Механизмы обеспечения целостности данных

      Комментарии к записи Механизмы обеспечения целостности данных отключены

Целостность отдельного пакета может быть обеспечена добавлением к нему контрольной величины, которая является функцией содержащихся в пакете данных. Контрольная величина может вычисляться с использованием шифрования или без него. Если контрольная величина вычисляется на уровне, где применяется шифрование, или выше, механизмы этого типа могут быть также использованы как для подтверждения целостности данных в системах без установления связи, так и для аутентификации источника данных. Обычно для этих целей используются симметричные ключи (известные только для отправителя и получателя информации). Применение несимметричных ключей требует большего времени расчетов и поэтому считается неэффективным.

Для обеспечения целостности последовательности пакетов в протоколах с установлением связи одновременно с контрольными величинами отдельных пакетов используются обычные средства протоколов с установлением связи — нумерация пакетов, повторная передача, удаление пакетов.

Механизмы аутентификации

Как было сказано выше, аутентификация источника (происхож-дения) данных часто обеспечивается использованием механизма целостности совместно с шифрованием. Для широковещательных применений такие же функции может обеспечить цифровая подпись. Логическая аутентификация пользователя компьютерной системы выполняется на основе пароля.

Нотаризация (заверение)

Механизмы нотаризации (заверения) используют третью сторону, пользующуюся доверием двух общающихся субъектов, для обеспечения подтверждения характеристик передаваемых данных. Наиболее часто механизм нотаризации применяется для обеспечения услуги причастности. Нотаризация может применяться, в частности, совместно с цифровой подписью на основе открытого ключа для подтверждения причастности отправителя данных. Использование нотаризации позволяет включить параметр времени для обеспечения достоверности механизма.

Нотаризация может также применяться для обеспечения надежной временной метки, обеспечиваемой “временным нотариусом”. Такая метка может содержать цифровую подпись “нотариуса”, идентификатор (кодированный) сообщения, имя отправителя и получателя, а также зарегистрированные время и дату получения сообщения. При этом “нотариус” не имеет доступа к сообщению, соблюдая его конфиден-циальность.

Доверительная функциональность

Содержит множество рекомендаций и способов, которые должны быть реализованы для обеспечения гарантии (уверенности) правильной работы других механизмов безопасности.

Для обеспечения надежной (доверительной) работы программного обеспечения, реализующего механизмы безопасности, необходимо соблюдать строгие спецификации и специальную технологию разработки, использование безопасных каналов распространения и многое другое.

Аппаратные средства должна разрабатываться и проверяться на основе единой методики. На этом уровне также обеспечиваются все необходимые требования и рекомендации к электромагнитным излучениям и возможностям физического вмешательства.

Метки безопасности

Явно или косвенно могут быть ассоциированы с отдельными пакетами или последовательностями. Метки безопасности обычно используются для реализации политики доступа на основе правил, а также могут использоваться для управления маршрутизацией в сервисах обеспечения конфиденциальности Возможно также применение меток для контроля целостности.

Контроль безопасности

Содержит множество механизмов: обнаружение попыток нарушения безопасности, анализ случаев успешного вмешательства, возникших потерь и др. Но при этом необходимо решение вопросов, какую информацию в системе следует накапливать и как ее затем анализировать. Проблемой при этом является определение того минимума информации, который бы позволил выявить (не пропустить) возможные события по вмешательству в работу компьютерной системы.

4.4. Использование услуг безопасности
на различных уровнях модели OSI

Физический уровень

Услуги безопасности, предлагаемые на Физическом уровне, обычно обеспечивают защиту каналов “точка–точка”, например, между двумя конечными системами или между конечной и промежуточной системами. Действие этой услуги заканчивается в точке окончания канала перед устройством приема или коммутации пакетов.

Однако средства и устройства, обеспечивающие безопасность на этом уровне, обычно привязаны к конкретной технологии передачи сигналов и интегрированы с физическим интерфейсом, что приводит к необходимости использовать идентичные устройства на обоих концах физического и/или виртуального соединения.

Применение средств защиты Физического уровня ограничивается услугами конфиденциальности для коммуникаций с установлением связи и для защиты от контроля трафика. Другим ограничением использования средств защиты на Физическом уровне является сложность управления ими.

Статьи к прочтению:

1. Глава 26. Механизмы обеспечение целостности данных.


Похожие статьи: