Модельвзаємодіївідкритихсистеміметодиїхзахисту
ОсновнимперспективнимнапрямомстворенняITі1Свизнанатехнологіявідкритихсистем,змістякоїполягаєвзабезпеченні:
- уніфікованогообмінуданимиміжрізнимикомп'ютерами;
- переносностіприкладнихпрограмміжрізнимиплатформами;
- мобільностікористувачів,тобтоможливостікористувачівпереходи
тизодногокомп'ютеранаіншійнезалежновідйогоархітектури,
об'ємупам'яті,програм,щовикористовуються,безнеобхідностіпе
ренавчанняперсоналу.
Відкритасистема-цесистема,щореалізовуєвідкритіспецифікації(стандарти)наінтерфейси,службиіформатиданих,достатнідлятого,щобзабезпечити:
- можливістьперенесення(мобільність)прикладнихсистем,розробле
нихналежнимчином,ізмінімальнимизмінаминаширокийдіапазон
систем;
- спільнуроботу(інтероперабельність)зіншимиприкладнимисисте
маминалокальнихівіддаленихплатформах;
- взаємодіязкористувачамивстилі,щозабезпечуєїмперехідвідсис
темидосистеми(мобільністькористувачів).
Ключовиймоментуцьомувизначенні-використаннятермінувідкритаспецифікація,що,усвоючергу,визначаєтьсяякзагальнодоступнаспецифікація,якапідтримуєтьсявідкритим,гласнимпогоджувальнимпроцесом,спрямованимнапостійнуадаптаціюновихтехнологій,івідповідаєстандартам.
Базовамодельвзаємодіївідкритихсистемміститьсімрівнів:фізичний,канальний,мережний,транспортний,сеансовий,прикладний.
7.Наприкладномурівні(ApplicationLayer)задопомогоюспеціальних■Цодатківкористувачстворюєдокумент-прикладзпаперовимдокументомЩ(листнапапері)-протоколX.400.
6.Нарівніпредставленняданих(Prsentation)фіксаціямісцязнаходженняанихОС,перетворенняїхформату(шифрування),забезпеченнявзаємодіїзна-,ступнимрівнем(листуконвертіінаньомумарка)-протоколX.409.
5.Насеансовомурівні(Session)підтримкадіалогуміжвіддаленими^процесами,взаємодіязлокальноюабоглобальною(VAN)мережею-(лист'опущеноупоштовускриньку),праванавихідв«ефір»-протоколX.225.
4.Натранспортномурівні(Transport)забезпеченнявзаємодіївіддалених
Процесів,тобтодокументперетворитьсяуформу,вякійналежитьпередавати
tданівмережі,-(листдоставленийнапоштамтіокремовідмісцевихлистів)-|протоколTCP/IP,ТРО.
5.Мережнийрівень(Network)-маршрутизаціяіуправлінняпотоками
'даних—(листукладенийвмішок)-протоколX.25.
2.Канальний,аборівеньданих(DateLink)необхідний,щобпромоде-
люватисигнали,якіциркулюютьнафізичномурівні,відповіднододаних,
одержанихзмережногорівня.Цеформуванняпакетівіфреймівданих,
управліннядоступомдосередовищапередачі-(мішкилистів,укладеніува-
І'гон)-протоколHDLC.
1.Фізичнийрівень(Phisical)відбуваєтьсяреальнапередачаданих(бітовіпротоколи),тобтоелементарніодиниціданих-(вагонпричепленийдолокомотива.Доставляєіншевідомствозаіншимпротоколом)-протоколPS232.
ВідновленнядокументаприпереходізнижньогонаверхнійрівеньПКклієнта.
Інтерфейс—правилаустановкивзаємодіїміждвомарівнями(1-2,2-3,іт.д.).
Протоколи-правила,щовизначаютьформатповідомленьміждвомаоднаковимирівнями[6,12,17,20].
Таблиця5.2.РозподілфункціїбезпекивмоделіISO/OS1[6,17]
Функціїбезпеки | Рівень | ||||||
Г6 | |||||||
Аутентифікація | - | - | + | + | - | - | + |
Управліннядоступом | - | - | + | + | - | - | + |
Конфіденційністьз'єднання | + | + | + | + | - | + | + |
Конфіденційністьззовніз'єднання | - | + | + | + | - | + | + |
Вибірковаконфіденційність | - | - | - | - | - | + | + |
Конфіденційністьтрафіка | + | - | - | - | - | - | + |
Цілісністьзвідновленнями | - | - | - | + | - | - | + |
Цілісністьбезвідновлення | - | - | + | + | - | - | + |
Вибірковацілісність | - | - | - | - | + | ||
Цілісністьззовніз'єднання | - | - | + | + | - | - | + |
Невідмовність | - | - | - | - | - | + |
"+"рівеньможенадатифункціюбезпеки;
"-"рівеньнепідходитьдлянаданняфункціїбезпеки.
Технологіязабезпеченнябезпекиінформаційнихсистемпройшлатрифазисвогорозвитку:
1) захистданих(пов'язаназкодуваннямданих),орієнтованийназапобі
ганнянесанкціонованогодоступудоінформації;
2) захистсистеми(пов'язанаіззахистомсистемивідруйнуваньівне
сеннязмін).Вокремихвипадкахсистемазахищаєтьсявіднесанкціонованого
використанняресурсів.Руйнуванняіспотворенняможутьспричинитизбої
технічнихіпрограмнихзасобів,перешкодивканалахзв'язку;
3) перевіркасистеми(призначенадлявиявленняспробнесанкціоновано
говикористанняабоспотворенняданих).Передбачаєреєстраціюдійкорис
тувачів,визначенняїхповноваженьівідповідностіїхвиконуванимдіям.На
основіперевіркисистемиможнабудувативисновкипронесанкціонований
доступ,можливіпорушенняцілісностіданихтаін.
Длязабезпеченнябезпекиінформаційнихсистемрозробляютьсярізнізаходи,якізнаходятьвідображеннявстандартахізаконодавчихактах.
ОднимзосновнихдокументівуційсферієСтандартпоорганізаціїзахисту(МККТТ)-Х.8ОО.Уньомурозрізняютьсятакіпоняття,якзагрозабезпеці,службибезпеки,механізмибезпеки,задопомогоюякихописуєтьсятехнологіязабезпеченнябезпекивмережахпередачіданих.
Так,загрозабезпеці-цедіяабоподія,якаможеспричинитируйнування,спотворенняабонесанкціонованийдоступдоресурсівмережі.Загрозирозподіляютьсяна:
- випадкові(наприклад,користувачввівнетойпароль,алевінспрацював);
- ненавмисні(випадкововидалилиінформацію);
- маютьнамір(активніпорушенняфункціонуваннясистемичерез
впливнаїїпрограмні,технічні,інформаційніресурси);
-пасивні(несанкціонованевикористанняресурсів).
Найважливішізагрозибезпеки:
1) відкриттяконфіденційноїінформації;
2) компрометаціяінформації;
3) несанкціонованевикористанняресурсів;
4) помилковевикористанняресурсів;
5) несанкціонованийобмінінформацією;
6) відмовавідінформації;
7) відмовавідобслуговування;
Поняття"службибезпеки"означаєспецифікаціюнаконцептуальному,рівнінапрямівнейтралізаціїзагрозбезпеці.Цінапрямиреалізуютьсямеханізмамибезпеки.Службибезпекипередбачаютьтактичнийістратегічнийрівеньзахистуінформації.
Тактичнийрівеньпризначенийдлязахистуінформаціївіднесанкціонованоговикористанняпротягомдекількоххвилинабодоби.Наприклад,длянедопущенняпідслуховуванняроботипринтера,введенняпаролів.
Стратегічнийрівеньвикористовуєтьсявситуаціях,якщопередбачається,щовисококваліфіковані,технічнодобреоснащеніфахівцівитратятьнадешифруванняперехопленихповідомленьвіддекількохмісяцівдодекількохднів.Наприклад,змінапаролівсистемиNovellNetware,змінаалгоритмівшифруванняповідомлень.
ISOвизначаєнаступніслужбибезпеки:
1. Аутентифікація-підтвердженняабозапереченнятого,щовідправ
никінформаціїсаметой,хтовказаний.
2. Забезпеченняцілісності—виявленняспотворень,вставок,повторів,
знищенихданих,можебутизвідновленнямданих.
3. Засекреченняданих.Цяслужбапризначенадляперетворенняінфор
маціїувигляд,неприступнийдлябезпосередньоговикористання(забезпечує
різноманітніперетворенняданихдопередачіїхвканал).
4. Контрольдоступу.Призначенийдлязапобіганнянесанкціонованому
доступудоресурсівмережі.Можливо:повний(доресурсувцілому,незале
жновідспособуйоговикористання);вибірковий(розповсюджуєтьсянаокре
мівидидоступудоресурсів,наприклад,модифікаціюбазиданих).
5. Захиствідвідмовиспрямованийнанейтралізаціюзагрозивідмовивід
інформаціїзбокуїївідправникаабоодержувача.Буваєзпідтвердженням
джерелаіпідтвердженнямдоставки.Першийваріантзабезпечуєодержувача
інформаціїдоказами(увиглядіданих),яківиключаютьспробивідправника
заперечитифактпередачіінформаціїабоїїзміст.Другийваріантзабезпечує
відправникадоказами,якіусуваютьспробиодержувачазаперечитифактїї
отриманняабоїїзмісту.Збираєтьсястатистикапропроходженняповідом
лень,щобматинагодупідтвердитипересилкуабоотриманняповідомлень.
Підмеханізмамибезпекирозуміютьконкретніметоди,якінейтралізуютьзагрозубезпеці.
Методизахистуінформаціїрозподіляютьсяна:
1) шифруванняданих;
2) цифровий(електронний)підпис;
I_
4) забезпеченняцілісностіданих;
5) підстановкиграфіка;
6) управліннямаршрутизацією;
7) арбітражабопояснення.
Дляслужбиаутентифікаціїможнавикористовуватиметоди1)-3);для[службизабезпеченняцілісності-4),частково6);дляслужбизасекречення-І.1)і5);дляслужбиконтролюдоступу—3);дляслужбизахистувідвідмов—І2)і7)[17,64].
1.Шифруванняданихвикористовуєтьсядлятого,щобперешкоджати|сприйняттюінформаціїстороннімособам.Шифруванняданихвхідногоповідомленнябазуєтьсянаспеціальнихкриптографічнихалгоритмах.Вономожебутиабосиметричним(іззакритимключем),абоасиметричним(звід-Iкритимключем).Длясиметричногошифруваннявикористовуєтьсяодинсек-Iретнийключ(йогомаютьіджерело,іодержувач).Вінжевикористовуєтьсядлярозшифровклповідомлень.
Уразіасиметричногошифруваннявикористовуєтьсяодинключ(загаль-нодоступний),длядешифрування—інший(секретний).Можебутинавпаки.Знаннязагальнодоступногоключанедаєможливостівизначитисекретний.Дляшифруванняідешифруваннявикористовуютьсярізніалгоритминазворотнихфункціях.Одинзнайвідомішихметодівасиметричногошифрування-методRSA(запершимибуквамипрізвищавторів,якихзапропонувалофункціюшифруванняв1978p.,-Ріверст,Шамір,Адлеман).
2.Електроннийпідпис-(спеціальнапослідовністьсимволів)ґрунтуєтьсянаRSA-шифруванні
Дляелектронногопідписунеобхіднідвідії:
1)створенняпідписуізанесенняйоговповідомлення(длястворенняпідписувикористовуєтьсяалгоритмRSA);
2)розпізнаванняодержувачем—спеціальнідискетидозволяютьзніматиелектроннийпідпис,знищувативжеприсланий,аленепотрібнийфайл.
Електроннийпідписможевикористовуватисядляреалізаціїслужбаутен-тифікаціїізахистувідвідмов.
3.Контрольдоступунайчастішездійснюєтьсязапаролем.Окрімпароля,можебутиспеціальнатехнічнаприналежністьдляідентифікаціїкористувача(типумагнітнихкарт).Механізмпаролівдозволяєперевіритиповноваженнянадоступдоресурсівмережі.
Аутентифікаціябуваєодносторонньоюівзаємною.Воназабезпечуєтьсямеханізмомшифрування,цифровимпідписом.
Аутентифікаціяпримушуєкористувачапідтверджуватисвоюістинність.
Можутьзастосуватисятакіметоди:
1. Вимогавідсуб'єктанадатиречовийдоказ,якийпідтверджуєособу.
Наприклад,магнітнакартка.
2. Вимога,щобсуб'єктсповістивдещо,відомелишейому.Скажітьпа
роль,фразу,число.
3. Вимога,щобсуб'єктнадавдещо,властивелишейому,наприклад,го
лос,відбиткипальців,малюноксітківкиока.
4. Механізмцілісностіреалізуєтьсячерезприєднаннядокожногопа
кетаконтрольнихсум,нумераціїблоків.Длязабезпеченнявиявленняпідміни
блокиможутьпозначатисяміткамичасу.
5. Підстановкатрафіка,якщомеханізмзаповненнятекстувикористову
єтьсядляслужбизасекреченняпотокуданих.Об'єктимережі(спеціальнеосна
щення)генеруютьфіктивніблокиіпередаютьїхканалами(додатковийтрафік).
6. Управліннямаршрутизацієюповинневизначитимаршрутпередачі
повідомленнятак,щобвиключитивикористанняканалівтам,деможлива
крадіжкасекретноїінформації.
7. Арбітражабопоясненнявикористовуєтьсядлятого,щобкористувачі
одержувачінформаціїнемогливідмовитисявідфактупередачіповідомлення.
Дляцьоговсистемістворюєтьсяспеціальнаслужба,черезякупроходятьіре-
єструютьсявсіповідомлення.Звичайнореєстраціяповідомленьвиконуєтьсяавтоматично,аїханалізздійснюєокремийфахівець(арбітр).Подібнаслужбаможесприятивиявленнюджереланесанкціонованогодоступудосистеми.
Розробцістандартівзбезпекиприділяєтьсявеличезнаувагавбагатьохкраїнах.ВСШАєцентрнаціональноїбезпекиЕОММО.Вінвидаєспеціальністандарти:
1."Оранжевакнига"-оцінказахищеностіавтономнихЕОМ.
2."Жовтакнига"-керівництвосередовищем,захиствідзовнішніх
впливів.
3. "Червонакнига"-оцінказахищеностікомп'ютернихмереж.
4. "Зеленакнига"-керівництводлярозробкиадміністративнихсис
темінформаціїідокументівпризасекреченніінформаціївбазахданих.
ВУкраїніствореноДепартаменттехнічногозахистуінформаціїСБУ,якийрозробивряднормативнихдокументівщодозахистуінформації,зокрема:«КонцепціютехнічногозахистуінформаціївУкраїні»,«ПоложенняпротехнічнийзахистінформаціївУкраїні».
Основнимистандартамиусферібезпекителекомунікаційнихсистемє:
- перевіркаоригінальності(аутентифікація)-ISO8730,1SO/1ES9594,
ITUX.509;
- цілісність-ГОСТ28147,1SO8731;
- цифровийпідписISO7498,Р3410(Росія),DSS(США).
Існуютьтакожстандартиокремихфірмдлязахистурізноманітнихтелекомунікаційнихсистем(табл.5.3):
- SKIP—стандартдлязахистукорпоративноїмережі;
- SET—стандартдляшифруванняплатіжнихопераційвІнтернет;
- IPSec—стандартназасобизабезпеченнябезпекивІнтернет
[6,17,64].
Таблиця5.3.ЗахистінформаціївInternet