5) служба сохранности информации — обеспечивает дока зательство целостности сообщения, принятого от соответству ющего источника и находящегося на хранении, например в терминале-приемнике, и которое может быть проверено в любой момент времени арбитром (третьей стороной);
6) служба доставки — предназначена для защиты от попы ток злоумышленника нарушить связи или задержать передачу сообщения на время, превышающее время ценности передава емой в сообщении информации; эта служба непосредственно связана с процессами передачи информации в сетях связи.
Каждая из служб может самостоятельно решать стоящую перед ней задачу защиты с помощью тех или иных механизмов и средств защиты. При этом один и тот же механизм защиты может быть использован в интересах разных служб защиты информации.
Рекомендациями МОС и МСЭ-Т предусматриваются следующие основные механизмы защиты [1]:
— шифрование данных;
— обеспечение аутентификации;
— обеспечение целостности данных;
— цифровая подпись;
— контроль доступа.
Механизм шифрования может обеспечивать конфиденциальность либо передаваемых данных, либо информации о параметрах трафика и может быть использован в некоторых других механизмах безопасности или дополнять их. Существование механизма шифрования подразумевает использование, как правило, механизма управления ключами.
При рассмотрении механизмов аутентификации основное внимание уделяется методам передачи в сети информации специального характера (паролей, аутентификаторов, контроль ных сумм и т.п.). В случае односторонней или взаимной аутентификации обеспечивается процесс проверки подлин ности пользователей (передатчика и приемника сообщений) что гарантирует предотвращение соединения с логическим объектом, образованным злоумышленником.
Механизм обеспечения целостности данных предполагает! введение в каждое сообщение некоторой дополнительной ин формации, являющейся функцией ,от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — потока блоков данных или отдельных их полей. Эти методы применяются как при передаче данных по виртуальному соединению, так и при использовании дейтаграммной передачи. В первом случае гаи рантируется устранение неупорядоченности, потерь, повторов, вставок или модификации данных при помощи специальной нумерации блоков, либо введением меток времени. В дейта-граммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков.
Механизм цифровой подписи, реализующий один из процес сов аутентификации пользователей и сообщения, применяется для подтверждения подлинности содержания сообщения и удостоверения того факта, что оно отправлено абонентом, указанным в заголовке в качестве источника данных. Цифровая подпись (ЦП) также необходима для предотвращения возможности отказа передатчика от факта выдачи какого-либо сообщения, а приемника — от его приема.
Механизмом цифровой подписи определяются две процедуры [1]:
— формирование блока данных, добавляемого к передава емому сообщению;
— подписание блока данных.
Процесс формирования блока данных содержит общедо-ступные процедуры и в отдельных случаях специальные (сек ретные) ключи преобразования, известные на приеме.
Процесс подписания блока данных использует информацию, которая является информацией частного использования (т.е. уникальной и конфиденциальной). Этот процесс подразумевает либо шифрование блока данных, либо получение криптографического контрольного значения блока данных с использованием частной информации подписавшего пользователя в качестве ключа шифрования частного пользования. Таким образом, после проверки подписи в последующем третьему лицу (например, арбитру) в любое время может быть доказано, что подпись может выполнить только единственный держатель секретной (частной) информации.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.