суммы............................70
2.2.3. Сертификаты безопасности......................................................72
2.2.4. Способы защиты сертификатов безопасности ...................76
2.2.5. Маркеры безопасности..............................................................83
2.3. Общие средства обеспечения безопасности....................................84
2.3.1. Вспомогательные средства.......................................................85
2.3.2. Функциональные средства.......................................................86
2.4. Взаимосвязи между СПБ......................................................................88
2.5. Отказ в обслуживании и доступность...............................................90
Глава 3. Теоретические основы аутентификации........................................92
3.1. Общие положения.................................................................................92
3.1.1. Основные концепции аутентификации...............................92
3.1.2. Практические аспекты функционирования СЛАУ..........97
3.1.3. Принципы, используемые при аутентификации.............102
3.1.4. Фазы (этапы) аутентификации.............................................103
3.1.5. Привлечение ДТС.....................................................................105
3
3.1.6. Типы участников информационного взаимодействия ......111
3.1.7. Аутентификация физического лица (гражданина,
пользователя), или персонификация..................................112
3.1.8. Типы атак на процедуру аутентификации ........................112
3.2. Вспомогательная информация и средства аутентификации......116
3.2.1. Вспомогательная информация для аутентификации .......116
3.2.2. Средства аутентификации......................................................123
3.3. Свойства способов аутентификации................................................131
3.3.1. Симметричные/асимметричные методы
аутентификации........................................................................131
3.3.2. Использование криптографических/
некриптографических методов..............................................132
3.3.3. Типы аутентификации .............................................................132
3.4. Способы аутентификации...................................................................134
3.4.1. Классификация по критерию уязвимости.........................134
3.4.2. Инициирование доставки .......................................................147
3.4.3. Использование СЕРТ|АУ........................................................148
3.4.4. Обоюдная аутентификация....................................................148
3.4.5. Характеристики классов способов аутентификации ......149
3.4.6. Классификация на основе конфигурации..........................151
3.5. Взаимодействие с другими службами и способами
обеспечения безопасности ..................................................................156
3.5.1. Управление доступом ..............................................................156
3.5.2. Целостность данных.................................................................156
3.5.3. Конфиденциальность данных................................................157
3.5.4. Неотказуемость..........................................................................157
3.5.5. Аудит.............................................................................................158
3.6. Персонификация (аутентификация пользователей)..................158
3.6.1. Общие положения.....................................................................158
3.6.2. Процессы, действующие от имени пользователя ............162
3.7. Аутентификация в ЭМВОС и Интернет-архитектуре ...............162
3.7.1. Аутентификация объекта........................................................162
3.7.2. Аутентификация источника данных...................................163
3.7.3. Использование аутентификации уровнями
ЭМВОС и Интернет-архитектуры......................................163
3.8. Практические аспекты парирования атак типа «повторная передача» на основе применения уникальных чисел
или встречных запросов.......................................................................165
3.8.1. Уникальные числа.....................................................................165
3.8.2. Встречные запросы...................................................................166
3.9. Защита процедуры аутентификации................................................167
3.9.1. Атаки типа «прослушивание/повторная передача».......167
3.9.2. Атаки типа «повторная передача одной и той же
проверяющей стороне» ...........................................................167
4
3.9.3. Атаки типа «повторная передача разным
проверяющим сторонам».........................................................168
3.9.4. Атаки типа «перехват/повторная передача».....................168
3.9.5. Использование индикатора «приглашение/запрос»
для защиты от атак нарушителя ...........................................170
3.9.6. Протокол на основе встречных вызовов.............................170
3.9.7. Протокол на основе уникальных чисел...............................172
3.10. Примеры способов аутентификации.............................................172
3.10.1. Способ аутентификации с использованием
уникального числа и интерактивного СЕРТ|АУ .............173
3.10.2. Способ аутентификации с использованием
встречного запроса и интерактивного СЕРТ|АУ.............175
Глава 4. Теоретические основы управления доступом ...........................180
4.1. Общие положения..................................................................................180
4.1.1. Цель управления доступом.....................................................180
4.1.2. Основные аспекты УД.............................................................181
4.1.3. Распределение компонентов УД...........................................193
4.1.4. Распределение компонентов УД в нескольких ССБ......195
4.1.5. Угрозы УД....................................................„.............................196
4.2. Политики УД..........................................................................................196
4.2.1. Отображение политики УД....................................................197
4.2.2. Управление политиками..........................................................199
4.2.3. Детализация и локализация...................................................200
4.2.4. Унаследованные правила........................................................201
4.2.5. Приоритет среди правил ПЛУД...........................................202
4.2.6. Правила ПЛУД в режиме «по умолчанию».......................203
4.2.7. Отображение политики среди
взаимодействующих ССБ......................................................203
4.3. Вспомогательная информация и средства УД..............................204
4.3.1. ВИ для УД..................................................................................204
4.3.2. Защита ВИУД............................................................................208
4.3.3. Средства УД...............................................................................210
4.4. Классификация способов УД ............................................................216
4.4.1. Введение......................................................................................216
4.4.2. Схема УД на основе списков доступа.................................219
4.4.3. Мандатная схема.......................................................................223
4.4.4. Схема на основе меток безопасности..................................226
4.4.5. Контекстная схема....................................................................230
4.5. Взаимодействие с другими СЛБ и СПБ.........................................232
4.5.1. Аутентификация........................................................................232
4.5.2. Обеспечение целостности данных.......................................233
4.5.3. Обеспечение конфиденциальности данных.....................233
5
4.5.4. Аудит.............................................................................................233
4.5.5. Другие СЛБ, связанные с УД................................................235
4.6. Обмен СЕРТ|УД между компонентами..........................................236
4.6.1. Ретрансляция нескольких С ЕРТ1УД..................................236
4.7. Управление доступом в ЭМВОС и Интернет-архитектуре......238
4.7.1. Общие положения.....................................................................238
4.7.2. Использование УД в рамках уровней ЭМВОС
и Интернет-архитектуры........................................................238
4.8. Проблема уникальности (неединственность) параметров
подлинности для УД............................................................................239
4.9. Распределение компонентов УД.......................................................241
4.9.1. Реализационные аспекты.......................................................242
4.9.2. Размещение ФПРИ- и ФПРР-модулей.............................243
4.9.3. Информационное взаимодействие между
компонентами УД.....................................................................244
4.10. Сравнительный анализ УДПР и УДПП.........................................246
4.11. Способ обеспечения ретрансляции ВИУД
через инициатора...................................................................................247
Глава 5. Теоретические основы обеспечения неотказуемости.............251
5.1. Общие положения.................................................................................252
5.1.1. Основные концепции обеспечения неотказуемости ......252
5.1.2. Роль и участие ДТС..................................................................253
5.1.3. Фазы процедуры обеспечения неотказуемости ...............255
5.1.4. Некоторые формы служб обеспечения
неотказуемости ..........................................................................258
5.1.5. Примеры доказательств при обеспечении неотказуемости в рамках ЭМВОС
и Интернет-архитектуры........................................................260
5.2. Политики обеспечения неотказуемости .........................................261
5.3. Вспомогательная информация и средства обеспечения
неотказуемости.......................................................................................263
5.3.1. Вспомогательная информация..............................................263
5.3.2. Средства обеспечения неотказуемости ..............................264
5.4. Способы обеспечения неотказуемости............................................269
5.4.1. С Л НТ, использующая маркеры безопасности
(защитные конверты) ДТС....................................................269
5.4.2. СЛНТ, использующая маркеры безопасности
и модули, защищающие от несанкционированного вмешательства...........................................................................270
5.4.3. СЛНТ, использующая ЭЦП..................................................271
5.4.4. СЛНТ, использующая метки времени................................273
5.4.5. СЛНТ, использующая промежуточную ДТС....................274
6
5.4.6. СЛНТ, использующая нотариальное заверение...............274
5.4.7. Угрозы СЛНТ.............................................................................275
5.5. Взаимосвязи с другими СЛБ И СПБ..............................................281
5.5.1. Аутентификация........................................................................281
5.5.2. Управление доступом ..............................................................281
5.5.3. Обеспечение конфиденциальности.....................................281
5.5.4. Обеспечение целостности......................................................281
5.5.5. Аудит.............................................................................................282
5.5.6. Обеспечение ключами.............................................................282
5.6. СЛНТ в системах ЭМВОС и Интернет-архитектуры................282
5.6.1. СЛНТ с подтверждением источника данных....................282
5.6.2. СЛНТ с подтверждением доставки данных......................283
5.7. СЛНТ в системах хранения и ретрансляции ................................284
5.8. Восстановление в СЛНТ.....................................................................286
5.9. Взаимодействие со Службой единого каталога............................289
Глава 6. Теоретические основы обеспечения конфиденциальности.....295
6.1. Общие положения.................................................................................296
6.1.1. Основные концепции обеспечения
конфиденциальности .:.............................................................296
6.1.2. Классы СЛКН............................................................................301
6.1.3. Типы СПКН...............................................................................302
6.1.4. Угрозы конфиденциальности................................................303
6.1.5. Типы атак на конфиденциальность.....................................305
6.2. Политики обеспечения конфиденциальности..............................306
6.2.1. Отображение (описание) политики....................................306
6.3. Вспомогательная информация и средства обеспечения
конфиденциальности...........................................................................307
6.3.1. Вспомогательная информация..............................................307
6.3.2. Средства обеспечения конфиденциальности....................308
6.4. Способы обеспечения конфиденциальности................................310
6.4.1. Обеспечение конфиденциальности на основе
предотвращения доступа........................................................311
6.4.2. Обеспечение конфиденциальности на основе
шифрования...............................................................................311
6.4.3. Обеспечение конфиденциальности на основе
контекстно-зависимого размещения...................................315
6.5. Взаимодействие с другими СЛБ и СПБ.........................................316
6.5.1. Управление доступом ..............................................................316
6.6. Обеспечение конфиденциальности в ЭМВОС
и Интернет-архитектуре......................................................................316
6.6.1. Услуга по обеспечению конфиденциальности
информационного обмена с установлением соединения..................................................................................317
7
6.6.2. Услуга по обеспечению конфиденциальности
информационного обмена без установления соединения (дейтаграммный режим) .................................317
6.6.3. Услуга по обеспечению конфиденциальности
отдельных полей........................................................................317
6.6.4. Услуга по обеспечению конфиденциальности
потока трафика...........................................................................318
6.6.5. Использование услуг по обеспечению конфиденциальности на уровнях ЭМВОС
и Интернет-архитектуры........................................................318
6.7. Форматы представления информации............................................321
6.8. Скрытые каналы передачи..................................................................323
Глава 7. Теоретические основы обеспечения целостности....................328
7.1. Общие положения.................................................................................329
7.1.1. Основные концепции обеспечения целостности.............332
7.1.2. Типы СЛЦЛ...............................................................................332
7.1.3. Типы СПИ Л...............................................................................333
7.1.4. Угрозы целостности..................................................................334
7.1.5. Типы атак на целостность......................................................335
7.2. Политики обеспечения целостности................................................336
7.2.1. Описание политики..................................................................336
7.3. Вспомогательная информация и средства обеспечения
целостности.............................................................................................338
7.3.1. ВИ, необходимая для обеспечения целостности .............338
7.3.2. Средства обеспечения целостности.....................................340
7.4. Классификация способов обеспечения целостности..................341
7.4.1. Обеспечение целостности на основе криптографии.......341
7.4.2. Обеспечение целостности на основе контекста
сообщения...................................................................................345
7.4.3. Обеспечение целостности на основе обнаружения
нарушений и передачи ответных квитанций.....................347
7.4.4. Обеспечение целостности путем препятствования
(предотвращения).....................................................................348
7.5. Взаимосвязи с другими СЛБ и СПБ................................................349
7.5.1. Управление доступом ..............................................................349
7.5.2. Аутентификация источника данных...................................349
7.5.3. Конфиденциальность ..............................................................349
7.6. Обеспечение целостности в ЭМВОС
и Интернет-архитектуре......................................................................350
7.6.1. Целостность соединения с восстановлением....................350
7.6.2. Целостность соединения без восстановления...................350
8
7.6.3. Целостность отдельных полей при виртуальном
соединении.................................................................................351
7.6.4. Целостность соединения в дейтаграммном режиме.......351
7.6.5. Целостность отдельных полей при соединении
в дейтаграммном режиме........................................................351
7.6.6. Применение СЛЦЛ в рамках уровней ЭМВОС
и Интернет-архитектуры........................................................351
7.7. Целостность внешних данных........................................................353
Глава 8. Теоретические основы аудита безопасности
и оповещения об опасности.....................................................................358
8.1. Общие положения................................................................................360
8.1.1. Модель и функции....................................................................361
8.1.2. Фазы процедур АДБ и оповещения об опасности...........365
8.1.3. Корреляция аудиторской информации..............................368
8.2. Политики и другие аспекты аудита безопасности
и оповещения об опасности................................................................369
8.2.1. Политика.....................................................................................369
8.2.2. Законодательные аспекты......................................................369
8.2.3. Требования к защите................................................................370
8.3. Вспомогательная информация и средства для аудита
безопасности и оповещения об опасности......................................371
8.3.1. ВИ в интересах СЛАО.............................................................372
8.3.2. Средства для СЛАО.................................................................373
8.4. Способы проведения АДБ и применения СОП...........................377
8.5. Взаимосвязи с другими СЛБ и СПБ................................................377
8.5.1. Аутентификация объекта/субъекта.....................................377
8.5.2. Аутентификация источника данных...................................378
8.5.3. Управление доступом ..............................................................378
8.5.4. Обеспечение конфиденциальности.....................................378
8.5.5. Обеспечение целостности......................................................378
8.5.6. Обеспечение неотказуемости................................................379
8.6. Общие принципы АДБ и СОП в ЭМВОС и Интернет-
архитектуре .............................................................................................379
8.7. Реализация модели АДБ и СОП ......................................................381
8.8. Регистрация времени возникновения событий,
подлежащих аудиторскому контролю.............................................384
Глава 9. Теоретические основы обеспечения ключами..........................389
9.1. Общая модель обеспечения ключами...........................................390
9.1.1. Общие положения.....................................................................390
9.1.2. Защита ключей..........................................................................390
9.1.3. Общая модель жизненного цикла ключа...........................393
9.2. Основные концепции обеспечения ключами................................398
9.2.1. Службы (услуги по) обеспечения(ю) ключами...............398
9.2.2. Обеспечивающие службы (услуги).....................................405
9.3. Концептуальные модели распределения ключей
между двумя взаимодействующими сторонами ..........................406
9.3.1. Общие положения.....................................................................406
9.3.2. Распределение ключей между связанными
объектами....................................................................................407
9.3.3. Распределение ключей в рамках одного ССБ...................407
9.3.4. Распределение ключей между двумя ССБ .......................411
9.4. Провайдеры специализированных услуг........................................414
9.5. Угрозы системе обеспечения ключами............................................414
9.6. Информационные объекты в службе обеспечения
ключами....................................................................................................415
9.7. Классы прикладных криптографических систем........................416
9.7.1. Единая классификация криптографических
систем...........................................................................................416
9.7.2. СЛАУ и СЛЦЛ и ключи.........................................................417
9.7.3. СЛКН и ключи...........................................................................419
9.7.4. Совмещенные службы.............................................................420
9.8. Обеспечение жизненного цикла СЕРТ|ОК....................................420
9.8.1. Общие положения.....................................................................420
9.8.2. Удостоверяющий центр...........................................................420
9.8.3. Процедура сертификации......................................................422
9.8.4. Распределение и использование СЕРТ|ОК......................429
9.8.5. Маршруты сертификации......................................................430
9.8.6. Аннулирование сертификатов...............................................430
Список используемых сокращений.................................................................434
Литература.............................................................................................................436
Введение....................................................................................................................14
Глава 1. Архитектура безопасности ИТС.......................................................20
1.1. Почему необходимо защищаться? ......................................................20
1.2. Источники и последствия реализации угроз ИБ...........................21
1.3. Функция, способы и средства обеспечения ИБ.............................31
1.4. Архитектура безопасности ЭМВОС ..................................................33
1.4.1. Термины и определения............................................................34
1.4.2. Услуги и способы обеспечения безопасности ....................38
1.4.3. Принципы архитектуры безопасности ЭМВОС.................47
1.5. Принципы архитектуры безопасности сети Интернет.................52
Глава 2. Концепции обеспечения информационной безопасности......53
2.1. Общие концепции обеспечения ИБ ...................................................55
2.1.1. Информация, необходимая для обеспечения ИБ..............55
2.1.2. Сетевой сегмент безопасности ................................................56
2.1.3. Предположения относительно ПЛБ
для определенных СЛБ.............................................................61
2.1.4. Надежные (доверенные) объекты/субъекты......................62
2.1.5. Доверие..........................................................................................63
2.1.6. Третьи доверенные стороны.....................................................64
2.2. Общая информация для обеспечения безопасности.....................64
2.2.1. Метки безопасности...................................................................65
2.2.2. Криптографические проверочные суммы............................70
2.2.3. Сертификаты безопасности......................................................72
2.2.4. Способы защиты сертификатов безопасности ...................76
2.2.5. Маркеры безопасности..............................................................83
2.3. Общие средства обеспечения безопасности....................................84
2.3.1. Вспомогательные средства.......................................................85
2.3.2. Функциональные средства.......................................................86
2.4. Взаимосвязи между СПБ......................................................................88
2.5. Отказ в обслуживании и доступность...............................................90
Глава 3. Теоретические основы аутентификации........................................92
3.1. Общие положения.................................................................................92
3.1.1. Основные концепции аутентификации...............................92
3.1.2. Практические аспекты функционирования СЛАУ..........97
3.1.3. Принципы, используемые при аутентификации.............102
3.1.4. Фазы (этапы) аутентификации.............................................103
3.1.5. Привлечение ДТС.....................................................................105
3
3.1.6. Типы участников информационного взаимодействия ......111
3.1.7. Аутентификация физического лица (гражданина,
пользователя), или персонификация..................................112
3.1.8. Типы атак на процедуру аутентификации ........................112
3.2. Вспомогательная информация и средства аутентификации......116
3.2.1. Вспомогательная информация для аутентификации .......116
3.2.2. Средства аутентификации......................................................123
3.3. Свойства способов аутентификации................................................131
3.3.1. Симметричные/асимметричные методы
аутентификации........................................................................131
3.3.2. Использование криптографических/
некриптографических методов..............................................132
3.3.3. Типы аутентификации .............................................................132
3.4. Способы аутентификации...................................................................134
3.4.1. Классификация по критерию уязвимости.........................134
3.4.2. Инициирование доставки .......................................................147
3.4.3. Использование СЕРТ|АУ........................................................148
3.4.4. Обоюдная аутентификация....................................................148
3.4.5. Характеристики классов способов аутентификации ......149
3.4.6. Классификация на основе конфигурации..........................151
3.5. Взаимодействие с другими службами и способами
обеспечения безопасности ..................................................................156
3.5.1. Управление доступом ..............................................................156
3.5.2. Целостность данных.................................................................156
3.5.3. Конфиденциальность данных................................................157
3.5.4. Неотказуемость..........................................................................157
3.5.5. Аудит.............................................................................................158
3.6. Персонификация (аутентификация пользователей)..................158
3.6.1. Общие положения.....................................................................158
3.6.2. Процессы, действующие от имени пользователя ............162
3.7. Аутентификация в ЭМВОС и Интернет-архитектуре ...............162
3.7.1. Аутентификация объекта........................................................162
3.7.2. Аутентификация источника данных...................................163
3.7.3. Использование аутентификации уровнями
ЭМВОС и Интернет-архитектуры......................................163
3.8. Практические аспекты парирования атак типа «повторная передача» на основе применения уникальных чисел
или встречных запросов.......................................................................165
3.8.1. Уникальные числа.....................................................................165
3.8.2. Встречные запросы...................................................................166
3.9. Защита процедуры аутентификации................................................167
3.9.1. Атаки типа «прослушивание/повторная передача».......167
3.9.2. Атаки типа «повторная передача одной и той же
проверяющей стороне» ...........................................................167
4
3.9.3. Атаки типа «повторная передача разным
проверяющим сторонам».........................................................168
3.9.4. Атаки типа «перехват/повторная передача».....................168
3.9.5. Использование индикатора «приглашение/запрос»
для защиты от атак нарушителя ...........................................170
3.9.6. Протокол на основе встречных вызовов.............................170
3.9.7. Протокол на основе уникальных чисел...............................172
3.10. Примеры способов аутентификации.............................................172
3.10.1. Способ аутентификации с использованием
уникального числа и интерактивного СЕРТ|АУ .............173
3.10.2. Способ аутентификации с использованием
встречного запроса и интерактивного СЕРТ|АУ.............175
Глава 4. Теоретические основы управления доступом ...........................180
4.1. Общие положения..................................................................................180
4.1.1. Цель управления доступом.....................................................180
4.1.2. Основные аспекты УД.............................................................181
4.1.3. Распределение компонентов УД...........................................193
4.1.4. Распределение компонентов УД в нескольких ССБ......195
4.1.5. Угрозы УД....................................................„.............................196
4.2. Политики УД..........................................................................................196
4.2.1. Отображение политики УД....................................................197
4.2.2. Управление политиками..........................................................199
4.2.3. Детализация и локализация...................................................200
4.2.4. Унаследованные правила........................................................201
4.2.5. Приоритет среди правил ПЛУД...........................................202
4.2.6. Правила ПЛУД в режиме «по умолчанию».......................203
4.2.7. Отображение политики среди
взаимодействующих ССБ......................................................203
4.3. Вспомогательная информация и средства УД..............................204
4.3.1. ВИ для УД..................................................................................204
4.3.2. Защита ВИУД............................................................................208
4.3.3. Средства УД...............................................................................210
4.4. Классификация способов УД ............................................................216
4.4.1. Введение......................................................................................216
4.4.2. Схема УД на основе списков доступа.................................219
4.4.3. Мандатная схема.......................................................................223
4.4.4. Схема на основе меток безопасности..................................226
4.4.5. Контекстная схема....................................................................230
4.5. Взаимодействие с другими СЛБ и СПБ.........................................232
4.5.1. Аутентификация........................................................................232
4.5.2. Обеспечение целостности данных.......................................233
4.5.3. Обеспечение конфиденциальности данных.....................233
5
4.5.4. Аудит.............................................................................................233
4.5.5. Другие СЛБ, связанные с УД................................................235
4.6. Обмен СЕРТ|УД между компонентами..........................................236
4.6.1. Ретрансляция нескольких С ЕРТ1УД..................................236
4.7. Управление доступом в ЭМВОС и Интернет-архитектуре......238
4.7.1. Общие положения.....................................................................238
4.7.2. Использование УД в рамках уровней ЭМВОС
и Интернет-архитектуры........................................................238
4.8. Проблема уникальности (неединственность) параметров
подлинности для УД............................................................................239
4.9. Распределение компонентов УД.......................................................241
4.9.1. Реализационные аспекты.......................................................242
4.9.2. Размещение ФПРИ- и ФПРР-модулей.............................243
4.9.3. Информационное взаимодействие между
компонентами УД.....................................................................244
4.10. Сравнительный анализ УДПР и УДПП.........................................246
4.11. Способ обеспечения ретрансляции ВИУД
через инициатора...................................................................................247
Глава 5. Теоретические основы обеспечения неотказуемости.............251
5.1. Общие положения.................................................................................252
5.1.1. Основные концепции обеспечения неотказуемости ......252
5.1.2. Роль и участие ДТС..................................................................253
5.1.3. Фазы процедуры обеспечения неотказуемости ...............255
5.1.4. Некоторые формы служб обеспечения
неотказуемости ..........................................................................258
5.1.5. Примеры доказательств при обеспечении неотказуемости в рамках ЭМВОС
и Интернет-архитектуры........................................................260
5.2. Политики обеспечения неотказуемости .........................................261
5.3. Вспомогательная информация и средства обеспечения
неотказуемости.......................................................................................263
5.3.1. Вспомогательная информация..............................................263
5.3.2. Средства обеспечения неотказуемости ..............................264
5.4. Способы обеспечения неотказуемости............................................269
5.4.1. С Л НТ, использующая маркеры безопасности
(защитные конверты) ДТС....................................................269
5.4.2. СЛНТ, использующая маркеры безопасности
и модули, защищающие от несанкционированного вмешательства...........................................................................270
5.4.3. СЛНТ, использующая ЭЦП..................................................271
5.4.4. СЛНТ, использующая метки времени................................273
5.4.5. СЛНТ, использующая промежуточную ДТС....................274
6
5.4.6. СЛНТ, использующая нотариальное заверение...............274
5.4.7. Угрозы СЛНТ.............................................................................275
5.5. Взаимосвязи с другими СЛБ И СПБ..............................................281
5.5.1. Аутентификация........................................................................281
5.5.2. Управление доступом ..............................................................281
5.5.3. Обеспечение конфиденциальности.....................................281
5.5.4. Обеспечение целостности......................................................281
5.5.5. Аудит.............................................................................................282
5.5.6. Обеспечение ключами.............................................................282
5.6. СЛНТ в системах ЭМВОС и Интернет-архитектуры................282
5.6.1. СЛНТ с подтверждением источника данных....................282
5.6.2. СЛНТ с подтверждением доставки данных......................283
5.7. СЛНТ в системах хранения и ретрансляции ................................284
5.8. Восстановление в СЛНТ.....................................................................286
5.9. Взаимодействие со Службой единого каталога............................289
Глава 6. Теоретические основы обеспечения конфиденциальности.....295
6.1. Общие положения.................................................................................296
6.1.1. Основные концепции обеспечения
конфиденциальности .:.............................................................296
6.1.2. Классы СЛКН............................................................................301
6.1.3. Типы СПКН...............................................................................302
6.1.4. Угрозы конфиденциальности................................................303
6.1.5. Типы атак на конфиденциальность.....................................305
6.2. Политики обеспечения конфиденциальности..............................306
6.2.1. Отображение (описание) политики....................................306
6.3. Вспомогательная информация и средства обеспечения
конфиденциальности...........................................................................307
6.3.1. Вспомогательная информация..............................................307
6.3.2. Средства обеспечения конфиденциальности....................308
6.4. Способы обеспечения конфиденциальности................................310
6.4.1. Обеспечение конфиденциальности на основе
предотвращения доступа........................................................311
6.4.2. Обеспечение конфиденциальности на основе
шифрования...............................................................................311
6.4.3. Обеспечение конфиденциальности на основе
контекстно-зависимого размещения...................................315
6.5. Взаимодействие с другими СЛБ и СПБ.........................................316
6.5.1. Управление доступом ..............................................................316
6.6. Обеспечение конфиденциальности в ЭМВОС
и Интернет-архитектуре......................................................................316
6.6.1. Услуга по обеспечению конфиденциальности
информационного обмена с установлением соединения..................................................................................317
7
6.6.2. Услуга по обеспечению конфиденциальности
информационного обмена без установления соединения (дейтаграммный режим) .................................317
6.6.3. Услуга по обеспечению конфиденциальности
отдельных полей........................................................................317
6.6.4. Услуга по обеспечению конфиденциальности
потока трафика...........................................................................318
6.6.5. Использование услуг по обеспечению конфиденциальности на уровнях ЭМВОС
и Интернет-архитектуры........................................................318
6.7. Форматы представления информации............................................321
6.8. Скрытые каналы передачи..................................................................323
Глава 7. Теоретические основы обеспечения целостности....................328
7.1. Общие положения.................................................................................329
7.1.1. Основные концепции обеспечения целостности.............332
7.1.2. Типы СЛЦЛ...............................................................................332
7.1.3. Типы СПИ Л...............................................................................333
7.1.4. Угрозы целостности..................................................................334
7.1.5. Типы атак на целостность......................................................335
7.2. Политики обеспечения целостности................................................336
7.2.1. Описание политики..................................................................336
7.3. Вспомогательная информация и средства обеспечения
целостности.............................................................................................338
7.3.1. ВИ, необходимая для обеспечения целостности .............338
7.3.2. Средства обеспечения целостности.....................................340
7.4. Классификация способов обеспечения целостности..................341
7.4.1. Обеспечение целостности на основе криптографии.......341
7.4.2. Обеспечение целостности на основе контекста
сообщения...................................................................................345
7.4.3. Обеспечение целостности на основе обнаружения
нарушений и передачи ответных квитанций.....................347
7.4.4. Обеспечение целостности путем препятствования
(предотвращения).....................................................................348
7.5. Взаимосвязи с другими СЛБ и СПБ................................................349
7.5.1. Управление доступом ..............................................................349
7.5.2. Аутентификация источника данных...................................349
7.5.3. Конфиденциальность ..............................................................349
7.6. Обеспечение целостности в ЭМВОС
и Интернет-архитектуре......................................................................350
7.6.1. Целостность соединения с восстановлением....................350
7.6.2. Целостность соединения без восстановления...................350
8
7.6.3. Целостность отдельных полей при виртуальном
соединении.................................................................................351
7.6.4. Целостность соединения в дейтаграммном режиме.......351
7.6.5. Целостность отдельных полей при соединении
в дейтаграммном режиме........................................................351
7.6.6. Применение СЛЦЛ в рамках уровней ЭМВОС
и Интернет-архитектуры........................................................351
7.7. Целостность внешних данных........................................................353
Глава 8. Теоретические основы аудита безопасности
и оповещения об опасности.....................................................................358
8.1. Общие положения................................................................................360
8.1.1. Модель и функции....................................................................361
8.1.2. Фазы процедур АДБ и оповещения об опасности...........365
8.1.3. Корреляция аудиторской информации..............................368
8.2. Политики и другие аспекты аудита безопасности
и оповещения об опасности................................................................369
8.2.1. Политика.....................................................................................369
8.2.2. Законодательные аспекты......................................................369
8.2.3. Требования к защите................................................................370
8.3. Вспомогательная информация и средства для аудита
безопасности и оповещения об опасности......................................371
8.3.1. ВИ в интересах СЛАО.............................................................372
8.3.2. Средства для СЛАО.................................................................373
8.4. Способы проведения АДБ и применения СОП...........................377
8.5. Взаимосвязи с другими СЛБ и СПБ................................................377
8.5.1. Аутентификация объекта/субъекта.....................................377
8.5.2. Аутентификация источника данных...................................378
8.5.3. Управление доступом ..............................................................378
8.5.4. Обеспечение конфиденциальности.....................................378
8.5.5. Обеспечение целостности......................................................378
8.5.6. Обеспечение неотказуемости................................................379
8.6. Общие принципы АДБ и СОП в ЭМВОС и Интернет-
архитектуре .............................................................................................379
8.7. Реализация модели АДБ и СОП ......................................................381
8.8. Регистрация времени возникновения событий,
подлежащих аудиторскому контролю.............................................384
Глава 9. Теоретические основы обеспечения ключами..........................389
9.1. Общая модель обеспечения ключами...........................................390
9.1.1. Общие положения.....................................................................390
9.1.2. Защита ключей..........................................................................390
9.1.3. Общая модель жизненного цикла ключа...........................393
9.2. Основные концепции обеспечения ключами................................398
9.2.1. Службы (услуги по) обеспечения(ю) ключами...............398
9.2.2. Обеспечивающие службы (услуги).....................................405
9.3. Концептуальные модели распределения ключей
между двумя взаимодействующими сторонами ..........................406
9.3.1. Общие положения.....................................................................406
9.3.2. Распределение ключей между связанными
объектами....................................................................................407
9.3.3. Распределение ключей в рамках одного ССБ...................407
9.3.4. Распределение ключей между двумя ССБ .......................411
9.4. Провайдеры специализированных услуг........................................414
9.5. Угрозы системе обеспечения ключами............................................414
9.6. Информационные объекты в службе обеспечения
ключами....................................................................................................415
9.7. Классы прикладных криптографических систем........................416
9.7.1. Единая классификация криптографических
систем...........................................................................................416
9.7.2. СЛАУ и СЛЦЛ и ключи.........................................................417
9.7.3. СЛКН и ключи...........................................................................419
9.7.4. Совмещенные службы.............................................................420
9.8. Обеспечение жизненного цикла СЕРТ|ОК....................................420
9.8.1. Общие положения.....................................................................420
9.8.2. Удостоверяющий центр...........................................................420
9.8.3. Процедура сертификации......................................................422
9.8.4. Распределение и использование СЕРТ|ОК......................429
9.8.5. Маршруты сертификации......................................................430
9.8.6. Аннулирование сертификатов...............................................430
Список используемых сокращений.................................................................434
Литература.............................................................................................................436
Название: Информационная безопасность открытых систем
Автор: Мельников Д. А.
Год: 2013
Жанр: компьютерная
Издательство: ФЛИНТА
Язык: Русский
Формат: pdf
Качество: Отсканированные страницы + слой распознанного текста
Страниц: 442
Размер: 13 MB
Скачать Мельников Д. А. - Информационная безопасность открытых систем (2013)
Наш сайт не предоставляет ссылки на скачивание |
Наш сайт не предоставляет ссылки на скачивание |
Наш сайт не предоставляет ссылки на скачивание |
Ключевые теги: компьютерная, книги, Информационная безопасность открытых систем
Другие новости по теме:
Панель управления
Реклама
Архив сайта
Октябрь 2023 (1)Сентябрь 2023 (15)
Ноябрь 2022 (9)
Октябрь 2022 (27)
Сентябрь 2022 (53)
Июль 2022 (70)
Июнь 2022 (100)
Май 2022 (198)
Апрель 2022 (63)
Март 2022 (5)
Февраль 2022 (82)
Январь 2022 (191)
Декабрь 2021 (101)
Ноябрь 2021 (13)
Октябрь 2021 (28)
Сентябрь 2021 (16)
Август 2021 (18)
Июль 2021 (24)
Июнь 2021 (5)
Апрель 2021 (12)
Март 2021 (11)
Февраль 2021 (1)
Январь 2021 (14)
Декабрь 2020 (11)
Ноябрь 2020 (68)
Октябрь 2020 (102)
Сентябрь 2020 (267)
Август 2020 (273)
Июль 2020 (204)
Июнь 2020 (278)
Май 2020 (420)
Апрель 2020 (302)
Март 2020 (85)
Февраль 2020 (78)
Январь 2020 (272)
Декабрь 2019 (143)
Ноябрь 2019 (209)
Октябрь 2019 (296)
Сентябрь 2019 (340)
Август 2019 (288)
Июль 2019 (338)
Июнь 2019 (298)
Май 2019 (125)
Апрель 2019 (461)
Март 2019 (471)
Февраль 2019 (343)
Январь 2019 (298)
Декабрь 2018 (279)
Ноябрь 2018 (170)
Октябрь 2018 (216)
Сентябрь 2018 (142)
Август 2018 (70)
Июль 2018 (110)
Июнь 2018 (141)
Май 2018 (215)
Апрель 2018 (178)
Март 2018 (203)
Февраль 2018 (132)
Январь 2018 (179)
Декабрь 2017 (317)
Ноябрь 2017 (320)
Октябрь 2017 (109)
Сентябрь 2017 (163)
Август 2017 (218)
Июль 2017 (295)
Июнь 2017 (231)
Май 2017 (219)
Апрель 2017 (174)
Март 2017 (414)
Февраль 2017 (593)
Январь 2017 (1128)
Декабрь 2016 (912)
Ноябрь 2016 (962)
Октябрь 2016 (913)
Сентябрь 2016 (651)
Август 2016 (392)
Июль 2016 (496)
Июнь 2016 (483)
Май 2016 (693)
Апрель 2016 (958)
Март 2016 (572)
Февраль 2016 (1031)
Январь 2016 (373)
Декабрь 2015 (198)
Ноябрь 2015 (91)
Октябрь 2015 (4)
Сентябрь 2015 (237)
Август 2015 (8)
Июль 2015 (799)
Июнь 2015 (1666)
Май 2015 (855)
Апрель 2015 (1843)
Март 2015 (1235)
Февраль 2015 (1)
Декабрь 2014 (6)
Ноябрь 2014 (11)
Октябрь 2014 (8)
Сентябрь 2014 (254)
Август 2014 (17350)
Июль 2014 (17980)
Июнь 2014 (19380)
Май 2014 (20276)
Апрель 2014 (18906)
Март 2014 (18541)
Февраль 2014 (17703)
Январь 2014 (22995)
Декабрь 2013 (16288)
Ноябрь 2013 (353)
Октябрь 2013 (473)
Сентябрь 2013 (408)
Август 2013 (243)
Июль 2013 (160)
Июнь 2013 (727)
Май 2013 (700)
Апрель 2013 (614)
Март 2013 (732)
Февраль 2013 (500)
Январь 2013 (584)
Декабрь 2012 (549)
Ноябрь 2012 (1153)
Октябрь 2012 (783)
Сентябрь 2012 (1153)
Август 2012 (624)
Июль 2012 (1114)
Июнь 2012 (1243)
Май 2012 (2940)
Апрель 2012 (3196)
Март 2012 (1355)
Январь 2012 (484)
Ноябрь 2011 (1691)
Октябрь 2011 (3640)
Сентябрь 2011 (2216)
Август 2011 (1769)
Июль 2011 (3102)
Июнь 2011 (1508)
Май 2011 (527)
Апрель 2011 (537)
Март 2011 (607)
Февраль 2011 (106)
Январь 2011 (2)
Октябрь 2010 (43)
Сентябрь 2010 (130)
Август 2010 (38)
Июль 2010 (44)
Март 2010 (63)
Февраль 2010 (192)
Январь 2010 (92)
Декабрь 2009 (110)
Май 2022 (198)
Апрель 2022 (63)
Март 2022 (5)
Февраль 2022 (82)
Январь 2022 (191)
Декабрь 2021 (101)
Ноябрь 2021 (13)
Октябрь 2021 (28)
Сентябрь 2021 (16)
Август 2021 (18)
Июль 2021 (24)
Июнь 2021 (5)
Апрель 2021 (12)
Март 2021 (11)
Февраль 2021 (1)
Январь 2021 (14)
Декабрь 2020 (11)
Ноябрь 2020 (68)
Октябрь 2020 (102)
Сентябрь 2020 (267)
Август 2020 (273)
Июль 2020 (204)
Июнь 2020 (278)
Май 2020 (420)
Апрель 2020 (302)
Март 2020 (85)
Февраль 2020 (78)
Январь 2020 (272)
Декабрь 2019 (143)
Ноябрь 2019 (209)
Октябрь 2019 (296)
Сентябрь 2019 (340)
Август 2019 (288)
Июль 2019 (338)
Июнь 2019 (298)
Май 2019 (125)
Апрель 2019 (461)
Март 2019 (471)
Февраль 2019 (343)
Январь 2019 (298)
Декабрь 2018 (279)
Ноябрь 2018 (170)
Октябрь 2018 (216)
Сентябрь 2018 (142)
Август 2018 (70)
Июль 2018 (110)
Июнь 2018 (141)
Май 2018 (215)
Апрель 2018 (178)
Март 2018 (203)
Февраль 2018 (132)
Январь 2018 (179)
Декабрь 2017 (317)
Ноябрь 2017 (320)
Октябрь 2017 (109)
Сентябрь 2017 (163)
Август 2017 (218)
Июль 2017 (295)
Июнь 2017 (231)
Май 2017 (219)
Апрель 2017 (174)
Март 2017 (414)
Февраль 2017 (593)
Январь 2017 (1128)
Декабрь 2016 (912)
Ноябрь 2016 (962)
Октябрь 2016 (913)
Сентябрь 2016 (651)
Август 2016 (392)
Июль 2016 (496)
Июнь 2016 (483)
Май 2016 (693)
Апрель 2016 (958)
Март 2016 (572)
Февраль 2016 (1031)
Январь 2016 (373)
Декабрь 2015 (198)
Ноябрь 2015 (91)
Октябрь 2015 (4)
Сентябрь 2015 (237)
Август 2015 (8)
Июль 2015 (799)
Июнь 2015 (1666)
Май 2015 (855)
Апрель 2015 (1843)
Март 2015 (1235)
Февраль 2015 (1)
Декабрь 2014 (6)
Ноябрь 2014 (11)
Октябрь 2014 (8)
Сентябрь 2014 (254)
Август 2014 (17350)
Июль 2014 (17980)
Июнь 2014 (19380)
Май 2014 (20276)
Апрель 2014 (18906)
Март 2014 (18541)
Февраль 2014 (17703)
Январь 2014 (22995)
Декабрь 2013 (16288)
Ноябрь 2013 (353)
Октябрь 2013 (473)
Сентябрь 2013 (408)
Август 2013 (243)
Июль 2013 (160)
Июнь 2013 (727)
Май 2013 (700)
Апрель 2013 (614)
Март 2013 (732)
Февраль 2013 (500)
Январь 2013 (584)
Декабрь 2012 (549)
Ноябрь 2012 (1153)
Октябрь 2012 (783)
Сентябрь 2012 (1153)
Август 2012 (624)
Июль 2012 (1114)
Июнь 2012 (1243)
Май 2012 (2940)
Апрель 2012 (3196)
Март 2012 (1355)
Январь 2012 (484)
Ноябрь 2011 (1691)
Октябрь 2011 (3640)
Сентябрь 2011 (2216)
Август 2011 (1769)
Июль 2011 (3102)
Июнь 2011 (1508)
Май 2011 (527)
Апрель 2011 (537)
Март 2011 (607)
Февраль 2011 (106)
Январь 2011 (2)
Октябрь 2010 (43)
Сентябрь 2010 (130)
Август 2010 (38)
Июль 2010 (44)
Март 2010 (63)
Февраль 2010 (192)
Январь 2010 (92)
Декабрь 2009 (110)