LINEBURG


<< Пред. стр.

страница 10
(всего 11)

ОГЛАВЛЕНИЕ

След. стр. >>

- Механизмы взаимной аутентификации используют пароли, криптографические мето-
ды, а также характеристики и взаимоотношения подчинённости логических объектов.
- Механизм заполнения трафика используется для защиты от попыток анализа трафика:
он эффективен только в случае сплошного и непрерывного шифрования всего трафика, когда
невозможно отличить момент передачи сообщения от передачи "пустого" заполнения.
• механизм управления маршрутизацией позволяет использовать только определённые,
безопасные звенья и сети передачи данных.
• Механизм нотариального заверения обеспечивается так называемым "сервисом третьей
стороны" (нотариальным сервисом): он позволяет подтвердить целостность данных, объект-
источник и объект-получатель данных, время передачи сообщения и т.п. с возможностью по-
следующего доказательства этих фактов любым заинтересованным лицам.
Как правило, любой механизм может использоваться для различных сервисов защиты. В
табл. 1 показана взаимосвязь между сервисами и механизмами защиты, обеспечивающими их
выполнение.
Таблица 1. Применимость механизмов защиты информации
для обеспечения сервисов защиты в модели OSI




Примечание. Цифрами обозначены механизмы защиты: 1 - шифрование; 2 - цифровая
подпись; 3 - контроль доступа; 4 - обеспечение целостности данных; 5 - взаимная аутентифика-
ция; б - заполнение трафика; 7 - управление маршрутизацией; 8 - нотариальное заверение.
Распределение сервисов и механизмов защиты информации по уровням модели OSI по-
казано в табл. 2.
Таблица 2 . Распределение сервисов и механизмов
защиты информации по уровням модели OSI




Примечания: 1. Цифры в таблице означают номера механизмов защиты из табл. 1. 2. * -
механизмы защиты реализуются на нижележащих уровнях.
Как видно из табл. 2, на двух нижних уровнях применяется только шифрование потока
данных, проходящих через канал. Сетевой уровень (3) способен обеспечить значительно боль-
ше сервисов защиты: в нём сосредоточено управление маршрутизацией. Сервисы сетевого
уровня обеспечиваются протоколами доступа к сети передачи данных, протоколами маршрути-
зации, трансляции. Управление доступом на сетевом уровне позволяет отклонять нежелатель-
ные вызовы, даёт возможность различным сетям передачи данных управлять использованием
ресурсов сетевого уровня. На транспортном уровне (4) осуществляется защита индивидуальных
транспортных соединений, которые могут быть изолированы от других транспортных соедине-
ний. На сеансовом уровне (5) не предусмотрены механизмы защиты информации. Уровень
представления (6) содержит механизмы, связанные с шифрованием данных и с поддержкой
сервисов прикладного уровня. Прикладной уровень (7) может обеспечить любой сервис безо-
пасности, хотя некоторые из них обеспечиваются с помощью механизмов, реализуемых в ни-
жележащих уровнях (отмечены значком *). Более того, пользователь прикладного уровня мо-
жет сам предпринять дополнительные меры по защите своей информации.
Методы управления защитой информации, отмеченные в архитектуре управления OSI,
обеспечивают защиту ресурсов среды открытых систем посредством санкционированного ис-
пользования ресурсов, управления доступом, шифрования и управления криптографическими
ключами, идентификации, регистрации и проверки событий, связанных с защитой информации.
Они включают: управление уровнем безопасности системы, управление сервисами за-
щиты, управление отдельными механизмами защиты. Управление уровнем безопасности сис-
темы включает поддержку целостности общей политики безопасности системы, обеспечение
взаимосвязи сервисов, механизмов и средств управления защитой, системный журнал, управле-
ние механизмом восстановления и др. Управление сервисами защиты реализует назначение или
снятие отдельного сервиса, определяет правила выбора конкретных механизмов для реализации
требуемых сервисов, согласует параметры механизмов защиты. Управление отдельными меха-
низмами защиты включает, в частности, управление ключами, управление контролем доступа,
управление маршрутизацией, управление арбитражем и пр.
Средства защиты на различных уровнях модели OSI конкретизируются следующими
стандартами:
• ISO/IEC TR 13594:1995- Information technology - Lower layers security (защита нижних
(1,2) уровней);
• ISO/IEC 11577:1995 - Information technology - Open Systems Interconnection — Network
layer security protocol (протокол защиты сетевого (3) уровня);
• ISO/IEC 10736:1995 — Information technology — Telecommunications and information ex-
change between systems - Transport layer security protocol (протокол защиты транспортного (4)
уровня);
• ISO/IEC 10745:1995 - Information technology - Open Systems Interconnection - Upper lay-
ers security model (модель защиты верхних (5 - 7) уровней архитектуры OSI);
• ISO/IEC 11586 — стандарт из шести частей, описывающий общую модель высокоуров-
невой защиты OSI с описанием архитектурных элементов модели защиты (сервисов, блоков
данных, протоколов, синтаксиса):
• ISO/IEC 11586-1:1996 - Information technology - Open Systems Interconnection — Generic
upper layers security: Overview, models and notation;
• ISO/IEC 11586-2:1996 - Information technology - Open Systems Interconnection — Generic
upper layers security: Security Exchange Service Element (SESE) service definition;
• ISO/IEC 11586-3:1996 - Information technology - Open Systems Interconnection — Generic
upper layers security: Security Exchange Service Element (SESE) protocol specification;
ISO/IEC 11586-4:1996 - Information technology - Open Systems Interconnection — Generic
upper layers security: Protecting transfer syntax specification;
• ISO/IEC 11586-5:1997 -- Information technology - Open Systems Interconnection — Generic
upper layers security: Security Exchange Service Element (SESE) Protocol Implementation Confor-
mance Statement (PICS) proforma;
• ISO/IEC 11586-6:1997 - Information technology - Open Systems Interconnection — Generic
upper layers security: Protecting transfer syntax Protocol Implementation Conformance Statement
(PICS) proforma;
Стандарт ISO 7498-2 сейчас приобрёл значение основного стандарта по защите инфор-
мации в открытых телекоммуникационных сетях.
Дальнейшее развитие принципы защиты, сформулированные в модели ISO OSI, находят
в модели RM-ODP (стандарт ISO/IEC 10746). В ней определяются семь групп функций защиты:
функции контроля доступа, аудита, аутентификации, целостности, конфиденциальности, неот-
казуемости и управления ключами. Первые шесть из них рассматриваются в стандарте ISO/IEC
10181 из семи частей и его эквивалентах ITU-T X.810 — Х.816. В них формулируется серия
каркасных моделей организации сервисов защиты для открытых систем:
• ISO/IEC 10181-1:1996 - Information technology -- Open Systems Interconnection — Secu-
rity frameworks for open systems: Overview;
• ISO/IEC 10181-2:1996 - Information technology - Open Systems Interconnection — Security
frameworks for open systems: Authentication framework;
• ISO/IEC 10181-3:1996 - Information technology -- Open Systems Interconnection — Secu-
rity frameworks for open systems: Access control framework;
• ISO/IEC 10181-4:1997 - Information technology - Open Systems Interconnection — Security
frameworks for open systems: Non-repudiation framework;
• ISO/IEC 10181-5:1996 - Information technology -- Open Systems Interconnection — Secu-
rity frameworks for open systems: Confidentiality framework;
• ISO/IEC 10181-6:1996 - Information technology - Open Systems Interconnection — Security
frameworks for open systems: Integrity framework;
• ISO/IEC 10181-7:1996 - Information technology - Open Systems Interconnection — Security
frameworks for open systems: Security audit and alarms framework.
В отдельные стандарты вынесены:
• каркасная модель сервиса аутентификации в открытых системах, основанного на крип-
тографических методах (ISO/IEC 9594-8 и его эквивалент ITU-T Х.509);
• функции аудита и оповещения о чрезвычайных ситуациях в системе защиты (ISO
10164-7,8);
• управление системой защиты (ISO/IEC TR 13335);
• общая модель и механизмы управления криптографическими ключами (стандарт
ISO/IEC 11770 из трёх частей).
Последний из них определяет основные этапы жизненного цикла криптографических
ключей, модели распространения ключей, требования по защите ключевого материала (часть
1), механизмы распределения ключей, основанные на симметричных (часть 2) и асимметрич-
ных (часть 3) криптоалгоритмах.
К общеархитектурным стандартам по защите можно также отнести ISO 2382-8:1998 —
словарь терминов по защите информационных технологий.
Указанные стандарты используют ряд более специальных стандартов по криптографиче-
ским методам и механизмам защиты информации:
- ISO/IEC 9796 - стандарт, состоящий из трёх частей, который описывает схемы цифро-
вой подписи с восстановлением сообщений:
- ISO/IEC 9796:1991 Information technology -- Security techniques - Digital signature scheme
giving message recovery;
- ISO/IEC 9796-2:1997 Information technology - Security techniques - Digital signature
schemes giving message recovery — Part 2: Mechanisms using a hash-function;
- ISO/IEC 9796-3:2000 Information technology - Security techniques - Digital signature
schemes giving message recovery — Part 3: Discrete logarithm based mechanisms;
- ISO/IEC 9797 - стандарт, описывающий механизмы обеспечения целостности данных:
- ISO/IEC 9797:1994 Information technology — Security techniques — Data integrity mecha-
nism using a cryptographic check function employing a block cipher algorithm;
- ISO/IEC 9797-1:1999 Information technology -- Security techniques --Message Authentica-
tion Codes (MACs) — Part 1: Mechanisms using a block cipher;
- ISO/IEC 9798 — стандарт из пяти частей по механизмам аутентификации:
- ISO/IEC 9798-1:1997 Information technology - Security techniques " Entity authentication
— Part 1: General;
- ISO/IEC 9798-2:1999 Information technology - Security techniques - Entity authentication —
Part 2: Mechanisms using symmetric encipherment algorithm;
- ISO/IEC 9798-3:1998 Information technology - Security techniques - Entity authentication —
Part 3: Mechanisms using digital signature techniques;
- ISO/IEC 9798-4:1999 Information technology - Security techniques - Entity authentication —
Part 4: Mechanisms using a cryptographic check function;
- ISO/IEC 9798-5:1999 Information technology - Security techniques - Entity authentication —
Part 5: Mechanisms using zero knowledge techniques;
- ISO/IEC 10116 — Information technology — Security techniques — Modes of operation for
an n-bit block cipher (режимы работы п-битного блочного шифра);
- ISO/IEC 10118 — стандарт из четырёх частей по криптографическим хэш-функциям:
- ISO/IEC 10118-1:1994 Information technology - Security techniques - Hash-functions - Part
1: General;
- ISO/IEC 10118-2:1994 Information technology -- Security techniques - Hash-functions —
Part 2: Hash-functions using an n-bit block cipher algorithm;
- ISO/IEC 10118-3:1998 Information technology - Security techniques - Hash-functions —
Part 3: Dedicated hash-functions;
- ISO/IEC 10118-4:1998 Information technology - Security techniques - Hash-functions —
Part 4: Hash-functions using modular arithmetic;
- ISO/IEC 13888 — механизмы обеспечения неотказуемости:
- ISO/IEC 13888-1:1997 Information technology - Security techniques - Non-repudiation —
Part 1: General;
- ISO/IEC 13888-2:1998 Information technology - Security techniques - Non-repudiation —
Part 2: Mechanisms using symmetric techniques;
- ISO/IEC 13888-3:1997 Information technology - Security techniques - Non-repudiation —
Part 3: Mechanisms using asymmetric techniques;
- ISO/IEC 14888 — цифровые подписи "с аппендиксом":
- ISO/IEC 14888-1:1998 Information technology - Security techniques -Digital signatures with
appendix — Part 1: General;
- ISO/IEC 14888-2:1999 Information technology - Security techniques -Digital signatures with
appendix — Part 2: Identity-based mechanisms;
- ISO/IEC 14888-3:1998 Information technology - Security techniques -Digital signatures with
appendix — Part 3: Certificate-based mechanisms.
Указанные международные стандарты, однако, не обязывают применять те или иные
конкретные криптографические алгоритмы — этот вопрос относится к компетенции нацио-
нальных органов стандартизации каждого государства. В России также приняты государствен-
ные стандарты на основные криптографические алгоритмы:
- ГОСТ 28147 - 89 - стандарт на симметричный алгоритм шифрования;
- ГОСТ Р 3410-94 - стандарт на электронную цифровую подпись;
- ГОСТ Р 3411-94 - стандарт на криптографическую функцию хэширования.
Исключительно важным этапом создания средств и систем защиты является оценка дос-
тигнутого в продуктах и системах информационных технологий уровня защищённости инфор-
мации. Основным международным стандартом является стандарт ISO/IEC 15408 — "Критерии
оценки защищённости продуктов и систем информационных технологий" - из трёх частей:
- ISO/IEC 15408-1:1999 — Information technology — Security techniques — Evaluation cri-
teria for IT security - Part 1: Introduction and general model;
- ISO/IEC 15408-2:1999 - Information technology -- Security techniques -Evaluation criteria
for IT security - Part 2: Security functional requirements;
- ISO/IEC 15408-3:1999 - Information technology - Security techniques -Evaluation criteria
for IT security - Part 3: Security assurance requirements.
В части 2 этого стандарта содержится методика применения этих критериев для оценки
защищённости распределённых продуктов и систем. Следует заметить, что оценка в соответст-
вии с этим стандартом носит качественный характер. Если какой-либо компонент информаци-
онной системы оценен и классифицирован по этим критериям, это не означает, что он автома-
тически, при любых условиях обеспечивает заданный уровень защищённости. Он может быть
достигнут потенциально, при выполнении ряда внешних условий, например, при соответствии
ОС определённым критериям, при выполнении организационных мероприятий и пр.
Перечисленными стандартами не исчерпывается весь перечень стандартов ISO: сущест-
вуют также стандарты по защите данных в космических линиях связи, аудио- и видео- данных,
защите информации в банковских системах, интеллектуальным картам для банковских тран-
закций и хранения криптографических ключей и др. - всего около ста стандартов, так или иначе
связанных с защитой информации в открытых системах.

4.2. Защита информации в модели POSIX OSE
Методы и механизмы защиты информации в среде открытых систем в рамках модели
POSIX OSE рассматриваются в основном стандарте по интерфейсу переносимых операционных
систем IEEE Р 1003.1 (ISO/IEC 9945) и двух дополнительных стандартах:
• IEEE P 1003.1е - Portable Operating System Interface - Amendment: protection, audit and
control interfaces;
• IEEE P 1003.2с - Portable Operating System Interface - Part 2: Shell and utilities - Amend-
ment: protection and control utilities.
Последние два стандарта специфицируют механизмы защиты и интерфейсы к ним,
обеспечивающие такие функции защиты, которые не предусмотрены в базовом стандарте:
• дискретционный контроль доступа;
• механизмы аудита и записи событий, связанных с защитой (audit trail mechanisms);
• механизмы привилегий (privilege mechanisms);
• мандатный контроль доступа;
• механизмы меток (information label mechanisms);
• стандартные вызовы криптографических функций. Эти стандарты имеют целью:
• обеспечить переносимые приложения теми интерфейсами, которые необходимы для
использования информации, связанной с защитой;
• расширить и улучшить механизмы защиты, определённые в базовом стандарте (базо-
вый стандарт определяет лишь минимальные функции защиты для многопользовательской сис-
темы с POSIX-подобными интерфейсами: функции дискретционного контроля доступа и меха-
низма привилегий).
Стандарты POSIX по защите создавались с целью совмещения стандартов по переноси-
мости и способности к взаимодействию для открытых систем и функциональных требований по
защите информационных систем.
Требования по переносимости и способности к взаимодействию определяются в базовых
стандартах POSIX и расширяются в модели OSE. К моменту разработки стандартов POSIX
функциональные требования уже существовали в форме критериев оценки защищённости ком-
пьютерных систем:
• TCSEC (Trusted Computer System Evaluation Criteria) - американские критерии (так на-
зываемая "оранжевая книга");
• СТСРЕС (Canadian Trusted Conmuter Product Evaluation Criteria) - канадские критерии;
• ITSEC (Informetion Technology Security Evaluation Criteria) - европейские критерии.
На их основе был разработан и принят в 1999 г. стандарт ISO 15408 -"Общие критерии"
оценки защищённости продуктов и систем информационных технологий. Цель этих докумен-
тов - обозначить стандартный набор критериев для оценивания способности систем к выполне-
нию функций защиты информации. Эти стандарты, однако, не связаны со стандартами по от-
крытым системам:
два продукта или системы, удовлетворяющие одним и тем же критериям и получившие
одинаковую оценку защищённости, могут быть совершенно не совместимы между собой в тер-
минах переносимости и способности к взаимодействию.
Эти стандарты, однако, не могут полностью разрешить задачу защиты среды открытых
систем. Критерии позволяют оценивать конечные продукты, но не спецификации, которым эти
продукты могут следовать или не следовать. Кроме того, стандарты IEEE P 1003.1е и 1003.2с
могут рассматриваться как относящиеся к внутреннему сервису платформы приложений. Для
формирования более полного множества средств защиты они должны дополняться механизма-
ми защиты остальных сервисов АР. С появлением АРР (см. п. 3.2.2), в котором были определе-
ны основные группы сервисов платформы приложений (сервисы операционных систем, чело-
векомашинного взаимодействия, управления данными и сетевые сервисы) набор механизмов
защиты существенно расширился. Эти механизмы описаны в различных формах в большом
числе стандартов. На международном уровне были стандартизованы методы защиты информа-
ции в нескольких классах прикладных программ: СУБД, системах управления сообщениями на
основе стандартов ITU серии Х.400, директориальных сервисах на основе стандартов Х.500.
В дальнейшем методы защиты информации в компьютерных системах были обобщены и
систематизированы в руководствах NIST:
• Generally Accepted Principles and Practices for Securing Information Technology Systems.
NIST special publication 800-14. — USA National Institute of Standards and Technology, Sept. 1996;
• An Introduction to Computer Security: The NIST handbook. NIST special publication 800-
12. — USA National Institute of Standards and Technology, Oct. 1995.
Они использовались при разработке последующих моделей защиты открытых систем.

4.3. Модели защиты информации в документах The Open Group
Международная организация The Open Group сформировала самую полную на сего-
дняшний день систему стандартов по защите информации в открытых системах. Основывается
она на общих рекомендациях моделей TOGAF и IT DialTone и следующем положении. Защи-
щённые приложения строятся на фундаменте из сервисов защиты и надёжном наборе нижеле-
жащих механизмов защиты. Общую концепцию защиты приложений в распределённой вычис-
лительной среде определяет модель XDSF (X/Open Distributed Security Framework). Набор сер-
висов защиты, их взаимодействие и управление ими, архитектуру системы защиты в распреде-
лённой вычислительной среде описывает модель CDSA (Common Data Security Architecture).
Концепцию организованной поддержки механизмов защиты информации (прежде всего крип-
тографических, которые лежат в основе большинства сервисов защиты) описывает модель
APKI (Architecture for Public Key Infrastructure).
Модель TOGAF рассматривает сервис защиты как кросс-категориальный, т.е. механизмы
его реализации могут быть частью множества сервисов различных категорий. Как неизбежно
связанные с защитой модель называет сервисы операционных систем, сетевые сервисы, серви-
сы управления системами и сетями. Независимо от локальной или распределённой системы по-
нятие защиты информации должно быть приложено к целой системе. Модель отмечает, что на-
бор сервисов защиты информации определяется, исходя из анализа предмета защиты, стоимо-
сти информации, угроз защищаемой информации. Отмечается четыре основные класса угроз:
потеря конфиденциальности данных, потеря доступности, утрата целостности, утрата аутен-
тичности. Противодействие этим угрозам обеспечивается наличием в системе следующих сер-
висов:
• сервисы идентификации и аутентификации,
• сервисы контроля точек входа в систему;
• сервисы аудита — обеспечивают детальную регистрацию событий, имеющих значение
для защиты информации, управление и защиту журналов регистрации событий в системе;
• сервисы контроля доступа (в том числе объектного контроля доступа);
• сервисы обеспечения неотказуемости (также могут быть объектными) — обеспечива-
ют доказательство того, что пользователь произвёл некоторое действие, послал или принял ин-
формацию в определённый момент времени;
• сервисы шифрования — являются основой ряда других сервисов, таких как сервисы
идентификации и аутентификации, контроля доступа, контроля точек входа в систему и др. -
они составляют по сути "нижний уровень" сервисов, используемый другими, более высоко-
уровневыми сервисами защиты.
• сервисы обеспечения доверенных каналов связи (trusted communication services) — обес-
печивают безопасный способ аутентификации связывающихся сторон друг для друга без риска
деперсонификации какой-либо стороны в последующем, безопасный способ генерации и про-
верки контрольных величин для обеспечения целостности данных, зашифрова-
ние/расшифрование данных в коммуникационных каналах, генерацию однонаправленных хэш-
функций для поддержки других функций безопасности, способы генерации, распространения,
хранения, резервирования, восстановления и уничтожения криптографических ключей;
• сервисы доверенного восстановления данных (trusted recovery services)— обеспечивают
способы безопасного доступа к данным, связанным с обеспечением безопасности, такие как
восстановление из резервной копии;
• сервисы управления защитой — обеспечивают начальную загрузку и инициализацию
системы защиты, контроль параметров, управление данными пользователей и системными ре-
сурсами, ограничениями по использованию средств администрирования системы. Сервисы за-
щиты зависят от сервисов административного управления системой и наоборот.
Модель IT DialTone уделяет большое внимание организации подсистем защиты инфор-
мации информационных систем масштаба предприятия, в том числе при их взаимодействии с
внешней информационной средой. Утверждается, что в общем случае целью сервиса защиты
является:
• обеспечение конфиденциальности, аутентичности и целостности взаимных обменов
данными между предприятиями и между предприятиями и внешними пользователями;
• защита информационных ресурсов и инфраструктуры информационных технологий
предприятий от неавторизованного и неучтённого внутреннего и внешнего доступа.
С точки зрения задачи обеспечения безопасности информации от глобальной информа-
ционной среды необходимо потребовать, чтобы она была достаточно надёжной и безопасной
для поддержки высокоценных коммерческих транзакций и для пересылки конфиденциальной
информации внутри и между предприятиями. Важное требование заключается в том, что харак-
теристики существующих систем никогда не должны быть существенно ослаблены интеграци-
ей в среду IT DialTone — обычно они должны быть расширены.
Графическое представление модели защиты IT DialTone показано на рис.




Рис. 19. Модель организации подсистемы защиты информационной среды предприятия, взаимодейст-
вующей с глобальной информационной средой

Подсистема защиты информационной среды предприятия состоит из:
• множества средств защиты, которые используются прикладными программами и
пользователями;
• средств управления подсистемой защиты;
• шлюзов со средствами управления системой защиты и со средствами защиты, ко-
торые не вписываются в данную модель, а достались информационной системе
предприятия "по наследству".
Вся совокупность средств защиты в модели подразделяется на три взаимосвязанных, но
довольно самостоятельных блока:
• Инфраструктура защиты информационных технологий предприятия (Enterprise IT
Security Infrastructure) обеспечивает реализацию самых базовых механизмов защиты, поддерж-
ку для общих сервисов защиты, а также интерфейсы с "наследственными" средствами и систе-
мами защиты.
• Инфраструктура безопасного взаимодействия (Secure Intel-working Infrastructure) —
это набор функций для поддержки безопасного обмена информацией между предприятиями. В
архитектуре IT DialTone он имеет общий с инфраструктурой защиты информационных техно-
логий предприятия набор функций и технологий управления открытыми криптографическими
ключами.
• Общие сервисы защиты (Generic Security Services — GSS) служат для поддержки рас-
пределённых приложений таким образом, при котором обеспечивается способность их к взаи-
модействию и масштабируем ость. Одни и те же базовые сервисы защиты могут быть логиче-
ски использованы всеми приложениями через общий набор сервисных интерфейсов и протоко-
лов. При этом самим прикладным программам уже не нужно иметь собственные модули аутен-
тификации, шифрования, протоколов безопасной передачи данных и т.п. Эти сервисы условно
подразделяются на четыре группы: сервисы защиты на уровне приложений, сервисы защиты
сетевых взаимодействий, сервисы защиты клиент-серверной обработки, сервисы защиты бло-
ков данных.
В документах The Open Group описывается примерная структура подсистемы защиты
информационной среды предприятия в целом, производится функциональная декомпозиция
всех указанных групп средств защиты, приводятся примеры протоколов и спецификаций по
каждой из групп.
Напомним, что обе модели (TOGAF и IT DialTone) опираются на общую информацион-
ную базу стандартов (SIB), которая структурирована в соответствии с классификацией сервисов
в TRM - это относится и к сервисам защиты. Так, в SIB включены базовые стандарты по серви-
сам защиты: ISO/IEC 7498-2:1990 (Архитектура безопасности модели OSI), стандарт Х.509, ряд
спецификаций и интерфейсов Х/Ореn. Общий объём SIB довольно значителен. При выборе
средств защиты для обеспечения соответствия моделям необходимо руководствоваться стан-
дартами, включёнными в SIB.
Однако, общих принципов, изложенных в модели, оказывается недостаточно для по-
строения открытых архитектур защиты в распределённых вычислительных системах. Общая
модель оставляет много возможностей для того, чтобы конкретные программные и аппаратные
решения, внешне согласующиеся с этой моделью, оставались всё же несовместимыми между
собой. Требуется конкретизация общей модели. С этой целью разработаны модели XDSF,
CDSA и APKI.
Модель XDSF (Х/Ореn Distributed Security Framework) представляет предельно общий
взгляд на систему защиты информации в распределённой вычислительной среде с точки зрения
прикладного программирования (рис. 20), Она была выдвинута в 1994 г. в качестве каркасной
модели для разработки и реализации сервисов защиты в процессе перехода (миграции) от защи-
ты отдельных платформ различных производителей к среде открытых систем. Ранее основным
стандартом Х/Ореn, обеспечивающим переносимость средств защиты между отдельными сис-
темами, являлась спецификация XBSS (Х/Ореn Baseline Security Services) с набором общих ин-
терфейсов защиты:
• GSS-API (General Security Services API);
• GCS-API (General Cryptographic Services API);
• IDUP-GSS-API (Independent Data Unit Protection General Security Serv-
Рис. 20. Каркасная модель XDSF с точки зрения прикладного программиста

Основная цель модели XDSF - не составить исчерпывающий перечень сервисов защиты
в распределённой вычислительной среде, а определить способ, обеспечения сервисов защиты в
единообразной форме, изолируя приложения или сервисы АР от разнообразных специфических
технологий и средств защиты.
С момента создания XDSF организация The Open Group сконцентрировалась на выра-
ботке детальных спецификаций для отдельных сервисов (групп сервисов) защиты для гетеро-
генной распределённой среды:

<< Пред. стр.

страница 10
(всего 11)

ОГЛАВЛЕНИЕ

След. стр. >>

Copyright © Design by: Sunlight webdesign