Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Классификация групп защиты




Защита объектов ИВС. С каждым объектом ИВС связана некоторая информация, однозначно идентифицирующаяся ею. Это могут быть число, строка, символ, алгоритм, подтверждающие подлинность объекта. Эта информация определяется как идентификатор. Процесс верификации этого идентификатора называется идентификацией объекта. Если объект имеет некоторый идентификатор, зарегистрированный в сети, он называется легальным объектом; остальные объекты относятся к нелегальным. После того как объект идентифицирован и верифицирован (подтверждена его подлинность) - процедура идентификации объекта считается завершенной.

Следующим шагом является установление сферы действия объекта и доступных ему ресурсов ИВС. Такая процедура называется предоставлением полномочий.

Следующая совокупность функций защиты - это подтверждение подлинности соединения объектов по линиям связи. Эти функции называются взаимоподтверждением подлинности. Процедура подтверждения подлинности выполняется обычно в самом начале сеанса в процессе установления соединения. Цель - обеспечить высокую степень уверенности того, что соединение установлено с равноправным объектом и вся информация, предназначенная для обмена, верифицирована и подтверждена.

После установления соединения необходимы следующие четыре процедуры, чтобы обеспечить защиту при обмене сообщениями:

  1. Получатель должен быть уверен в истинности источника данных, подтверждение подлинности идентификатора и отправителя.
  2. Получатель должен быть уверен в истинности передачи данных.
  3. Отправитель должен быть уверен в доставке данных получателю.
  4. Отправитель должен быть уверен в истинности доставленных данных (расписка в получении).

В некоторых случаях ограничиваются рассмотрением только процедур 1) и 2), в которых средствами защиты являются соответственно цифровая сигнатура и цифровая печать. Если реализованы только эти процедуры, то уверенность имеет лишь получатель, что защита при передаче была обеспечена. Для того, чтобы гарантировать такую же степень уверенности для отправителя. должны быть выполнены процедуры 3) и 4), а отправитель должен также получить расписку в получении. Средством защиты такой процедуры является цифровая сигнатура подтверждающего ответного сообщения, которое в свою очередь, является доказательством пересылки исходного сообщения. Сигнатура - это строка символов, зависящая как от идентификатора, так и от сообщения. Для того что бы обеспечить отправителя доказательством истинности переданного сообщения, ответное сообщение (подтверждение) должно включать некоторую модификацию цифровой (почтовой) печати исходного сообщения и таким образом подтверждать уведомление в получении исходного сообщения.

Более сложно гарантировать защиту при передаче сообщений между недружественными объектами, когда никто никому не доверяет. Используемая в этих целях процедура защиты в случае двух участников называется подписанием контрактов и может быть распространена на случай многостороннего соединения нескольких объектов. Тогда такие функции защиты могут быть определены, как подписание двустороннего или многостороннего контракта соответственно.

Для "недружественных" объектов предложены другие процедуры защиты. Электронная "жеребьевка", позволяет в условиях ИВС абсолютно случайно и беспристрастно двум участникам провести "жеребьевку" так, что никто из участников не может повлиять на ее исход. Такая процедура может быть использована, чтобы реализовать в защищенном режиме некоторые функции и протоколы, например распределенные вычисления, вычисления с зашифрованными данными, нераспознаваемые интерактивные протоколы и т.п.

Другой пример объединения недружественных объектов: “п” пользователей создают замкнутую группу, но хотят устанавливать связь, только если по крайней мере “к” из них активны одновременно. Такая защита называется (к, п) - схемой, и се используют, чтобы установить категории (уровни) участвующих объектов.

Функции, процедуры и средства защиты объектов ИВС в обобщенном виде включают:

а) для защиты объекта:

  • идентификация защищенного объекта;
  • подтверждение подлинности;
  • предоставление полномочий;

б) для защиты группы объектов:

  • взаимное подтверждение подлинности;
  • цифровая сигнатура;
  • цифровая печать;
  • уведомление о вручении;
  • средства подтверждения передачи;
  • защита отправлений по каналам электронной почты. Особенность: получатель не является активным в момент пересылки, и взаимоподтверждения подлинности невозможно;
  • цифровая печать, сигнатура, верификация со стороны получателя накладываются до хождения получателя в ИВС);
  • защита при проведении телеконференций (особенность: группа пользователей получает некоторый секретный ключ на период времени телеконференции);

в) при взаимодействии "недружественных" объектов:

  • подписание контракта;
  • жеребьевка;
  • (к. п) - пороговые схемы защиты.

Защита баз данных ИВС. Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных.

Функции, процедуры и средства защиты сетевых БД в общем виде включают:

  1. Защиту содержания данных; средства контроля доступа.
  2. Управление потоком защищенных данных.
  3. Предотвращение возможности выявления конфиденциальных значений.
  4. Контроль согласованности данных.
  5. Контекстная защита данных.
  6. Предотвращение создания несанкционированной информации.

Защита подсистемы управления процессами в ИВС. Среди большого числа различныx процедур защиты следует выделить следующие:

  1. Обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов.
  2. Обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операций.
  3. Обеспечение защиты ресурсов сети от несанкционированного контроля, копирование или использование (защита программною обеспечения).
  4. Обеспечение защиты при взаимодействии недружественных программных систем (процессов).
  5. Реализация программных систем, не обладающих памятью.
  6. Защита распределенных вычислений.

Функции, процедуры и средства защиты линий связи в общем случае включают:

а) при пассивных вторжениях:

  • конфиденциальность содержания сообщения (криптозащита);
  • предотвращение возможного анализа графика (засекречивание, маскирование потока данных);
  • чистый канал (объединение вышеуказанных двух процедур и функций);
  • цифровые псевдонимы (разные идентификаторы для различных соединений);

б) при активных вторжениях (защита от имитации, в том числе и от ранее переданных сообщений):

  • поддержание целостности потока сообщений;
  • поддержание непрерывности процесса передач;
  • поддержание подлинности соединений.

Поделиться:

Дата добавления: 2015-02-10; просмотров: 99; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты