Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

Информатика->Реферат
Накопленный к настоящему времени опыт проектирования информационных систем показывает, что это логически сложная, трудоёмкая и длительная по времени р...полностью>>
Информатика->Курсовая работа
На ранних ступенях развития общества люди почти не умели считать. Они отличали друг от друга совокупности двух и трех предметов; всякая совокупность, ...полностью>>
Информатика->Реферат
Анализ деятельности таможенной службы России показал, что за достаточно короткий срок она завершила этап своего становления, однако проблема исследова...полностью>>
Информатика->Реферат
Компьютерные технологии заняли прочное место в организации учебного процесса по различным дисциплинам. Сегодня не возникает сомнений в необходимости и...полностью>>

Главная > Реферат >Информатика

Сохрани ссылку в одной из сетей:
2.2. Сетевые механизмы безопасности.

Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:

  • шифрование;

  • электронная цифровая подпись;

  • механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

  • механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

  • механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

  • механизмы дополнения трафика;

  • механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

  • механизмы нотаризации. Служат для заверения таких коммуникационных характеристик, как целостность, время, личности отправителя и получателей. Заверение обеспечивается надежной третьей стороной, обладающей достаточной информацией. Обычно нотаризация опирается на механизм электронной подписи.

В следующей таблице сведены сервисы (функции) и механизмы безопасности. Таблица показывает, какие механизмы (по отдельности или в комбинации с другими) могут использоваться для реализации той или иной функции.

Таблица 2. Взаимосвязь функций и механизмов безопасности

 

Механизмы

Функции безопасности

Шифрова
ние

Электронная подпись

Управление доступом

Контроль целост-
ности данных

Аутенти
фикация

Допол-
нение трафика

Управление маршру
тизацией

Нота-
ризация

1.Аутентификация партнеров

+

+

 

 

+

 

 

 

2.Аутентификация источника

+

+

 

 

 

 

 

 

3.Управление доступом

 

 

+

 

 

 

 

 

4.Конфиденциальность

+

 

 

 

 

 

+

 

5.Избирательная кон фиденциаьность

+

 

 

 

 

 

 

 

6.Конфиденциальность трафика

+

 

 

 

 

+

+

 

7.Целостность соединения

+

 

 

+

 

 

 

 

8.Целостность вне соединения

+

+

 

+

 

 

 

 

9.Неотказуемость

 

+

 

+

 

 

 

+

"+" механизм пригоден для реализации данной функцию безопасности;

"-" механизм не предназначен для реализации данной функции безопасности.

2.3. Администрирование средств безопасности.

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

Концептуальной основой администрирования является информационная база управления безопасностью. Эта база может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям:

  • администрирование информационной системы в целом;

  • администрирование сервисов безопасности;

  • администрирование механизмов безопасности.

Среди действий, относящихся к ИС в целом, можно отметить обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов:

  • управление ключами (генерация и распределение);

  • управление шифрованием (установка и синхронизация криптографических параметров). К управлению шифрованием можно отнести и администрирование механизмов электронной подписи. Управление целостностью, если оно обеспечивается криптографическими средствами, также тяготеет к данному направлению;

  • администрирование управления доступом (распределение информации, необходимой для управления - паролей, списков доступа и т.п.);

  • управление аутентификацией (распределение информации, необходимой для аутентификации - паролей, ключей и т.п.);

  • управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);

  • управление маршрутизацией (выделение доверенных путей);

  • управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Таким образом администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.

3.Общие критерии оценки безопасности информационных технологий. ISO 15408.

3.1. Основные понятия.

ISO 15408 The Common Criteria for Information Technology Security Evaluation — «Общие критерии оценки безопасности информационных технологий», международный стандарт в области безопасности, в котором подробно рассмотрены общие подходы, методы и функции обеспечения защиты информации в организациях.

Стандарт ISO 15408 — один из наиболее распространенных стандартов в области безопасности. В его создании приняли участие организации из США, Канады, Англии, Франции, Германии, Голландии. В стандарте, получившем название «Общие критерии оценки безопасности информационных технологий» (The Common Criteria for Information Technology Security Evaluation), подробно рассмотрены общие подходы, методы и функции обеспечения защиты информации в организациях.

Функции системы информационной безопасности обеспечивают выполнение требований конфиденциальности, целостности, достоверности и доступности информации. Все функции представлены в виде четырехуровневой иерархической структуры: класс — семейство — компонент — элемент. По аналогии представлены требования качества. Подобная градация позволяет описать любую систему информационной безопасности и сопоставить созданную модель с текущим положением дел. В стандарте выделены 11 классов функций: аудит, идентификация и аутентификация, криптографическая защита, конфиденциальность, передача данных, защита пользовательских данных, управление безопасностью, защита функций безопасности системы, использование ресурсов, доступ к системе, надежность средств.

Оценка информационной безопасности базируется на моделях системы безопасности, состоящих из перечисленных в стандарте функций. В ISO 15408 содержится ряд предопределенных моделей (так называемых профилей), описывающих стандартные модули системы безопасности. С их помощью можно не создавать модели распространенных средств защиты самостоятельно, изобретая велосипед, а пользоваться уже готовыми наборами описаний, целей, функций и требований к этим средствам. Простым примером профилей может служить модель межсетевого экрана или СУБД.

В мире уже создано и сертифицировано большое количество профилей. Каждый из них имеет отличительные черты, в том числе: область применения (например, профили «Контроль доступа» или «Программный межсетевой экран»); уровень надежности; статус сертификации (скажем, «проект», «в стадии разработки» или «сертифицирован»).

Сертифицированный профиль представляет собой полное описание определенной части (или функции) системы безопасности. В нем содержится анализ внутренней и внешней среды объекта, требования к его функциональности и надежности, логическое обоснование его использования, возможности и ограничения развития объекта.

Стандарт ISO 15408 выгодно отличает открытость. Описывающий ту или иную область системы безопасности профиль можно создать самостоятельно с помощью разработанной в ISO 15408 структуры документа. В стандарте определена также последовательность действий для самостоятельного создания профилей.

Отличающийся значительной полнотой, универсализмом и большим потенциалом развития ISO 15408 получил признание во многих странах мира, в том числе и в России.

3.2.Особенности ISO 15408.

Особенности ISO 15408 по сравнению с другими стандартами в области безопасности:

  • Стандарт позволяет определить полный перечень требований к средствам безопасности, а также критерии их оценки (показатели защищенности информации);

  • Стандарт определяет полный перечень объектов анализа и требований к ним, не заостряя внимания на методах создания, управления и оценки системы безопасности;

  • Стандарт позволяет оценить полноту системы информационной безопасности с технической точки зрения, не рассматривая при этом комплекс организационных мер по обеспечению защиты информации.

4.Гармонизированные критерии Европейских стран.



Загрузить файл

Похожие страницы:

  1. Информационная безопасность (10)

    Реферат >> Информатика
    ... по способу воздействия на объекты информационной безопасности: информационные, программные, физические, радиоэлектронные, ... прав другому субъекту. Информационная защита государственной безопасности. Информационная безопасность государства существовала всегда. ...
  2. Информационная безопасность (12)

    Реферат >> Информатика
    Информационная безопасность 1.Сущность понятия «информационная безопасность» Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой ...
  3. Информационная безопасность (13)

    Реферат >> Информатика
    ... приобретает организация эффективной системы информационной безопасности. Информационной безопасностью называют меры по защите ... мероприятий по обеспечению информационной безопасности. Под политикой информационной безопасности понимается совокупность ...
  4. Информационная безопасность (11)

    Реферат >> Информатика, программирование
    ...     Введение………………………………………………………………………………3 1. Понятие информационной безопасности…………………………………....4 2. Основные угрозы информационной безопасности ………………………...4 3.Обеспечение информационной безопасности. ………………………………7 4.Аппаратно-программные средства ...
  5. Информационная безопасность и её роль на предприятии

    Реферат >> Безопасность жизнедеятельности
    ... условий. 1.2. Концептуальная модель информационной безопасности. Понимая информационную безопасность как "состояние защищенности информационной среды общества, обеспечивающее ...

Хочу больше похожих работ...

Generated in 0.0016331672668457