LINEBURG


<< Пред. стр.

страница 11
(всего 11)

ОГЛАВЛЕНИЕ

• Secure Communications Services - сервисы защищённых коммуникаций;
• Distributed Audit Services (XDAS) - распределённые сервисы аудита;
• Generic Cryptographic Services - общие криптографические сервисы;
• Secure backup and restore - сервисы безопасного резервного копирования и восстанов-
ления данных;
• Single Sign-On - сервис однократной регистрации пользователей в гетерогенной среде;
• Authorization (Azn API) - сервис авторизации и контроля доступа, основанный на моде-
ли стандарта ISO 10181-3;
• Information labelling - сервис классификации информации по степени конфиденциаль-
ности;
• Smart Cards Services - сервисы поддержки интеллектуальных карт;
• Trust Services - сервисы описания доверия в распределённой системе -и другие.
The Open Group также более детально прорабатывает организацию защиты в некоторых
специальных средах приложений: Java-приложения , среда мобильных вычислений, приложе-
ния для электронной коммерции, глобальная информационная среда.
Модель CDSA (Common Data Security Architecture) основана на одноимённой разработ-
ке корпорации Intel. В ней формулируются и принимаются за основу следующие положения.
• Цели обеспечения безопасности в открытых распределённых вычислительных средах
изменились по сравнению с традиционными целями обеспечения безопасности на объектах
(например, масштаба предприятия). В особенности это заметно по отношению к сети Internet:
наряду с традиционными видами ресурсов появились новые, субъекты и объекты доступа не
могут рассматриваться как размещённые на территориально ограниченном объекте — они
"распылены" в среде, появились новые типы приложений (например, широковещательное рас-
пространение больших объёмов информации, видеоконференции, "электронная коммерция",
"электронные деньги", удалённое управление системами и др.) и новые типы угроз.
• Набор функций защиты остался тем же, что и ранее. Основным инструментом по-
прежнему остаются криптографические механизмы. В связи с этим модель предлагает изменить
способы использования криптографических механизмов. Ранее каждое приложение строило
самостоятельное, полное и целостное, решение для выполнения своих функций, используя
криптографические механизмы (например, СУБД — свои механизмы шифрования, аутентифи-
кации и т.д., программы "электронной почты" — свои механизмы шифрования, цифровой под-
писи и т.д.). Это приводило к невозможности использования фрагментов кода одних приложе-
ний для конструирования других, повышало вероятность ошибок в ПО (особенно, учитывая
сложность криптографических алгоритмов и протоколов), не обеспечивало способности при-
ложений к взаимодействию, в ряде стран накладывало ограничения на экспорт ПО. В настоя-
щее время нет недостатка в программных и аппаратно-программных решениях по защите ин-
формации. Однако, обычно они создаются как "вертикальные" решения, которые работают
только внутри узких границ одного пакета ПО или приложения и не могут быть используемы
как сервисы вне этой среды.
• Новый путь использования криптографических механизмов предполагает, во-первых,
построение многоуровневой, горизонтально-вертикальной структуры сервисов защиты для ис-
пользования её всеми приложениями, работающими на распределённой платформе, а во-
вторых, построение так называемой инфраструктуры защиты, т.е. составных частей общего
устройства сервисов защиты, носящих подчинённый, вспомогательный характер и обеспечи-
вающих нормальное функционирование защиты в целом (к примеру, механизмы задания пра-
вил доверия между компонентами системы, механизмы сертификации открытых ключей, меха-
низмы безопасного хранения криптографических ключей и др.). Такой подход даёт следующие
преимущества: сокращается время разработки приложений, улучшается качество и стойкость
достигнутой защиты, ускоряется время разработки приложений (так как приложения использу-
ют хорошо проверенные, системные компоненты), обеспечивается возможность лёгкого обмена
информацией, связанной с защитой, и защищаемыми данными между различными приложе-
ниями.
CDSA определяет четырёхуровневую модель организации сервисов защиты (рис. 21).




Рис. 21. Архитектура CDSA

Самый нижний уровень занимают встраиваемые модули (add-ins), выполняющие базо-
вые криптографические примитивы (шифрование/расшифрование, генерацию/проверку ЭЦП,
вычисление хэш-функции, генерацию (псевдослучайных чисел, операции с криптографически-
ми ключами и т.п.) и реализующие базовые элементы инфраструктуры: библиотеки сертифика-
тов открытых ключей, библиотеки моделей доверия, библиотеки для хранения информации,
связанной с защитой, службы доверенного доступа к криптографическим ключам и восстанов-
ления утраченных криптографических ключей (key recovery). Эти модули могут быть реализо-
ваны фирмами-производителями любым способом, который будет обеспечивать соответствие
специфицированным в модели интерфейсам: аппаратно (датчики случайных чисел, смарт-
карты, электронные ключи, адаптеры и др.), программно (в том числе путём эмуляции аппарат-
ной реализации модуля) либо аппаратно-программно. Предполагается возможность расши-
рения номенклатуры таких модулей в будущем.
Второй (снизу) уровень занимает так называемый общий менеджер серви-сов защиты
(CSSM — Common Security Services Manager) — это ядро системы защиты, которое выполняет
функции управления сервисами защиты, вызывает встраиваемые модули нижнего уровня и
предоставляет стандартный интерфейс (CSSM Security API) для компонентов верхнего уровня.
Функции CSSM в соответствии со спецификацией CDSA должны быть реализованы для каждой
вычислительной платформы отдельно.
Третий уровень слагают системные сервисы защиты, соответствующие по принятой
терминологии middleware-уровню и программные продукты, предоставляющие инструменты
для приложений, т.е. являются надстройкой над базовыми функциями вычислительных систем,
которая обеспечивает формирование для прикладного ПО и пользователей образа единой рас-
пределённой системы. Примерами ПО этого уровня являются межсетевые экраны, антивирус-
ные пакеты, пакеты для электронной коммерции и др.
Наконец, последний, верхний уровень — это приложения, использующие стандартные
высокоуровневые сервисы защиты и сервисы CSSM в своих целях.
Продукты и решения, соответствующие CDSA, созданы уже многими ведущими фирма-
ми-производителями: IBM (KeyWorks, ПО для AIX, OS/390, OS/400), Motorola (CipherNET),
Apple, Compaq (Tru64 UNIX), HP (HP-UX vl 1), Group Bull (Linux Red Hut).
Модель APKI (Architecture for Public Key Infrastructure). Инфраструктура открытых
ключей (public key infrastructure — PKI) — это универсальная концепция организованной под-
держки криптографических средств защиты информации в крупномасштабных информацион-
ных системах в соответствии с принятыми в них политиками безопасности, которая реализует
управление криптографическими ключами на всех этапах их жизненного цикла, обеспечивая
взаимодействие всех средств защиты распределённой системы.
Известно много попыток создания стандартов инфраструктуры открытых ключей раз-
личными фирмами и международными организациями. Наиболее значительные из них — это
проекты SPKI (Simple Public-key Infrastructure) и PKIX (Public-Key Infrastructure X.509 ) органи-
зации IETF, существующие в виде стандартов де-факто. Проект SPKI направлен на создание
простой, минимально необходимой криптографической инфраструктуры. Проект PKIX обеспе-
чивает существенно более широкую функциональность и основан на стандарте ITU X.509.
В него включены несколько уже утверждённых стандартов RFC и порядка двадцати
проектов (draft) стандартов RFC.




Рис. 22. Архитектурная модель APKI

Модель APKI (Architecture for Public-Key Infrastructure) является значительным расши-
рением PKIX, она описывает архитектуру для инфраструктуры открытых ключей. Архитекту-
ра APKI является первой попыткой создания всеобъемлющей, полнофункциональной системы
поддержки всей многоуровневой иерархии криптографических средств защиты: от примитивов
до протоколов. Основными уровнями APKI (рис. 22) являются:
• криптографические примитивы - эти компоненты обеспечивают доступ к низкоуров-
невым криптографическим функциям, таким как генерация ключей, генерация (псев-
до)случайных чисел, вычисление хэш-кодов, зашифрование и расшифрование блоков данных
симметричным или асимметричным алгоритмом и т.п.;
• криптографические сервисы - обеспечивают криптографические функции (включая и
симметричные криптографические алгоритмы) для асимметричной криптосистемы защищае-
мой распределённой вычислительной среды: сервис конфиденциальности данных, сервис цело-
стности данных, сервис подписывания данных, сервис распределения ключей, контролируемое
использование ключей и т.д.;
• сервисы манипулирования долговременными ключами (long-term key services) позволя-
ют пользователям и другим субъектам распределённой системы управлять своими собственны-
ми долговременными ключами и сертификатами открытых ключей (на всех этапах их жизнен-
ного цикла), а также получать доступ и проверять действительность сертификатов других субъ-
ектов;
• сервисы защиты протоколов предоставляют функции защиты, пригодные для исполь-
зования при реализации приложений, "осведомлённых" о системных компонентах защиты (se-
curity-aware applications), таких как защищённые протоколы; они включают механизмы делеги-
рования полномочий, управления контекстом защиты, механизмы соглашения о приобретении
ключей и др.;
• защищённые протоколы обеспечивают средства для защищённого взаимодействия
приложений, "не осведомлённых" или "слабо осведомлённых" о системных средствах и серви-
сах защиты (security-unaware, "mildy" security-aware applications) и включают три группы серви-
сов: сервисы защиты сеансов связи (session-oriented services), сервисы, ориентированные на
связь без установления соединения (store-and- forward services) и их частный случай - сервисы
обеспечения неотказуемости (non-repudiation services).
Дополнительно в архитектуру APKI включены:
• системные сервисы обеспечения защиты (system security-enabling services) - обеспечи-
вают функции, которые позволяют устанавливать идентичность пользователей и других субъ-
ектов распределённой системы и ассоциировать с ними их действия и события в распределён-
ной системе;
• сервисы реализации политики безопасности (security policy services) предоставляют
информацию, связанную с политикой безопасности, которая должна переноситься в защищён-
ных протоколах, чтобы сделать возможным контроль доступа и обеспечить возможности про-
верки доступа для таких приложений ("осведомлённых" о системной защите), которые должны
"проводить в жизнь" политику безопасности;
• сервисы поддержки (supporting services) обеспечивают функции, которые требуются
для создания защиты, но не вовлечены непосредственно в реализацию политики безопасности:
сервисы аудита, сервисы времени, директориальные сервисы.
APKI опирается на широкую базу стандартов RFC.
Ссылки и замечания к гл. 4:
п. 4.1:
Архитектура защиты информации в модели ISO OSI рассматривается в основном по [З], сведения о дру-
гих стандартах ISO, упоминаемых в этом разделе, взяты со страниц ISO в сети Internet / http : //www. iso. ch/ и из
[18, ch. 15].
п. 4.2:
Характеристика защиты информации в модели POSIX основана на материалах [21].
п. 4.3:
Модели защиты информации рассматриваются по материалам и текстам стандартов, опубликованным
на страницах в сети Internet: /http://www.opengroup.org/security7, CDSA — по документам [9,10], APKI- no доку-
менту [8]. Информация о моделях носит справочный характер.
ЗАКЛЮЧЕНИЕ. Роль стандартизации в развитии информационных техно-
логий
Развитие методов и средств распределённой обработки данных, концепция открытых
систем сыграли немалую роль в становлении современного сложного комплекса информацион-
ных технологий. Одной из основ этого процесса, в особенности в последнее время (конец 80-х -
90-е гг.), являлась непрерывная аналитическая и исследовательская работа множества между-
народных организаций, промышленных групп, фирм-производителей. Результатом такой рабо-
ты становилась разработка технических документов и принятие их в качестве стандартов в сфе-
ре информационных технологий. Благодаря этому сегодня уже можно говорить о формирова-
нии определённой теоретической базы в области распределённой обработки данных и отдель-
ных проблем, неизбежно возникающих при создании и использовании современных информа-
ционных технологий.
Одной из центральных проблем является обеспечение безопасности информации при её
обработке, передаче, хранении в информационных системах, построенных на основе сложных
распределённых систем обработки данных.
В настоящее время наблюдается тенденция заметного усиления роли стандартизации в
области информационных технологий, резкого увеличения количественного и изменения каче-
ственного состава стандартов. Число и объём стандартов, выпускаемых различными междуна-
родными организациями и промышленными группами, их сложность, нарастают лавинообраз-
но. Представление о динамике этого процесса даёт такой пример (по данным The Open Group).
Первые спецификации операционных систем для среды открытых систем, созданные в рамках
проекта POSIX (начало 1990-х гг.), насчитывали порядка 100...200 интерфейсов, последующие
стандарты в рамках модели AES - 400...500 интерфейсов, спецификация XPG4 Base - 607 спе-
цификаций интерфейсов. Действующие в настоящее время стандарты Single UNIX (1995 г.) и
Single UNIX v2 (1998 г.) включают в себя 1168 и 1434 спецификации соответственно, а профиль
стандартов UNIX 98 Workstation с поддержкой графического интерфейса пользователя -3030
спецификаций.
В то же время растущая сложность создания продуктов и систем информационных тех-
нологий подвигает различные фирмы ко всё более тесному схождению своих стратегий, пози-
ций и взглядов на развитие информационных технологий. В документах The Open Group даже
отмечается, что на первых этапах развития информационных технологий положение дел напо-
минало то, что происходило в XIX в. с железнодорожным строительством. Тогда множество
компаний,совершенно не задумываясь о долговременном развитии транспорта, а заботясь толь-
ко о сиюминутной выгоде, использовали каждая свою ширину рельсовой колеи, различные сис-
темы сигнализации и автоматики, различные габариты подвижного состава, напряжение в кон-
тактной сети, уклон и радиус поворота пути и т.д. В результате с ростом объёма перевозок гру-
зов и пассажиров осуществить объединение всех железных дорог в единую глобальную миро-
вую транспортную систему оказалось практически нереально, в то время как обеспечить "пере-
носимость" вагонов и "способность к взаимодействию" между различными железными дорога-
ми можно было бы, утвердив минимум обязательных для всех стандартов: предельную ширину
колеи, предельные габариты вагонов, минимальную сигнальную систему. Из-за отсутствия да-
же таких стандартов обеспечить полную совместимость между железными дорогами разных
стран оказалось вообще невозможно: этому мешают, например, узкие тоннели и мосты, негаба-
ритные платформы станций и т.п. Положение было исправлено лишь с участием ISO, создав-
шей стандарты по единой системе контейнерных перевозок грузов.
Развитие стандартизации открытых информационных систем явилось результатом по-
нимания недопустимости повторения таких ошибок в сфере информационных технологий при
формировании глобальной "информационной транспортной системы". Исправить их было бы,
наверное, многократно тяжелее в силу высокой сложности современных информационных тех-
нологий. В этом очень велика заслуга стандартов и других координирующих документов меж-
дународных организаций.

<< Пред. стр.

страница 11
(всего 11)

ОГЛАВЛЕНИЕ

Copyright © Design by: Sunlight webdesign