зречення
Засоби неможливості зречення повинні не дозволити відправнику або одержувачу відмовитися від факту пересилки повідомлення. Таким чином, якщо повідомлення було відправлене не вселяючим довіри відправником, одержувач повинен мати нагоду довести, що повідомлення дійсно було відправлене цим відправником. Так само, коли повідомлення одержане не вселяючим довіри адресатом, відправник повинен мати нагоду довести, що воно цим адресатом було дійсно одержане.
Управління доступом
У контексті захисту мереж управління доступом полягає в можливості обмежувати і контролювати доступ по лініях зв'язку до вузлів мережі і додатків. Для здійснення такого контролю необхідно мати нагоду ідентифікувати кожен об'єкт, що намагається дістати доступ до ресурсів, щоб кожен такий об'єкт міг мати в системі свої індивідуальні набори повноважень.
Доступність
Багато видів порушень приводять до недоступності ресурсів або значного утруднення доступу до них. При цьому в одних випадках ефективними виявляються автоматизовані контрзаходи, такі як аутентифікація і шифрування, а в інших для попередження відмов або відновлення доступності системи можуть потрібно певні фізичні дії.
Модель зашиті мережі
Модель, в найзагальніших термінах та, що описує велику частину того, що ми збираємося розглянути в даній книзі, показана на мал. 1.3. Хай вимагається передати повідомлення від однієї сторони, що бере участь в передачі, до іншої через якусь зв'язуючу їх мережу. Обидві сторони, що є ініціаторами транзакції, повинні вступити у взаємодію, щоб обмін інформацією відбувся. З цією метою створюється логічний інформаційний канал, для чого визначається маршрут проходження даних від джерела до адресата в мережі і погоджено обома ініціаторами вибирається для використовування комунікаційний протокол (наприклад, TCP/IP).
Питання безпеки виникають в тих випадках, коли необхідно або бажано забезпечити захист передаваної інформації від деякого супротивника, який може загрожувати конфіденційності, автентичності і т.п. В цьому випадку будь-яка технологія захисту повинна включати наступні дві складові.
Перетворення інформації, що відправляється, з метою забезпечення захисту. Прикладами таких перетворень є шифрування повідомлення, внаслідок чого супротивник позбавляється можливості це повідомлення прочитати, або додавання залежного від вмісту повідомлення коду, по якому адресат зможе ідентифікувати відправника.
Використовування деякої загальної для обох ініціаторів транзакції секретної інформації, яка, як передбачається, невідома супротивнику. Прикладом такої секретної інформації може бути ключ шифру, вживаний для кодування повідомлення відповідним перетворенням перед відправкою і для подальшого декодування після получения.4 Для забезпечення захисту може знадобитися участь третьої сторони, заслуговуючої довіри обох ініціаторів транзакції. Наприклад, третя сторона може здійснювати доставку секретної інформації обом ініціаторам, захищаючи її від всіх інших. Або ж третя сторона може потрібна для гарантії автентичності передаваного повідомлення.
З приведеної на мал. 1.3 загальної моделі виходить, що при розробці конкретного засобу захисту необхідно вирішити наступні чотири основні задачі.
Розробити алгоритм для забезпечуючого захист перетворення ін формації. Алгоритм повинен бути таким, щоб супротивник не зміг розгадати його суть.
Створити секретну інформацію, яка використовуватиметься з алгоритмом.
Розробити методи доставки і сумісного використовування цієї секретної інформації.
Вибрати протокол, за допомогою які обидва ініціатори зможуть використовувати розроблений алгоритм і створену секретну інформацію, щоб забезпечити необхідний рівень захисту.
Значна частина справжньої книги присвячена розгляду різних механізмів і сервісних служб захисту, що укладаються в рамки представленої на мал. 1.3 моделі. Проте існують і інші ситуації, які відносяться до питань забезпечення безпеки і теж розглядаються в даній книзі, але не відображаються адекватно цією моделлю. Загальна модель для таких ситуацій показана на мал. 1.4, ця модель схематично представляє захист інформаційної системи від небажаного доступу. Багато читачів чули про проблеми, пов'язані з існуванням хакерів, що намагаються проникати в системи, підключені до мережі. Хакером може бути людина, якій просто подобається зламувати захист систем і входити в захищені системи, без яких би те ні було недоброзичливих намірів. Але порушником може виявитися і незадоволений службовець, що вирішив завдати збитку компанії, і злочинець, що має намір використовувати дані, що є в комп'ютерній системі, з метою збагачення (наприклад, одержати номери платоспроможних кредитних карток або здійснити незаконний переказ грошей).
Ще одним типом небажаної дії є упровадження в комп'ютерну систему програмної логіки, яка використовує вразливі місця системи і втручається в роботу додатків і утиліт, наприклад редакторів і компіляторів. Програми можуть створювати загрози двох наступних типів.
Загроза несанкціонованого доступу до інформації означає перехоплення або модифікацію даних користувачами, які не повинні мати доступу до цих даних.
Загроза зловмисного використовування сервісу захисту заснована на недоліках засобів захисту і полягає в створенні перешкод в їх застосуванні легальними користувачами.
Прикладами порушень, здійснюваних за допомогою програмного забезпечення, є використовування вірусів і "черв'яків". Такі об'єкти можуть вноситися в систему з дискети, що містить небажану програмну логіку, приховану в іншому, корисному програмному забезпеченні. Небажана програмна логіка може упроваджуватися в систему і через мережу — такий спосіб упровадження значно ускладнює задачу захисту мережі.
Захисні механізми, необхідні для протидії спробам небажаного доступу, можна розділити на два великі класи (див. мал. 1.4). Захисні механізми першого класу виконують роль "сторожа", яка означає виконання вимагаючих паролів процедур входу в систему, призначених для заборони доступу всім, окрім легальних користувачів, а також використовування екрануючої програмної логіки, призначеної для виявлення і припинення спроб упровадження в систему "черв'яків", вірусів і інших подібних об'єктів. Якщо ж порушнику або програмному забезпеченню все ж таки вдалося дістати доступ до системи, повинна спрацювати "друга лінія оборони", що складається з різних внутрішніх засобів контролю, відстежуючих основні характеристики системи і аналізуючих інформацію, що зберігається в системі, з метою виявлення присутності порушників.