На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в табл. 8.1..
Для элементов ИС |
Для линий связи |
Подтверждение идентификации пользователя / подписчика (если возможно) Подтверждение идентификации коммуникационного партнера Гарантия конфиденциальности данных Гарантия сохранности ПО и данных Не отказ от действий Определение попыток нарушения защиты |
Г арантия конфиденциальности данных Г арантия сохранности данных |
В табл. 8.2 представлена зависимость между угрозами и функциональными требованиями к СЗ.
Она составлена на основе результатов Группы защиты ЕТБ! ТМИ [73].
Таблица 8.2. Угрозы и требования к системе защиты
Требование к системе защиты |
Виды угроз |
||||||
Угрозы элементам ИС |
Угрозы во время передачи |
||||||
Нелега льное про никно вение |
Несанкционированный доступ |
Отказ подтверждения |
Мошенничество |
Отказ от выполнения услуги |
Подслу шивание |
Фаль сифи кация |
|
Подтверждение идентификации |
• |
• |
• |
• |
• |
||
Гарантия конфиденциальности ХД |
• |
• |
|||||
Г арантия сохранности ХД и ПО |
• |
• |
|||||
Не отказ от действий |
• |
• |
• |
||||
Определение попыток нарушения защиты |
• |
• |
• |
• |
• |
• |
• |
Г арантия сохранности КД |
• |
||||||
Г арантия конфиденциальности КД |
• |
Примечание: ХД - хранимые данные, КД - коммуникационные данные 8.5. Услуги и механизмы работы системы защиты
Каждое требование к СЗ должно быть выполнено посредством одной услуги защиты, из обозначенных в табл. 8.3.
Таблица 8.3. Услуги защиты
Для элементов ИС |
Для линий связи |
Идентификация пользователя для провайдеров услуг и подписчиков Экспертная идентификация коммуникационного партнера Контроль доступа к ПО и данным Безотказность Запись действий Регистрация аварийных сигналов СЗ Периодическая проверка СЗ |
Конфиденциальность Сохранность |
Каждая услуга осуществляется за счет одного из механизмов СЗ. Например, механизмы экспертной идентификации объекта могут быть основаны на замене защищенного пароля, секретного ключа, общедоступного ключа или хэшированных технологий. Механизм индивидуальной идентификации применим к односторонней и взаимной идентификации. Односторонняя идентификация означает, что только одна из двух взаимодействующих сторон (вызывающая сторона) идентифицирована для другой стороны (принимающей стороны). При взаимной идентификации обе стороны идентифицируют друг друга.
Каждый механизм СЗ может использовать определенный алгоритм. Например, механизм идентификации, основанный на секретных ключах, может использовать один из следующих алгоритмов: DES, тройной DES или алгоритм FEAL и т.д.
Кроме того, могут быть полезными чисто организационные меры, например, управление качеством, контролируемый вход в помещение, ответственность сторон, оговоренная в контракте. Если риск продолжает представлять большую опасность, количество услуг должно быть уменьшено, а платежи ограничены определенными суммами.
⇐Потенциальные угрозы | Интеллектуальные сети связи | Решения для системы защиты управления ис⇒