Государственный стандарт РФ ГОСТ Р ИСО 7498-2-99 "Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации" (принят и введен в действие постановлением Госстандарта РФ от 18 марта 1999 г. N 77 стр. 13

Степень избирательности защиты, обеспечиваемая шифрованием, определяется теми логическими объектами внутри функциональной среды ВОС, которым присваиваются независимые ключи. Это, в свою очередь, определяется, в общем случае, архитектурой защиты и особенно механизмом административного управления ключами.
Общей ссылкой для криптографических алгоритмов может служить использование соответствующего регистра криптографических алгоритмов или предварительное согласование между логическими объектами.
8.4.3 Административное управление цифровой подписью
Административное управление цифровой подписью включает следующие функции:
a) взаимосвязь с административным управлением ключами;
b) установление криптографических параметров и алгоритмов;
c) использование протокола между связанными логическими объектами, а возможно, и третьей стороной.
Примечание - В общем случае существует большая аналогия между административным управлением цифровой подписью и шифрованием.
8.4.4 Административное управление доступом
Административное управление доступом может предусматривать распределение атрибутов защиты (включая пароли) или модификации списков управления доступом или списков возможностей. Оно может также предусматривать использование протокола между взаимодействующими логическими объектами и другими логическими объектами, обеспечивающими услуги управления доступом.
8.4.5 Административное управление целостностью данных
Административное управление целостностью данных может включать следующие функции:
a) взаимосвязь с административным управлением ключами;
b) установление криптографических параметров и алгоритмов;
c) использование протокола между взаимодействующими логическими объектами.
Примечание - При использовании криптографических методов для обеспечения целостности данных существует большая аналогия между административным управлением целостностью данных и шифрованием.
8.4.6 Административное управление аутентификацией
Административное управление аутентификацией может предусматривать распределение описательной информации, паролей или ключей (с использованием административного управления ключами) между логическими объектами, запрашиваемыми для выполнения аутентификации. Оно может также включать использование протокола между связанными логическими объектами и другими логическими объектами, предоставляющими услуги аутентификации.
8.4.7 Административное управление заполнением трафика
Административное управление заполнением трафика может предусматривать поддержание правил, используемых для заполнения трафика. Например, оно может включать следующие функции:
a) предварительное установление скоростей передачи данных;
b) установление произвольных скоростей передачи данных;
c) установление характеристик сообщений, таких как длина, и
d) изменение спецификации, возможно, в зависимости от времени суток и/или дня недели.
8.4.8 Административное управление маршрутизацией
Административное управление маршрутизацией может охватывать определение звеньев данных или подсетей, которые считаются защищенными или достоверными относительно конкретных критериев.
8.4.9 Административное управление нотаризацией
Административное управление нотаризацией может включать следующие функции:
a) распределение информации о нотариусах;
b) использование протокола между нотариусом и взаимодействующими объектами;
c) взаимодействие с нотариусом.
Приложение А
(справочное)

Общие принципы построения защиты в рамках ВОС

А.1 Основные положения

Данное приложение содержит:
a) информацию о защите ВОС, предназначенную для определения некоторых перспектив развития настоящего стандарта;
b) общие положения по архитектурным применениям различных средств защиты и требований к ним.
Защита в функциональной среде ВОС представляет собой как раз один из аспектов защиты обработки/передачи данных. Для обеспечения эффективности средств защиты, используемых в функциональной среде ВОС, необходимо наличие поддерживающих средств, находящихся вне ВОС. Например, информация, передаваемая между системами, может быть зашифрована, но, если на доступ к самим системам не будет наложено никаких физических ограничений защиты, шифрование может оказаться безуспешным. Кроме того, к ВОС относится только взаимосвязь систем. Для обеспечения эффективности средств защиты ВОС, они должны использоваться совместно со средствами, не входящими в область распространения ВОС.

А.2 Требования к защите

А.2.1 Что понимается под защитой?
Термин "защита" используется в смысле минимизации уязвимости средств и ресурсов. Любое средство обладает какой-либо ценностью. Уязвимость - это некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации. Угроза - это потенциально возможное нарушение защиты.
А.2.2 Обоснование защиты в открытых системах
Международная организация по стандартизации (ИСО) признала необходимой разработку семейства стандартов, обеспечивающих защиту в рамках архитектуры взаимосвязи открытых систем. Такая необходимость обусловлена следующими причинами:
a) увеличением зависимости общества от вычислительных машин, которые доступны через каналье передачи данных или взаимосвязаны этими каналами и которые требуют наличия защиты от различных угроз;
b) появлением во многих странах законов по "защите данных", которое обязывает производителей демонстрировать целостность и частную принадлежность системы;
c) желанием различных организаций использовать стандарты ВОС, расширяемые при необходимости, при создании существующих и планируемых на будущее закрытые системы.
А.2.3 Что подлежит защите?
В общем случае защите подлежат следующие компоненты:
a) информация и данные (включая программное обеспечение и относящиеся к средствам защиты пассивные данные, такие как пароли);