КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Классификация групп защитыЗащита объектов ИВС. С каждым объектом ИВС связана некоторая информация, однозначно идентифицирующаяся ею. Это могут быть число, строка, символ, алгоритм, подтверждающие подлинность объекта. Эта информация определяется как идентификатор. Процесс верификации этого идентификатора называется идентификацией объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется легальным объектом; остальные объекты относятся к нелегальным. После того как объект идентифицирован и верифицирован (подтверждена его подлинность) - процедура идентификации объекта считается завершенной. Следующим шагом является установление сферы действия объекта и доступных ему ресурсов ИВС. Такая процедура называется предоставлением полномочий. Следующая совокупность функций защиты - это подтверждение подлинности соединения объектов по линиям связи. Эти функции называются взаимоподтверждением подлинности. Процедура подтверждения подлинности выполняется обычно в самом начале сеанса в процессе установления соединения. Цель - обеспечить высокую степень уверенности того, что соединение установлено с равноправным объектом и вся информация, предназначенная для обмена, верифицирована и подтверждена. После установления соединения необходимы следующие четыре процедуры, чтобы обеспечить защиту при обмене сообщениями:
В некоторых случаях ограничиваются рассмотрением только процедур 1) и 2), в которых средствами защиты являются соответственно цифровая сигнатура и цифровая печать. Если реализованы только эти процедуры, то уверенность имеет лишь получатель, что защита при передаче была обеспечена. Для того, чтобы гарантировать такую же степень уверенности для отправителя. должны быть выполнены процедуры 3) и 4), а отправитель должен также получить расписку в получении. Средством защиты такой процедуры является цифровая сигнатура подтверждающего ответного сообщения, которое в свою очередь, является доказательством пересылки исходного сообщения. Сигнатура - это строка символов, зависящая как от идентификатора, так и от сообщения. Для того что бы обеспечить отправителя доказательством истинности переданного сообщения, ответное сообщение (подтверждение) должно включать некоторую модификацию цифровой (почтовой) печати исходного сообщения и таким образом подтверждать уведомление в получении исходного сообщения. Более сложно гарантировать защиту при передаче сообщений между недружественными объектами, когда никто никому не доверяет. Используемая в этих целях процедура защиты в случае двух участников называется подписанием контрактов и может быть распространена на случай многостороннего соединения нескольких объектов. Тогда такие функции защиты могут быть определены, как подписание двустороннего или многостороннего контракта соответственно. Для "недружественных" объектов предложены другие процедуры защиты. Электронная "жеребьевка", позволяет в условиях ИВС абсолютно случайно и беспристрастно двум участникам провести "жеребьевку" так, что никто из участников не может повлиять на ее исход. Такая процедура может быть использована, чтобы реализовать в защищенном режиме некоторые функции и протоколы, например распределенные вычисления, вычисления с зашифрованными данными, нераспознаваемые интерактивные протоколы и т.п. Другой пример объединения недружественных объектов: “п” пользователей создают замкнутую группу, но хотят устанавливать связь, только если по крайней мере “к” из них активны одновременно. Такая защита называется (к, п) - схемой, и се используют, чтобы установить категории (уровни) участвующих объектов. Функции, процедуры и средства защиты объектов ИВС в обобщенном виде включают: а) для защиты объекта:
б) для защиты группы объектов:
в) при взаимодействии "недружественных" объектов:
Защита баз данных ИВС. Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты сетевых БД в общем виде включают:
Защита подсистемы управления процессами в ИВС. Среди большого числа различныx процедур защиты следует выделить следующие:
Функции, процедуры и средства защиты линий связи в общем случае включают: а) при пассивных вторжениях:
б) при активных вторжениях (защита от имитации, в том числе и от ранее переданных сообщений):
|