Процедурой аутентификации обеспечиваются методы передачи в сети соответствующей информации (паролей, аутентификаторов логических объектов и т. д.). Для этого используются криптографические методы и протоколы, основанные на так называемом «троекратном рукопожатии». Такие протоколы гарантируют предотвращение установления соединения с логическим объектом, образованным нарушителем или действующим под его управлением с целью имитации работы подлинного объекта.
Процедура заполнения потока служит для предотвращения возможности анализа трафика. Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейное шифрование всего потока данных, т. е. потоки информации и заполнения делаются неразличимыми.
Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованных с помощью надежных и безопасных технических устройств и систем. При этом может быть организован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защиты может потребовать изменения маршрута следования данных.
Процедура подтверждения характеристик данных предполагает наличие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения, а также предотвратить возможность отказа источника от выдачи какого-либо сообщения, а потребителя - от его приема.
11. НАПРАВЛЕНИЯ РАЗВИТИЯ СТАНДАРТОВ
Существует несколько направлений, требующих стандартизации: это – стандартизация методов шифрования, цифровой подписи, протоколов распределения ключевой информации, методов контроля доступа к ресурсам сети и управления служебной информацией контроля доступа, а также разработки общей концепции и методов управления системой обеспечения безопасности в целом.
В качестве одного из вариантов симметричного шифрования предлагается стандарт США DES, который в настоящее время широко распространен в коммерческих сетях.
До конца пока не разрешен вопрос о стандартизации протокола распределения ключей, используемых при шифровании данных. К таким протоколам предъявляются жесткие требования, так как от безопасности ключей зависит и безопасность всей используемой системы шифрования. Основные требования к этому протоколу:
· защита передаваемых ключей от необнаруженного искажения уничтожения или раскрытия;
· стандартный формат и соответствие всех ключей алгоритмам шифрования;
· создание многоуровневой системы шифрования ключей в процессе их передачи по каналам связи;
· независимость ключей друг от друга;
· независимость протоколов распределения ключей от сетевых протоколов и алгоритмов шифрования, определенных для сети.
В качестве одного из вариантов универсального механизма распределения ключей шифрования данных можно рассмотреть включение процедур управления ключами на сеансовом уровне. В этом случае есть возможность устанавливать для каждого сеанса связи собственный рабочий ключ, что частично решает проблему постоянного контроля допустимого времени работы ключей.
Реализация механизма цифровой подписи также невозможно без соответствующего стандарта. Существуют методы цифровой подписи, основанные на вычислении криптографической контрольной суммы сообщения с использованием некоторой секретной информации в качестве личного ключа отправителя. Однако иногда могут применяться методы, основанные на личностных характеристиках отправителя, например, его фамилии, занимаемой должности.
По управлению доступом в сетях ЭВМ необходимо учитывать такие проблемы, как:
· обеспечение целостности и непротиворечивости служебной информации в локальных базах данных службы безопасности;
· обеспечение защиты служебной информации при е передаче между элементами службы управления доступом;
· организация восстановительного резервирования служебной информации в сети с целью бесперебойного обслуживания абонентов при сбоях и отказах элементов службы.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.