TCVN 9696-2:2013

40 21 0
TCVN 9696-2:2013

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tiêu chuẩn TCVN 9696-2:2013: cung cấp mô tả chung về các dịch vụ an ninh và các cơ chế liên quan mà có thể được cung cấp bởi mô hình tham chiếu; và xác định các vị trí trong mô hình tham chiếu, các vị trí này có thể cung cấp dịch vụ và cơ chế. Tiêu chuẩn này mở rộng lĩnh vực áp dụng của Bộ tiêu chuẩn TCVN 9696 nhằm kiểm soát truyền thông đảm bảo giữa các hệ thống.

TIÊU CHUẨN QUỐC GIA TCVN 9696-2:2013 ISO 7498-2:1989 CÔNG NGHỆ THÔNG TIN - LIÊN KẾT HỆ THỐNG MỞ - MÔ HÌNH THAM CHIẾU CƠ SỞ - PHẦN 2: KIẾN TRÚC AN NINH Information technology - Open Systems Interconnection - Basic Reference Model - Part 2: Security architecture Lời nói đầu TCVN 9696-2:2013 hoàn toàn tương đương với ISO 7498-2:1989 TCVN 9696-2:2013 Ban kỹ thuật tiêu chuẩn quốc gia TCVN/JTC "Công nghệ thông tin" biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học Công nghệ công bố Bộ TCVN 9696 (ISO/IEC 7498) Công nghệ thông tin - Liên kết hệ thống mở - Mơ hình tham chiếu sở, gồm phần sau đây: - TCVN 9696-1:2013 (ISO/IEC 7498-1:1994) Phần 1: Mô hình sở - TCVN 9696-2:2013 (ISO 7498-2:1989) Phần 2: Kiến trúc an ninh - TCVN 9696-3:2013 (ISO/IEC 7498-3:1997) Phần 3: Đặt tên ghi địa - TCVN 9696-4:2013 (ISO/IEC 7498-4:1989) Phần 4: Khung tổng quát quản lý Lời giới thiệu Bộ tiêu chuẩn mô tả mô hình tham chiếu sở liên kết hệ thống mở (OSI) Tiêu chuẩn thiết lập khung tổng quát cho việc phối hợp xây dựng tiêu chuẩn có tiêu chuẩn tương lai liên kết hệ thống Mục đích OSI cho phép liên kết hệ thống máy tính khơng đồng cho đạt việc truyền thơng có ích quy trình ứng dụng Tại thời điểm khác nhau, kiểm soát an ninh phải thiết lập để bảo vệ thông tin trao đổi hai quy trình ứng dụng Các kiểm sốt nên có giá cao giá trị tiềm việc nhận sửa đổi liệu tạo thời gian yêu cầu để nhận liệu lớn mà giá trị liệu bị mát Tiêu chuẩn xác định phần tử kiến trúc liên quan đến an ninh chung áp dụng trường hợp nhằm bảo vệ truyền thông hệ thống mở yêu cầu Trong khung tổng qt mơ hình tham chiếu, cịn thiết lập hướng dẫn ràng buộc nhằm cải tiến tiêu chuẩn có để xây dựng tiêu chuẩn ngữ cảnh OSI phép truyền thơng an tồn cung cấp phương pháp tiếp cận quán cho an ninh OSI Bối cảnh an ninh có giúp ích việc lĩnh hội tiêu chuẩn Người sử dụng không am hiểu an ninh nên đọc Phụ lục A trước Tiêu chuẩn mở rộng mơ hình tham chiếu sở nhằm bao hàm khía cạnh an ninh, khía cạnh phần tử kiến trúc chung giao thức truyền thông không bàn đến mơ hình tham chiếu sở CƠNG NGHỆ THƠNG TIN - LIÊN KẾT HỆ THỐNG MỞ - MƠ HÌNH THAM CHIẾU CƠ SỞ - PHẦN 2: KIẾN TRÚC AN NINH Information technology - Open Systems Interconnection - Basic Reference Model - Part 2: Security architecture Phạm vi áp dụng Tiêu chuẩn này: a) Cung cấp mô tả chung dịch vụ an ninh chế liên quan mà cung cấp mơ hình tham chiếu; b) Xác định vị trí mơ hình tham chiếu, vị trí cung cấp dịch vụ chế Tiêu chuẩn mở rộng lĩnh vực áp dụng Bộ tiêu chuẩn TCVN 9696 nhằm kiểm sốt truyền thơng đảm bảo hệ thống Các dịch vụ, chế an ninh sở xếp chúng định danh cho tất tầng mô hình tham chiếu sở Ngồi ra, mối quan hệ cấu trúc dịch vụ chế an ninh với mơ hình tham chiếu sở định danh Các biện pháp an ninh bổ sung yêu cầu hệ thống cuối, trạm tổ chức Các biện pháp áp dụng ngữ cảnh ứng dụng khác Định nghĩa dịch vụ an ninh nhằm hỗ trợ biện pháp an ninh nằm phạm vi áp dụng tiêu chuẩn Các chức an ninh OSI đề cập đến khía cạnh hữu hình đường truyền thơng, giúp hệ thống cuối truyền thông tin bảo đảm An ninh OSI không đề cập đến biện pháp an ninh yêu cầu hệ thống cuối, trạm tổ chức, ngoại trừ nơi có liên quan đến lựa chọn vị trí dịch vụ an ninh OSI Các khía cạnh an ninh tiêu chuẩn hóa khơng nằm phạm vi Bộ tiêu chuẩn Tiêu chuẩn bổ sung khái niệm nguyên tắc có tiêu chuẩn TCVN 9696 (ISO 7498) mà không sửa đổi khái niệm ngun tắc Tiêu chuẩn khơng phải đặc tả thực thi, sở đánh giá phù hợp thực thi thực Tài liệu viện dẫn Các tài liệu viện dẫn sau cần thiết cho việc áp dụng tiêu chuẩn Đối với tài liệu viện dẫn ghi năm cơng bố áp dụng nêu Đối với tài liệu viện dẫn không ghi năm công bố áp dụng phiên nhất, bao gồm sửa đổi TCVN 9696 (ISO 7498) Công nghệ thông tin - Liên kết hệ thống mở - Mô hình tham chiếu Cơ sở TCVN 9696-4:2013 (ISO 7598-4) Cơng nghệ thông tin - Liên kết hệ thống mở - Phần 4: Khung tổng quát quản lý ISO 7498/Add.1 Information processing systems - Open Systems Interconnection - Basic Reference Model - Addendum 1: Connectionless-mode transmission (Công nghệ thông tin - Liên kết hệ thống mở - Mơ hình tham chiếu sở - Phần bổ sung 1: Truyền dẫn chế độ không-kết nối) ISO 8648 Information processing systems - Open Systems Interconnection - Internal organization of the Network Layer (Công nghệ thông tin - Liên kết hệ thống mở - Tổ chức bên tầng mạng) Định nghĩa từ viết tắt 3.1 Tiêu chuẩn sử dụng thuật ngữ sau đây: a) Kết nối-tầng (N); b) Truyền dẫn liệu-tầng (N); c) Thực thể-tầng (N); d) Tiện ích-tầng (N); e) Tầng (N); f) Hệ thống mở g) Các thực thể ngang hàng; h) Giao thức-tầng (N); i) Đơn vị liệu giao thức-tầng (N); k) Chuyển tiếp-tầng (N); l) Xếp chuỗi; m) Dịch vụ-tầng (N); n) Đơn vị liệu dịch vụ-tầng (N); o) Dữ liệu người sử dụng-tầng (N); p) Mạng con; q) Tài nguyên OSI, s) Cú pháp truyền 3.2 Tiêu chuẩn sử dụng thuật ngữ lấy từ tiêu chuẩn tương ứng sau đây: • Truyền dẫn chế độ khơng-kết nối (ISO 7498/Add.1) • Hệ thống cuối (TCVN 9696) • Chức chuyển tiếp định tuyến (ISO 8648) • Cơ sở thơng tin quản lý (TCVN 9696-4:2013) Ngồi ra, từ viết tắt sau sử dụng: • OSI: liên kết hệ thống mở; • SDU: đơn vị liệu dịch vụ; • SMIB: sở thơng tin quản lý an ninh; • MIB: sở thơng tin quản lý 3.3 Tiêu chuẩn áp dụng định nghĩa sau đây: 3.3.1 Điều khiển truy cập (access control) Ngăn ngừa việc sử dụng tài nguyên trái phép, bao gồm việc ngăn ngừa sử dụng tài nguyên không cách 3.3.2 Danh mục điều khiển truy cập (access control list) Danh mục thực thể với quyền truy cập chúng, phép truy cập tài nguyên 3.3.3 Trách nhiệm giải trình (accountability) Đặc tính đảm bảo hoạt động thực thể phải theo dõi thực thể 3.3.4 Mối đe dọa kích hoạt (active threat) Mối đe dọa việc cố ý thay đổi trạng thái hệ thống CHÚ THÍCH - Các ví dụ mối đe dọa tích cực liên quan đến an ninh là: sửa đổi thông điệp, phát lại thông điệp, chèn thông điệp giả mạo, giả mạo thực thể có thẩm quyền chối bỏ dịch vụ 3.3.5 Kiểm định (audit) Xem phần kiểm định an ninh 3.3.6 Biên kiểm định (audit trail) Xem phần biên kiểm định an ninh 3.3.7 Xác thực (authentication) Xem phần xác thực nguồn gốc liệu, xác thực thực thể ngang hàng CHÚ THÍCH - Trong tiêu chuẩn này, thuật ngữ "xác thực" sử dụng kết hợp với tính tồn vẹn; thuật ngữ "tính tồn vẹn liệu" sử dụng để thay 3.3.8 Thông tin xác thực (authentication information) Thông tin sử dụng để thiết lập tính hiệu lực định danh yêu cầu 3.3.9 Trao đổi xác thực (authentication exchange) Cơ chế đảm bảo định danh thực thể trao đổi thông tin 3.3.10 Cấp quyền (authorization) Việc cấp quyền bao gồm cấp quyền truy cập dựa quyền truy cập 3.3.11 Tính sẵn có (availability) Đặc tính truy cập sử dụng dựa yêu cầu thực thể có thẩm quyền 3.3.12 Khả (capability) Thẻ lệnh sử dụng thẻ định danh tài nguyên sở hữu thẻ lệnh trao quyền truy cập cho tài nguyên 3.3.13 Kênh (Channel) Đường truyền thông tin 3.3.14 Bản mã (ciphertext) Dữ liệu tạo thông qua việc sử dụng mã Nội dung liệu kết khơng có sẵn CHÚ THÍCH - Bản mã đầu vào mã hóa cho đầu siêu mã hóa tạo 3.3.15 Bản rõ (cleartext) Dữ liệu dễ hiểu, nội dung ngữ nghĩa văn ln có sẵn 3.3.16 Tính mật (confidentiality) Đặc tính mà thơng tin khơng tạo sẵn cho cá nhân, thực thể quy trình có thẩm quyền 3.3.17 Thư ủy nhiệm (credentials) Dữ liệu truyền nhằm thiết lập định danh yêu cầu thực thể 3.3.18 Phân tích giải mã (cryptanalysis) Phân tích hệ thống mật mã và/hoặc đầu vào đầu nhằm dẫn xuất biến tin cậy và/hoặc liệu nhạy cảm bao gồm rõ 3.3.19 Giá trị kiểm tra mật mã (cryptographic checkvalue) Thông tin mà dẫn xuất cách thực biến đổi mật mã (xem phần mật mã) đơn vị liệu CHÚ THÍCH - Việc dẫn xuất giá trị kiểm tra thực nhiều bước kết chức tốn học khóa đơn vị liệu Giá trị thường sử dụng để kiểm tra tính toàn vẹn đơn vị liệu 3.3.20 Mật mã (crytography) Quy tắc bao gồm nguyên tắc, phương tiện phương pháp việc biến đổi liệu để giấu nội dung thơng tin nó, ngăn ngừa việc sửa đổi và/hoặc việc sử dụng trái phép CHÚ THÍCH - Mật mã xác định phương pháp sử dụng việc mã hóa giải mã Sự tác động vào nguyên tắc, phương tiện phương pháp mật mã phân tích giải mã 3.3.21 Tính tồn vẹn liệu (data integrity) Đặc tính mà liệu khơng bị thay đổi phá hủy cách trái phép 3.3.22 Xác thực nguồn gốc liệu (data origin authentication) Chứng thực nguồn liệu nhận yêu cầu 3.3.23 Giải mã (decipherment) Sự ngược lại mã hóa thuận nghịch tương ứng 3.3.24 Giải mã (decryption) Xem điều 3.3.23 3.3.25 Từ chối dịch vụ (denial of service) Ngăn ngừa việc truy cập trái phép tài nguyên làm trễ thao tác giới hạn thời gian 3.3.26 Chữ ký số (digital signature) Dữ liệu gắn với biến đổi mật mã (xem phần mật mã), đơn vị liệu cho phép người nhận đơn vị liệu chứng minh nguồn tính tồn vẹn đơn vị liệu bảo vệ khỏi giả mạo chữ ký, ví dụ: người nhận 3.3.27 Mã hóa (encipherment) Sự biến đổi mật mã liệu (xem phần mật mã) để tạo văn túy CHÚ THÍCH - Mã hóa phi thuận nghịch, trường hợp mà quy trình giải mã tương ứng khơng thực 3.3.28 Mã hóa (encryption) Xem điều 3.3.27 3.3.29 Mã hóa tồn trình (end-to-end encipherment) Mã hóa liệu hệ thống đầu cuối nguồn, với giải mã tương ứng xảy hệ thống cuối đích (cũng xem mã hóa kết nối) 3.3.30 Chính sách an ninh dựa định danh (identity-based security policy) Chính sách an ninh dựa định danh và/hoặc thuộc tính người sử dụng, nhóm người sử dụng thực thể hoạt động thay mặt cho người sử dụng tài ngun/đối tượng truy cập 3.3.31 Tính tồn vẹn (integrity) Xem phần Tính tồn vẹn liệu 3.3.32 Khóa (key) Chuỗi ký hiệu điều khiển thao tác mã hóa giải mã 3.3.33 Quản lý khóa (key management) Việc tạo, lưu trữ, phân tán, xóa ứng dụng khóa theo sách an ninh 3.3.34 Mã hóa kết nối (link-by-link encipherment) Ứng dụng riêng lẻ mã hóa liệu kết nối hệ thống truyền thơng (Cũng xem mã hóa tồn trình) CHÚ THÍCH - Sự kéo theo việc mã hóa kết nối liệu tồn dạng văn túy thực thể chuyển tiếp 3.3.35 Phát thao tác (manipulation detection) Cơ chế sử dụng để phát xem liệu đơn vị liệu có bị sửa đổi hay khơng (ngẫu nhiên cố ý) 3.3.36 Sự giả mạo (masquerade) Thực thể giả mạo thực thể khác 3.3.37 Sự chứng nhận (notarization) Đăng ký liệu với bên thứ ba tin cậy cho phép đảm bảo tính xác đặc điểm nội dung, nguồn gốc, thời gian việc phân phát 3.3.38 Mối đe dọa bị động (passive threat) Luồng thông tin chưa phơi bày không làm thay đổi trạng thái hệ thống 3.3.39 Mật (password) Thông tin xác thực thường bao gồm xâu ký tự 3.3.40 Xác thực thực thể ngang hàng (peer-entity authentication) Chứng thực thực thể ngang hàng liên kết thực thể yêu cầu 3.3.41 An ninh vật lý (physical security) Các biện pháp sử dụng để cung cấp việc bảo vệ tài nguyên chống lại mối đe dọa ngẫu nhiên có chủ ý 3.3.42 Chính sách (policy) Xem phần sách an ninh 3.3.43 Sự riêng tư (privacy) Quyền cá nhân kiểm soát tác động đến thơng tin liên quan đến họ tập hợp lưu trữ cá nhân đến cá nhân mà thơng tin phơi bày CHÚ THÍCH - Bởi thuật ngữ liên quan đến quyền cá nhân nên khơng xác việc sử dụng nên tránh ngoại trừ việc đẩy mạnh yêu cầu an ninh 3.3.44 Sự chối bỏ (repudiation) Sự từ chối thực thể liên quan đến truyền thông tham gia vào tất phần truyền thông 3.3.45 Điều khiển định tuyến (routing control) Ứng dụng quy tắc suốt quy trình định tuyến để chọn tránh mạng, kết nối chuyển tiếp cụ thể 3.3.46 Chính sách an ninh dựa quy tắc (rule-based security policy) Chính sách an ninh dựa quy tắc toàn cầu áp đặt cho tất người người sử dụng Các quy tắc dựa vào so sánh độ nhạy tài nguyên truy cập việc sở hữu thuộc tính người sử dụng tương ứng, nhóm người sử dụng thực thể hoạt động thay mặt người sử dụng 3.3.47 Kiểm định an ninh (security audit) Sự xem xét kiểm tra độc lập với ghi hoạt động hệ thống nhằm thử nghiệm tính đầy đủ điều khiển hệ thống, đảm bảo phù hợp với sách thiết lập thủ tục vận hành nhằm phát vi phạm an ninh để khuyến cáo thay đổi điều khiển, sách thủ tục 3.3.48 Theo dõi kiểm định an ninh (security audit trail) Dữ liệu tập hợp sử dụng để thuận lợi hóa cho kiểm định an ninh 3.3.49 Nhãn an ninh (security label) Đánh dấu ranh giới cho tài nguyên (có thể đơn vị liệu) đặt tên định thuộc tính an ninh tài ngun CHÚ THÍCH - Đánh dấu và/hoặc gắn kết rõ ràng khơng rõ ràng 3.3.50 Chính sách an ninh (security policy) Tập tiêu chí cung cấp dịch vụ an ninh (cũng xem sách an ninh dựa quy tắc dựa định danh) CHÚ THÍCH - Một sách an ninh hồn thiện đề cập đến nhiều mối quan tâm nằm phạm vi OSI 3.3.51 Dịch vụ an ninh (security service) Dịch vụ đảm bảo an ninh hệ thống chuyển giao liệu cung cấp tầng gồm hệ thống mở truyền thông 3.3.52 Bảo vệ trường lựa chọn (selective field protection) Bảo vệ trường cụ thể thông điệp truyền 3.3.53 Độ nhạy (sensitivity) Đặc tính tài ngun bao hàm giá trị tầm quan trọng bao gồm khả bị xâm phạm 3.3.54 Chữ ký (signature) Xem phần chữ ký số 3.3.55 Mối đe dọa (threat) Sự vi phạm an ninh 3.3.56 Phân tích lưu lượng (traffic analysis) Sự suy diễn thơng tin từ quan sát luồng lưu lượng (sự có mặt, vắng mặt, số lượng, hướng tần số) 3.3.57 Tính mật luồng lưu lượng (traffic flow confidentiality) Dịch vụ tin cẩn bảo vệ khỏi phân tích lưu lượng 3.3.58 Đệm lưu lượng (traffic padding) Việc tạo tình giao tiếp, đơn vị liệu và/hoặc liệu không xác thực đơn vị liệu 3.3.59 Chức tin cậy (trusted functionality) Chức cho số tiêu chí, ví dụ: thiết lập sách an ninh Ký hiệu Ký hiệu tầng sử dụng giống với ký hiệu xác định tiêu chuẩn TCVN 9696 (ISO 7498) Mặt khác, thuật ngữ "dịch vụ" không đủ điều kiện sử dụng để đề cập đến dịch vụ an ninh Mô tả chung dịch vụ chế an ninh 5.1 Tổng quát Các dịch vụ an ninh có kiến trúc chế an ninh OSI thực dịch vụ nêu điều Các dịch vụ an ninh mô tả dịch vụ an ninh sở Thực tế, chúng gọi tầng thích hợp liên kết thích hợp, thường với dịch vụ chế không theo OSI nhằm thỏa mãn sách an ninh và/hoặc yêu cầu người sử dụng Các chế an ninh riêng sử dụng để thực liên kết dịch vụ an ninh sở Thực tế hệ thống thực liên kết riêng dịch vụ an ninh sở dẫn chứng trực tiếp 5.2 Các dịch vụ an ninh Các vấn đề xem xét sau dịch vụ an ninh, dịch vụ an ninh cung cấp cách tùy chọn khung tổng qt mơ hình tham chiếu OSI Các dịch vụ xác thực yêu cầu thông tin xác thực bao gồm thông tin dự trữ cục liệu truyền (thư ủy nhiệm) nhằm thuận lợi hóa việc xác thực 5.2.1 Xác thực Các dịch vụ cung cấp cho việc xác thực thực thể truyền ngang hàng nguồn liệu mô tả 5.2.1.1 Xác thực thực thể ngang hàng Dịch vụ cung cấp tầng (N) chứng thực cho thực thể-tầng (N+1) thực thể ngang hàng thực thể-tầng (N+1) yêu cầu Dịch vụ cung cấp để sử dụng lúc thiết lập thời điểm suốt giai đoạn truyền liệu kết nối nhằm xác nhận định danh nhiều thực thể kết nối nối với nhiều thực thể khác Dịch vụ cung cấp tin tưởng thời điểm sử dụng mà thực thể cố gắng làm lại kết nối giả mạo trái phép trước Các lược đồ xác thực thực thể ngang hàng chiều hai chiều cần không cần kiểm tra, cung cấp mức độ bảo vệ khác 5.2.1.2 Xác thực nguồn gốc liệu Dịch vụ cung cấp tầng (N), cung cấp chứng thực cho thực thể-tầng (N+1) nguồn liệu thực thể ngang hàng-tầng (N+1) yêu cầu Dịch vụ xác thực nguồn gốc liệu cung cấp chứng thực nguồn đơn vị liệu Dịch vụ không cung cấp việc bảo vệ khỏi việc chép sửa đổi đơn vị liệu 5.2.2 Điều khiển truy cập Dịch vụ cung cấp chế độ bảo vệ để chống lại việc sử dụng trái phép tài nguyên truy cập qua OSI Các tài nguyên tài nguyên OSI không theo OSI truy cập qua giao thức OSI Dịch vụ bảo vệ áp dụng cho kiểu truy cập tài nguyên khác (ví dụ: việc sử dụng tài nguyên truyền; đọc, viết xóa nguồn thơng tin; việc thực tài ngun xử lý) cho tất truy cập tài nguyên Điều khiển truy cập theo sách an ninh khác (xem điều 6.2.1.1) 5.2.3 Tính cẩn mật liệu Các dịch vụ cung cấp việc bảo vệ liệu khỏi phơi bày trái phép 5.2.3.1 Tính cẩn mật kết nối Dịch vụ cung cấp tính cẩn mật tất liệu người sử dụng-tầng (N) kết nối-tầng (N) CHÚ THÍCH - Phụ thuộc vào người sử dụng tầng, khơng thích hợp để bảo vệ tất liệu, ví dụ: liệu tiến hành liệu yêu cầu kết nối 5.2.3.2 Tính cẩn mật không kết nối Dịch vụ cung cấp tính cẩn mật tất liệu người sử dụng-tầng (N) SDU không kết nối đơn-tầng (N) 5.2.3.3 Tính cẩn mật trường lựa chọn Dịch vụ cung cấp tính cẩn mật trường lựa chọn liệu người sử dụng-tầng (N) (Kết nối-tầng (N) SDU không kết nối đơn-tầng (N) 5.2.3.4 Tính cẩn mật luồng lưu lượng Dịch vụ cung cấp việc bảo vệ thông tin, thông tin dẫn xuất từ việc quan sát luồng lưu lượng 5.2.4 Tính tồn vẹn liệu Các dịch vụ chống lại mối đe dọa tích cực có dạng mơ tả đây: CHÚ THÍCH - Trên kết nối, việc sử dụng dịch vụ xác thực thực thể ngang hàng điểm bắt đầu kết nối dịch vụ tồn vẹn liệu suốt vịng đời kết nối cung cấp chứng thực nguồn đơn vị liệu truyền kết nối, tính tồn vẹn đơn vị liệu cung cấp thêm việc xóa chép đơn vị liệu, ví dụ: cách sử dụng số chuỗi 5.2.4.1 Tính tồn vẹn chế độ kết nối có khơi phục Dịch vụ cung cấp tính tồn vẹn tất liệu người sử dụng-tầng (N) (Kết nối-tầng (N) phát sửa đổi, chèn, xóa phát lại liệu tồn chuỗi SDU (cố gắng khơi phục) 5.2.4.2 Tính tồn vẹn chế độ kết nối khơng khôi phục Giống với điều 5.2.4.1 khác chỗ khơng cố gắng khơi phục 5.2.4.3 Tính tồn vẹn kết nối trường lựa chọn Dịch vụ cung cấp tính tồn vẹn trường lựa chọn liệu người sử dụng-tầng (N) SDU-tầng (N) truyền qua kết nối xác định xem liệu trường lựa chọn có sửa đổi, chèn, xóa phát lại hay khơng 5.2.4.4 Tính tồn vẹn chế độ không-kết nối Dịch vụ này, cung cấp tầng (N), cung cấp tính tồn vẹn đảm bảo cho thực thể-tầng (N+1) yêu cầu Dịch vụ cung cấp tính tồn vẹn SDU chế độ khơng-kết nối đơn xác định xem liệu SDU nhận có sửa đổi hay khơng Ngồi ra, cung cấp dạng phát phát lại 5.2.4.5 Tính tồn vẹn chế độ khơng-kết nối trường lựa chọn Dịch vụ cung cấp tính tồn vẹn trường chọn SDU chế độ không-kết nối đơn xác định xem liệu trường chọn có sửa đổi hay khơng 5.2.5 Chống chối bỏ Dịch vụ có hai dạng 5.2.5.1 Chống chối bỏ chứng nguồn gốc liệu Người nhận liệu cung cấp chứng nguồn gốc liệu Điều bảo vệ cố gắng người gửi nhằm phủ nhận việc gửi nhầm liệu nội dung 5.2.5.2 Chống chối bỏ chứng việc gửi liệu Người gửi liệu cung cấp chứng việc gửi liệu Điều bảo cố gắng sau người nhận nhằm phủ nhận việc nhận nhầm liệu nội dung 5.3 Các chế an ninh cụ thể Các chế sau hợp thành tầng (N) thích hợp nhằm cung cấp số dịch vụ mơ tả điều 5.2 5.3.1 Mã hóa 5.3.1.1 Mã hóa cung cấp tính mật liệu thơng tin luồng lưu lượng đóng vai trị quan trọng hay bổ sung số lượng chế an ninh khác mô tả phần sau 5.3.1.2 Các thuật ngữ mã hóa thuận nghịch phi thuận nghịch Có hai phân loại thuật tốn mã hóa thuận nghịch: a) Mã hóa đối xứng (ví dụ: khóa bí mật), nhận biết khóa mã hóa bao hàm nhận thức khóa giải mã ngược lại; b) Mã hóa phi đối xứng (ví dụ: khóa cơng khai), nhận thức khóa mã hóa khơng bao hàm nhận thức khóa giải mã ngược lại Hai khóa hệ thống đơi tham chiếu "khóa cơng khai" "khóa bí mật" Các thuật tốn mã hóa phi thuận nghịch khơng thể sử dụng khóa Khi chúng sử dụng khóa khóa cơng khai bí mật 5.3.1.3 Sự tồn chế mã hóa bao hàm việc sử dụng chế quản lý khóa ngoại trừ trường hợp thuật tốn mã hóa phi thuận nghịch Một số hướng dẫn phương pháp quản lý khóa đưa điều 8.4 5.3.2 Các chế chữ ký số Các chế xác định hai thủ tục: a) Ký tên đơn vị liệu; b) Xác nhận đơn vị liệu ký tên Quy trình sử dụng thơng tin bí mật (nghĩa cẩn mật) người ký tên Quy trình thứ hai sử dụng thủ tục thơng tin có sẵn cách cơng khai mà thơng tin bí mật người ký tên khơng bị tìm 5.3.2.1 Quy trình ký tên bao gồm việc mã hóa đơn vị liệu việc tạo giá trị kiểm tra mật mã đơn vị liệu sử dụng thơng tin bí mật người ký tên khóa bí mật 5.3.2.2 Quy trình xác nhận bao gồm việc sử dụng thủ tục thông tin công khai để xác định xem liệu chữ ký có tạo với thơng tin bí mật hay khơng 5.3.2.3 Các đặc điểm chủ yếu chế chữ ký chữ ký tạo cách sử dụng thông tin bí mật người ký tên Do đó, chữ ký xác nhận chứng tỏ bên thứ ba (ví dụ: thẩm phán) thời điểm mà có người giữ thơng tin tạo chữ ký 5.3.3 Các chế điều khiển truy cập 5.3.3.1 Các chế sử dụng định danh xác thực thực thể thông tin thực thể (như thành viên tập thực thể biết) khả thực thể, để xác định giúp cho quyền truy cập thực thể có hiệu lực Nếu thực thể cố gắng sử dụng tài nguyên trái phép tài nguyên cấp quyền với kiểu truy cập khơng chức điều khiển truy cập chối bỏ xâm phạm báo cáo cố nhằm mục đích tạo cảnh báo và/hoặc ghi lại phần theo dõi kiểm định an ninh Mọi thông báo đến người gửi chối bỏ truy cập truyền liệu chế độ khơng-kết nối cung cấp kết điều khiển truy cập điểm xuất phát 5.3.3.2 Các chế điều khiển truy cập dựa việc sử dụng nhiều vấn đề sau đây: a) Các sở thơng tin điều khiển truy cập trì quyền truy cập thực thể ngang hàng Thơng tin trì trung tâm xác thực thực thể truy cập dạng danh mục điều khiển truy cập hay ma trận cấu trúc phân cấp phân tán Điều đảm bảo việc xác thực thực thể ngang hàng; b) Thông tin xác thực mật khẩu, quyền sở hữu việc thể chứng việc cấp quyền thực thể truy cập c) Các khả năng, quyền sở hữu việc thể chứng quyền truy cập thực thể tài nguyên xác định khả năng; CHÚ THÍCH: Khả nên dễ nhớ truyền theo cách đáng tin cậy d) Các nhãn an ninh, kết hợp với thực thể sử dụng để tạo chối bỏ truy cập, thơng thường theo sách an ninh; e) Thời gian truy cập f) Lộ trình truy cập, g) Thời lượng truy cập 5.3.3.3 Các chế điều khiển truy cập áp dụng điểm liên kết truyền và/hoặc điểm trung gian Các điều khiển truy cập liên quan điểm xuất phát điểm trung gian sử dụng để xác định xem liệu người gửi có phép giao tiếp với người nhận hay không và/hoặc để sử dụng tài nguyên truyền yêu cầu Yêu cầu chế điều khiển truy cập mức ngang hàng giới hạn đến đường truyền liệu chế độ không-kết nối phải biết đến quyền tiên điểm xuất phát phải ghi lại Cơ sở thông tin quản lý an ninh (xem điều 6.2 điều 8.1) 5.3.4 Các chế tính tồn vẹn liệu 5.3.4.1 Hai khía cạnh tính tồn vẹn liệu là: tính toàn vẹn đơn vị liệu trường đơn tính tồn vẹn dịng đơn vị liệu trường Nhìn chung, chế khác sử dụng để cung cấp hai kiểu dịch vụ này, việc cung cấp kiểu thứ hai mà kiểu thứ khơng thực tế 5.3.4.2 Xác định tính tồn vẹn đơn vị liệu đơn gồm hai quy trình, thực thể gửi thực thể nhận Thực thể gửi gắn cho đơn vị liệu định lượng mà chức thân liệu Định lượng thơng tin bổ sung mã kiểm tra khối giá trị kiểm tra mật mã mã hóa Thực thể nhận tạo định lượng tương ứng so sánh với định lượng nhận để xác định xem liệu có sửa đổi đường vận chuyển hay không Bản thân chế không bảo vệ khỏi việc phát lại đơn vị liệu đơn Trong tầng thích hợp kiến trúc, việc phát thao tác dẫn đến hoạt động khơi phục (ví dụ: thơng qua việc truyền lại chỉnh sửa lỗi) tầng cao 5.3.4.3 Đối với truyền liệu chế độ kết nối, việc bảo vệ tính tồn vẹn chuỗi đơn vị liệu (nghĩa là: bảo vệ khỏi việc sai thứ tự, mát, phát lại chèn sửa đổi liệu) yêu cầu vài dạng xếp rõ ràng số chuỗi, tem thời gian dãy mật mã 5.3.4.4 Đối với truyền liệu chế độ khơng-kết nối, việc dán tem thời gian sử dụng để cung cấp dạng bảo vệ giới hạn khỏi việc phát lại đơn vị liệu cá nhân 5.3.5 Cơ chế trao đổi xác thực 5.3.5.1 Một số cơng nghệ áp dụng cho trao đổi xác thực là: a) Sử dụng thông tin xác thực mật khẩu-được cung ứng thực thể gửi kiểm tra thực thể nhận; b) Các kỹ thuật mật mã; c) Sử dụng đặc điểm và/hoặc quyền sở hữu thực thể 5.3.5.2 Các chế kết hợp thành tầng (N) nhằm cung cấp việc xác thực thực thể ngang hàng Nếu chế khơng hồn thành việc xác thực thực thể dẫn đến việc chối bỏ kết thúc d) Quản lý điều khiển truy cập; e) Quản lý tính tồn vẹn liệu; f) Quản lý việc xác thực; g) Quản lý đệm lưu lượng; h) Quản lý điều khiển định tuyến; i) Quản lý việc chứng thực Mỗi chức quản lý chế an ninh liệt kê thảo luận chi tiết điều 8.4 8.2.4 An ninh quản lý OSI An ninh tất chức quản lý OSI truyền thông tin quản lý OSI thành phần quan trọng an ninh OSI Hạng mục gọi lựa chọn dịch vụ chế an ninh OSI liệt kê để đảm bảo giao thức thông tin quản lý OSI bảo vệ triệt để (xem điều 8.1.5) Ví dụ, truyền thơng thực thể quản lý bao gồm Cơ sở thông tin quản lý yêu cầu số dạng bảo vệ 8.3 Các hoạt động quản lý an ninh hệ thống cụ thể 8.3.1 Quản lý điều khiển việc Các khía cạnh quản lý điều khiển việc OSI báo cáo từ xa thử nghiệm vi phạm an ninh hệ thống sửa đổi ngưỡng sử dụng để khởi động báo cáo việc 8.3.2 Quản lý kiểm định an ninh Quản lý kiểm định an ninh bao gồm: a) Lựa chọn kiện ghi lại và/hoặc tập hợp từ xa; b) Kích hoạt khơng kích hoạt ghi theo dõi kiểm định kiện lựa chọn; c) Tập hợp từ xa kiểm định lựa chọn; d) Chuẩn bị báo cáo kiểm định an ninh 8.3.3 Quản lý khôi phục an ninh Quản lý khôi phục an ninh bao gồm: a) Duy trì quy tắc sử dụng để phản ứng lại vi phạm an ninh thực đáng nghi; b) Báo cáo từ xa vi phạm an ninh hệ thống; c) Các tương tác nhà quản trị an ninh 8.4 Các chức quản lý chế an ninh 8.4.1 Quản lý khóa Quản lý khóa bao gồm: a) Tạo khóa phù hợp xứng với mức an ninh yêu cầu; b) Xác định theo yêu cầu điều khiển truy cập, thực thể nhận khóa, c) Tạo sẵn phân tán khóa theo cách an toàn cho trường hợp thực thể hệ thống mở thực Một số chức quản lý khóa thực bên ngồi mơi trường OSI Các chức bao gồm việc phân tán khóa phương tiện đáng tin cậy Việc trao đổi khóa hoạt động sử dụng liên kết chức giao thức tầng thông thường Lựa chọn khóa hoạt động hoàn thành cách truy cập tới trung tâm phân tán khóa phân tán trước qua giao thức quản lý 8.4.2 Quản lý mã hóa Quản lý mã hóa bao gồm: a) Tương tác với quản lý khóa; b) Thiết lập thơng số mật mã; c) Đồng hóa mật mã Sự tồn chế mã hóa bao hàm việc sử dụng quản lý khóa cách thơng thường nhằm tham chiếu thuật toán mật mã Mức độ phân biệt việc bảo vệ mã hóa tạo xác định thực thể mơi trường OSI khóa cách độc lập Nhìn chung, mức độ xác định kiến trúc an ninh chế quản lý khóa Tham chiếu thơng thường thuật tốn mật mã đạt cách sử dụng đăng ký thuật toán mật mã thỏa thuận ưu tiên thực thể 8.4.3 Quản lý chữ ký số Quản lý chữ ký số bao gồm: a) Tương tác với quản lý khóa; b) Thiết lập thơng số thuật toán mật mã; c) Sử dụng giao thức thực thể giao tiếp bên thứ ba CHÚ THÍCH - Nhìn chung, có tồn tương đồng quản lý chữ ký số quản lý mã hóa 8.4.4 Quản lý điều khiển truy cập Quản lý điều khiển truy cập bao gồm việc phân tán thuộc tính cập nhật an ninh (bao gồm mật khẩu) nhằm truy cập danh mục điều khiển danh mục khả Nó bao gồm việc sử dụng giao thức thực thể truyền thông thực thể khác cung cấp dịch vụ điều khiển truy cập 8.4.5 Quản lý tính tồn vẹn liệu Quản lý tính tồn vẹn liệu bao gồm: a) Tương tác với quản lý khóa; b) Thiết lập thơng số thuật toán mật mã; c) Sử dụng giao thức thực thể truyền giao tiếp CHÚ THÍCH - Khi sử dụng kỹ thuật mật mã tính tồn vẹn liệu, có tồn tương đồng quản lý tính tồn vẹn liệu quản lý mã hóa 8.4.6 Quản lý xác thực Quản lý xác thực bao gồm việc phân tán thơng tin mơ tả, mật khóa (sử dụng quản lý khóa) cho thực thể yêu cầu nhằm thực việc xác thực Cũng bao gồm việc sử dụng giao thức thực thể giao tiếp thực thể khác cung cấp dịch vụ xác thực 8.4.7 Quản lý đệm lưu lượng Quản lý đệm lưu lượng bao gồm việc trì quy tắc sử dụng cho việc đệm lưu lượng Ví dụ, điều bao gồm: a) Tỉ lệ liệu quy định trước; b) Tỉ lệ liệu ngẫu nhiên; c) Các đặc điểm thông điệp độ dài; d) Sự khác đặc tả, theo với thời gian ngày và/hoặc lịch 8.4.8 Quản lý điều khiển định tuyến Quản lý điều khiển định tuyến bao gồm việc xác định liên kết mạng xem xét an tồn tin tường theo tiêu chí riêng 8.4.9 Quản lý chứng thực Quản lý chứng thực bao gồm: a) Phân tán thông tin công chứng viên; b) Sử dụng giao thức công chứng viên thực thể giao tiếp; c) Tương tác với công chứng viên PHỤ LỤC A (Tham khảo) THÔNG TIN CƠ BẢN VỀ AN NINH TRONG OSI A.1 Bối cảnh Phụ lục cung cấp: a) Thông tin an ninh OSI nhằm đưa số quan điểm tiêu chuẩn này; b) Bối cảnh vấn đề liên quan đến kiến trúc tính yêu cầu an ninh An ninh mơi trường OSI khía cạnh an ninh xử lý liệu/an ninh truyền thông liệu Nếu chúng hiệu biện pháp bảo vệ sử dụng môi trường OSI yêu cầu biện pháp hỗ trợ nằm ngồi OSI Ví dụ, luồng thơng tin hệ thống mã hóa khơng có hạn chế an ninh đặt truy cập hệ thống việc mã hóa khơng có kết Cũng vậy, OSI đề cập đến kết nối hệ thống Các biện pháp an ninh OSI hiệu chúng sử dụng với biện pháp nằm phạm vi OSI A.2 Yêu cầu an ninh A.2.1 Được định nghĩa an ninh? Thuật ngữ "An ninh" sử dụng theo nghĩa giảm thiểu điểm yếu tài sản tài nguyên Tài sản gồm thứ có giá trị Điểm yếu tình trạng yếu mà lợi dụng để xâm nhập hệ thống thông tin Mối đe dọa tiềm vi phạm an ninh A.2.2 Thúc đẩy an ninh hệ thống mở ISO định danh yêu cầu cho chuỗi tiêu chuẩn nhằm mở rộng an ninh kiến trúc liên kết hệ thống mở Điều xuất phát từ: a) Tăng phụ thuộc xã hội vào máy tính mà truy cập kết nối truyền thông liệu yêu cầu bảo vệ chống lại mối đe dọa khác nhau; b) Sự xuất quốc gia luật "bảo vệ liệu", luật bắt buộc nhà cung cấp phải chứng minh tính tồn vẹn riêng tư hệ thống; c) Sự mong muốn tổ chức sử dụng tiêu chuẩn OSI, mở rộng yêu cầu hệ thống an ninh có tương lai A.2.3 Cái bảo vệ? Nhìn chung, vấn đề sau yêu cầu bảo vệ: a) Thông tin liệu (bao gồm phần mềm liệu tiêu cực liên quan đến biện pháp an ninh mật khẩu); b) Các dịch vụ truyền thông xử lý liệu; c) Trang thiết bị phương tiện A.2.4 Các mối đe dọa Các mối đe dọa đến hệ thống truyền thông liệu bao gồm: a) Phá hủy thông tin và/hoặc tài nguyên khác; b) Làm sai lạc thông tin; c) Lấy cắp, di chuyển mát thông tin và/hoặc tài nguyên khác; d) Làm lộ thông tin; e) Ngắt dịch vụ Các mối đe dọa phân loại cách ngẫu nhiên cố ý tiêu cực tích cực A.2.4.1 Các mối đe dọa ngẫu nhiên Các mối đe họa ngẫu nhiên mối đe dọa tồn mà dự định trước Các ví dụ mối đe dọa ngẫu nhiên bao gồm: cố hệ thống; sai thao tác lỗi phần mềm A.2.4.2 Các mối đe dọa cố ý Các mối đe dọa cố ý từ việc kiểm tra đột xuất sử dụng cơng cụ sẵn có đến tác động phức tạp vận dụng hiểu biết hệ thống Mối đe dọa cố ý thực xem "tác động" A.2.4.3 Các mối đe dọa tiêu cực Các mối đe dọa tiêu cực mối đe dọa mà thực không dẫn đến việc sửa đổi thông tin chứa (các) hệ thống nơi mà khơng có thao tác hay trạng thái hệ thống bị thay đổi Việc sử dụng thiết bị nghe trộm nhằm quan sát thông tin phát qua đường truyền thông cách phát mối đe dọa tiêu cực A.2.4.4 Các mối đe dọa tích cực Các mối đe dọa tích cực đến hệ thống liên quan đến biến đổi thông tin chứa hệ thống thay đổi đến trạng thái thao tác hệ thống Một thay đổi có hại cho bảng định tuyến hệ thống việc sử dụng trái phép ví dụ mối đe dọa tích cực A.2.5 Một vài kiểu tác động cụ thể Các nhận xét ngắn gọn số tác động cụ thể liên quan đến môi trường xử lý liệu/truyền thông liệu Trong phần sau đây, xuất thuật ngữ cho phép trái phép "Quyền hạn" có nghĩa ban quyền Hai thuật ngữ bao hàm định nghĩa là: quyền thực số hoạt động (như truy cập liệu); chúng cấp cho số thực thể, tác nhân người, quy trình Trạng thái cho phép việc thực hoạt động với quyền cấp cho (và không thu hồi) Để biết nhiều khái niệm quyền hạn, xem điều A.2.3.1 A.2.5.1 Sự giả mạo Sự giả mạo nơi mà thực thể đóng giả thực thể khác Sự giả mạo thường sử dụng với số dạng tác động tích cực khác, phát lại sửa đổi thơng điệp Ví dụ, chuỗi xác thực thu thập phát lại sau chuỗi xác thực hợp lệ thực Thực thể cho phép với đặc quyền sử dụng giả mạo để đạt thêm đặc quyền cách đóng giả thực thể có đặc quyền A.2.5.2 Sự phát lại Sự phát lại xảy thông điệp phần thông điệp nhắc lại nhằm tạo tác dụng cho phép Ví dụ, thơng điệp hợp lệ chứa thơng tin xác thực phát lại thực thể khác để tự xác thực A.2.5.3 Sửa đổi thông điệp Sửa đổi thông điệp xảy nội dung việc truyền dẫn liệu biến đổi mà khơng bị xóa kết khả tác động trái phép, ví dụ: thơng điệp "cho phép John Smith' đọc tệp tin mật 'accounts' thay đổi thành 'cho phép Fred Brown' đọc tệp tin mật 'Accounts' A.2.5.4 Chối bỏ dịch vụ Chối bỏ dịch vụ xảy thực thể thực chức hoạt động nhằm ngăn ngừa thực thể khác thực chức riêng chúng Sự tác động chung chung thực thể chặn tất thơng điệp có mục tiêu cụ thể thực thể chặn tất thông điệp hướng tới điểm đến riêng biệt dịch vụ kiểm định an ninh Sự tác động liên quan việc chặn lưu lượng mơ tả ví dụ tạo thơng điệp nhằm mục đích làm đứt đoạn thao tác mạng, mạng có thực thể chuyển tiếp định việc định tuyến dựa báo cáo trạng thái nhận từ thực thể chuyển tiếp khác A.2.5.5 Tác động bên Tác động bên xảy người sử dụng hệ thống theo cách ngẫu nhiên trái phép Hầu hết tội phạm máy tính biết đến liên quan đến tác động bên bao gồm an ninh hệ thống Các phương pháp bảo vệ sử dụng để chống lại tác động bên bao gồm: a) Xem xét chặt chẽ lý lịch, trình độ chun mơn nhân viên; b) Xem xét kỹ lưỡng phần cứng, phần mềm, sách an ninh cấu hình hệ thống cho có mức độ bảo đảm chúng vận hành (gọi chức tin tưởng); c) Các biên kiểm định nhằm tăng khả phát tác động A.2.5.6 Các tác động bên ngồi Các tác động bên ngồi sử dụng kỹ thuật là: a) Nghe trộm (tích cực tiêu cực) b) Hủy bỏ việc chặn thiết bị nghe trộm; c) Giả mạo người sử dụng hệ thống thành phần hệ thống; d) Theo chế điều khiển truy cập xác thực A.2.5.7 Cửa bẫy Khi thực thể hệ thống biến đổi cho phép kẻ công tạo tác dụng trái phép lên lệnh việc xác định trước chuỗi việc, kết gọi cửa bẫy Ví dụ, việc xác định tính hợp lệ mật sửa đổi thêm vào tác dụng thông thường cho xác định tính hợp lệ mật kẻ công A.2.5.8 Trojan horse Khi giới thiệu hệ thống, trojan horse có chức trái phép thêm vào chức cho phép Việc chuyển tiếp chép thơng điệp cho kênh trái phép gọi trojan horse A.2.6 Đánh giá mối đe dọa, rủi ro biện pháp đếm Các tính an ninh thường làm tăng giá hệ thống khiến cho việc sử dụng khó Trước thiết kế hệ thống an tồn cần định danh mối đe dọa cụ thể yêu cầu việc bảo vệ để chống lại chúng Điều hiểu đánh giá mối đe dọa Hệ thống bị làm hại theo nhiều cách số khai thác kẻ cơng khơng có nhiều hội kết khơng chứng minh tác động rủi ro việc phát Mặc dù vấn đề chi tiết đánh giá mối đe dọa không nằm phạm vi Phụ lục thảo mở rộng chúng bao gồm: a) Định danh điểm yếu hệ thống; b) Phân tích mối đe dọa nhằm khai thác điểm yếu này; c) Ước lượng giá cơng; d) Tính giá biện pháp đếm tiềm năng; e) Lựa chọn chế an ninh (có thể cách sử dụng phân tích giá thành) Các biện pháp phi kỹ thuật phạm vi bảo hiểm phương pháp thay có hiệu biện pháp an ninh kỹ thuật An ninh kỹ thuật hoàn hảo giống với an ninh vật lý hoàn hảo khơng thể xảy Do đó, mục tiêu để tạo cho chi phí tác động đủ cao để giảm mức độ rủi ro A.3 Chính sách an ninh Điều thảo luận sách an ninh: yêu cầu cho sách an ninh xác định cách phù hợp; vai trị nó; phương pháp tiếp cận sách sử dụng phương pháp tinh vi để áp dụng tình cụ thể Do đó, khái niệm áp dụng cho hệ thống truyền thông A.3.1 Yêu cầu mục đích sách an ninh Tồn trường an ninh phức tạp áp dụng rộng rãi Mọi phân tích hồn thiện tạo chi tiết khác Chính sách an ninh phù hợp tập trung vào khía cạnh tình mà mức cao quyền hạn nên nhận ý Về bản, sách an ninh cho biết, thuật ngữ chung, thuật ngữ không phép trường an ninh quy trình đề cập đến thao tác hệ thống Chính sách thường khơng cụ thể, gợi ý tầm quan trọng tối cao mà khơng cho biết xác kết đạt Chính sách thiết lập mức cao đặc tả an ninh A.3.2 Các hệ định nghĩa sách: Quy trình lọc Bởi sách chung nên lúc bắt đầu không dễ dàng để cách mà sách kết hợp với ứng dụng cho trước Thông thường, cách tốt để thực điều đưa sách cho quy trình lọc bổ sung thêm chi tiết từ ứng dụng giai đoạn Để biết chi tiết cần nghiên cứu vùng ứng dụng chi tiết sách chung Việc kiểm tra xác định vấn đề nảy sinh từ cố gắng áp đặt điều kiện sách ứng dụng Quy trình lọc sinh sách chung trình bày lại thuật ngữ trực tiếp đưa từ ứng dụng Chính sách giúp xác định chi tiết thực dễ dàng A.3.3 Các thành phần sách an ninh Có hai khía cạnh sách an ninh có Cả hai phụ thuộc vào khái niệm cách xử lý cho phép A.3.3.1 Quyền hạn Các mối đe dọa thảo luận liên quan đến khái niệm cách xử lý cho phép trái phép Phát biểu quyền hạn bao gồm sách an ninh Chính sách an ninh chung cho biết "thông tin đưa ra, truy cập phép suy luận tài nguyên sử dụng, chúng không phép" Bản chất quyền hạn phân biệt sách khác Các sách chia thành hai thành phần riêng rẽ, dựa chất quyền hạn liên quan, sách dựa quy tắc sách dựa định danh Việc sử dụng quy tắc dựa số lượng nhỏ thuộc tính lớp chung bắt buộc Chính sách thứ hai liên quan đến tiêu chí quyền hạn dựa thuộc tính riêng lẻ, cụ thể Một số thuộc tính giả thiết kết hợp với thực thể mà chúng áp dụng; thuộc tính khác quyền sở hữu (ví dụ khả năng) mà phát đến thực thể khác Một phân biệt dịch vụ quyền hành dịch vụ quyền hạn lựa chọn động Chính sách an ninh xác định phần tử an ninh hệ thống ln ln áp dụng có hiệu lực (ví dụ: thành phần sách an ninh dựa định danh dựa quy tắc, có) phần tử mà người sử dụng lựa chọn họ thấy phù hợp A.3.3.2 Chính sách an ninh dựa định danh Khía cạnh sách an ninh dựa thực thể tương ứng với khái niệm an ninh hiểu 'điều cần biết' Mục đích lọc truy cập liệu tài nguyên Có hai cách việc thực sách dựa định danh, phụ thuộc vào việc liệu thông tin quyền truy cập có thực người truy cập phần liệu truy cập hay không Cách minh họa ý tưởng đặc quyền khả cung cấp cho người sử dụng sử dụng quy trình đóng vai trị thay Các danh mục điều khiển truy cập (ACLs) ví dụ cách thứ hai Trong hai trường hợp trên, kích cỡ mục liệu (từ tệp tin đầy đủ đến phần tử liệu) đặt tên theo khả mang ACL thay đổi cao A.3.3.3 Chính sách an ninh dựa quy tắc Quyền hạn sách an ninh dựa quy tắc thường dựa vào độ nhạy Trong hệ thống an toàn, liệu và/tài nguyên nên đánh dấu với nhãn an ninh Các quy trình đóng vai trị thay mặt cho người sử dụng thu nhãn an ninh phù hợp với người phát liệu A.3.4 Chính sách an ninh, truyền thông nhãn Khái niệm ghi nhãn quan trọng môi trường truyền thông Nhãn mang thuộc tính đóng vai trị khác Có mục liệu di chuyển quy trình truyền thơng; có quy trình thực thể khởi tạo việc truyền thơng; đáp lại; có kênh tài nguyên khác thân hệ thống sử dụng quy trình truyền thơng Tất ghi nhãn theo cách cách khác với thuộc tính chúng Các sách an ninh cách mà thuộc tính sử dụng để cung cấp sách an ninh cần thiết Việc thương thảo nhằm thiết lập tầm quan trọng thuộc tính an ninh riêng Khi nhãn an ninh gắn với quy trình truy cập liệu truy cập, thông tin bổ sung cần áp dụng điều khiển truy cập dựa thực thể nên nhãn liên quan Khi sách an ninh dựa định danh người sử dụng truy cập liệu trực tiếp qua quy trình nhãn an ninh bao gồm thông tin định danh người sử dụng Các quy tắc nhãn riêng nên trình bày theo sách an ninh Cơ sở thông tin quản lý an ninh (SMIB) và/hoặc thương thảo với hệ thống cuối có yêu cầu Nhãn thêm hậu tố thuộc tính, thuộc tính làm giảm bớt độ nhạy nhãn, quy định việc sử dụng nơi phân tán, quy định tính tốn thời gian, cách xếp giải thích rõ ràng yêu cầu đặc trưng cho hệ thống cuối A.3.4.1 Các nhãn quy trình Trong quy trình xác thực, việc định danh đầy đủ quy trình thực thể khởi tạo đáp lại trường hợp truyền thông, với tất thuộc tính có tầm quan trọng Do đó, SMIBs chứa thơng tin đầy đủ thuộc tính đó, thuộc tính có tầm quan trọng sách an ninh quản trị A.3.4.2 Các nhãn mục liệu Khi mục liệu di chuyển thời gian thực việc, mục liệu gắn với nhãn (Việc gắn quan trọng, số trường hợp sách dựa quy tắc, cần yêu cầu nhãn tạo phần đặc biệt mục liệu trước thực ứng dụng) Các kỹ thuật nhằm bảo vệ tính tồn vẹn mục liệu trì tính xác kết hợp nhãn Các thuộc tính sử dụng chức điều khiển định tuyến tầng liên kết liệu mơ hình tham chiếu OSI A.4 Các chế an ninh Chính sách an ninh thực cách sử dụng chế khác cách đơn lẻ kết hợp, phụ thuộc vào mục tiêu sách chế sử dụng Nhìn chung, chế phụ thuộc vào ba lớp sau: a) Ngăn chặn; b) Phát hiện; c) Khôi phục Các chế an ninh phù hợp với môi trường truyền liệu thảo luận A.4.1 Các kỹ thuật mật mã mã hóa Mật mã làm sở cho nhiều dịch vụ chế an ninh Các chức mật mã sử dụng phần mã hóa, giải mã, tính tồn vẹn liệu, trao đổi xác thực, kiểm tra lưu trữ mật khẩu, v.v nhằm đạt tính mật, tính tồn vẹn và/hoặc tính xác thực Mã hóa biến đổi liệu nhạy cảm (tức liệu bảo vệ) thành dạng nhạy cảm Khi sử dụng cho tính tồn vẹn xác thực, kỹ thuật mật mã sử dụng để ước tính chức đáng nhớ Mã hóa thực rõ nhằm tạo văn viết mật mã Kết việc giải mã rõ văn viết mật mã số lớp bảo vệ Việc sử dụng rõ nhằm mục đích xử lý khả thi; nội dung ngữ nghĩa truy cập Ngoại trừ cách quy định, (giải mã phù hợp) Sẽ không khả thi xử lý văn viết mật mã nội dung ngữ nghĩa bị giấu kín Việc mã hóa đơi phi thuận nghịch (ví dụ: cách cắt bớt mát liệu) việc mã hóa khơng muốn dẫn xuất rõ gốc mật Các chức mật mã sử dụng biến mật mã điều hành qua trường, đơn vị liệu, và/hoặc nhánh đơn vị liệu Hai biến mật mã khóa định hướng phép biến đổi cụ thể biến khởi tạo yêu cầu giao thức mật mã định nhằm bảo vệ tính ngẫu nhiên văn viết mật mã Khóa phải ln đáng tin, chức mật mã biến khởi tạo tăng tiêu thụ băng thông Điều làm phức tạp việc bổ sung mật mã "rõ ràng" "treo" cho hệ thống có Các biến mật mã đối xứng phi đối xứng thơng qua việc mã hóa giải mã Các khóa sử dụng thuật tốn phi đối xứng có liên quan tốn học với nhau; khóa tính tốn từ khóa khác Các thuật tốn đơi gọi thuật tốn "khóa cơng khai" khóa tạo cơng khai khóa khác giữ bí mật Văn viết mật mã giải mã khơi phục rõ mà khơng biết khóa Điều xảy chức mật mã yếu sử dụng Các trạng thái bị chặn phân tích lưu lượng dẫn đến tác động lên hệ thống mật mã bao gồm việc chèn, xóa thay đổi thơng điệp/trường, phát lại văn viết mật mã hợp lệ giả mạo Do đó, giao thức mật mã thiết kế để chống lại tác động phân tích lưu lượng Biện pháp đếm phân tích lưu lượng cụ thể, "tính mật luồng lưu lượng" nhằm che đậy có mặt vắng mặt liệu đặc điểm Nếu văn viết mật mã chuyển tiếp địa phải rõ ràng điểm chuyển tiếp cổng Nếu liệu mã hóa liên kết giải mã chuyển tiếp cổng kiến trúc cho biết sử dụng "mã hóa liên kết" Nếu địa (và liệu kiểm soát tương tự) rõ ràng điểm chuyển tiếp cổng kiến trúc cho biết sử dụng "mã hóa tồn trình" Mã hóa tồn trình mong đợi từ quan điểm an ninh phức tạp mặt kiến trúc, phân tán khóa điện tử dải (quản lý chức khóa) bao gồm Mã hóa liên kết mã hóa tồn trình kết hợp với để đạt nhiều mục tiêu an ninh Tính tồn vẹn liệu thường đạt cách tính tốn giá trị kiểm tra mật mã Giá trị kiểm tra dẫn xuất nhiều bước chức toán học biến mật mã liệu Các giá trị kiểm tra liên kết với liệu bảo vệ Các giá trị kiểm tra mật mã gọi mã phát thao tác Các kỹ thuật mật mã cung cấp việc bảo vệ chống lại: a) Quan sát và/hoặc sửa đổi chuỗi thơng điệp; b) Phân tích lưu lượng; c) Sự chối bỏ; d) Sự giả mạo; e) Kết nối trái phép; f) Sửa đổi thông điệp A.4.2 Các khía cạnh quản lý khóa Quản lý khóa bao hàm việc sử dụng thuật tốn mật mã Quản lý khóa bao gồm việc tạo, phân phát kiểm sốt khóa mật mã Việc lựa chọn phương pháp quản lý khóa dựa đánh giá môi trường người tham gia mà sử dụng phương pháp Các xem xét mơi trường bao gồm việc bảo vệ khỏi mối đe dọa (cả bên bên tổ chức), công nghệ sử dụng, cấu trúc kiến trúc vị trí dịch vụ mật mã cung cấp, cấu trúc vật lý vị trí nhà cung cấp dịch vụ mật mã Các điểm xem xét liên quan đến quản lý khóa bao gồm: a) Việc sử dụng "lifetime" (vòng đời) dựa thời gian, việc sử dụng tiêu chí khác với mối khóa xác định cách rõ ràng triệt để; b) Định danh xác khóa theo chức cho việc sử dụng dành riêng cho chức chúng, ví dụ: khóa sử dụng cho dịch vụ đáng tin cậy không nên sử dụng cho dịch vụ toàn vẹn ngược lại; c) Các xem xét khơng theo OSI, ví dụ phân tán khóa lưu trữ khóa Các điểm xem xét liên quan đến quản lý khóa thuật tốn khóa đối xứng bao gồm: a) Việc sử dụng dịch vụ đáng tin cậy giao thức quản lý khóa nhằm truyền tải khóa; b) Việc sử dụng hệ phân cấp khóa Các tình khác cho phép như: 1) Các hệ phân cấp khóa "flat" sử dụng khóa mã hóa liệu, lựa chọn cách rõ ràng triệt để từ tập định danh khóa mục; 2) Các hệ phân cấp khóa nhiều tầng; 3) Các khóa mã hóa khóa khơng sử dụng để bảo vệ liệu khóa mã hóa liệu không sử dụng để bảo vệ khóa mã hóa khóa c) Việc phân chia trách nhiệm khơng người có quyền chép khóa quan trọng Các điểm xem xét liên quan đến quản lý khóa thuật tốn khóa phi đối xứng bao gồm: a) Việc sử dụng dịch vụ đáng tin cậy giao thức quản lý khóa nhằm truyền tải khóa bí mật; b) Việc sử dụng dịch vụ toàn vẹn dịch vụ thừa nhận chứng xuất xứ, giao thức quản lý khóa nhằm truyền tải khóa cơng khai Các dịch vụ cung cấp thơng qua việc sử dụng thuật toán mật mã đối xứng và/hoặc phi đối xứng A.4.3 Các chế chữ ký số Thuật ngữ chữ ký số sử dụng để kỹ thuật riêng sử dụng để cung cấp dịch vụ an ninh ví dụ chống chối bỏ xác thực Các chế chữ ký số yêu cầu việc sử dụng thuật toán mật mã phi đối xứng Đặc điểm chủ yếu chế chữ ký số đơn vị liệu có dấu khơng thể tạo mà khơng sử dụng khóa riêng tư Điều có nghĩa là: a) Đơn vị liệu có dấu khơng thể tạo cá nhân ngoại trừ người giữ khóa riêng tư; b) Người nhận tạo đơn vị liệu có dấu Do đó, sử dụng thơng tin sẵn có cách cơng khai, có khả định danh người đánh dấu đơn vị liệu người sở hữu khóa riêng tư Trong trường hợp xung đột sau hai người tham gia, chứng minh việc định danh người đánh dấu đơn vị liệu cho bên thứ ba tin cậy, người đánh giá tính xác thực đơn vị liệu có dấu Kiểu chữ ký số gọi chữ ký trực tiếp (xem Hình 1) Trong trường hợp khác, (các) đặc tính bổ sung yêu cầu: c) Người gửi chối bỏ việc gửi đơn vị liệu có dấu Bên thứ ba tin cậy chứng minh cho người nhận nguồn thông tin tính tồn vẹn thơng tin Kiểu chữ ký số đơi phán đốn lược đồ chữ ký số (xem Hình 2) CHÚ THÍCH - Người gửi u cầu người nhận khơng thể chối bỏ việc nhận đơn vị liệu có dấu sau Điều hồn thành với dịch vụ thừa nhận chứng xuất xứ kết hợp chế chữ ký số, tính tồn vẹn liệu chứng thực A.4.4 Các chế điều khiển truy cập Các chế điều khiển truy cập chế đòi hỏi sách truy cập tài nguyên giới hạn cho người sử dụng hợp pháp Các kỹ thuật bao gồm việc sử dụng danh mục ma trận điều khiển truy cập (thường chứa định danh mục kiểm sốt người sử dụng hợp lệ ví dụ: người quy trình), mật khả năng, nhãn thẻ lệnh, việc sở hữu kỹ thuật sử dụng để quyền truy cập Các khả sử dụng nên dễ nhớ truyền tải cách đáng tin cậy Hình - Lược đồ chữ ký trực tiếp Hình - Lược đồ chữ ký có phân xử A.4.5 Các chế tính tồn vẹn liệu Các chế tính tồn vẹn liệu gồm kiểu: chúng sử dụng để bảo vệ tính tồn vẹn đơn vị liệu đơn sử dụng để bảo vệ tính tồn vẹn đơn vị liệu đơn trình tự tồn dịng đơn vị liệu kết nối A.4.5.1 Phát việc sửa đổi dịng thơng điệp Các kỹ thuật phát sai lạc thường kết hợp với việc phát lỗi bit, lỗi khối, lỗi chuỗi mạng liên kết truyền thông đưa ra, sử dụng để phát việc sửa đổi dịng thơng điệp Tuy nhiên, phần đầu phần cuối giao thức không bảo vệ chế toàn vẹn, người xâm nhập am hiểu bỏ qua cản trở Việc phát thành cơng việc sửa đổi dịng thơng điệp đạt cách sử dụng cơng nghệ phát sai lạc với thông tin chuỗi Điều khơng ngăn ngừa việc sửa đổi dịng thông điệp cung cấp thông báo tác động A.4.6 Các chế trao đổi xác thực A.4.6.1 Lựa chọn chế Có nhiều lựa chọn kết hợp chế trao đổi xác thực phù hợp với trường hợp khác Ví dụ: a) Khi thực thể ngang hàng phương tiện truyền thơng đáng tin cậy việc định danh thực thể ngang hàng xác nhận mật Mật bảo vệ khỏi lỗi, khơng phải chứng chống lại tác động xấu, (nhất không chống lại việc phát lại) Xác thực lẫn thực cách sử dụng mật khác biệt hướng b) Khi thực thể tin tưởng thực thể ngang hàng mà khơng tin tưởng phương tiện truyền thơng việc bảo vệ khỏi tác động tích cực cung cấp kết hợp mật mã hóa phương tiện mật mã Bảo vệ khỏi tác động việc phát lại yêu cầu thỏa thuận hai chiều (với thông số bảo vệ) tem thời gian (với sơ đồ đồng hóa tin cậy) Xác thực lẫn với việc bảo vệ khỏi phát lại đạt cách sử dụng thỏa thuận ba chiều; c) Khi thực thể không tin tưởng thực thể ngang hàng phương tiện truyền thơng dịch vụ thừa nhận sử dụng Dịch vụ thừa nhận đạt cách sử dụng chế chữ ký số và/hoặc chế chứng thực Các chế sử dụng với chế mô tả mục (b) A.4.7 Các chế đệm lưu lượng Việc tạo lưu lượng giả mạo đơn vị liệu giao thức đệm cho độ dài khơng đổi cung cấp việc bảo vệ giới hạn khỏi phân tích lưu lượng Để thành cơng, mức lưu lượng giả mạo phải xấp xỉ với mức cao lưu lượng thực Ngoài ra, nội dung đơn vị liệu giao thức phải mã hóa cải trang để lưu lượng giả mạo định danh phân biệt từ lưu lượng thực A.4.8 Cơ chế điều khiển định tuyến Đặc tả cảnh báo định tuyến việc truyền liệu (bao gồm việc đặc tả tồn tuyến) sử dụng nhằm đảm bảo liệu truyền tải qua tuyến an toàn mặt vật lý để đảm bảo thông tin nhạy cảm đưa qua tuyến với mức bảo vệ thích hợp A.4.9 Cơ chế chứng thực Cơ chế chứng thực dựa khái niệm bên thứ ba tin cậy để bảo đảm đặc tính định thơng tin trao đổi hai thực thể, ví dụ nguồn gốc nó, tính tồn vẹn thời gian gửi nhận A.4.10 An ninh vật lý an ninh nhân Các biện pháp an ninh vật lý cần thiết để đảm bảo việc bảo vệ hoàn toàn An ninh vật lý thường tốn nhiều tiền của, nỗ lực nhằm giảm thiểu yêu cầu cách sử dụng kỹ thuật khác (rẻ hơn) Các xem xét an ninh vật lý an ninh nhân nằm phạm vi OSI, tất hệ thống dựa số dạng an ninh vật lý dựa tính đáng tin cậy người điều hành hệ thống Các thủ tục điều hành nên xác định để đảm bảo thao tác xác để vạch trách nhiệm người thực A.4.11 Phần cứng/phần mềm đáng tin cậy Các phương pháp sử dụng để có độ tin cậy hoạt động thực thể bao gồm phương pháp chứng minh thức, xác nhận kiểm tra tính hợp lệ, phát ghi lại tác động biết việc xây dựng thực thể cá nhân đáng tin cậy môi trường an toàn Các cảnh báo yêu cầu để đảm bảo thực thể không bị sửa đổi cách ngẫu nhiên hay cố ý bao gồm an ninh suốt thời gian vận hành nó, ví dụ lúc trì hay cập nhật Một số thực thể hệ thống phải tin tưởng để thực chức xác an ninh trì Các phương pháp sử dụng để thiết lập độ tin cậy không nằm phạm vi OSI PHỤ LỤC B (Tham khảo) GIẢI THÍCH DỊCH VỤ VÀ CÁC CƠ CHẾ AN NINH TRONG ĐIỀU B.1 Khái quát Phụ lục cung cấp số lý việc cung cấp dịch vụ an ninh định danh tầng khác nêu Điều Các quy tắc tầng an ninh định danh điều 6.1.1 tiêu chuẩn chi phối quy trình lựa chọn Nếu có hiệu dịch vụ an ninh riêng rẽ cung cấp nhiều tầng an ninh truyền thơng chung xem khác (ví dụ: tính mật kết nối tầng 4) Việc xem xét chức truyền thơng liệu OSI có (ví dụ: thủ tục đa liên kết, chức ghép kênh, cách khác nhằm nâng cao dịch vụ không kết nối đến dịch vụ kết nối) cho phép điều hành chế truyền dẫn này, cần cho phép dịch vụ riêng rẽ cung cấp tầng khác hiệu an ninh không cho khác B.2 Xác thực thực thể ngang hàng Tầng 2: Không, xác thực thực thể ngang hàng khơng xem có ích tầng Tầng 3: Có, qua mạng riêng lẻ việc định tuyến và/hoặc qua mạng quốc tế Tầng 4: Có, xác thực hệ thống cuối đến hệ thống cuối tầng xác thực hai hay nhiều thực thể phiên, trước khởi đầu kết nối thời lượng kết nối Tầng 5: Khơng, khơng có lợi ích cung cấp dịch vụ tầng và/hoặc tầng cao Tầng 6: Không, chế mã hóa hỗ trợ dịch vụ Tầng Ứng dụng Tầng 7: Có, xác thực thực thể ngang hàng nên cung cấp tầng ứng dụng B.3 Xác thực nguồn gốc liệu Các tầng 2: Không, xác thực nguồn gốc liệu khơng xem có ích tầng Các tầng 4: xác thực nguồn gốc liệu cung cấp hai đầu mút vai trò chuyển tiếp định tuyến tầng và/hoặc tầng sau: a) Cung cấp xác thực thực thể ngang hàng thời gian thiết lập kết nối với xác thực liên tục dựa mã hóa suốt thời gian kết nối cung cấp dịch vụ xác thực nguồn gốc liệu; b) Khi khơng cung cấp việc xác thực nguồn gốc liệu cung cấp với lượng bổ sung cho chế tính tồn vẹn liệu đặt tầng Tầng 5: Khơng, khơng có lợi ích cung cấp điều tầng tầng Tầng 6: Khơng, chế mã hóa hỗ trợ dịch vụ tầng ứng dụng Tầng 7: Có, kết hợp với chế tầng trình diễn Các tầng 2: chế điều khiển truy cập cung cấp tầng hệ thống phù hợp với giao thức OSI đầy đủ, khơng có tiện ích sẵn có cho chế Tầng 3: Các chế điều khiển truy cập áp đặt lên vai trị truy cập mạng yêu cầu mạng riêng rẽ Khi thực vai trò chuyển tiếp định tuyến, chế truy cập tầng mạng sử dụng để điều khiển truy cập mạng thực thể chuyển tiếp để điều khiển truy cập đến hệ thống cuối Rõ ràng, độ chi tiết kết nối phân biệt thực thể tầng mạng Việc thiết lập kết nối mạng dẫn đến cách tính giá quản trị mạng Sự giảm thiểu giá thực cách điều khiển truy cập lựa chọn cách tính giá ngược thông số cụ thể mạng hay mạng khác Tầng 4: Có, chế điều khiển truy cập sử dụng sở tồn trình kết nối giao vận Tầng 5: Khơng, khơng có lợi ích cung cấp dịch vụ tầng và/hoặc tầng Tầng 6: Không, không phù hợp tầng Tầng 7: Có, giao thức ứng dụng và/hoặc quy trình ứng dụng cung cấp tiện ích điều khiển truy cập ứng dụng B.5 Tính mật tất liệu người sử dụng-tầng (N) kết nối-tầng (N) Tầng 1: Có, nên cung ấp việc chèn cặp thiết bị biến đổi điện tin cậy hoàn toàn kết nối vật lý Tầng 2: Có, khơng cung cấp lợi ích an ninh bổ sung qua tính mật tầng tầng Tầng 3: Có, vai trị truy cập mạng qua mạng riêng lẻ vai trò chuyển tiếp định tuyến qua mạng quốc tế Tầng 4: Có, kết nối giao vận riêng lẻ đưa chế giao vận hai đầu mút cung cấp việc cách ly kết nối phiên Tầng 5: Không, khơng cung cấp lợi ích bổ sung thơng qua tính mật tầng 3,4 Nó khơng thích hợp để cung cấp dịch vụ tầng Tầng 6: Có, chế mã hóa cung cấp phép biến đổi cú pháp Tầng 7: Có, với chế tầng thấp B.6 Tính mật tất liệu người sử dụng-tầng (N) SDU không kết nối đơn-tầng (N) Đối với tính mật tất liệu người sử dụng - tầng (N) ngoại trừ tầng nơi khơng có dịch vụ khơng kết nối B.7 Tính mật trường lựa chọn liệu người sử dụng SDU-tầng (N) Dịch vụ tin cẩn cung cấp việc mã hóa tầng trình diễn gọi chế tầng ứng dụng theo ngữ nghĩa liệu B.8 Tính mật luồng lưu lượng Tính mật luồng lưu lượng đầy đủ thực tầng Điều đạt cách chèn cặp thiết bị mã hóa vào đường truyền dẫn vật lý Giả thiết đường truyền dẫn hai chiều đồng thời đồng hóa cho việc chèn thiết bị hoàn lại đường truyền dẫn phương tiện vật lý không nhận dạng Trên tầng vật lý, không xuất an ninh luồng lưu lượng Một số hiệu tạo cách sử dụng dịch vụ tin cẩn SDU tầng chối bỏ lưu lượng giả mạo tầng cao Cơ chế có giá cao tiêu thụ số lượng lớn vật mang dung lượng chuyển mạch Nếu tính mật luồng lưu lượng cung cấp tầng điều khiển đệm lưu lượng và/hoặc định tuyến sử dụng Điều khiển định tuyến cung cấp tính mật luồng lưu lượng giới hạn cách định tuyến thông điệp xung quanh kết nối mạng khơng an tồn Tuy nhiên, hợp việc đệm lưu lượng tầng giúp cho việc sử dụng mạng tốt hơn, ví dụ: cách tránh tải mạng việc làm đệm không cần thiết Tính mật luồng lưu lượng giới hạn cung cấp tầng ứng dụng cách tạo lưu lượng giả mạo với tính mật để ngăn ngừa định danh lưu lượng giả mạo B.9 Tính tồn vẹn tất liệu người sử dụng - tầng (N) (kết nối - tầng (N) (có khơi phục lỗi) Các tầng 2: tầng cung cấp dịch vụ Tầng khơng có chế phát khôi phục tầng điều hành sở điểm-điểm, khơng xem thích hợp để cung cấp dịch vụ Tầng 3: Khơng, khơi phục lỗi khơng có sẵn Tầng 4: Có, dịch vụ cung cấp kết nối giao vận hai đầu mút Tầng 5: Khơng, khôi phục lỗi chức tầng Tầng 6: Không, dịch vụ mã hóa hỗ trợ dịch vụ tầng ứng dụng Tầng 7: Có, với chế Tầng trình diễn B.10 Tính tồn vẹn tất liệu người sử dụng-tầng (N) kết nối-tầng (N) (khơng có khơi phục lỗi) Các tầng 2: Các tầng cung cấp dịch vụ Tầng khơng có chế phát khôi phục tầng vận hành sở điểm-điểm, khơng xem thích hợp để cung cấp dịch vụ Tầng 3: Có, vai trị truy cập tầng mạng qua mạng riêng lẻ việc vai trò định tuyến chuyển tiếp qua mạng quốc tế Tầng 4: Có, trường hợp sử dụng thừa nhận để kết thúc việc truyền thông sau phát tác động tích cực Tầng 5: Khơng, khơng cung cấp lợi ích bổ sung qua tính tồn vẹn liệu tầng 3, Tầng 6: Khơng, chế mã hóa hỗ trợ dịch vụ tầng ứng dụng Tầng 7: Có, với chế tầng trình diễn B.11 Tính tồn vẹn trường lựa chọn liệu người sử dụng-tầng (N) SDUtầng (N) truyền qua kết nối-tầng (N) (khơng có khơi phục) Tính tồn vẹn trường lựa chọn cung cấp chế mã hóa tầng trình diễn với chế gọi kiểm tra tầng ứng dụng B.12 Tính toàn vẹn tất liệu người sử dụng-tầng (N) SDU không kết nối đơntầng (N) Để giảm thiểu nhân đơi chức năng, tính tồn vẹn việc truyền không kết nối cung cấp tầng giống tính tồn vẹn khơng có khơi phục, ví dụ tầng giao vận ứng dụng Các chế tồn vẹn có tính hiệu giới hạn phải thừa nhận B.13 Tính tồn vẹn trường lựa chọn SDU-tầng (N) khơng kết nối đơn Tính tồn vẹn trường lựa chọn cung cấp chế mã hóa tầng trình diễn với chế gọi kiểm tra tầng ứng dụng B.14 Chống chối bỏ Các dịch vụ thừa nhận nguồn gốc gửi cung cấp chế chứng nhận liên quan đến chuyển tiếp tầng Sử dụng chế chữ ký số chống chối bỏ yêu cầu hợp tác khép kín tầng PHỤ LỤC C (Tham khảo) LỰA CHỌN VỊ TRÍ MÃ HĨA CHO CÁC ỨNG DỤNG C.1 Hầu hết ứng dụng khơng u cầu mã hóa sử dụng nhiều tầng Việc lựa chọn tầng phụ thuộc vào vấn đề chủ chốt mô tả đây: Nếu tính mật luồng lưu lượng u cầu mã hóa tầng vật lý an ninh truyền dẫn (ví dụ: kỹ thuật trải phổ thích hợp) lựa chọn An ninh vật lý tương xứng, định tuyến đáng tin cậy chức tương tự chuyển tiếp thỏa mãn tất yêu cầu tính mật Nếu tính chi tiết việc bảo vệ yêu cầu (tức khóa riêng biệt mối liên kết ứng dụng) chống chối bỏ bảo vệ trường lựa chọn mã hóa tầng trình diễn lựa chọn Việc bảo vệ trường lựa chọn quan trọng thuật tốn mã hóa tiêu thụ số lượng lượng lớn Việc mã hóa tầng trình diễn cung cấp tính tồn vẹn mà khơng có khơi phục, chống chối bỏ tính mật Nếu việc bảo vệ hàng hóa đơn giản phương tiện truyền thông hệ thống cuối đến hệ thống cuối và/hoặc thiết bị mã hóa bên ngồi yêu cầu (ví dụ: để đưa cách bảo vệ thuật tốn khóa bảo vệ khỏi phần mềm hỏng hóc) mã hóa tầng mạng lựa chọn CHÚ THÍCH - Mặc dù việc khơi phục không cung cấp tầng mạng chế khôi phục thông thường tầng giao vận sử dụng để khơi phục khỏi tác động tầng mạng phát Nếu tính tồn vẹn có khơi phục u cầu với tính chi tiết việc bảo vệ cao mã hóa tầng giao vận lựa chọn Điều cung cấp tính mật tính tồn vẹn có khơng có phục hồi Mã hóa tầng liên kết liệu khơng khuyến cáo cho thực thi tương lai C.2 Khi có quan tâm đến hai hay nhiều vấn đề khóa việc mã hóa cung cấp nhiều tầng MỤC LỤC Lời nói đầu Lời giới thiệu Phạm vi áp dụng Tài liệu viện dẫn Định nghĩa từ viết tắt Ký hiệu Mô tả chung dịch vụ chế an ninh Mối quan hệ dịch vụ, chế tầng Xếp đặt dịch vụ chế an ninh Quản lý an ninh Phụ lục A (Tham khảo) Thông tin an ninh OSI Phụ lục B (Tham khảo) Giải thích ví dụ chế an ninh Điều Phụ lục C (Tham khảo) Lựa chọn vị trí mã hóa cho ứng dụng ... ghi năm cơng bố áp dụng phiên nhất, bao gồm sửa đổi TCVN 9696 (ISO 7498) Công nghệ thông tin - Liên kết hệ thống mở - Mơ hình tham chiếu Cơ sở TCVN 9696-4:2013 (ISO 7598-4) Công nghệ thông tin... dẫn chế độ khơng-kết nối (ISO 7498/Add.1) • Hệ thống cuối (TCVN 9696) • Chức chuyển tiếp định tuyến (ISO 8648) • Cơ sở thơng tin quản lý (TCVN 9696-4:2013) Ngồi ra, từ viết tắt sau sử dụng: • OSI:...Tiêu chuẩn mở rộng lĩnh vực áp dụng Bộ tiêu chuẩn TCVN 9696 nhằm kiểm sốt truyền thơng đảm bảo hệ thống Các dịch vụ, chế an ninh sở xếp chúng định

Ngày đăng: 27/10/2020, 17:52

Hình ảnh liên quan

Bảng 1 minh họa riêng các cơ chế hoặc kết hợp với các cơ chế khác, đôi khi được xem là phù hợp với điều khoản của mỗi dịch vụ - TCVN 9696-2:2013

Bảng 1.

minh họa riêng các cơ chế hoặc kết hợp với các cơ chế khác, đôi khi được xem là phù hợp với điều khoản của mỗi dịch vụ Xem tại trang 13 của tài liệu.
6.2. Mô hình dẫn chứng, quản lý và sử dụng dịch vụ được bảo vệ-tầng (N) - TCVN 9696-2:2013

6.2..

Mô hình dẫn chứng, quản lý và sử dụng dịch vụ được bảo vệ-tầng (N) Xem tại trang 14 của tài liệu.
Bảng 2 minh họa các tầng của mô hình tham chiếu mà các dịch vụ an ninh riêng biệt có thể được cung cấp - TCVN 9696-2:2013

Bảng 2.

minh họa các tầng của mô hình tham chiếu mà các dịch vụ an ninh riêng biệt có thể được cung cấp Xem tại trang 23 của tài liệu.
1. Bảng 2 không chỉ ra rằng các mục có tầm quan trọng như nhau, trái lại có một sự thay đổi về phạm vi trong các mục của bảng. - TCVN 9696-2:2013

1..

Bảng 2 không chỉ ra rằng các mục có tầm quan trọng như nhau, trái lại có một sự thay đổi về phạm vi trong các mục của bảng Xem tại trang 24 của tài liệu.
Hình 1- Lược đồ chữ ký trực tiếp - TCVN 9696-2:2013

Hình 1.

Lược đồ chữ ký trực tiếp Xem tại trang 34 của tài liệu.
Hình 2- Lược đồ chữ ký có phân xử A.4.5. Các cơ chế về tính toàn vẹn của dữ liệu - TCVN 9696-2:2013

Hình 2.

Lược đồ chữ ký có phân xử A.4.5. Các cơ chế về tính toàn vẹn của dữ liệu Xem tại trang 35 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan