Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
26
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

2.4. Взаимосвязи между спб

Очень часто для одной взаимодействующей стороны необходимо обра­щаться к нескольким различным СЛБ. Такое требование может быть удовле­творено, либо за счёт использования одного СПБ, который основан на несколь­ких СЛБ, либо за счёт одновременного использования нескольких различных СПБ.

Если различные СПБ используются одновременно, то иногда возникает ситуация, в которой СПБ взаимодействуют не лучшим образом, чем может воспользоваться нарушитель. То есть, способы, обеспечивающие приемлемый уровень защищённости, и которые при их изолированном использовании могут стать более уязвимыми, применяются в сочетании с другими способами. Очень часто бывает так, что два СПБ могут комбинироваться несколькими различ­ными способами. Уязвимости совместно используемых способов могут отли­чаться друг от друга в зависимости от способа совместного использования СПБ.

Наиболее важным случаем взаимодействия СПБ является совместное ис­пользование криптографических способов (например, СПЦЛ со СПКН, или способ обеспечения неотказуемости (СПНТ) со СПКН). Уровень защищенно­сти, обеспечиваемый двумя совместно используемыми способами, зависит от порядка, в соответствие с которым осуществляются криптографические преоб­разования (криптопреобразования).

В целом, когда используются ассиметричные криптографические алго­ритмы, целесообразно в начале осуществлять криптопреобразования для обес­печения целостности или неотказуемости, и только потом зашифровывать под­писанные данные или данные, защищённые с помощью КПС.

Противоположным примером, когда необходимо использовать две СЛБ в обратном порядке (т.е. СЛКН первой), является случай, в котором службы ис­пользуются между различными взаимодействующими сторонами, а одной сто­роне необходимо проверить целостность шифртекста при условии, что её за­прещено знать открытый текст. Такая ситуация характерна для систем обмена сообщениями, в которых ретрансляционному узлу может понадобиться про­верка целостности и источника сообщения, но вместе с тем ему запрещено знать текст сообщения.

Использование СЛЦЛ и СЛКН в рассмотренном противоположном по­рядке несёт определённые риски, связанные с тем, что СЛЦЛ не сможет обес­печивать СЛНТ. Если всё-таки необходимо использовать все три службы, и требуется обратный порядок применения СЛЦЛ и СЛКН, то можно использо­вать два СПЦЛ, причём первый до применения СПКН, а второй — после. При­мером такой ситуации является система обмена сообщениями. Если защита конфиденциальности обеспечена, то в сообщение могут быть помещены две различные ЭЦП (первая ЭЦП формируется по шифртексту для защиты от вскрытия сообщения при его обработке в ретрансляционном узле, а вторая ЭЦП формируется по открытому тексту для предоставления получателю доказатель­ства неотказуемости источника).

2.5. Отказ в обслуживании и доступность

Отказ в обслуживании (denial of service, DoS-атака) наступает всякий раз тогда, когда качество обслуживания падает ниже требуемого уровня, включая событие, когда служба (услуга) становится вообще недоступной. Такой отказ в обслуживании может быть следствием внешней атаки нарушителя или нештат­ных (катастрофических) событий (например, шторм или землетрясение). Дос­тупность представляет собой условие, при котором не возможен отказ в об­служивании или не возможно резкое снижение качество связи (соединения).

Условия для отказа в обслуживании не всегда возможно предотвратить. для выявления отказа в обслуживании могут использоваться СЛБ, чтобы в по­следующем провести необходимые корректирующие процедуры (настройки). Однако факт выявления такого отказа не способен определить, было ли это обусловлено поведённой атакой нарушителя или нештатным (катастрофиче­ским) событием. В соответствие с ПЛБ, при обнаружении условий для отказа в обслуживании, возможно, потребуется регистрация этого события (для после­дующего проведения аудиторской проверки) и передача сигнала оповещения об опасности средству обработки таких сигналов.

После того, как условие отказа в обслуживании было установлено, могут использоваться СЛБ для своих собственных корректировок и для возвращения к приемлемому уровню качества обслуживания. Для обнаружения условий от­каза и для проведения корректирующих процедур (настроек) могут использо­ваться СЛБ, а также другие обеспечивающие службы, не связанные с безопас­ностью (например, перенаправление трафика по другим каналам и линиям связи, включение средств резервного копирования и хранения или перевод ре­зервных средств обработки в интерактивный режим).

Различные службы являются объектами DoS-атак, а способы, используе­мые для их предотвращения, могут варьироваться в зависимости от вида защи­щаемой прикладной системы. Это означает, что невозможно с помощью ка­кого-либо стандартного метода классифицировать способы защиты от DoS-атак.

Глава 3.

Теоретические основы аутентификации

Во многих реальных прикладных системах предъявляются требования по обеспечению безопасности, основанные от корректности идентификации при­влекаемых участников информационного взаимодействия. Такие требования могут включать защиту имущества и ресурсов от несанкционированного (неав­торизованного) доступа (НСД). Для реализации такой защиты могут использо­ваться процедуры и способы управления доступом, основанные на параметре подлинности (identity), а также/или принуждения к прохождению процедуры идентификации с помощью проведения проверки регистрационных записей со­ответствующих событий, и с целью учёта и выставления счёта на оплату.

Процедура подтверждения подлинности называется аутентификацией. В данной главе определён общий подход к реализации служб аутентификации.