Спецификация безопасности

Спецификация безопасности определяет процедуры, которые обеспечивают ряд служб безопасности АТМ. Эти службы безопасности делятся на три широких категории - службы безопасности для виртуальных каналов сегмента пользователя, службы безопасности для контроля сообщений сегмента, и службы поддержки (управление всем сегментом служб безопасности не рассматриваетстся в этой спецификации безопасности). Службы безопасности сегмента пользователя выполнены на основе виртуальной схемы, где "виртуальной схема" может быть также виртуальным каналом или виртуальным соединением. службы безопасности обеспечивающие поддержку включают службы обмена сообщениями защиты и согласования (алгоритмов защиты), которые выполняются при установлении подключения через передачу cигналов, и/или в пределах виртуального канала уровня пользователя (после того, как подключение установлено, но перед передачей данных). Как только виртуальный канал установлен, дальнейшая передача сообщений в полосе {данных пользователя} обеспечивается защитой OAM-ячеек, в соответствии с соглосованными криптогафическими алгоритмами.

Эта спецификация безопасности определяет службы безопасности, которые обеспечивают выполнение следующих целей:

1. Поддержать многократные определенные техническими требованиями алгоритмы и длины ключа.

Так как каждая организация имеет различные требования защиты, каждая сторона будет вероятно хотеть иметь возможность выбора ряда алгоритмов и/или протоколов для их конструкций защиты. Кроме того, законы импорта / экспорта некоторых стран предусматривают ограничения, на ввоз/вывоз некоторых изделий (программ) шифрования. По этим причинам, инфраструктура защиты АТМ и соответствующие механизмы, указанные здесь должны поддерживать разные алгоритмы и-или длины ключа.

2. Определить инфраструктуру защиты, которая обеспечивает способность к взаимодействию среди продавцов, которые поддерживают те или большее количество алгоритмов, определенных в этих Технических требованиях.

Так как невозможно определить один заданный по умолчанию алгоритм, чтобы удовлетворить требованиям на защиту всех заинтересованных организаций эти Технические требования определяют параметры способности к взаимодействию для нескольких известных алгоритмов и общие механизмы функций выполняющих защиту, использующих эти алгоритмы.

Устройства, которые осуществляют алгоритмы и механизмы как определено в этих Технических требованиях, должны работать с другими устройствами, с которыми они совместно используют общий набор алгоритмов.

3. Определить инфраструктуру защиты, которая обеспечивает(предусматривает) переговоры частных алгоритмов, не указанных в этих Технических требованиях.

Поскольку выбор алгоритмов - такая чувствительная проблема, некоторые организации будут хотеть уникальные алгоритмы защиты, специализированные к их потребностям. Инфраструктура защиты должна обеспечить стандартизированные механизмы для поддержки таких алгоритмов, включая средства для соглашения между двумя устройствами, чтобы использовать частный(специализированный) алгоритм скорее чем определенный Техническими требованиями алгоритм.

4. Поддержать совместимость с устройствами, которые не осуществляют расширения защиты.

Передача сообщений Защиты и защищенная связь должны быть переносимыми промежуточными элементами сети, которые не понимают или не осуществляют защиту (т.е. прозрачность для этих элементов сети).

5. Минимизировать воздействие на другие технические требования.

Защита не может быть осуществлена без некоторых модификаций существующих технических требований. Эти изменения должны быть настолько минимальны насколько возможно без того, чтобы компрометировать другие цели защиты. Возможные механизмы должны быть определены,так чтобы поддержать совместимость вниз с существующими техническими требованиями (например. UNI 3.1 и UNI 4.0.)

6. Поддержать совместимость последовательных версий Технических требований Защиты.

Даже при том, что эти Технические требования имеют ограниченные возможности, эти Технические требования должны определить продолжаемые механизмы, чтобы поддержать будущие возможности (будущие Технические требования).

7. Определить механизмы, которые поддерживают большое (потенциально глобальное) число пользователей.

Защита ATM должна быть столь же масштабируема как другие протоколы ATM, чтобы обеспечить защиту в самом широком контексте.

8. Определить механизмы, которые обеспечивают отделимость удостоверения(аутентификации) и целостности от конфиденциальности. Некоторые страны (например США) дифференцируют конфиденциальность от аутентификации и целостности в их экспортных законах. Механизмы защиты для ATM должны быть разбиты на разделы так, что функции аутентификации и целостности могут быть осуществлены независимо от механизмов конфиденциальности.

 

Назад  Главная страница  Вперед

Hosted by uCoz