Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

7.1.1. Подходы к классификации слцл и спцл

Все СЛЦЛ могут быть разделены на типы в зависимости от противоправ­ной процедуры (генерирование, удаление, модификации, вставки и/или повтор­ной передачи), от необходимости предупреждения нарушения или только его обнаружения, и от того, обеспечивается ли восстановление данных в случае на­рушения целостности.

Используемые способы, которые могут применяться СЛЦЛ, могут быть разделены на большое число классов и групп в зависимости от уровня предполагаемой систематической обработки в случае неудавшегося нарушения целостности.

7.1.2. Типы слцл

СЛЦЛ классифицируются по следующим критериям:

  1. по типу нарушения, от которого они могут защитить. Типы нарушений сле­дующие:

  • неавторизованная модификация данных;

  • неавторизованное удаление данных;

  • неавторизованное генерирование данных;

  • неавторизованная вставка данных;

  • неавторизованная повторная передача данных;

  1. по типу защиты, который они обеспечивают. Типы защиты следующие:

  • предотвращение компрометации целостности;

  • обнаружение компрометации целостности;

  1. по наличию реализуемых способов восстановления или нет:

  • в первом случае (с восстановлением), процедура снятия защиты может обеспечивать восстановление исходных данных (и возможно сигнали­зировать о необходимости проведения процедуры восстановления или об ошибке с целью проведения, например, аудита) всякий раз, когда процедура проверки целостности выявила какое-либо изменение;

  • во втором случае (без восстановления), процедура снятия защиты не мо­жет обеспечивать восстановление исходных данных всякий раз, ко­гда процедура проверки целостности выявила какое-либо изменение.

7.1.3. Типы спцл

Как правило, способность защищать данные зависит от используемой среды обработки данных. Почти любая среда, вследствие её физической при­роде, весьма трудна для защиты (например, заменяемая (съёмная) среда хране­ния или среда передачи данных), и поэтому неавторизованные субъекты могут получить доступ и провоцировать модификацию данных по своему желанию. В такой среде, основная цель СПЦЛ обеспечить выявление модификации и, по возможности, реконструировать повреждённые данные. Все СПЦЛ могут быть классифицированы следующим образом:

  1. способы, которые предотвращают доступ к среде:

  • физически изолированные, «не шумящие», каналы;

  • управление маршрутизацией;

  • управление доступом;

  1. способы, которые обнаруживают модификацию данных или последователь­ности элементов данных, включая случаи неавторизован­ного генерирования, удаления и повторения данных:

  • КПС;

  • ЭЦП;

  • повторение данных (используется в качестве средства борьбы с дру­гими типами нарушений);

  • цифровой отпечаток данных в сочетании с криптографическими преобра­зованиями;

  • нумерация последовательности сообщений.

С точки зрения надёжности защиты эти СПЦЛ можно классифицировать следующим образом:

  1. не защищающие;

  2. для обнаружения модификации и генерирования;

  3. для обнаружения модификации, генерирования, удаления и повторения;

  4. для обнаружения модификации и генерирования с восстановлением;

  5. для обнаружения модификации, генерирования удаления и повторения с восстановлением.