рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Средства и механизмы секретности ВОС и другие точки зрения

Средства и механизмы секретности ВОС и другие точки зрения - раздел Связь, Криптографическая защита функционирование ЛВС в реальном режиме времени Средства И Механизмы Секретности Вос И Другие Точки Зрения. Iso 7498-2...

Средства и механизмы секретности ВОС и другие точки зрения.

ISO 7498-2 определяет архитектуру секретности для модели ВОС, дополняя базовую справочную модель, определенную в ISO 7498-1. Этот документ является прекрасным введением в архитектуру секретности как Интернета, так и ряда ЛВС. Уровни 1-4 справочной модели ВОС прямо соответствуют протоколам, используемым в стеке протоколов TCPIP. Эти два стека протоколов отличаются тем, что стек TCPIP отводит под приложения средства взаимодействия, соответствующие уровням 5-7 стека ВОС. Тем не менее, уровень 5 не имеет средств секретности, связанных с ним, согласно ISO 7498-2. Рассмотрение средств секретности, обеспечиваемых на представительном и прикладном уровнях легко соотносится с приложениями TCPIP. Архитектура секретности МОС состоит из пяти основных элементов определений средств секретности, определений механизмов секретности, принципов разделения средств секретности по уровням, соответствия между средствами секретности и уровнями, и соответствия между механизмами и средствами.

Как было сказано ранее, небольшая, но важная часть этого стандарта посвящена рассмотрению принципов, которые должны определять то, какие средства будут предоставляться каждым из уровней.

Существуют и другие аспекты этого стандарта, например определения типов атак, но они носят руководящий характер.

Три приложения содержат дополнительную базовую информацию по этой архитектуре, более детально объясняя решения, описанные в этом стандарте. Средства секретности являются абстрактными понятиями, которые могут использоваться, чтобы охарактеризовать требования секретности. Они отличаются от механизмов секретности, которые являются конкретными мерами при реализации средств секретности. Критическим архитектурным элементом этого стандарта является определение того, какие средства секретности должны обеспечиваться на каждом из уровней справочной модели.

Это определение является руководством для разработчиков протоколов, но не для тех, кто создает реализации протоколов, и не для разработчиков сетей. Одной из самых известных частей ISO 7498-2 является таблица, которая устанавливает соответствие между средствами секретности и уровнями справочной модели. Таблица такого рода должна основываться на наборе фундаментальных принципов. Перед тем, как рассматривать средства секретности и разделение их по уровням, уместно кратко рассмотреть эти принципы.

В ISO 7498-2 описано семь принципов разделения секретности по уровням, которые кратко изложены ниже 1 Число вариантов, посредством которых может быть реализовано средство секретности, должно быть минимальным. Другими словами, разнообразие не должно быть самоцелью. Разработка и реализация технологии секретности - это сложная задача, и этот принцип утверждает, что следует минимизировать число решений этой задачи.

Тем не менее, многие доказывают, что сама архитектура секретности ВОС далека от соблюдения этого принципа, так как включает много альтернатив для обеспечения средств секретности на различных уровнях. 2 Средства секретности могут быть реализованы более чем на одном уровне при создании системы секретности. Это безусловно верно, и иллюстрируется рассмотрением гибридных решений секретности в различных контекстах, например в сетях МО США, описанных ниже. Из этого принципа следует, что одно средство может законно появиться на нескольких уровнях в таблице распределения средств по уровням.

Отметим внутренне противоречие между двумя первыми принципами, так как Принцип 1 возражает против появления средства на нескольких уровнях, а Принцип 2 доказывает возможность этого. Понятно, что должно быть достигнуто равновесие между ними. Например, часто стоит разместить средство на нескольких уровнях, так как различные уровни поддерживаются различными организациями. 3 Возможности секретности необязательно должны дублировать существующие возможности взаимодействия.

Это предполагает, что где это возможно, нужно полагаться на существующие средства взаимодействия, чтобы механизмы секретности не дублировали эти функции. Это превосходный принцип, но часто можно обнаружить, что базовые средства взаимодействия не могут использоваться для обеспечения секретности без потери секретности. Например, соблазнительно использовать средства упорядочения или обнаружения ошибок, представленные протоколами Транспортного уровня, как часть аналогичных средств секретности.

Тем не менее, последовательные номера и коды, обнаруживающие ошибки, были разработаны для условий неопасных ошибок, и могут оказаться неадекватными при агрессивных атаках. Если разработчики протокола учитывали требования секретности при разработке протокола, то тогда можно избежать такого дублирования. 4 Независимость уровней не должна нарушаться. Это очевидный принцип, и его следует соблюдать.

Опасность при несоблюдении этого принципа состоит в том, что можно реализовать механизмы секретности на одном из уровней, которые из-за непроверенных предположений о средствах, предоставляемых другим уровнем, не сработают, когда эти предположения окажутся ложными. Это не означает, что защита на одном из уровней не может полагаться на механизмы секретности на более нижнем уровне, но означает, что это взаимодействие должно быть явным и основываться на хорошо специфицированных интерфейсах средства.

Другая форма нарушения независимости уровней возникает в маршрутизаторах и мостах, которые обращаются к информации протокола более высокого уровня для лучшего разграничения доступа. Эти средства секретности могут не сработать при появлении новых протоколов более высокого уровня или использовании криптографии на более высоких уровнях. 5 Объем надежных возможностей должен быть минимизирован. Этот принцип хорошо представлен в архитектуре МО США, описанной ниже. Следствием этого принципа является то, что важно понимать, что составляет надежные возможности в системе секретности, то есть на что рассчитывает система при своей секретной работе. Это принцип объясняет обеспечение средств секретности на основе межконцевого взаимодействия, а не доверия к промежуточным участникам взаимодействия.

В свою очередь это доказывает необходимость реализации секретности на верхних уровнях. Тем не менее, минимизация дублированияпринципы 1 и 3 возражает против обеспечения средств секретности на основе приложений.

Эти противоречия объясняют предоставление средств секретности в широком диапазоне приложений на межсетевом и транспортном уровнях. Тем не менее, как мы увидим позже, использование сетевого или транспортного уровней часто приводит к интеграции средств секретности в операционные системы, что приводит к появлению нового множества проблем. 6 Всякий раз, когда секретность, реализуемая на одном уровне, полагается на механизмы секретности на более нижнем уровне, важно чтобы другие уровни не вмешивались в это взаимодействие, нарушая зависимость.

Это связано с принципом 4, так как ошибка при реализации независимости уровней легко может нарушить межуровневую секретность. Этот принцип связан с несколькими другими. Минимизация надежных возможностей принцип 5 доказывает необходимость перемещения средств секретности на более высокие уровни, но использование механизмов секретности на одном из уровней для обеспечения средств более высоких уровней помогает избежать дублированияпринципы 1 и 3. 7 Средства секретности, обеспечиваемые на уровне, должны быть определены таким образом, чтобы можно было добавлять новые средства к базовым коммуникационным средствам.

Это очень практично, так как не все реализации уровня будут требовать или предоставлять все возможные средства секретности, поэтому модульность упростит разработку и реализацию таких средств. В Интернете это является очень важным правилом, так как мы имеем дело с большим числом реализаций, в которые надо будет вставлять средства секретности. Средства секретности Архитектура секретности ВОС определяет пять основных средств секретности конфиденциальность, аутентификацию, целостность, управление доступом и контроль участников взаимодействия nonrepudiation.

Для большинства из этих средств также определены варианты, например взаимодействие с помощью виртуального соединения или дейтаграмм. Выбор средств взаимодействия не является существенным возможен выбор одной из альтернатив дейтаграммы или виртуальные каналы для базовых средств секретности.

– Конец работы –

Эта тема принадлежит разделу:

Криптографическая защита функционирование ЛВС в реальном режиме времени

Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые… Тактовая частота в 2,5 ГГц стала сегодня обычным явлением и удивить такими… Для достижения этих целей используется множество методов. Наиболее простым решением стало введение защиты в сетях…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Средства и механизмы секретности ВОС и другие точки зрения

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Архитектура секретности сети в двух словах
Архитектура секретности сети в двух словах. Термин архитектура секретности сети можно понимать по-разному. Согласно одной из его трактовок, архитектура секретности - это, в основном, термино

Специфические механизмы секретности
Специфические механизмы секретности. ISO 7498-2 включает краткое описание набора механизмов секретности, и таблицу, которая связывает эти механизмы со средствами секретности. Список этих мех

Некоторые методы скрытия полезной информации от посторонних глаз
Некоторые методы скрытия полезной информации от посторонних глаз. Шифрование Шифрованием называют использование криптографии для преобразования данных, делающего их бесполезными для использования.

Начальные условия выбора системы криптографии
Начальные условия выбора системы криптографии. Сперва, для выбора системы криптографии необходимо будет определиться с масштабами сети и ограничивающими факторами. Использование определнных

Обоснование выбора и настройка системы
Обоснование выбора и настройка системы. Для ответа на вопрос, какую же настройку предпочесть, следует учесть некоторые данные, приведнные в таблице. Согласно выбора ряда критериев дин

Математический аппарат работоспособности метода
Математический аппарат работоспособности метода. Шифрование производится по установленному алгоритму, ключ которого может меняться в соответствии с пожеланием пользователей, однако важнейшим параме

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги