Методические указания по выполнению практических работ по дисциплине «Защита информации»


Распределение средств защиты в модели взаимосвязи открытых систем


Download 0.66 Mb.
Pdf ko'rish
bet45/72
Sana18.06.2023
Hajmi0.66 Mb.
#1584601
TuriМетодические указания
1   ...   41   42   43   44   45   46   47   48   ...   72
Bog'liq
Metod prak ZI 27.03.04 UTS 2017

Распределение средств защиты в модели взаимосвязи открытых систем 
Модель взаимосвязи открытых систем состоит из 7 уровней взаимодействия 
компонентов сети компьютерной системы.
Непосредственно данные передаются на передающем конце с 7-го до 1-го уровня.
На приемном конце данные передаются с 1-го до 7-го уровня.
На передающей стороне на каждом из уровне к передаваемым данным добавляется 
информация о соотвествующем уровне, а на приемной стороне извлекается информации 
соответствующего уровня.
Таким образом уровни с 7-го по 2-й образуют логический канал связи, а 1-й 
образует физический канал связи.
Физический канал связи представляет собой физическую среду передачи сигналов 
(кабель, радиоканал, световой и др.). 
Для создания сервисных служб защиты в открытых системах, функции которых 
реализуют процедуры организации этих служб (табл. 6.2).
К процедурам организации служб или средств защиты относятся следующие 
процедуры: 
1. Шифрование данных предназначено для закрытия всех данных абонента или 
некоторых полей сообщения, может иметь два уровня: шифрование в канале связи 
(линейное) и межконцевое (абонентское) шифрование. 


2. Цифровая подпись передаваемых сообщений служит для подтверждения 
правильности содержания сообщения 
3. Управление доступом к ресурсам сети выполняется на основании множества 
правил и формальных моделей, использующих в качестве аргумента доступа информацию 
о ресурсах (классификацию) и идентификаторы абонентов.
4. Обеспечение целостности данных предполагает введение в каждое сообщение 
некоторой дополнительной информации, которая является функцией от содержания 
сообщения.
5. Процедуры аутентификации предназначены для защиты при передаче в сети 
паролей, аутентификаторов логических объектов и т. д.
6. Процедура заполнения потока служит для предотвращения возможности анализа 
графика.
7. Управление маршрутом предназначено для организации передачи данных только 
по маршрутам, образованным с помощью надежных и безопасных технических устройств 
и систем. 
8. Процедура подтверждения характеристик данных предполагает наличие 
арбитра, который является доверенным лицом взаимодействующих абонентов и может 
подтвердить целостность, время передачи сообщения, а также предотвратить возможность 
отказа источника от выдачи какого-либо сообщения, а потребителя — от его приема. 
Для сокращения количества средств защиты целесообразно взять за основу 
средства защиты на 7-м уровне и дополнить их средствами на остальных уровнях, но 
только теми, которые выполнят защитные функции, не охваченные средствами защиты на 
7-м уровне. 

Download 0.66 Mb.

Do'stlaringiz bilan baham:
1   ...   41   42   43   44   45   46   47   48   ...   72




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling