Архитектура безопасности Взаимосвязи открытых систем
Реферат, 14 Января 2014, автор: пользователь скрыл имя
Описание работы
Значительная работа по стандартизации вопросов безопасности ИТ проводится специализированными организациями и на национальном уровне. Все это позволило к настоящему времени сформировать достаточно обширную методическую базу, в виде международных, национальных и отраслевых стандартов, а также нормативных и руководящих материалов, регламентирующих деятельность в области безопасности ИТ.
Файлы: 1 файл
Международные стандарты в области информационной безопасности в сетях передачи данных.docx
— 31.20 Кб (Скачать файл)Введение
За рубежом разработка стандартов проводится непрерывно, последовательно публикуются проекты и версии стандартов на разных стадиях согласования и утверждения. Некоторые стандарты поэтапно углубляются и детализируются в виде совокупности взаимосвязанных по концепциям и структуре групп стандартов.
Принято считать, что неотъемлемой частью общего процесса стандартизации информационных технологий (ИТ) является разработка стандартов, связанных с проблемой безопасности ИТ, которая приобрела большую актуальность в связи с тенденциями все большей взаимной интеграции прикладных задач, построения их на базе распределенной обработки данных, систем телекоммуникаций, технологий обмена электронными данными.
Разработка стандартов для открытых систем, в том числе и стандартов в области безопасности ИТ, осуществляется рядом специализированных международных организаций и консорциумов таких, как, например, ISO, IЕС, ITU-T, IEEE, IАВ, WOS, ЕСМА, X/Open, OSF, OMG и др.
Значительная работа по стандартизации
вопросов безопасности ИТ проводится
специализированными
- Архитектура безопасности Взаимосвязи открытых систем
Большинство современных сложных сетевых структур, лежащих в качестве телекоммуникационной основы существующих АС проектируются с учетом идеологии Эталонной модели (ЭМ) Взаимосвязи открытых систем (ВОС), которая позволяет оконечному пользователю сети (или его прикладным процессам) получить доступ к информационно-вычислительным ресурсам значительно легче, чем это было раньше. Вместе с тем концепция открытости систем создает ряд трудностей в организации защиты информации в ВС. Требование защиты ресурсов сети от НСД является обязательным при проектировании и реализации большинства современных ИВС, соответствующих Эталонной модели Взаимосвязи открытых систем.
В 1986 г. рядом международных
Архитектура безопасности ВОС устанавливает следующие службы безопасности:
- обеспечения целостности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);
- обеспечения конфиденциальности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);
- контроля доступа;
- аутентификации (одноуровневых объектов и источника данных);
- обеспечения конфиденциальности трафика;
- обеспечения невозможности отказа от факта отправки сообщения абонентом - передатчиком и приема сообщения абонентом - приемником.
- Состояние международной нормативно-методической базы
С целью систематизации анализа
текущего состояния международной
нормативно-методической базы в области
безопасности ИТ необходимо использовать
некоторую классификацию
- Общие принципы управления информационной безопасностью.
- Модели безопасности ИТ.
- Методы и механизмы безопасности ИТ (такие, как, например: методы аутентификации, управления ключами и т.п.).
- Криптографические алгоритмы.
- Методы оценки безопасности информационных систем.
- Безопасность EDI-технологий.
- Безопасность межсетевых взаимодействий (межсетевые экраны).
- Сертификация и аттестация объектов стандартизации.
- Стандартизация вопросов управления информационной безопасностью
Анализ проблемы защиты информации
в информационных системах требует,
как правило, комплексного подхода,
использующего
На роль такого документа претендует, находящийся в стадии утверждения проект международного стандарта ISO/IEC DTR 13335-1,2,3 - "Информационная технология. Руководство по управлению безопасностью информационных технологий". Данный документ содержит:
- определения важнейших понятий, непосредственно связанных с проблемой управления безопасностью ИТ; - определение важных архитектурных решений по созданию систем управления безопасностью ИТ (СУБ ИТ), в том числе, определение состава элементов, задач, механизмов и методов СУБ ИТ;
- описание типового жизненного цикла и принципов функционирования СУБ ИТ;
- описание принципов формирования политики (методики) управления безопасностью ИТ;
- методику анализа исходных данных для построения СУБ ИТ, в частности методику идентификации и анализа состава объектов защиты, уязвимых мест информационной системы, угроз безопасности и рисков и др.;
- методику выбора соответствующих мер защиты и оценки остаточного риска;
- принципы построения организационного обеспечения управления в СУБ ИТ и пр.
- Стандартизация моделей безопасности ИТ
С целью обеспечения большей обоснованности программно-технических решений при построении СУБ ИТ, а также определения ее степени гарантированности, необходимо использование возможно более точных описательных моделей как на общесистемном (архитектурном) уровне, так и на уровне отдельных аспектов и средств СУБ ИТ.
Построение моделей позволяет
структурировать и
Можно выделить следующие международные стандарты и другие документы, в которых определяются основные модели безопасности ИТ:
- ISO/IEC 7498-2-89 - "Информационные технологии. Взаимосвязь открытых системы. Базовая эталонная модель. Часть 2. Архитектура информационной безопасности";
- ISO/IEC DTR 10181-1 - "Информационные технологии. Взаимосвязь открытых систем. Основы защиты информации для открытых систем. Часть 1. Общее описание основ защиты информации ВОС";
- ISO/IEC DTR 10745 - "Информационные технологии. Взаимосвязь открытых систем. Модель защиты информации верхних уровней";
- ISO/IEC DTR 11586-1 - "Информационные технологии. Взаимосвязь открытых систем. Общие функции защиты верхних уровней. Часть 1. Общее описание, модели и нотация";
- ISO/IEC DTR 13335-1 - "Информационные технологии. Руководство по управлению безопасностью информационных технологий. Часть 1. Концепции и модели безопасности информационных технологий".
- Стандартизация методов и механизмов безопасности ИТ
На определенном этапе задача защиты информационных технологий разбивается на частные подзадачи, такие как обеспечение, конфиденциальности, целостности и доступности. Для этих подзадач должны вырабатываться конкретные решения по организации взаимодействия объектов и субъектов информационных систем. К таким решениям относятся методы:
- аутентификации субъектов и объектов информационного взаимодействия, предназначенные для предоставления взаимодействующим сторонам возможности удостовериться, что противоположная сторона действительно является тем, за кого себя выдает;
- шифрования информации, предназначенные для защиты информации в случае перехвата ее третьими лицами;
- контроля целостности, предназначенные для обеспечения того, чтобы информация не была искажена или подменена;
- управления доступом, предназначенные для разграничения доступа к информации различных пользователей; - повышения надежности и отказоустойчивости функционирования системы, предназначенные для обеспечения гарантий выполнения информационной системой целевых функций;
- управления ключами, предназначенные для организации создания, распространения и использования ключей субъектов и объектов информационной системы, с целью создания необходимого базиса для процедур аутентификации, шифрования, контроля подлинности и управления доступом.
Организации по стандартизации уделяют
большое внимание разработке типовых
решений для указанных выше аспектов
безопасности. К ним, в первую очередь
отнесем следующие
- ISO/IEC 9798-91 - "Информационные технологии. Защита информации. Аутентификация объекта".
Часть 1. Модель.
Часть 2. Механизмы, использующие симметричные криптографические алгоритмы.
Часть 3. Аутентификация на базе алгоритмов с открытыми ключами.
Часть 4. Механизмы, использующие криптографическую контрольную функцию.
Часть 5. Механизмы, использующие
алгоритмы с нулевым
- ISO/IEC 09594-8-88 - "Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации";
- ISO/IEC 11577-94 - "Информационные технологии. Передача данных и обмен информацией между системами. Взаимосвязь открытых систем. Протокол защиты информации на сетевом уровне";
- ISO/IEC DTR 10736 - "Информационные технологии. Передача данных и обмен информацией между системами. Протокол защиты информации на транспортном уровне";
- ISO/IEC CD 13888 - "Механизмы предотвращения отрицания".
Часть 1. Общая модель.
Часть 2. Использование симметричных методов.
Часть 3. Использование асимметричных методов;
- ISO/IEC 8732-88 - "Банковское дело. Управление ключами";
- ISO/IEC 11568-94 - "Банковское дело. Управление ключами".
Часть 1. Введение. Управление ключами.
Часть 2. Методы управления ключами для симметричных шифров.
Часть 3. Жизненный цикл ключа для симметричных шифров;
- ISO/IEC 11166-94 - "Банковское дело. Управление ключами посредством асимметричного алгоритма".
Часть 1. Принципы процедуры
и форматы.
Часть 2. Принятые алгоритмы, использующие
криптосистему RSA;
- ISO/IEC DIS 13492 - "Банковское дело. Управление ключами, относящимися к элементам данных";
- ISO/IEC CD 11770 - "Информационные технологии. Защита информации. Управление ключами".
Часть 1. Общие положения.
Часть 2. Механизмы, использующие симметричные методы.
Часть 3. Механизмы, использующие асимметричные методы;
- ISO/IEC DTR 10181- "Информационные технологии. Взаимосвязь открытых систем. Основы защиты информации для открытых систем".
Часть 1. Общее описание основ защиты информации в ВОС.
Часть 2. Основы аутентификации.
Часть 3. Управление доступом.
Часть 4. Безотказность получения.
Часть 5. Конфиденциальность.
Часть 6. Целостность.
Часть 7. Основы проверки защиты.
К этому же уровню следует отнести стандарты, описывающие интерфейсы механизмов безопасности ИТ:
- ISO/IEC 10164-7-92. "Информационные технологии. Взаимосвязь открытых систем. Административное управление системы. Часть 7. Функции уведомления о нарушениях информационной безопасности".
- ISO/IEC DTR 11586. "Информационные технологии. Взаимосвязь открытых систем. Общие функции защиты верхних уровней".
Часть 1. Общее описание, модели и нотация.
Часть 2. Определение услуг сервисного элемента обмена информацией защиты.
Часть 3. Спецификация протокола сервисного элемента обмена информацией защиты.
Часть 4. Спецификация синтаксиса защищенной передачи.