Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
26
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

6.1.2. Классы слкн

СЛКН могут классифицироваться по реализуемому ими типу защиты ин­формации. К типам защиты информации относятся:

  1. защита семантики данных;

  2. защита семантики данных и связанных с ней атрибутов;

  3. защита семантики данных и связанных с ней атрибутов, а также любой дру­гой информации, которая может быть извлечена из указанных данных.

Кроме этого, СЛКН может быть классифицирована по виду угроз, суще­ствующих в зоне функционирования этой СЛКН, и от которых она защищает информацию. В соответствие с этим критерием СЛКН могут быть классифици­рованы следующим образом:

  1. Защита от внешних угроз. Функционирование таких СЛКН подразуме­вает, что те, кто имеет легитимный доступ к информации, не будут рас­крывать её тем, кто не авторизован. Такие СЛКН не защищают информа­цию, которая была раскрыта для авторизованных сторон информацион­ного взаимодействия, а также не влияют на поведение таких сторон, не­смотря на то, что они обладают ранее защищённой информацией. Напри­мер, критические файлы стороны А защищены с помощью шифрования. Но процессы, которые обладают необходимыми ключами для расшифро­вания, могут прочитать защищённые файлы и в последствие записать их в незащищённой форме;

  2. Защита от внутренних угроз. Функционирование таких СЛКН подразуме­вает, что те, имеет право доступа (авторизован) к критической информации и данным, могут, с желанием или без него, провести ряд ме­роприятий, направленных на компрометацию конфиденциальности ин­формации, которая подлежит защите. Например, метки безопасности и разрешения на доступ (clearances) присоединяются к защищаемым ресур­сам и к объектам, которые имеют право доступа к этим ресурсам. Доступ к таким ресурсам ограничивается в соответствие с вполне определённой и согласованной моделью управления потоком.

Службы, которые обеспечивают защиту конфиденциальности от внут­ренних угроз, должны, либо не допускать использование скрытых каналов дос­тавки, либо ограничивать скорость доставки такой информации в допустимых пределах. Кроме этого, они должны не допускать неавторизованного раскрытия информации на основе умозаключения, которое может быть следствием не­предвиденного использования легитимных информационных каналов (напри­мер, умозаключение на основе последовательности тщательно подобранных умышленных запросов к базам данных, причем каждый из которых является легитимным, или умозаключение на основе способности/неспособности про­граммы, обслуживающей систему, выполнить команду).

6.1.3. Типы спкн

Целевое предназначение СПКН — предотвращение неавторизованного раскрытия информации. Для решения этой основной задачи СПКН может:

  1. предотвратить доступ к данным (например, физическая защита канала). Для обеспечения доступа к данным только для авторизованных объектов могут использоваться способы УД (Глава 3). Методы и способы физиче­ской защиты представлены в стандартах ISO 10202 и ANSI X9.17 / ISO 8734;

  2. использовать методы и способы отображения, которые преобразуют ин­формацию с целью её защиты, то есть, чтобы она была недоступной для всех, но кроме тех, кто обладает некоторой критической информацией о методах и способах отображения. К таким методам и способам относятся:

  1. шифрование;

  2. заполнение данных;

с) расширение спектра.

СПКН любого из типов могут использоваться в сочетании с другими спо­собами того же или иного типа.

СПКН могут обеспечивать различные виды защиты:

  • защита семантики данных;

  • защита атрибутов данных (включая наличие данных);

  • защита от неавторизованного раскрытия информации на основе умозаклю­чения.

Примерами таких классов СПКН являются:

  1. шифрование для закрытия данных;

  2. шифрование совместно с сегментацией и заполнением данных для закры­тия размера (длины) протокольного элемента данных;

  3. методы и способы расширения спектра для маскирования самого существо­вания канала связи.