Книги, научные публикации Pages:     | 1 | 2 | 3 |

Запечников С.В. ...

-- [ Страница 3 ] --

При характеристике профилей взаимосвязи открытых систем использованы материалы [6, стр. 41 Ч 42]. Значительная часть работ по стандартизации Госпрофиля России по взаимосвязи открытых систем на ос нове модели OSI была проведена в 1995 Ч 99 гг.

Для характеристики модели POSIX OSE использованы материалы [6, стр. 90 Ч 98;

7;

21, ch.2;

23, п. 3.4.2]. Развёрнутую информацию об этой модели можно получить, например, в [2].

Термин "reference (model)" часто переводится на русский язык как "эталонная (модель)". Здесь и далее в этой работе при переводе используется определение "нормативная " вместо "эталонная ", так как в свете вновь появившихся в последние годы (после модели OSI) стандартов такой перевод представляется более точным: из ложенные в них модели считаются скорее не точным образцом, к которому нужно стремиться при практиче ской реализации системы, а некоторой нормой, мерой, шаблоном, который удобен для описания, формализации, но который на практике можно заменить более удобной (точной, подходящей) моделью при наличии на то дос таточных оснований.

п. 3.3:

Рефераты моделей САЕ и AES составлены на основе [20, п. 3.5;

23, пп.7.12 Ч 7.15]. С документами про екта Single UNIX можно ознакомиться в сети Internet no адресу:

www.opengroup.org/platform п. 3.4:

Рефераты моделей XDCS и UI-Atlas составлены на основе [20, п. 3.6.1, 3.6.2;

22, пп. 3.2.3, 3.5.2;

23, п.7.16Ч 7.20]. Реферат модели OpenBlueprint и рис. 13 составлен на основе документов корпорации IBM, представленных в Internet на сервере, посвящённом программному обеспечению IBM:

Реферат модели DCE и характеристика продуктов, составляющих обноимённый пакет, составлены на основе [20, п. 3.6.4;

22, п. 3.5.4;

23, п.7.22], а также материалов The Open Group, представленных в Internet no адресу:

www.opengroup.org/dce п. 3.5:

Реферат модели RM-ODP составлен на основе текста проектов стандартов ISO [13 Ч 16] и учебного руководства, доступных в Internet no адресу:

Дополнительная информация может быть получена по адресам:

Модель TOGAF рассматривается по официальному тексту 5-й версии этого документа (январь 2000 г.) [24]. Использовались также материалы версии 4 этой же модели (декабрь 1998 г.). Предшественниками модели TOGAF являются модель XAF организации Х/Ореn (она утратила актуальность) и модель TAFIM [11] Министер ства обороны США. Последняя отличается очень обширной и детально разработанной нормативной техниче ской моделью. В 4-й части [24] имеется перечень др. моделей, представляющих интерес на сегодняшний день:

это модели CORBA, DCE, NCR EAF, SPIRIT.

Модель IT DialTone [17] разрабатывалась одновременно с TOGAF, конкретизируя её применительно к глобальной информационной среде. Это одна из первых попыток теоретически описать информационную среду на основе сети Internet. Модель чётко выражает сдвиг в понимании роли коммуникационных сетей и места от дельных информационных систем организаций (предприятий, учреждений) в глобальной среде Internet: в ней каж дая система "подключена" к общей коммуникационной инфраструктуре подобно тому, как каждый телефонный аппарат подключен к общей телефонной сети, которая имеет выход на местную, городскую, междугородную, международную связь. (Эта аналогия отражена в названии модели и в формулировке её цели Ч "создать такую инфраструктуру информационных технологий, пользоваться которой было бы так же легко, как телефонным аппаратом".) IT DialTone подразумевает, что глобальная коммуникационная инфраструктура использует в своей основе коммуникационную архитектуру TCP/IP. Хорошим руководством по ней является книга [25].

Модель IT DialTone оказала обратное влияние на модель TOGAF Ч версия 5 модели TOGAF претерпела существенные изменения по сравнению с версией 4: стала более похожей на модель IT DialTone.

Глава 4. СТАНДАРТЫ И МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ В ОТ КРЫТЫХ СИСТЕМАХ Архитектурные модели открытых систем, рассмотренные в главе 3, содержат большой набор сервисов платформы приложений. Но не все сервисы платформы являются одинаково равноправными, несмотря на то, что модели, как правило, не отражают взаимосвязь между сер висами и считают их равнозначными. Так, все модели в той или иной форме отмечают особен ности сервисов защиты информации и сервисов административного управления системами. Как и прочие сервисы, они предоставляют услуги прикладному ПО, другим сервисам платформы и внешней среде;

но имеют ряд особенностей:

Х При необходимости эти сервисы должны обеспечивать для других сервисов платформы необходимые для них качества: управляемость, готовность, безопас ность, целостность.

Х Механизмы реализации этих сервисов могут быть частью множества других сер висов различных категорий. Так, защита информации вряд ли может быть обес печена без механизмов поддержки, встроенных в операционную систему.

Х Независимо от территориальной распределённости системы услуги, предостав ляемые этими сервисами, имеют смысл только будучи обеспечены во всей систе ме целиком, а не только на отдельных вычислительных системах.

Учитывая особую роль сервисов защиты в архитектуре открытых информационных сис тем, построенных на основе распределённых систем обработки данных, рассмотрим рекомен дованные международными стандартами состав, функции сервисов защиты и методы их реали зации.

4.1. Защита информации в модели ISO OSI. Стандарты ISO Первым международным стандартом де-юре в этой области стал стандарт ISO 7498- (эквивалент Ч стандарт ITU-T X.800). Задача защиты информации рассматривается в нём в рамках модели взаимосвязи открытых систем.

Защита информации в модели OSI осуществляется набором из четырнадцати (необяза тельных) сервисов защиты, из которых выделяются пять базовых: аутентификация, управление доступом, конфиденциальность данных, целостность данных, неотказуемость, Ч остальные их конкретизируют.

Х Аутентификация парного логического объекта происходит при установлении соеди нения или обмене данными для подтверждения того, что оконечный логический объект являет ся тем, за кого себя выдаёт.

Х Аутентификация источника данных подтверждает, что источником блока данных яв ляется именно тот, кто ожидался, однако, не предотвращает дублирование или модификацию блока данных.

Х Управление доступом направлено на предотвращение несанкционированного исполь зования ресурсов через среду вычислительной сети.

Х Конфиденциальность соединения направлена на обеспечение конфиденциальности всех данных пользователя этого соединения.

Х Конфиденциальность в режиме без установления соединения направлена на обеспече ние конфиденциальности всех данных пользователя в отдельном сервисном блоке данных.

Х Конфиденциальность (выделенного) поля данных направлена на обеспечение секретно сти отдельного поля в блоке данных при установлении соединения или в сервисном блоке в ре жиме без установления соединения.

Х Конфиденциальность трафика направлена на предотвращение получения какой-либо информации путём наблюдения трафика.

Х Целостность соединения с восстановлением обеспечивает целостность всех данных пользователей соединения и позволяет обнаружить подстановку, модификацию, изъятие или переадресацию отдельных данных или сервисного блока данных с возможностью восстановле ния утраченных данных.

Х Целостность соединения без восстановления обеспечивает те же возможности, но без средств восстановления.

Х Целостность (выделенного) поля данных в режиме с установлением соединения обес печивает целостность отдельного поля сообщения во всём потоке сервисных блоков данных, проходящих через соединение, и обнаруживает подстановку, изъятие или модификацию этого поля.

Х Целостность блока данных в режиме без установления соединения обеспечивает цело стность отдельного сервисного блока данных при работе без установления соединения и позво ляет обнаружить модификацию, некоторые формы подстановки и переадресации.

Х Целостность поля данных в режиме без установления соединения позволяет обнару жить модификацию отдельного поля в отдельном сервисном блоке данных.

Х Доказательство отправки заключается в предоставлении получателю данных инфор мации о том, что ему посланы данные, и аутентификации отправителя, предотвращая любые попытки отправителя отрицать впоследствии факт передачи данных.

Х Доказательство доставки заключается в предоставлении отправителю данных инфор мации о том, что переданные им для доставки данные получены адресатом, и направлено на предотвращение любых попыток отрицать впоследствии факт приёма данных получателем.

Сервисы реализуются при помощи восьми механизмов защиты, которые реализуются на одном или нескольких уровнях модели OSI: шифрования, цифровой подписи, управления дос тупом, обеспечения целостности данных, взаимной идентификации, заполнения графика, управления маршрутизацией, нотариального заверения.

- Шифрование может обеспечить секретность данных пользователя или информации о трафике, а также дополнять ряд других механизмов защиты. Механизм шифрования предпола гает управление криптографическими ключами.

- Механизм цифровой подписи состоит из процедур генерации и проверки цифровой подписи.

- Механизмы управления доступом используют идентификацию логического объекта или информацию о нём для проверки его полномочий. Если логический объект пытается полу чить доступ к ресурсу, использование которого ему не разрешено, механизм управления досту пом отклоняет эту попытку и может оставлять в системе "след" неудачной попытки доступа.

Механизмы управления доступом могут основываться на:

- информационных базах управления доступом, где содержатся сведения о полномочиях всех логических объектов;

- идентификационной информации (например, пароли);

- специальных режимах и особенностях работы логического объекта, которое даёт право на доступ к определённым ресурсам;

- специальных метках, которые, будучи ассоциированы с конкретным логическим объ ектом, дают ему определённые права доступа;

- времени, маршруте и продолжительности доступа.

- Механизмы обеспечения целостности данных подразделяются на два типа:

- целостность единственного блока данных обеспечивается добавлением к нему при пе редаче кода, который является функцией самих данных и проверкой его при приёме данных (с возможным выполнением процедур восстановления);

- целостность потока блоков данных или отдельных полей этих блоков требует явного упорядочения блоков данных с защитой его криптографическими методами либо проставления меток времени.

- Механизмы взаимной аутентификации используют пароли, криптографические мето ды, а также характеристики и взаимоотношения подчинённости логических объектов.

- Механизм заполнения трафика используется для защиты от попыток анализа трафика:

он эффективен только в случае сплошного и непрерывного шифрования всего трафика, когда невозможно отличить момент передачи сообщения от передачи "пустого" заполнения.

Х механизм управления маршрутизацией позволяет использовать только определённые, безопасные звенья и сети передачи данных.

Х Механизм нотариального заверения обеспечивается так называемым "сервисом третьей стороны" (нотариальным сервисом): он позволяет подтвердить целостность данных, объект источник и объект-получатель данных, время передачи сообщения и т.п. с возможностью по следующего доказательства этих фактов любым заинтересованным лицам.

Как правило, любой механизм может использоваться для различных сервисов защиты. В табл. 1 показана взаимосвязь между сервисами и механизмами защиты, обеспечивающими их выполнение.

Таблица 1. Применимость механизмов защиты информации для обеспечения сервисов защиты в модели OSI Примечание. Цифрами обозначены механизмы защиты: 1 - шифрование;

2 - цифровая подпись;

3 - контроль доступа;

4 - обеспечение целостности данных;

5 - взаимная аутентифика ция;

б - заполнение трафика;

7 - управление маршрутизацией;

8 - нотариальное заверение.

Распределение сервисов и механизмов защиты информации по уровням модели OSI по казано в табл. 2.

Таблица 2. Распределение сервисов и механизмов защиты информации по уровням модели OSI Примечания: 1. Цифры в таблице означают номера механизмов защиты из табл. 1. 2. * - механизмы защиты реализуются на нижележащих уровнях.

Как видно из табл. 2, на двух нижних уровнях применяется только шифрование потока данных, проходящих через канал. Сетевой уровень (3) способен обеспечить значительно боль ше сервисов защиты: в нём сосредоточено управление маршрутизацией. Сервисы сетевого уровня обеспечиваются протоколами доступа к сети передачи данных, протоколами маршрути зации, трансляции. Управление доступом на сетевом уровне позволяет отклонять нежелатель ные вызовы, даёт возможность различным сетям передачи данных управлять использованием ресурсов сетевого уровня. На транспортном уровне (4) осуществляется защита индивидуальных транспортных соединений, которые могут быть изолированы от других транспортных соедине ний. На сеансовом уровне (5) не предусмотрены механизмы защиты информации. Уровень представления (6) содержит механизмы, связанные с шифрованием данных и с поддержкой сервисов прикладного уровня. Прикладной уровень (7) может обеспечить любой сервис безо пасности, хотя некоторые из них обеспечиваются с помощью механизмов, реализуемых в ни жележащих уровнях (отмечены значком *). Более того, пользователь прикладного уровня мо жет сам предпринять дополнительные меры по защите своей информации.

Методы управления защитой информации, отмеченные в архитектуре управления OSI, обеспечивают защиту ресурсов среды открытых систем посредством санкционированного ис пользования ресурсов, управления доступом, шифрования и управления криптографическими ключами, идентификации, регистрации и проверки событий, связанных с защитой информации.

Они включают: управление уровнем безопасности системы, управление сервисами за щиты, управление отдельными механизмами защиты. Управление уровнем безопасности сис темы включает поддержку целостности общей политики безопасности системы, обеспечение взаимосвязи сервисов, механизмов и средств управления защитой, системный журнал, управле ние механизмом восстановления и др. Управление сервисами защиты реализует назначение или снятие отдельного сервиса, определяет правила выбора конкретных механизмов для реализации требуемых сервисов, согласует параметры механизмов защиты. Управление отдельными меха низмами защиты включает, в частности, управление ключами, управление контролем доступа, управление маршрутизацией, управление арбитражем и пр.

Средства защиты на различных уровнях модели OSI конкретизируются следующими стандартами:

Х ISO/IEC TR 13594:1995- Information technology - Lower layers security (защита нижних (1,2) уровней);

Х ISO/IEC 11577:1995 - Information technology - Open Systems Interconnection Ч Network layer security protocol (протокол защиты сетевого (3) уровня);

Х ISO/IEC 10736:1995 Ч Information technology Ч Telecommunications and information ex change between systems - Transport layer security protocol (протокол защиты транспортного (4) уровня);

Х ISO/IEC 10745:1995 - Information technology - Open Systems Interconnection - Upper lay ers security model (модель защиты верхних (5 - 7) уровней архитектуры OSI);

Х ISO/IEC 11586 Ч стандарт из шести частей, описывающий общую модель высокоуров невой защиты OSI с описанием архитектурных элементов модели защиты (сервисов, блоков данных, протоколов, синтаксиса):

Х ISO/IEC 11586-1:1996 - Information technology - Open Systems Interconnection Ч Generic upper layers security: Overview, models and notation;

Х ISO/IEC 11586-2:1996 - Information technology - Open Systems Interconnection Ч Generic upper layers security: Security Exchange Service Element (SESE) service definition;

Х ISO/IEC 11586-3:1996 - Information technology - Open Systems Interconnection Ч Generic upper layers security: Security Exchange Service Element (SESE) protocol specification;

ISO/IEC 11586-4:1996 - Information technology - Open Systems Interconnection Ч Generic upper layers security: Protecting transfer syntax specification;

Х ISO/IEC 11586-5:1997 -- Information technology - Open Systems Interconnection Ч Generic upper layers security: Security Exchange Service Element (SESE) Protocol Implementation Confor mance Statement (PICS) proforma;

Х ISO/IEC 11586-6:1997 - Information technology - Open Systems Interconnection Ч Generic upper layers security: Protecting transfer syntax Protocol Implementation Conformance Statement (PICS) proforma;

Стандарт ISO 7498-2 сейчас приобрёл значение основного стандарта по защите инфор мации в открытых телекоммуникационных сетях.

Дальнейшее развитие принципы защиты, сформулированные в модели ISO OSI, находят в модели RM-ODP (стандарт ISO/IEC 10746). В ней определяются семь групп функций защиты:

функции контроля доступа, аудита, аутентификации, целостности, конфиденциальности, неот казуемости и управления ключами. Первые шесть из них рассматриваются в стандарте ISO/IEC 10181 из семи частей и его эквивалентах ITU-T X.810 Ч Х.816. В них формулируется серия каркасных моделей организации сервисов защиты для открытых систем:

Х ISO/IEC 10181-1:1996 - Information technology -- Open Systems Interconnection Ч Secu rity frameworks for open systems: Overview;

Х ISO/IEC 10181-2:1996 - Information technology - Open Systems Interconnection Ч Security frameworks for open systems: Authentication framework;

Х ISO/IEC 10181-3:1996 - Information technology -- Open Systems Interconnection Ч Secu rity frameworks for open systems: Access control framework;

Х ISO/IEC 10181-4:1997 - Information technology - Open Systems Interconnection Ч Security frameworks for open systems: Non-repudiation framework;

Х ISO/IEC 10181-5:1996 - Information technology -- Open Systems Interconnection Ч Secu rity frameworks for open systems: Confidentiality framework;

Х ISO/IEC 10181-6:1996 - Information technology - Open Systems Interconnection Ч Security frameworks for open systems: Integrity framework;

Х ISO/IEC 10181-7:1996 - Information technology - Open Systems Interconnection Ч Security frameworks for open systems: Security audit and alarms framework.

В отдельные стандарты вынесены:

Х каркасная модель сервиса аутентификации в открытых системах, основанного на крип тографических методах (ISO/IEC 9594-8 и его эквивалент ITU-T Х.509);

Х функции аудита и оповещения о чрезвычайных ситуациях в системе защиты (ISO 10164-7,8);

Х управление системой защиты (ISO/IEC TR 13335);

Х общая модель и механизмы управления криптографическими ключами (стандарт ISO/IEC 11770 из трёх частей).

Последний из них определяет основные этапы жизненного цикла криптографических ключей, модели распространения ключей, требования по защите ключевого материала (часть 1), механизмы распределения ключей, основанные на симметричных (часть 2) и асимметрич ных (часть 3) криптоалгоритмах.

К общеархитектурным стандартам по защите можно также отнести ISO 2382-8:1998 Ч словарь терминов по защите информационных технологий.

Указанные стандарты используют ряд более специальных стандартов по криптографиче ским методам и механизмам защиты информации:

- ISO/IEC 9796 - стандарт, состоящий из трёх частей, который описывает схемы цифро вой подписи с восстановлением сообщений:

- ISO/IEC 9796:1991 Information technology -- Security techniques - Digital signature scheme giving message recovery;

- ISO/IEC 9796-2:1997 Information technology - Security techniques - Digital signature schemes giving message recovery Ч Part 2: Mechanisms using a hash-function;

- ISO/IEC 9796-3:2000 Information technology - Security techniques - Digital signature schemes giving message recovery Ч Part 3: Discrete logarithm based mechanisms;

- ISO/IEC 9797 - стандарт, описывающий механизмы обеспечения целостности данных:

- ISO/IEC 9797:1994 Information technology Ч Security techniques Ч Data integrity mecha nism using a cryptographic check function employing a block cipher algorithm;

- ISO/IEC 9797-1:1999 Information technology -- Security techniques --Message Authentica tion Codes (MACs) Ч Part 1: Mechanisms using a block cipher;

- ISO/IEC 9798 Ч стандарт из пяти частей по механизмам аутентификации:

- ISO/IEC 9798-1:1997 Information technology - Security techniques " Entity authentication Ч Part 1: General;

- ISO/IEC 9798-2:1999 Information technology - Security techniques - Entity authentication Ч Part 2: Mechanisms using symmetric encipherment algorithm;

- ISO/IEC 9798-3:1998 Information technology - Security techniques - Entity authentication Ч Part 3: Mechanisms using digital signature techniques;

- ISO/IEC 9798-4:1999 Information technology - Security techniques - Entity authentication Ч Part 4: Mechanisms using a cryptographic check function;

- ISO/IEC 9798-5:1999 Information technology - Security techniques - Entity authentication Ч Part 5: Mechanisms using zero knowledge techniques;

- ISO/IEC 10116 Ч Information technology Ч Security techniques Ч Modes of operation for an n-bit block cipher (режимы работы п-битного блочного шифра);

- ISO/IEC 10118 Ч стандарт из четырёх частей по криптографическим хэш-функциям:

- ISO/IEC 10118-1:1994 Information technology - Security techniques - Hash-functions - Part 1: General;

- ISO/IEC 10118-2:1994 Information technology -- Security techniques - Hash-functions Ч Part 2: Hash-functions using an n-bit block cipher algorithm;

- ISO/IEC 10118-3:1998 Information technology - Security techniques - Hash-functions Ч Part 3: Dedicated hash-functions;

- ISO/IEC 10118-4:1998 Information technology - Security techniques - Hash-functions Ч Part 4: Hash-functions using modular arithmetic;

- ISO/IEC 13888 Ч механизмы обеспечения неотказуемости:

- ISO/IEC 13888-1:1997 Information technology - Security techniques - Non-repudiation Ч Part 1: General;

- ISO/IEC 13888-2:1998 Information technology - Security techniques - Non-repudiation Ч Part 2: Mechanisms using symmetric techniques;

- ISO/IEC 13888-3:1997 Information technology - Security techniques - Non-repudiation Ч Part 3: Mechanisms using asymmetric techniques;

- ISO/IEC 14888 Ч цифровые подписи "с аппендиксом":

- ISO/IEC 14888-1:1998 Information technology - Security techniques -Digital signatures with appendix Ч Part 1: General;

- ISO/IEC 14888-2:1999 Information technology - Security techniques -Digital signatures with appendix Ч Part 2: Identity-based mechanisms;

- ISO/IEC 14888-3:1998 Information technology - Security techniques -Digital signatures with appendix Ч Part 3: Certificate-based mechanisms.

Указанные международные стандарты, однако, не обязывают применять те или иные конкретные криптографические алгоритмы Ч этот вопрос относится к компетенции нацио нальных органов стандартизации каждого государства. В России также приняты государствен ные стандарты на основные криптографические алгоритмы:

- ГОСТ 28147 - 89 - стандарт на симметричный алгоритм шифрования;

- ГОСТ Р 3410-94 - стандарт на электронную цифровую подпись;

- ГОСТ Р 3411-94 - стандарт на криптографическую функцию хэширования.

Исключительно важным этапом создания средств и систем защиты является оценка дос тигнутого в продуктах и системах информационных технологий уровня защищённости инфор мации. Основным международным стандартом является стандарт ISO/IEC 15408 Ч "Критерии оценки защищённости продуктов и систем информационных технологий" - из трёх частей:

- ISO/IEC 15408-1:1999 Ч Information technology Ч Security techniques Ч Evaluation cri teria for IT security - Part 1: Introduction and general model;

- ISO/IEC 15408-2:1999 - Information technology -- Security techniques -Evaluation criteria for IT security - Part 2: Security functional requirements;

- ISO/IEC 15408-3:1999 - Information technology - Security techniques -Evaluation criteria for IT security - Part 3: Security assurance requirements.

В части 2 этого стандарта содержится методика применения этих критериев для оценки защищённости распределённых продуктов и систем. Следует заметить, что оценка в соответст вии с этим стандартом носит качественный характер. Если какой-либо компонент информаци онной системы оценен и классифицирован по этим критериям, это не означает, что он автома тически, при любых условиях обеспечивает заданный уровень защищённости. Он может быть достигнут потенциально, при выполнении ряда внешних условий, например, при соответствии ОС определённым критериям, при выполнении организационных мероприятий и пр.

Перечисленными стандартами не исчерпывается весь перечень стандартов ISO: сущест вуют также стандарты по защите данных в космических линиях связи, аудио- и видео- данных, защите информации в банковских системах, интеллектуальным картам для банковских тран закций и хранения криптографических ключей и др. - всего около ста стандартов, так или иначе связанных с защитой информации в открытых системах.

4.2. Защита информации в модели POSIX OSE Методы и механизмы защиты информации в среде открытых систем в рамках модели POSIX OSE рассматриваются в основном стандарте по интерфейсу переносимых операционных систем IEEE Р 1003.1 (ISO/IEC 9945) и двух дополнительных стандартах:

Х IEEE P 1003.1е - Portable Operating System Interface - Amendment: protection, audit and control interfaces;

Х IEEE P 1003.2с - Portable Operating System Interface - Part 2: Shell and utilities - Amend ment: protection and control utilities.

Последние два стандарта специфицируют механизмы защиты и интерфейсы к ним, обеспечивающие такие функции защиты, которые не предусмотрены в базовом стандарте:

Х дискретционный контроль доступа;

Х механизмы аудита и записи событий, связанных с защитой (audit trail mechanisms);

Х механизмы привилегий (privilege mechanisms);

Х мандатный контроль доступа;

Х механизмы меток (information label mechanisms);

Х стандартные вызовы криптографических функций. Эти стандарты имеют целью:

Х обеспечить переносимые приложения теми интерфейсами, которые необходимы для использования информации, связанной с защитой;

Х расширить и улучшить механизмы защиты, определённые в базовом стандарте (базо вый стандарт определяет лишь минимальные функции защиты для многопользовательской сис темы с POSIX-подобными интерфейсами: функции дискретционного контроля доступа и меха низма привилегий).

Стандарты POSIX по защите создавались с целью совмещения стандартов по переноси мости и способности к взаимодействию для открытых систем и функциональных требований по защите информационных систем.

Требования по переносимости и способности к взаимодействию определяются в базовых стандартах POSIX и расширяются в модели OSE. К моменту разработки стандартов POSIX функциональные требования уже существовали в форме критериев оценки защищённости ком пьютерных систем:

Х TCSEC (Trusted Computer System Evaluation Criteria) - американские критерии (так на зываемая "оранжевая книга");

Х СТСРЕС (Canadian Trusted Conmuter Product Evaluation Criteria) - канадские критерии;

Х ITSEC (Informetion Technology Security Evaluation Criteria) - европейские критерии.

На их основе был разработан и принят в 1999 г. стандарт ISO 15408 -"Общие критерии" оценки защищённости продуктов и систем информационных технологий. Цель этих докумен тов - обозначить стандартный набор критериев для оценивания способности систем к выполне нию функций защиты информации. Эти стандарты, однако, не связаны со стандартами по от крытым системам:

два продукта или системы, удовлетворяющие одним и тем же критериям и получившие одинаковую оценку защищённости, могут быть совершенно не совместимы между собой в тер минах переносимости и способности к взаимодействию.

Эти стандарты, однако, не могут полностью разрешить задачу защиты среды открытых систем. Критерии позволяют оценивать конечные продукты, но не спецификации, которым эти продукты могут следовать или не следовать. Кроме того, стандарты IEEE P 1003.1е и 1003.2с могут рассматриваться как относящиеся к внутреннему сервису платформы приложений. Для формирования более полного множества средств защиты они должны дополняться механизма ми защиты остальных сервисов АР. С появлением АРР (см. п. 3.2.2), в котором были определе ны основные группы сервисов платформы приложений (сервисы операционных систем, чело векомашинного взаимодействия, управления данными и сетевые сервисы) набор механизмов защиты существенно расширился. Эти механизмы описаны в различных формах в большом числе стандартов. На международном уровне были стандартизованы методы защиты информа ции в нескольких классах прикладных программ: СУБД, системах управления сообщениями на основе стандартов ITU серии Х.400, директориальных сервисах на основе стандартов Х.500.

В дальнейшем методы защиты информации в компьютерных системах были обобщены и систематизированы в руководствах NIST:

Х Generally Accepted Principles and Practices for Securing Information Technology Systems.

NIST special publication 800-14. Ч USA National Institute of Standards and Technology, Sept. 1996;

Х An Introduction to Computer Security: The NIST handbook. NIST special publication 800 12. Ч USA National Institute of Standards and Technology, Oct. 1995.

Они использовались при разработке последующих моделей защиты открытых систем.

4.3. Модели защиты информации в документах The Open Group Международная организация The Open Group сформировала самую полную на сего дняшний день систему стандартов по защите информации в открытых системах. Основывается она на общих рекомендациях моделей TOGAF и IT DialTone и следующем положении. Защи щённые приложения строятся на фундаменте из сервисов защиты и надёжном наборе нижеле жащих механизмов защиты. Общую концепцию защиты приложений в распределённой вычис лительной среде определяет модель XDSF (X/Open Distributed Security Framework). Набор сер висов защиты, их взаимодействие и управление ими, архитектуру системы защиты в распреде лённой вычислительной среде описывает модель CDSA (Common Data Security Architecture).

Концепцию организованной поддержки механизмов защиты информации (прежде всего крип тографических, которые лежат в основе большинства сервисов защиты) описывает модель APKI (Architecture for Public Key Infrastructure).

Модель TOGAF рассматривает сервис защиты как кросс-категориальный, т.е. механизмы его реализации могут быть частью множества сервисов различных категорий. Как неизбежно связанные с защитой модель называет сервисы операционных систем, сетевые сервисы, серви сы управления системами и сетями. Независимо от локальной или распределённой системы по нятие защиты информации должно быть приложено к целой системе. Модель отмечает, что на бор сервисов защиты информации определяется, исходя из анализа предмета защиты, стоимо сти информации, угроз защищаемой информации. Отмечается четыре основные класса угроз:

потеря конфиденциальности данных, потеря доступности, утрата целостности, утрата аутен тичности. Противодействие этим угрозам обеспечивается наличием в системе следующих сер висов:

Х сервисы идентификации и аутентификации, Х сервисы контроля точек входа в систему;

Х сервисы аудита Ч обеспечивают детальную регистрацию событий, имеющих значение для защиты информации, управление и защиту журналов регистрации событий в системе;

Х сервисы контроля доступа (в том числе объектного контроля доступа);

Х сервисы обеспечения неотказуемости (также могут быть объектными) Ч обеспечива ют доказательство того, что пользователь произвёл некоторое действие, послал или принял ин формацию в определённый момент времени;

Х сервисы шифрования Ч являются основой ряда других сервисов, таких как сервисы идентификации и аутентификации, контроля доступа, контроля точек входа в систему и др. - они составляют по сути "нижний уровень" сервисов, используемый другими, более высоко уровневыми сервисами защиты.

Х сервисы обеспечения доверенных каналов связи (trusted communication services) Ч обес печивают безопасный способ аутентификации связывающихся сторон друг для друга без риска деперсонификации какой-либо стороны в последующем, безопасный способ генерации и про верки контрольных величин для обеспечения целостности данных, зашифрова ние/расшифрование данных в коммуникационных каналах, генерацию однонаправленных хэш функций для поддержки других функций безопасности, способы генерации, распространения, хранения, резервирования, восстановления и уничтожения криптографических ключей;

Х сервисы доверенного восстановления данных (trusted recovery services)Ч обеспечивают способы безопасного доступа к данным, связанным с обеспечением безопасности, такие как восстановление из резервной копии;

Х сервисы управления защитой Ч обеспечивают начальную загрузку и инициализацию системы защиты, контроль параметров, управление данными пользователей и системными ре сурсами, ограничениями по использованию средств администрирования системы. Сервисы за щиты зависят от сервисов административного управления системой и наоборот.

Модель IT DialTone уделяет большое внимание организации подсистем защиты инфор мации информационных систем масштаба предприятия, в том числе при их взаимодействии с внешней информационной средой. Утверждается, что в общем случае целью сервиса защиты является:

Х обеспечение конфиденциальности, аутентичности и целостности взаимных обменов данными между предприятиями и между предприятиями и внешними пользователями;

Х защита информационных ресурсов и инфраструктуры информационных технологий предприятий от неавторизованного и неучтённого внутреннего и внешнего доступа.

С точки зрения задачи обеспечения безопасности информации от глобальной информа ционной среды необходимо потребовать, чтобы она была достаточно надёжной и безопасной для поддержки высокоценных коммерческих транзакций и для пересылки конфиденциальной информации внутри и между предприятиями. Важное требование заключается в том, что харак теристики существующих систем никогда не должны быть существенно ослаблены интеграци ей в среду IT DialTone Ч обычно они должны быть расширены.

Графическое представление модели защиты IT DialTone показано на рис.

Рис. 19. Модель организации подсистемы защиты информационной среды предприятия, взаимодейст вующей с глобальной информационной средой Подсистема защиты информационной среды предприятия состоит из:

Х множества средств защиты, которые используются прикладными программами и пользователями;

Х средств управления подсистемой защиты;

Х шлюзов со средствами управления системой защиты и со средствами защиты, ко торые не вписываются в данную модель, а достались информационной системе предприятия "по наследству".

Вся совокупность средств защиты в модели подразделяется на три взаимосвязанных, но довольно самостоятельных блока:

Х Инфраструктура защиты информационных технологий предприятия (Enterprise IT Security Infrastructure) обеспечивает реализацию самых базовых механизмов защиты, поддерж ку для общих сервисов защиты, а также интерфейсы с "наследственными" средствами и систе мами защиты.

Х Инфраструктура безопасного взаимодействия (Secure Intel-working Infrastructure) Ч это набор функций для поддержки безопасного обмена информацией между предприятиями. В архитектуре IT DialTone он имеет общий с инфраструктурой защиты информационных техно логий предприятия набор функций и технологий управления открытыми криптографическими ключами.

Х Общие сервисы защиты (Generic Security Services Ч GSS) служат для поддержки рас пределённых приложений таким образом, при котором обеспечивается способность их к взаи модействию и масштабируем ость. Одни и те же базовые сервисы защиты могут быть логиче ски использованы всеми приложениями через общий набор сервисных интерфейсов и протоко лов. При этом самим прикладным программам уже не нужно иметь собственные модули аутен тификации, шифрования, протоколов безопасной передачи данных и т.п. Эти сервисы условно подразделяются на четыре группы: сервисы защиты на уровне приложений, сервисы защиты сетевых взаимодействий, сервисы защиты клиент-серверной обработки, сервисы защиты бло ков данных.

В документах The Open Group описывается примерная структура подсистемы защиты информационной среды предприятия в целом, производится функциональная декомпозиция всех указанных групп средств защиты, приводятся примеры протоколов и спецификаций по каждой из групп.

Напомним, что обе модели (TOGAF и IT DialTone) опираются на общую информацион ную базу стандартов (SIB), которая структурирована в соответствии с классификацией сервисов в TRM - это относится и к сервисам защиты. Так, в SIB включены базовые стандарты по серви сам защиты: ISO/IEC 7498-2:1990 (Архитектура безопасности модели OSI), стандарт Х.509, ряд спецификаций и интерфейсов Х/Ореn. Общий объём SIB довольно значителен. При выборе средств защиты для обеспечения соответствия моделям необходимо руководствоваться стан дартами, включёнными в SIB.

Однако, общих принципов, изложенных в модели, оказывается недостаточно для по строения открытых архитектур защиты в распределённых вычислительных системах. Общая модель оставляет много возможностей для того, чтобы конкретные программные и аппаратные решения, внешне согласующиеся с этой моделью, оставались всё же несовместимыми между собой. Требуется конкретизация общей модели. С этой целью разработаны модели XDSF, CDSA и APKI.

Модель XDSF (Х/Ореn Distributed Security Framework) представляет предельно общий взгляд на систему защиты информации в распределённой вычислительной среде с точки зрения прикладного программирования (рис. 20), Она была выдвинута в 1994 г. в качестве каркасной модели для разработки и реализации сервисов защиты в процессе перехода (миграции) от защи ты отдельных платформ различных производителей к среде открытых систем. Ранее основным стандартом Х/Ореn, обеспечивающим переносимость средств защиты между отдельными сис темами, являлась спецификация XBSS (Х/Ореn Baseline Security Services) с набором общих ин терфейсов защиты:

Х GSS-API (General Security Services API);

Х GCS-API (General Cryptographic Services API);

Х IDUP-GSS-API (Independent Data Unit Protection General Security Serv- Рис. 20. Каркасная модель XDSF с точки зрения прикладного программиста Основная цель модели XDSF - не составить исчерпывающий перечень сервисов защиты в распределённой вычислительной среде, а определить способ, обеспечения сервисов защиты в единообразной форме, изолируя приложения или сервисы АР от разнообразных специфических технологий и средств защиты.

С момента создания XDSF организация The Open Group сконцентрировалась на выра ботке детальных спецификаций для отдельных сервисов (групп сервисов) защиты для гетеро генной распределённой среды:

Х Secure Communications Services - сервисы защищённых коммуникаций;

Х Distributed Audit Services (XDAS) - распределённые сервисы аудита;

Х Generic Cryptographic Services - общие криптографические сервисы;

Х Secure backup and restore - сервисы безопасного резервного копирования и восстанов ления данных;

Х Single Sign-On - сервис однократной регистрации пользователей в гетерогенной среде;

Х Authorization (Azn API) - сервис авторизации и контроля доступа, основанный на моде ли стандарта ISO 10181-3;

Х Information labelling - сервис классификации информации по степени конфиденциаль ности;

Х Smart Cards Services - сервисы поддержки интеллектуальных карт;

Х Trust Services - сервисы описания доверия в распределённой системе -и другие.

The Open Group также более детально прорабатывает организацию защиты в некоторых специальных средах приложений: Java-приложения, среда мобильных вычислений, приложе ния для электронной коммерции, глобальная информационная среда.

Модель CDSA (Common Data Security Architecture) основана на одноимённой разработ ке корпорации Intel. В ней формулируются и принимаются за основу следующие положения.

Х Цели обеспечения безопасности в открытых распределённых вычислительных средах изменились по сравнению с традиционными целями обеспечения безопасности на объектах (например, масштаба предприятия). В особенности это заметно по отношению к сети Internet:

наряду с традиционными видами ресурсов появились новые, субъекты и объекты доступа не могут рассматриваться как размещённые на территориально ограниченном объекте Ч они "распылены" в среде, появились новые типы приложений (например, широковещательное рас пространение больших объёмов информации, видеоконференции, "электронная коммерция", "электронные деньги", удалённое управление системами и др.) и новые типы угроз.

Х Набор функций защиты остался тем же, что и ранее. Основным инструментом по прежнему остаются криптографические механизмы. В связи с этим модель предлагает изменить способы использования криптографических механизмов. Ранее каждое приложение строило самостоятельное, полное и целостное, решение для выполнения своих функций, используя криптографические механизмы (например, СУБД Ч свои механизмы шифрования, аутентифи кации и т.д., программы "электронной почты" Ч свои механизмы шифрования, цифровой под писи и т.д.). Это приводило к невозможности использования фрагментов кода одних приложе ний для конструирования других, повышало вероятность ошибок в ПО (особенно, учитывая сложность криптографических алгоритмов и протоколов), не обеспечивало способности при ложений к взаимодействию, в ряде стран накладывало ограничения на экспорт ПО. В настоя щее время нет недостатка в программных и аппаратно-программных решениях по защите ин формации. Однако, обычно они создаются как "вертикальные" решения, которые работают только внутри узких границ одного пакета ПО или приложения и не могут быть используемы как сервисы вне этой среды.

Х Новый путь использования криптографических механизмов предполагает, во-первых, построение многоуровневой, горизонтально-вертикальной структуры сервисов защиты для ис пользования её всеми приложениями, работающими на распределённой платформе, а во вторых, построение так называемой инфраструктуры защиты, т.е. составных частей общего устройства сервисов защиты, носящих подчинённый, вспомогательный характер и обеспечи вающих нормальное функционирование защиты в целом (к примеру, механизмы задания пра вил доверия между компонентами системы, механизмы сертификации открытых ключей, меха низмы безопасного хранения криптографических ключей и др.). Такой подход даёт следующие преимущества: сокращается время разработки приложений, улучшается качество и стойкость достигнутой защиты, ускоряется время разработки приложений (так как приложения использу ют хорошо проверенные, системные компоненты), обеспечивается возможность лёгкого обмена информацией, связанной с защитой, и защищаемыми данными между различными приложе ниями.

CDSA определяет четырёхуровневую модель организации сервисов защиты (рис. 21).

Рис. 21. Архитектура CDSA Самый нижний уровень занимают встраиваемые модули (add-ins), выполняющие базо вые криптографические примитивы (шифрование/расшифрование, генерацию/проверку ЭЦП, вычисление хэш-функции, генерацию (псевдослучайных чисел, операции с криптографически ми ключами и т.п.) и реализующие базовые элементы инфраструктуры: библиотеки сертифика тов открытых ключей, библиотеки моделей доверия, библиотеки для хранения информации, связанной с защитой, службы доверенного доступа к криптографическим ключам и восстанов ления утраченных криптографических ключей (key recovery). Эти модули могут быть реализо ваны фирмами-производителями любым способом, который будет обеспечивать соответствие специфицированным в модели интерфейсам: аппаратно (датчики случайных чисел, смарт карты, электронные ключи, адаптеры и др.), программно (в том числе путём эмуляции аппарат ной реализации модуля) либо аппаратно-программно. Предполагается возможность расши рения номенклатуры таких модулей в будущем.

Второй (снизу) уровень занимает так называемый общий менеджер серви-сов защиты (CSSM Ч Common Security Services Manager) Ч это ядро системы защиты, которое выполняет функции управления сервисами защиты, вызывает встраиваемые модули нижнего уровня и предоставляет стандартный интерфейс (CSSM Security API) для компонентов верхнего уровня.

Функции CSSM в соответствии со спецификацией CDSA должны быть реализованы для каждой вычислительной платформы отдельно.

Третий уровень слагают системные сервисы защиты, соответствующие по принятой терминологии middleware-уровню и программные продукты, предоставляющие инструменты для приложений, т.е. являются надстройкой над базовыми функциями вычислительных систем, которая обеспечивает формирование для прикладного ПО и пользователей образа единой рас пределённой системы. Примерами ПО этого уровня являются межсетевые экраны, антивирус ные пакеты, пакеты для электронной коммерции и др.

Наконец, последний, верхний уровень Ч это приложения, использующие стандартные высокоуровневые сервисы защиты и сервисы CSSM в своих целях.

Продукты и решения, соответствующие CDSA, созданы уже многими ведущими фирма ми-производителями: IBM (KeyWorks, ПО для AIX, OS/390, OS/400), Motorola (CipherNET), Apple, Compaq (Tru64 UNIX), HP (HP-UX vl 1), Group Bull (Linux Red Hut).

Модель APKI (Architecture for Public Key Infrastructure). Инфраструктура открытых ключей (public key infrastructure Ч PKI) Ч это универсальная концепция организованной под держки криптографических средств защиты информации в крупномасштабных информацион ных системах в соответствии с принятыми в них политиками безопасности, которая реализует управление криптографическими ключами на всех этапах их жизненного цикла, обеспечивая взаимодействие всех средств защиты распределённой системы.

Известно много попыток создания стандартов инфраструктуры открытых ключей раз личными фирмами и международными организациями. Наиболее значительные из них Ч это проекты SPKI (Simple Public-key Infrastructure) и PKIX (Public-Key Infrastructure X.509 ) органи зации IETF, существующие в виде стандартов де-факто. Проект SPKI направлен на создание простой, минимально необходимой криптографической инфраструктуры. Проект PKIX обеспе чивает существенно более широкую функциональность и основан на стандарте ITU X.509.

В него включены несколько уже утверждённых стандартов RFC и порядка двадцати проектов (draft) стандартов RFC.

Рис. 22. Архитектурная модель APKI Модель APKI (Architecture for Public-Key Infrastructure) является значительным расши рением PKIX, она описывает архитектуру для инфраструктуры открытых ключей. Архитекту ра APKI является первой попыткой создания всеобъемлющей, полнофункциональной системы поддержки всей многоуровневой иерархии криптографических средств защиты: от примитивов до протоколов. Основными уровнями APKI (рис. 22) являются:

Х криптографические примитивы - эти компоненты обеспечивают доступ к низкоуров невым криптографическим функциям, таким как генерация ключей, генерация (псев до)случайных чисел, вычисление хэш-кодов, зашифрование и расшифрование блоков данных симметричным или асимметричным алгоритмом и т.п.;

Х криптографические сервисы - обеспечивают криптографические функции (включая и симметричные криптографические алгоритмы) для асимметричной криптосистемы защищае мой распределённой вычислительной среды: сервис конфиденциальности данных, сервис цело стности данных, сервис подписывания данных, сервис распределения ключей, контролируемое использование ключей и т.д.;

Х сервисы манипулирования долговременными ключами (long-term key services) позволя ют пользователям и другим субъектам распределённой системы управлять своими собственны ми долговременными ключами и сертификатами открытых ключей (на всех этапах их жизнен ного цикла), а также получать доступ и проверять действительность сертификатов других субъ ектов;

Х сервисы защиты протоколов предоставляют функции защиты, пригодные для исполь зования при реализации приложений, "осведомлённых" о системных компонентах защиты (se curity-aware applications), таких как защищённые протоколы;

они включают механизмы делеги рования полномочий, управления контекстом защиты, механизмы соглашения о приобретении ключей и др.;

Х защищённые протоколы обеспечивают средства для защищённого взаимодействия приложений, "не осведомлённых" или "слабо осведомлённых" о системных средствах и серви сах защиты (security-unaware, "mildy" security-aware applications) и включают три группы серви сов: сервисы защиты сеансов связи (session-oriented services), сервисы, ориентированные на связь без установления соединения (store-and- forward services) и их частный случай - сервисы обеспечения неотказуемости (non-repudiation services).

Дополнительно в архитектуру APKI включены:

Х системные сервисы обеспечения защиты (system security-enabling services) - обеспечи вают функции, которые позволяют устанавливать идентичность пользователей и других субъ ектов распределённой системы и ассоциировать с ними их действия и события в распределён ной системе;

Х сервисы реализации политики безопасности (security policy services) предоставляют информацию, связанную с политикой безопасности, которая должна переноситься в защищён ных протоколах, чтобы сделать возможным контроль доступа и обеспечить возможности про верки доступа для таких приложений ("осведомлённых" о системной защите), которые должны "проводить в жизнь" политику безопасности;

Х сервисы поддержки (supporting services) обеспечивают функции, которые требуются для создания защиты, но не вовлечены непосредственно в реализацию политики безопасности:

сервисы аудита, сервисы времени, директориальные сервисы.

APKI опирается на широкую базу стандартов RFC.

Ссылки и замечания к гл. 4:

п. 4.1:

Архитектура защиты информации в модели ISO OSI рассматривается в основном по [З], сведения о дру гих стандартах ISO, упоминаемых в этом разделе, взяты со страниц ISO в сети Internet / http : //www. iso. ch/ и из [18, ch. 15].

п. 4.2:

Характеристика защиты информации в модели POSIX основана на материалах [21].

п. 4.3:

Модели защиты информации рассматриваются по материалам и текстам стандартов, опубликованным на страницах в сети Internet: / CDSA Ч по документам [9,10], APKI- no доку менту [8]. Информация о моделях носит справочный характер.

ЗАКЛЮЧЕНИЕ. Роль стандартизации в развитии информационных техно логий Развитие методов и средств распределённой обработки данных, концепция открытых систем сыграли немалую роль в становлении современного сложного комплекса информацион ных технологий. Одной из основ этого процесса, в особенности в последнее время (конец 80-х - 90-е гг.), являлась непрерывная аналитическая и исследовательская работа множества между народных организаций, промышленных групп, фирм-производителей. Результатом такой рабо ты становилась разработка технических документов и принятие их в качестве стандартов в сфе ре информационных технологий. Благодаря этому сегодня уже можно говорить о формирова нии определённой теоретической базы в области распределённой обработки данных и отдель ных проблем, неизбежно возникающих при создании и использовании современных информа ционных технологий.

Одной из центральных проблем является обеспечение безопасности информации при её обработке, передаче, хранении в информационных системах, построенных на основе сложных распределённых систем обработки данных.

В настоящее время наблюдается тенденция заметного усиления роли стандартизации в области информационных технологий, резкого увеличения количественного и изменения каче ственного состава стандартов. Число и объём стандартов, выпускаемых различными междуна родными организациями и промышленными группами, их сложность, нарастают лавинообраз но. Представление о динамике этого процесса даёт такой пример (по данным The Open Group).

Первые спецификации операционных систем для среды открытых систем, созданные в рамках проекта POSIX (начало 1990-х гг.), насчитывали порядка 100...200 интерфейсов, последующие стандарты в рамках модели AES - 400...500 интерфейсов, спецификация XPG4 Base - 607 спе цификаций интерфейсов. Действующие в настоящее время стандарты Single UNIX (1995 г.) и Single UNIX v2 (1998 г.) включают в себя 1168 и 1434 спецификации соответственно, а профиль стандартов UNIX 98 Workstation с поддержкой графического интерфейса пользователя - спецификаций.

В то же время растущая сложность создания продуктов и систем информационных тех нологий подвигает различные фирмы ко всё более тесному схождению своих стратегий, пози ций и взглядов на развитие информационных технологий. В документах The Open Group даже отмечается, что на первых этапах развития информационных технологий положение дел напо минало то, что происходило в XIX в. с железнодорожным строительством. Тогда множество компаний,совершенно не задумываясь о долговременном развитии транспорта, а заботясь толь ко о сиюминутной выгоде, использовали каждая свою ширину рельсовой колеи, различные сис темы сигнализации и автоматики, различные габариты подвижного состава, напряжение в кон тактной сети, уклон и радиус поворота пути и т.д. В результате с ростом объёма перевозок гру зов и пассажиров осуществить объединение всех железных дорог в единую глобальную миро вую транспортную систему оказалось практически нереально, в то время как обеспечить "пере носимость" вагонов и "способность к взаимодействию" между различными железными дорога ми можно было бы, утвердив минимум обязательных для всех стандартов: предельную ширину колеи, предельные габариты вагонов, минимальную сигнальную систему. Из-за отсутствия да же таких стандартов обеспечить полную совместимость между железными дорогами разных стран оказалось вообще невозможно: этому мешают, например, узкие тоннели и мосты, негаба ритные платформы станций и т.п. Положение было исправлено лишь с участием ISO, создав шей стандарты по единой системе контейнерных перевозок грузов.

Развитие стандартизации открытых информационных систем явилось результатом по нимания недопустимости повторения таких ошибок в сфере информационных технологий при формировании глобальной "информационной транспортной системы". Исправить их было бы, наверное, многократно тяжелее в силу высокой сложности современных информационных тех нологий. В этом очень велика заслуга стандартов и других координирующих документов меж дународных организаций.

Pages:     | 1 | 2 | 3 |    Книги, научные публикации