Статус документа
Статус документа

ГОСТ Р ИСО/МЭК 10021-2-98 Информационная технология (ИТ). Передача текста. Системы обмена текстами, ориентированные на сообщения (MOTIS). Часть 2. Общая архитектура

     10 МОДЕЛЬ ЗАЩИТЫ


В данном разделе описана абстрактная модель защиты информации для службы передачи сообщений. Конкретная реализация этой модели является предметом рассмотрения в других частях ГОСТ Р ИСО/МЭК 10021. Модель защиты создает основу для описания тех услуг защиты, которые отражают возможные угрозы для АПС (см. приложение D), и тех элементов защиты, которые обеспечивают эти услуги.

Возможности защиты - это факультативное расширение СОС, которое может быть использовано для минимизации риска раскрытия средств и ресурсов, предохраняющих от вторжений (угроз) в политику защиты информации. Их цель - обеспечить средства, независимые от услуг обмена данными, обеспечиваемых другими нижерасположенными или вышерасположенными логическими объектами. Угрозы могут отражаться путем использования физической защиты, компьютеризованной защиты (COMPUSEC) или услуг защиты, обеспечиваемых СОС. В зависимости от восприятия угроз некоторые услуги защиты СОС могут быть выбраны в сочетании с соответствующими мерами физической защиты и COMPUSEC. Услуги защиты, обеспечиваемые СОС, описаны ниже. Присвоение имен и структура услуг основаны на ГОСТ Р ИСО 7498-2.

Примечание - Несмотря на эти средства защиты, могут быть предприняты определенные вторжения в обмен данными между пользователем и СОС или между пользователями (например, в случае доступа пользователей к своим АП). Для отражения этих вторжений требуются расширения существующей модели защиты, которые являются предметом дальнейших исследований.


Во многих случаях различные перечисленные услуги охватывают широкий класс угроз.

Услуги защиты обеспечиваются путем использования элементов услуг конверта сообщений службы передачи сообщений. Конверт содержит соответствующие аргументы защиты, описанные в ИСО/МЭК 10021-4. Описание услуг защиты имеет следующую общую форму. В 10.2 перечислены услуги с определением в каждом случае услуги и указанием способа ее обеспечения с использованием элементов защиты по ИСО/МЭК 10021-4. В 10.3 описаны по отдельности элементы защиты с определением в каждом случае элемента услуги и ссылками на составляющие его аргументы по ИСО/МЭК 10021-4.

Многие из реализуемых методов основаны на механизмах шифрования. Услуги защиты СОС обеспечивают гибкий выбор алгоритмов защиты. Однако в некоторых случаях в настоящей части ГОСТ Р ИСО/МЭК 10021 полностью определено только использование асимметричного шифрования. В будущих версиях настоящей части ГОСТ Р ИСО/МЭК 10021 могут быть использованы альтернативные механизмы, основанные на симметричном шифровании.

Примечание - Не следует путать понятия "услуга защиты" и "элемент защиты", используемые в данном разделе, с понятиями "услуга" и "элемент услуги", используемыми в ГОСТ Р ИСО/МЭК 10021-1. Первые понятия используются в данном разделе для сохранения редакционного соответствия с ГОСТ Р ИСО 7498-2.

10.1 Политика защиты

Услуги защиты, обеспечиваемые СОС, должны быть способны поддерживать широкий диапазон политики защиты, выходящий за пределы самой СОС. Выбранные услуги и адресуемые угрозы будут зависеть от конкретного применения и степени ответственности системы.

Политика защиты определяет, каким образом можно уменьшить риск раскрытия средств до приемлемого уровня.

Кроме того, могут потребоваться операции между различными регионами, каждый из которых имеет собственную политику защиты. Поскольку каждый регион будет подчиняться своей собственной общей политике защиты, которая распространяется за пределы данной СОС, требуется двустороннее соглашение о взаимодействии между двумя регионами. Оно должно быть определено таким образом, чтобы не противоречить политике защиты каждого региона и быть эффективной частью общей политики защиты всех регионов.

10.2 Услуги защиты

Ниже определены услуги защиты службы передачи сообщений. Присвоение имен и структура услуг основаны на ГОСТ Р ИСО 7498-2.

Услуги защиты службы передачи сообщений подразделены на несколько широких классов. Эти классы и услуги каждого класса перечислены в таблице 7. Знак * ("звездочка") в графах под заголовком в виде X/Y означает, что данная услуга может быть предоставлена функциональным объектом типа Х функциональному объекту типа Y.

Таблица 7 - Услуги защиты службы передачи сообщений

Услуга

АП/АП

ХС/АПС

АПС/ХС

АПС/АП

АП/ХС

АП/АПС

АПС/АПС

ХС/АП

Аутентификация отправителя









Аутентификация отправителя сообщения

*

*

-

*

-

-

-

-

Аутентификация отправителя зонда

-

-

*

*

-

-

-

-

Аутентификация отправителя отчета

-

-

-

-

*

*

*

-

Подтверждение предоставления

-

-

-

-

-

-

*

-

Подтверждение доставки

*

-

-

-

-

-

-

а)

Управление доступом защиты









Аутентификация равноправного объекта

-

*

*

*

*

*

*

*

Контекст защиты

-

*

*

*

*

*

*

*

Конфиденциальность данных








Конфиденциальность соединения

-

*

*

*

*

*

*

*

Конфиденциальность содержимого

*

-

-

-

-

-

-

-

Конфиденциальность потока сообщений

*

-

-

-

-

-

-

-

Услуги целостности данных









Целостность соединения

-

*

*

*

*

*

*

*

Целостность содержимого

*

-

-

-

-

-

-

-

Целостность последовательности сообщений

*

-

-

-

-

-

-

-

Бесспорность









Бесспорность отправителя

*

-

-

*

-

-

-

-

Бесспорность предоставления

-

-

-

-

-

-

*

-

Бесспорность доставки

*

-

-

-

-

-

-

а)

Разметка защиты сообщений









Разметка защиты сообщений

*

*

*

*

*

*

*

*

Услуга управления защитой









Изменение удостоверения
личности

-

*

-

*

*

*

*

-

Регистрация

-

*

-

*

-

-

-

-

Регистрация-ХС

-

*

-

-

-

-

-

-



а) Данная услуга предоставляется ХС получателя для АП отправителя.

В ходе последующего описания услуг защиты даются ссылки на рисунок 6, который воспроизводит функциональную модель СОС в упрощенном виде. В тексте даются ссылки на номера объектов.

Рисунок 6 - Упрощенная функциональная модель СОС



10.2.1 Услуги защиты "аутентификация отправителя"

Эти услуги защиты предусмотрены для аутентификации идентичности равноправных взаимодействующих объектов и источников данных.