Присоединяйтесь!
Зарегистрированных пользователей портала: 505 912. Присоединяйтесь к нам, зарегистрироваться очень просто →
Законодательство
Законодательство

"ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ВЗАИМОСВЯЗЬ ОТКРЫТЫХ СИСТЕМ. БАЗОВАЯ ЭТАЛОННАЯ МОДЕЛЬ. ЧАСТЬ 2. АРХИТЕКТУРА ЗАЩИТЫ ИНФОРМАЦИИ. ГОСТ Р ИСО 7498-2-99" (утв. Постановлением Госстандарта РФ от 18.03.99 N 77)

Дата документа18.03.1999
Статус документаДействует
МеткиГост · Стандарт · Постановление

    

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

Информационная технология

 

ВЗАИМОСВЯЗЬ ОТКРЫТЫХ СИСТЕМ
БАЗОВАЯ ЭТАЛОННАЯ МОДЕЛЬ

 

Часть 2. Архитектура защиты информации

 

Information technology. Open Systems Interconnection. Basic Reference Model.
Part 2. Security Architecture

 

ГОСТ Р ИСО 7498-2-99

 

Дата введения 2000-01-01

 

Введение

 
    ГОСТ Р ИСО/МЭК 7498 определяет базовую эталонную модель взаимосвязи открытых систем (ВОС). Настоящий стандарт устанавливает основы для обеспечения скоординированных разработок действующих и будущих стандартов по ВОС.
    Назначение ВОС состоит в обеспечении такой взаимосвязи неоднородных вычислительных систем, которая позволила бы достичь эффективного обмена данными между прикладными процессами. В различных ситуациях необходимо обеспечение управляющих функций защиты информации, которой обмениваются прикладные процессы. Эти управляющие функции могут довести стоимость получения или модификации данных выше возможной ценности самих данных, либо привести к такому большому времени получения данных, по истечении которого ценность этих данных теряется.
    Настоящий стандарт определяет общие архитектурные элементы, относящиеся к защите, которые могут соответствующим образом использоваться в тех случаях, когда необходима защита данных, передаваемых между открытыми системами. Настоящий стандарт устанавливает в рамках эталонной модели основные направления и ограничения по совершенствованию действующих стандартов или по разработке новых стандартов в области ВОС для обеспечения защиты обмениваемых данных и, тем самым, обеспечивает согласованный подход к защите информации в рамках ВОС.
    Для понимания настоящего стандарта необходимо знать основные сведения по защите информации. Поэтому читателю, недостаточно подготовленному в этой области, рекомендуется сначала ознакомиться с приложением А.
    Настоящий стандарт является расширением базовой эталонной модели в части аспектов защиты информации, которые являются общими архитектурными элементами для протоколов обмена данными, но не рассмотрены в базовой эталонной модели.
 

1 Область применения

 
    Настоящий стандарт:

a)содержит общее описание тех услуг и соответствующих механизмов защиты, которые могут быть обеспечены эталонной моделью;
b)определяет те позиции в рамках эталонной модели, в которых могут обеспечиваться эти услуги и механизмы.

    Настоящий стандарт расширяет область применения ГОСТ Р ИСО/МЭК 7498-1, охватывая вопросы защиты обмена данными между открытыми системами.
    Основные услуги и механизмы зашиты и их соответствующее размещение определено для всех уровней базовой эталонной модели. Кроме того, определены также архитектурные взаимоотношения услуг и механизмов защиты с базовой эталонной моделью. В оконечных системах, установках и организациях могут потребоваться дополнительные средства защиты. Эти средства используются в различных прикладных контекстах. Определение услуг защиты, необходимых для обеспечения этих дополнительных средств, не входит в предмет рассмотрения настоящего стандарта.
    Функции защиты в рамках ВОС рассмотрены с учетом только тех наблюдаемых аспектов маршрутов обмена данными, которые позволяют оконечным системам обеспечивать защищенную передачу информации между ними. Защита в рамках ВОС не касается средств защиты, необходимых в оконечных системах, установках и организациях, за исключением тех случаев, когда эти системы оказывают влияние на выбор и позицию услуг защиты, наблюдаемых в ВОС. Эти аспекты защиты могут быть стандартизированы, но вне области распространения стандартов по ВОС.
    Настоящий стандарт дополняет концепции и принципы, установленные в ГОСТ Р ИСО/МЭК 7498-1, но не изменяет их. Настоящий стандарт не является ни спецификацией, ни основой для оценки соответствия действующих реализаций.
 

2. Нормативные ссылки

 
    В настоящем стандарте использованы ссылки на следующие стандарты.
    ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть. 1. Базовая модель
    ГОСТ Р ИСО/МЭК 7498-4-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 4. Основы административного управления
    ГОСТ Р ИСО 8648-98 Информационная технология. Взаимосвязь открытых систем. Внутренняя организация сетевого уровня
 

3. Определения и сокращения

 
    3.1 В настоящем стандарте используют следующие термины, определенные в ГОСТ Р ИСО/МЭК 7498-1:
    a) (N)-соединение;
    b) (N)-передача данных;
    c) (N)-логический объект;
    d) (N)-средство;
    e) (N)-уровень;
    О открытая система;
    g) равноправные логические объекты;
    h) (N)-протокол;
    j) (N)-протокольный блок данных;
    k) (N)-ретранслятор;
    I) маршрутизация;
    m) упорядочение;
    n) (N)-услуга;
    р) (N)-сервисный блок данных;
    q) (N)-данные пользователя;
    г) подсеть;
    s) ресурс ВОС;
    t) синтаксис передачи.
    3.2 Настоящий стандарт использует следующие термины соответствующих стандартов:

передача без установления соединения (ГОСТ Р ИСО/МЭК 7498-1)
оконечная система (ГОСТ Р ИСО/МЭК 7498-1)
блок данных (ГОСТ Р ИСО/МЭК 7498-1)
функции трансляции и маршрутизации (ГОСТ Р ИСО 8648)
информационная база административного управления (ИБАУ) (ГОСТ ИСО 7498-4)

    Кроме того, в настоящем стандарте используют следующие сокращения:
    ВОС - взаимосвязь открытых систем
    СБД - сервисный блок данных
    ИБАУ - информационная база административного управления
    ИБАУЗ - информационная база административного управления защитой
    3.3 В настоящем стандарте используют следующие определения:
    3.3.1 Управление доступом - предотвращение несанкционированного использования какого-либо ресурса, включая предотвращение использования ресурса неполномочным способом.

3.3.2Список управления доступом - список логических объектов, имеющих разрешение на доступ к ресурсу, вместе с перечнем их прав на доступ.
3.3.3Учетность - свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта.
3.3.4Активная угроза - угроза преднамеренного несанкционированного изменения состояния системы.

    Примечание - Примерами активных угроз, относящихся к защите информации, могут служить модификация сообщений, дублирование сообщений, вставка ложных сообщений, маскирование какого-либо логического объекта под санкционированный логический объект и отклонение услуги.

3.3.5Анализ процедур - см. анализ процедур защиты.
3.3.6Данные трассировки - см. данные трассировки защиты.
3.3.7Аутентификация - см. аутентификация отправителя данных и равноправного логического объекта.

    Примечание - В настоящем стандарте термин "аутентификация" не используется по отношению к целостности данных; вместо него используется термин "целостность данных".

3.3.8Информация аутентификации - информация, используемая для установления подлинности запрашиваемой личности.
3.3.9Обмен аутентификацией - механизм, предназначенный для подтверждения подлинности какого-либо логического объекта путем обмена информацией.

3.3.10Полномочие - предоставление прав, гарантирующих доступ к ресурсам в соответствии с правами на доступ.
3.3.11Доступность - свойство быть доступным и используемым по запросу со стороны уполномоченного логического объекта.
3.3.12Функциональная возможность - маркер, используемый в качестве идентификатора какого-либо ресурса, овладение которым дает право на доступ к данному ресурсу.
3.3.13Канал - маршрут передачи информации.
3.3.14Шифротекст - данные, получаемые в результате использования шифрования. Семантическое содержимое полученных в результате шифрования данных недоступно.

    Примечание - Шифротекст может сам по себе служить входом в процесс шифрования, в результате чего вырабатывается суперзашифрованный выход.

3.3.15Открытый текст - смысловые данные, семантическое содержимое которых доступно.
3.3.16Конфиденциальность - свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам.
3.3.17Удостоверение личности - данные, передаваемые для установления заявленной подлинности логического объекта.
3.3.18Криптоанализ - анализ криптографической системы и/или ее входов и выходов с целью получения конфиденциальных переменных и/или чувствительных данных, включая открытый текст.
3.3.19Криптографическое контрольное значение - информация, получаемая в результате выполнения криптографического преобразования (см. криптография) блока данных.

    Примечание - Контрольное значение может быть получено путем выполнения одного или нескольких шагов и является результатом математической функции ключа и блока данных. Оно обычно используется для проверки целостности блока данных.
    3.3.20 Криптография - дисциплина, охватывающая принципы, средства и методы преобразования данных для сокрытия их информационного содержимого, предотвращения их необнаруживаемой модификации и/или их несанкционированного использования.
    Примечание - Криптография устанавливает методы, используемые при шифровании и дешифровании. Любое вторжение в криптографические принципы, средства или методы, представляет собой криптоанализ.

3.3.21Целостность данных - способность данных не подвергаться изменению или аннулированию в результате несанкционированного доступа.
3.3.22Аутентификация отправителя данных - подтверждение того, что отправитель полученных данных соответствует заявленному.
3.3.23Дешифрование - процесс, обратный соответствующему обратимому процессу шифрования.
3.3.24Дешифрация - см. дешифрование.
3.3.25Отклонение услуги - предотвращение санкционированного доступа к ресурсам или задержка операций, критичных ко времени.
3.3.26Цифровая подпись - дополнительные данные или криптографическое преобразование (см. криптография) какого-либо блока данных, позволяющие получателю блока данных убедиться в подлинности отправителя и целостности блока данных и защитить его от искажения с помощью, например, средств получателя.
3.3.27Шифрование - криптографическое преобразование данных (см. криптография) для получения шифротекста.

    Примечание - Шифрование может быть необратимым процессом, в связи с чем соответствующий процесс дешифрования невозможно реализовать.

3.3.28Шифрация - см. шифрование.
3.3.29Межконцевое шифрование - шифрование данных внутри или на стороне отправителя оконечной системы с соответствующим дешифрованием, выполняемое только внутри или на стороне получателя оконечной системы. (См. также позвенное шифрование.)
3.3.30Стратегия защиты, основанная на идентификации - стратегия защиты информации, основанная на идентификаторах и/или атрибутах пользователей, группы пользователей или логических объектов, действующих от имени пользователей и доступных им ресурсов/логических объектов.
3.3.31Целостность - см. целостность данных.
3.3.32Ключ - последовательность символов, управляющая операциями шифрования и дешифрования.
3.3.33Административное управление ключом - генерация, сохранение, распределение, удаление, каталогизирование и применение ключей в соответствии со стратегией защиты.
3.3.34Позвенное шифрование - индивидуальное прикладное применение шифрования к данным на каждом звене системы обмена данных. (См. также межконцевое шифрование.)

    Примечание - Позвенное шифрование подразумевает, что данные, передаваемые через логический объект ретранслятора, должны иметь формат открытого текста.

3.3.35Обнаружение манипуляции - механизм, используемый для обнаружения возможной модификации блока данных (случайной или преднамеренной).

    3.3.36. Маскирование - стремление какого-либо логического объекта выглядеть в виде другого логического объекта.

3.3.37Нотаризация - регистрация данных доверенным третьим лицом, которое обеспечивает последующее подтверждение правильности их характеристик, таких как содержимое, отправитель, время и получатель.
3.3.38Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния системы.
3.3.39Пароль - конфиденциальная информация аутентификации, обычно состоящая из строки знаков.
3.3.40Аутентификация равноправного логического объекта - подтверждение того, что равноправный логический объект в какой-либо ассоциации является заявленным логическим объектом.
3.3.41Физическая защита - средства, используемые для обеспечения физической защиты ресурсов от преднамеренной или случайной угрозы.
3.3.42Стратегия - см. стратегия защиты.
3.3.43Собственность - право отдельных лиц контролировать или влиять на сбор и хранение относящейся к ним информации и на определение тех, кем и для кого может быть раскрыта эта информация.

    Примечание - Поскольку данный термин относится к праву отдельных лиц, он не может быть точно определен и его использования следует избегать, за исключением обоснованных случаев для запрашиваемой защиты.

3.3.44Самоотказ - самоотрицание одного из логических объектов, участвующих в обмене данными, полного или частичного своего участия в этом обмене.
3.3.45Управление маршрутизацией - применение правил в процессе маршрутизации по выбору или исключению конкретных сетей, звеньев данных или ретрансляторов.
3.3.46Стратегия защиты, основанная на правилах - стратегия защиты, основанная на общих правилах, предъявляемых ко всем пользователям. Эти правила обычно основываются на сравнении чувствительности доступных ресурсов и обладании отдельными пользователями, группами пользователей или логическими объектами, действующими от имени пользователей, соответствующими атрибутами.
3.3.47Анализ процедур защиты - независимый просмотр и анализ системных записей и активностей с целью проверки их адекватности системным управляющим функциям для обеспечения соответствия с принятой стратегией защиты и операционными процедурами, обнаружения пробелов в защите и выдачи рекомендаций по любым указанным изменениям в управлении, стратегии и процедурах.
3.3.48Данные трассировки защиты - накопленные и готовые к использованию данные, пред-назначенные для детализации причины анализа процедур защиты.
3.3.49Метка защиты - граничная метка, присваиваемая какому-либо ресурсу (в качестве которого может служить блок данных), которая именует или обозначает атрибуты защиты этого ресурса.

    Примечание - Метка и/или присвоенное значение могут быть явными или неявными.

3.3.50Стратегия защиты - набор критериев для обеспечения услуг защиты (см. также "стратегия защиты, основанная на идентификации" и "стратегия защиты, основанная на правилах").

    Примечание - Полная стратегия защиты неизбежно будет связана с решением многих вопросов, не входящих в сферу ВОС.

3.3.51Услуга защиты - услуга, предоставляемая каким-либо уровнем взаимосвязанных открытых систем, которая обеспечивает адекватную защиту систем или процедур передачи данных.
3.3.52Избирательная защита поля - защита конкретных полей внутри сообщения, подлежащего передаче.
3.3.53Чувствительность - характеристика ресурса, которая определяет его ценность или важность и может учитывать его уязвимость.
3.3.54Подпись - см. цифровая подпись.
3.3.55Угроза - потенциальная возможность нарушения защиты.
3.3.56Анализ трафика - заключение о состоянии информации на основе наблюдения за потоками трафика (наличие, отсутствие, объем, направление и частота).
3.3.57Конфиденциальность потока трафика - услуга конфиденциальности, предназначенная для защиты от анализа трафика.
3.3.58Заполнение трафика - генерация фиктивных сеансов обмена данными, фиктивных блоков данных и/или фиктивных данных в составе блоков данных.
3.3.59Доверительная функциональность - функционирование, которое воспринимается правильным с точки зрения некоторого критерия, например, критерия, предъявляемого посредством стратегии защиты.
  

4 Обозначения

 
    В настоящем стандарте используют ту же систему обозначений по уровням, что и в ГОСТ РИСО/МЭК 7498-1.
    Термин "услуга", если не оговорено иное, используют в смысле "услуга защиты".
 

5 Общее описание услуг и механизмов защиты

 

5.1Общее описание

    В данном разделе рассмотрены услуги защиты, включенные в архитектуру защиты ВОС, и механизмы, реализующие эти услуги. Описанные ниже услуги защиты являются базовыми услугами защиты. На практике они должны вызываться на соответствующих уровнях и в соответствующих комбинациях, обычно совместно с услугами и механизмами, не входящими в область распространения ВОС, для обеспечения стратегии защиты и/или удовлетворения требований пользователя. Конкретные механизмы защиты могут использоваться для реализации комбинаций базовых услуг защиты. Практические реализации систем могут использовать для прямого привлечения конкретные комбинации базовых услуг защиты.

5.2Услуги защиты

    Ниже приведено описание услуг защиты, которые могут факультативно обеспечиваться в рамках базовой эталонной модели ВОС. Услуги аутентификации требуют проверки информации аутентификации, включая локально хранимую информацию и передаваемые данные для обеспечения аутентификации (удостоверения личности).

5.2.1Аутентификация

    Как описано ниже, эти услуги обеспечивают проверку подлинности равноправного логического объекта и отправителя данных.

5.2.1.1Аутентификация равноправного логического объекта

    Когда эта услуга предоставляется (N)-ypoвнeм, она обеспечивает для (N+1)-логического объекта подтверждение того, что равноправный логический объект является заявленным (N+1)-логическим объектом.
    Эта услуга предоставляется для использования во время установления соединения или в фазе передачи данных по соединению с целью подтверждения идентификаторов одного или нескольких логических объектов, соединенных с одним или несколькими другими логическими объектами. Эта услуга позволяет только в момент ее использования удостовериться в том, что какой-то логический объект не пытался замаскироваться под другой логический объект или несанкционированно воспроизвести предыдущее соединение. Возможно использование вариантов односторонней или взаимной аутентификации равноправного логического объекта с наличием или отсутствием проверки полного отказа и возможностью обеспечения различных степеней защиты.

5.2.1.2Аутентификация отправителя данных

    Когда эта услуга предоставляется (N)-ypoвнeм, она обеспечивает для (N+1)-логического объекта подтверждение того, что отправитель данных является заявленным (N+1)-логическим объектом.
    Услуга аутентификации отправителя данных обеспечивает подтверждение подлинности отправителя блока данных. Эта услуга не обеспечивает защиту от дублирования или модификации блоков данных.

5.2.2Управление доступом

    Эта услуга обеспечивает защиту от несанкционированного использования ресурсов, доступных через ВОС. Этими ресурсами, доступными через протоколы ВОС, могут быть как ресурсы, используемые в рамках ВОС, так и ресурсы, не входящие в область распространения ВОС. Данная услуга может применяться к различным видам доступа к ресурсам (например, использование ресурсов средств обмена данными, ресурсов чтения, записи или удаления информации, ресурсов выполнения обработки) или ко всем видам доступа к ресурсам.
    Управление доступом должно рассматриваться в соответствии с различными стратегиями защиты (см. 6.2.1.1).

5.2.3Конфиденциальность данных

    Как описано выше, эти услуги обеспечивают защиту данных от их неполномочного раскрытия.