Сведения о наличии данных отслеживания защиты могут служить в качестве сдерживающего фактора для некоторых потенциальных источников нарушения защиты.
Например
Немедленные действия могут привести к немедленному прерыванию операций, подобному разъединению соединения.
Временные действия могут привести к временной неработоспособности какого-либо логического объекта.
Долгосрочные действия могут привести к занесению логического объекта в "черный список" или к изменению ключа.
5.5 Иллюстрация взаимоотношений услуг и механизмов защиты
В таблице 1 перечислены механизмы, которые по отдельности или в сочетании с другими механизмами рассматриваются в качестве возможных в некоторых случаях для обеспечения каждой услуги. Эта таблица представляет собой обзор таких взаимоотношений и не является исчерпывающей. Услуги и механизмы, приведенные в этой таблице, описаны в 5.2 и 5.3. Более подробное описание взаимоотношений приведено в разделе 6.
Таблица 1 - Механизмы обеспечения услуг
МеханизмыУслуги | Шифрование | Цифровая подпись | Управление доступом | Целостность данных | Обмен аутентификацией | Заполнение трафика | Управление маршрутизацией | Нотаризация |
Аутентификация равноправного логического объекта | Да | Да | * | * | Да | * | * | * |
Аутентификация отправителя данных | Да | Да | * | * | * | * | * | * |
Услуга управления доступом | * | * | Да | * | * | * | * | * |
Конфиденциальность в режиме с установлением соединения | Да | * | * | * | * | * | Да | * |
Конфиденциальность в режиме без установления соединения | Да | * | * | * | * | * | Да | * |
Конфиденциальность выбранного поля | Да | * | * | * | * | * | * | * |
Конфиденциальность потока трафика | Да | * | * | * | * | Да | Да | * |
Целостность в режиме с установлением соединения с восстановлением | Да | * | * | Да | * | * | * | * |
Целостность в режиме с установлением соединения без восстановления | Да | * | * | Да | * | * | * | * |
Целостность выборочного поля в режиме с установлением соединения | Да | * | * | Да | * | * | * | * |
Целостность в режиме без установления соединения | Да | Да | * | Да | * | * | Да | * |
Целостность выборочного поля в режиме без установления соединения | Да | Да | * | Да | * | * | * | * |
Безотказность отправителя | * | Да | * | Да | * | * | * | Да |
Безотказность получателя | * | Да | * | Да | * | * | * | Да |
ОбозначенияДа - механизм считается возможным для использования как в отдельности, так и в сочетании с другими механизмами;* - механизм считается невозможным для использования. |
6 Взаимодействие услуг, механизмов и уровней
6.1 Принципы уровневой структуры защиты
6.2 Модель привлечения, административного управления и использования защищенных (N)-услуг
Данный подраздел должен рассматриваться совместно с разделом 8, который содержит общее описание принципов административного управления защитой. Предполагается, что механизмы и услуги защиты могут быть активизированы логическим объектом административного управления через интерфейс административного управления и/или путем привлечения услуги.
В данном подразделе приведено описание привлечения средств защиты для сеансов обмена данными в режимах с установлением и без установления соединения. В случае сеансов обмена данными в режиме с установлением соединения, услуги защиты обычно запрашиваются/подтверждаются во время установления соединения. В случае привлечения услуги защиты в режиме без установления соединения защита запрашивается/подтверждается для каждого примитива БЛОК-ДАННЫХ запрос.
Для упрощения последующего описания термин "запрос услуги" будет в дальнейшем означать либо установления соединения, либо передачу примитива БЛОК-ДАННЫХ запрос. Привлечение защиты для выбранных данных может осуществляться путем запроса защиты выбранных полей. Например, эта процедура может быть выполнена путем установления нескольких соединений, каждому из которых может быть присвоен различный тип или уровень защиты.
Такая архитектура защиты взаимоувязывает различные стратегии защиты, включая те, которые основаны на правилах, на идентификации и смешанного типа. Архитектура защиты также приспосабливает защиту, на которую налагаются административные требования, динамически выбираемую защиту, а также защиту смешанного типа.
При каждом запросе (N)-услуги (N+1)-логический объект может запросить необходимый тип желаемой защиты. Запрос (N)-услуги должен определить услугу защиты вместе с параметрами и любой дополнительной информацией, относящейся к защите (например, информацией о чувствительности и/или о метках защиты), для обеспечения заданного тина желаемой защиты.
Перед каждым сеансом обмена данными (N+1)-уровень должен обратиться к информационной базе административного управления защитой (ИБАУЗ) (см. 8.1). ИБАУЗ должна содержать информацию о требованиях, предъявляемых к защите административным управлением, относительно (N+1)-логического объекта. Доверительная функциональность необходима для усиления этих требований, предъявляемых к защите со стороны административного управления.
Обеспечение средств защиты во время сеанса обмена данными в режиме с установлением соединения может потребовать согласования запрашиваемых услуг защиты. Процедуры, необходимые для согласования механизмов и параметров защиты, могут выполняться в виде отдельной процедуры или являться неотъемлемой частью обычной процедуры установления соединения.
Если согласование выполняется в виде отдельной процедуры, результаты согласования (т.е. согласованный тип механизма защиты и параметры защиты, необходимые для обеспечения соответствующих услуг защиты) вводятся в ИБАУЗ (см. 8.1).
Если согласование выполняется как неотъемлемая часть обычной процедуры установления соединения, результаты согласования между (n)-логическими объектами будут временно сохранены в ИБАУЗ. Перед согласованием каждый (n)-логический объект должен иметь доступ к ИБАУЗ для получения информации, необходимой для согласования.
(N)-уровень должен отклонить запрос услуги, если он не подчиняется требованиям административного управления, которые записываются в ИБАУЗ для (N+1)-логического объекта.
(N)-уровень должен также дополнительно к запрашиваемым услугам защитьг привлекать любые услуги защиты, которые определены в ИБАУЗ как обязательные для достижения заданного тина желаемой защиты.
Если (N+1)-логический объект не определяет заданного типа желаемой защиты, (N)-уровень будет подчиняться стратегии защиты в соответствии с информацией, записанной в ИБАУЗ. Это может привести к обмену данными с использованием средств защиты по умолчанию, предусмотренных в рамках, определенных для (N+1)-логического объекта в ИБАУЗ.
После определения комбинации требований к защите со стороны административного управления и динамически выбранных требований, как описано в 6.2.1, (N+1)-yуровень будет пытаться обеспечить, как минимум, заданный тип желаемой защиты. Это может быть достигнуто одним или двумя следующими методами: