15 ВОЗМОЖНОСТИ СОС, ОТНОСЯЩИЕСЯ К ЗАЩИТЕ ИНФОРМАЦИИ
15.1 Введение
Распределенный характер СОС потребует наличия механизмов защиты от различных угроз защите, которые могут возникнуть. Ниже рассмотрены характер этих угроз и возможности противодействия им.
15.2 Угрозы защите СОС
15.2.1 Угрозы доступа
Доступ недействительного пользователя к СОС - одна из основных угроз защите системы. Если недействительным пользователям можно воспрепятствовать в использовании системы, последующая угроза защите системы значительно снижается.
15.2.2 Внешние угрозы сообщениям
Внешние угрозы сообщениям, которые исходят от несанкционированных агентов, внешних для передачи сообщений, могут проявиться следующими способами:
а) Маскирование - пользователь, не имеющий доказательства того, с кем он общается, может быть легко введен в заблуждение "самозванцем", раскрыв ему деликатную информацию.
б) Модификация сообщений - подлинное сообщение, модифицированное несанкционированным агентом при передаче через систему, может ввести в заблуждение получателя сообщения.
в) Воспроизведение - сообщения, отправители и содержание которых подлинные, могут быть проконтролированы несанкционированным агентом и могут быть записаны для последующего воспроизведения сообщения заданному получателю. Цель таких действий - либо извлечь больше информации от заданного получателя, либо запутать его.
г) Анализ трафика - анализ трафика сообщений между пользователями ОС может раскрыть подслушивающему объем данных (если они имеются), передаваемых между пользователями, и частоту передач. Даже если подслушивающий не может определить фактическое содержимое сообщений, он может получить некоторый объем информации, исходя из скорости потока трафика (например: непрерывный, пакетный, спорадический или отсутствие информации).
15.2.3 Внутренние угрозы сообщениям
Внутренние угрозы сообщениям, которые исходят от самих участников фактической передачи сообщений, могут проявляться приведенными ниже способами:
а) Отрицание сообщений - один из участников фактической передачи может отрицать участие в передаче. Это может иметь серьезные осложнения, если финансовые транзакции выполнялись через СОС.
б) Нарушение уровня защиты - если регион управления в СОС использует различные уровни секретности (например: общая, персональная, частная и секретность фирмы), то пользователям должно быть запрещено посылать или получать какие-либо сообщения с неадекватным уровнем секретности, если не достигнут компромисса в защите региона управления.
15.2.4 Угрозы хранилищу данных
СОС имеет ряд хранилищ данных, применительно к которым должна быть предусмотрена защита от описываемых ниже угроз:
а) Модификация маршрутизации информации - несанкционированная модификация содержимого справочника может привести к неправильному маршруту сообщений или даже их потере, поскольку несанкционированная модификация хранилища данных с задержанной доставкой или удержание данных памяти для доставки могут ввести в заблуждение или запутать заданного получателя.
б) Преждевременное воспроизведение - несанкционированный агент может создать копию сообщения задержанной доставки и послать эту копию заданному получателю, пока оригинал все еще удерживается для доставки в АПС. Это может ввести в заблуждение получателя сообщения, который ответит отправителю сообщения, когда он еще не ожидает ответа, или просто неверно сориентирует или запутает заданного получателя сообщений.
15.3 Модель защиты
Возможности защиты могут быть обеспечены путем расширения возможностей компонентов СОС для включения различных механизмов защиты.
Существуют два аспекта защиты при обработке сообщений: управление и администрирование защитой доступа и защита обмена сообщениями.
15.3.1 Управление и администрирование защитой доступа
В разделе 15 рассматривается создание аутентифицированной логической связи между смежными компонентами и установка параметров защиты этой связи. Это можно применить к любой паре компонентов в системе обработки сообщений: АП/АПС, АПС/АПС, ХС/АПС и т.д.
15.3.2 Защита обмена сообщениями
В разделе 15 рассматривается применение возможностей защиты для защиты сообщений в СОС в соответствии с определенной политикой защиты. Сюда входят элементы услуг, позволяющие различным компонентам проверять источник сообщений и целостность их содержимого, и элементы услуг, препятствующие несанкционированному раскрытию содержимого сообщения.
В частности, рассматривается применение средств защиты для защиты сообщений, непосредственно предоставленных системе передачи сообщений агентом пользователя, хранилищем сообщений или модулем доступа. Не рассматривается применение средств защиты для защиты взаимосвязи между пользователями и системой обработки сообщений или взаимосвязей между пользователями ОС (большая часть взаимосвязей двух пользователей ОС защищается между двумя АП). Таким образом, защита обмена сообщениями неприменима, например, к обмену данными между удаленным терминалом пользователя и его АП или к взаимосвязи между терминальным оборудованием этих пользователей и другими пользователями в СОС.