■ОСТ Р ИСО/МЭК 10021-1-98
через предыдущий СР или к отправителю, если такой предыдущий СР отсутствует, и(или) к
владельцу списка. Если политика такова, что уведомления должны быть посланы только владельцу
списка, тогда отправитель получит уведомления (при их запросе) только во время расширения этого
СР. Для выполнения этого ограничения СПС может при выполнении расширения сбросить запросы
уведомлений в соответствии с политикой данного списка.
15 ВОЗМОЖНОСТИ СОС, ОТНОСЯЩИЕСЯ К ЗАЩИТЕ ИНФОРМАЦИИ
15.1 В в е д е н и е
Распределенный характер СОС потребует наличия механизмов защиты от различных угроз
защите, которые могут возникнуть. Ниже рассмотрены характер этих угроз и возможности проти
водействия им.
15.2 У г р о з ыз а щ и т еС О С
15.2.1 Угрозы доступа
Доступ недействительного пользователя к СОС — одна из основных угроз защите системы.
Если недействительным пользователям можно воспрепятствовать в использовании системы, после
дующая угроза защите системы значительно снижается.
15.2.2 Внешние угрозы сообщениям
Внешние угрозы сообщениям, которые исходят от несанкционированных агентов, внешних
для передачи сообщений, могут проявиться следующими способами:
а) Маскирование — пользователь, не имеющий доказательства того, с кем он общается, может
быть легко введен в заблуждение «самозванцем», раскрыв ему деликатную информацию.
б) Модификация сообщений — подлинное сообщение, модифицированное несанкциониро
ванным агентом при передаче через систему, может ввести в заблуждение получателя сообщения.
в) Воспроизведение — сообщения, отправители и содержание которых подлинные, могут быть
проконтролированы несанкционированным агентом и могут быть записаны для последующего
воспроизведения сообщения заданному получателю. Цель таких действий — либо извлечь больше
информации от заданного получателя, либо запутать его.
г) Анализ трафика — анализ трафика сообщений между пользователями ОС может раскрыть
подслушивающему объем данных (если они имеются), передаваемых между пользователями, и
частоту передач. Даже если подслушивающий не может определить фактическое содержимое
сообщений, он может получить некоторый объем информации, исходя из скорости потока трафика
(например: непрерывный, пакетный, спорадический или отсутствие информации).
15.2.3 Внутренние угрозы сообщениям
Внутренние угрозы сообщениям, которые исходят от самих участников фактической передачи
сообщений, могут проявляться приведенными ниже способами:
а) Отрицание сообщений — один из участников фактической передачи может отрицать учас
тие в передаче. Это может иметь серьезные осложнения, если финансовые транзакции выполнялись
через СОС.
б) Нарушение уровня защиты —если регион управления в СОС использует различные уровни
секретности (например: общая, персондзьная, частная и секретность фирмы), то пользователям
должно быть запрещено посылать или получать какие-либо сообщения с неадекватным уровнем
секретности, если не достигнут компромисса в защите региона управления.
15.2.4 Угрозы хранилищу данных
СОС имеет ряд хранилищ данных, применительно к которым должна быть предусмотрена
защита от описываемых ниже угроз:
а) Модификация маршрутизации информации — несанкционированная модификация содер
жимого справочника может привести к неправильному маршруту сообщений или даже их потере,
поскольку несанкционированная модификация хранилища данных с задержанной доставкой или
удержание данных памяти для доставки могут ввести в заблуждение или запутать заданного
получателя.
б) Преждевременное воспроизведение — несанкционированный агент может создать копию
сообщения задержанной доставки и послать эту копию заданному получателю, пока оригинал все
еще удерживается для доставки в ЛПС. Это может ввести в заблуждение получателя сообщения,
который ответит отправителю сообщения, когда он еще не ожидает ответа, или просто неверно
сориентирует или запутает заданного получателя сообщений.
20