Приложение В (справочное). Обоснование размещения услуг и механизмов защиты информации в разделе 7

Приложение В
(справочное)

 

Обоснование размещения услуг и механизмов защиты информации в разделе 7

 

В.1 Общие положения

 

Данное приложение содержит некоторые обоснования для обеспечения идентифицируемых услуг защиты информации в рамках различных уровней, рассмотренных в разделе 7. Принципы уровневой организации защиты, указанные в 6.1.1 настоящего стандарта, управляются этим процессом выбора.

Конкретная услуга защиты обеспечивается несколькими уровнями, если ее воздействие на общую защиту обмена данными может считаться различным (например, конфиденциальность соединения на уровнях от 1 до 4). Тем не менее, учитывая существующие функциональные возможности обмена данными ВОС (например, многозвенные процедуры, функции мультиплексирования, различные методы расширения услуг в режиме без установления соединения до услуг в режиме с установлением соединения) и для обеспечения работоспособности этих механизмов передачи может оказаться необходимым допустить обеспечение конкретной услуги на другом уровне, хотя ее воздействие на защиту не может считаться различным.

В.2 Аутентификация равноправного логического объекта

 

Уровни 1 и 2. Отсутствует, считается, что аутентификация равноправного логического объекта нецелесообразна на этих уровнях.

Уровень 3. Используется по отдельным подсетям и для маршрутизации и/или по внутренней сети.

Уровень 4. Используется, аутентификация от одной оконечной системы до другой на уровне 4 может служить для взаимной аутентификации двух или более логических объектов сеансового уровня до установления соединения и во время существования этого соединения.

Уровень 5. Отсутствует, нет преимуществ относительно обеспечения этой услуги на уровне 4 и/или вышерасположенных уровнях.

Уровень 6. Отсутствует, однако механизмы шифрования могут поддерживать эту услугу на прикладном уровне.

Уровень 7. Используется, аутентификация равноправных логических объектов должна обеспечиваться прикладным уровнем.

В.3 Аутентификация отправителя данных

 

Уровни 1 и 2. Отсутствует, считается, что аутентификация отправителя данных нецелесообразна на этих уровнях.

Уровни 3 и 4. Аутентификация отправителя данных может обеспечиваться как межоконечная с целью ретрансляции и маршрутизации на уровнях 3 и/или 4 следующим образом:

a) обеспечение аутентификации равноправного логического объекта во время установления соединения в сочетании с непрерывной аутентификацией на основе шифрования во время существования соединения фактически обеспечивает услугу аутентификации отправителя данных;

b) даже если а) не обеспечивается, аутентификация отправителя данных на основе шифрования может обеспечиваться с очень небольшими дополнительными затратами со стороны механизмов целостности данных, уже размещенных на этих уровнях.

Уровень 5. Отсутствует, нет преимуществ относительно обеспечением этой услуги на уровнях от 4 до 7.

Уровень 6. Отсутствует, однако механизмы шифрования могут поддерживать эту услугу на прикладном уровне.

Уровень 7. Используется, возможна в сочетании с механизмами на уровне представления данных.

В.4 Управление доступом

 

Уровни 1 и 2. Механизмы управления доступом не могут обеспечиваться на этих уровнях в системе, соответствующей всем протоколам ВОС, поскольку не существует оконечных средств, доступных такому механизму.

Уровень 3. Механизмы управления доступом могут применяться к протоколам, выполняющим роль доступа к подсети по требованиям конкретной подсети. При выполнении протоколами роли ретрансляции и маршрутизации механизмы доступа на сетевом уровне могут использоваться как для управления доступом к подсетям с помощью логических объектов ретрансляции, так и для управления доступом к оконечным системам. Очевидно, что эти градации доступов являются достаточно грубыми, различаясь только в логических объектах сетевого уровня.

Установление сетевого соединения может часто приводить к затратам администрации подсети. Минимизация стоимости может быть обеспечена путем контроля доступа и выбора реверсивной тарификации относительно конкретных параметров другой сети или подсети.

Уровень 4. Используется, механизмы управления доступом могут быть реализованы на основе межоконечных соединений транспортного уровня.

Уровень 5. Отсутствует, нет преимуществ относительно обеспечения этой услуги на уровнях от 4 до 7.

Уровень 6. Отсутствует, эта услуга не свойственна уровню 6.

Уровень 7. Используется, прикладные протоколы и/или прикладные процессы могут обеспечивать средства управления доступом, ориентированные на прикладное применение.

В.5 Конфиденциальность всех (N)-даниых пользователя в (N)-соединении

 

Уровень 1. Используется, должен обеспечиваться, поскольку электрическое введение прозрачных пар устройств преобразования может обеспечить полную конфиденциальность по отношению к физическому соединению.

Уровень 2. Используется, но не обеспечивает дополнительных преимуществ защиты по сравнению с конфиденциальностью на уровнях с 1 до 3.

Уровень 3. Используется в протоколах, выполняющих роль доступа к подсети по отдельным подсетям и роль ретрансляции и маршрутизации по внутренней сети.

Уровень 4. Используется, поскольку отдельное соединение транспортного уровня предоставляет межоконечный механизм транспортного уровня и может обеспечивать изоляцию соединений сеансового уровня.

Уровень 5. Отсутствует, поскольку не обеспечивает дополнительных преимуществ по сравнению с конфиденциальностью на уровнях 3, 4 и 7. Представляется нецелесообразным обеспечением этой услуги на данном уровне.

Уровень 6. Используется, поскольку механизмы шифрования обеспечивают чисто синтаксические преобразования.

Уровень 7. Используется в сочетании с механизмами нижерасположенных уровней.

В.6 Конфиденциальность всех (N)-данных пользователя в отдельном (N)-СБД, передаваемом в режиме без установления соединения

 

Обоснование аналогично конфиденциальности всех (N)-данных пользователя за исключением уровня 1, где не существует услуги режима без установления соединения.

В.7 Конфиденциальность выборочных полей внутри (N)-данных пользователя некоторого СБД

 

Эта услуга конфиденциальности обеспечивается путем шифрования на уровне представления и привлекается механизмами прикладного уровня в соответствии с семантиками данных.

В.8 Конфиденциальность потока трафика

 

Конфиденциальность полного потока трафика может быть достигнута только на уровне 1. Она может быть обеспечена путем физического введения в физический маршрут передачи пары устройств шифрования. Предполагается, что маршрут передачи должен быть дуплексным и синхронным, так что введение этих устройств будет воспроизводить все передачи (и даже их наличие) при нераспознаваемой физической среде.

На уровнях выше физического полная защита потока трафика невозможна. Некоторые из ее действий могут быть частично выполнены путем использования услуги конфиденциальности полного СБД на одном уровне и введения фиктивного трафика на смежном верхнем уровне. Такой механизм является дорогостоящим и потенциально предполагает большие объемы средств связи и коммутации.

Если конфиденциальность потока трафика обеспечивается на уровне 3, должны использоваться заполнение трафика и/или управление маршрутизации. Управление маршрутизацией может обеспечить ограниченную конфиденциальность потока трафика путем передачи сообщений маршрутизации по незащищенным звеньям данных или подсетям. Однако введение в состав уровня 3 функции заполнения трафика позволяет достичь более эффективного использования сети, например, путем предотвращения необязательных вставок и перегрузок сети.

Ограниченная конфиденциальность потока трафика может быть обеспечена на прикладном уровне путем генерации фиктивного трафика в сочетании с конфиденциальностью, предназначенной для предотвращения идентификации фиктивного трафика.

В.9 Целостность всех (N)-данных пользователя в (N)-соединении (с восстановлением при ошибках)

 

Уровни 1 и 2. Неспособны обеспечивать эту услугу. Уровень 1 не имеет механизмов обнаружения и восстановления, а механизмы уровня 2 функционируют только на двухпунктовой, а не межоконечной основе, в связи с чем данная услуга здесь неприемлема.

Уровень 3. Отсутствует, поскольку восстановлением при ошибках не для всех доступно.

Уровень 4. Используется, поскольку это обеспечивает действительное межоконечное соединение транспортного уровня.

Уровень 5. Отсутствует, поскольку восстановление при ошибках не является функцией уровня 5.

Уровень 6. Отсутствует, но механизмы шифрования могут обеспечивать эту услугу на прикладном уровне.

Уровень 7. Используется в сочетании с механизмами уровня представления.

В.10 Целостность всех (N)-данных пользователя в (N)-соединении (без восстановления при ошибках)

 

Уровни 1 и 2. Неспособны обеспечивать эту услугу. Уровень 1 не имеет механизмов обнаружения и восстановления, а механизмы уровня 2 функционируют только на двухпунктовой, а не межоконечной основе, в связи с чем данная услуга здесь неприемлема.

Уровень 3. Используется для обеспечения доступа к подсети по отдельным подсетям, а также для функций ретрансляции и маршрутизации по внутренней сети.

Уровень 4. Используется для тех случаев использования, когда допустимо прекращать обмен данными после обнаружения активного вторжения.

Уровень 5. Отсутствует, поскольку не обеспечивает дополнительных преимуществ по сравнению с целостностью данных на уровнях 3, 4 и 7.

Уровень 6. Отсутствует, однако механизмы шифрования могут обеспечивать эту услугу на прикладном уровне.

Уровень 7. Используется в сочетании с механизмами уровня представления.

В.11 Целостность выбранных полей внутри (N)-данных пользователя (N)-СБД, передаваемого по (N)-соединению (без восстановления)

 

Целостность выбранных полей может быть обеспечена механизмами шифрования уровня представления в сочетании с механизмами вызова и проверки прикладного уровня.

В.12 Целостность всех (N)-данных пользователя в отдельном (N)-СБД, передаваемом в режиме без установления соединения

 

Для минимизации дублирования функций целостность передач в режиме без установления соединения должна обеспечиваться только на тех уровнях, что и целостность без восстановления, т.е. на сетевом, транспортном и прикладном уровнях. Такие механизмы целостности могут иметь только очень ограниченную эффективность и они должны использоваться.

В.13 Целостность выбранных полей в отдельном (N)-СБД, передаваемом в режиме без установления соединения

 

Целостность выбранных полей может быть обеспечена механизмами шифрования на уровне представления в сочетании с механизмами вызова и проверки на прикладном уровне.

В.14 Услуга "безотказность"

 

Услуги "безотказность" отправителя и получателя могут быть обеспечены механизмом нотаризации, который может использовать ретрансляцию на уровне 7.

Использование механизма цифровой подписи для услуги "безотказность" требует тесной взаимосвязи между уровнями 6 и 7.

Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!

Получить доступ к системе ГАРАНТ

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.