Главная страница

Ответы к экзамену. Человек получает информацию с помощью чувств


Скачать 1.82 Mb.
НазваниеЧеловек получает информацию с помощью чувств
Дата24.01.2022
Размер1.82 Mb.
Формат файлаpdf
Имя файлаОтветы к экзамену.pdf
ТипДокументы
#340284
страница1 из 5
  1   2   3   4   5

1 1. Информ ация (определение, классификация, информация ограниченного доступа)
Информация - это сведения об окружающем мире, о происходящих в нем процессах и явлениях, воспринимаемые живыми организмами и техническими устройствами.
Человек получает информацию с помощью чувств:
Зрения;
Слуха;
Обоняния;
Вкуса;
Осязания.
Классификация информации
Информацию можно разделить на виды по различным критериям: по способу восприятия:

Визуальная — воспринимаемая органами зрения

Аудиальная — воспринимаемая органами слуха

Тактильная — воспринимаемая тактильными рецепторами.

Обонятельная — воспринимаемая обонятельными рецепторами.

Вкусовая — воспринимаемая вкусовыми рецепторами. по форме представления:

Текстовая
— передаваемая в виде символов, предназначенных обозначать лексемы языка.

Числовая
— в виде цифр и знаков, обозначающих математические действия.

Графическая
— в виде изображений, предметов, графиков.

Звуковая
— устная или в виде записи и передачи лексем языка аудиальным путём. по назначению:

Массовая
— содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума

Специальная — содержит специфический набор понятий, при использовании происходит передача сведений, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация.

Секретная — передаваемая узкому кругу лиц и по закрытым (защищённым) каналам.

Личная
(приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий внутри популяции. по значению:

Актуальная — информация, ценная в данный момент времени.

Достоверная — информация, полученная без искажений.

Понятная — информация, выраженная на языке, понятном тому, кому она предназначена.

2

Полная — информация, достаточная для принятия правильного решения или понимания.

Полезная — полезность информации определяется субъектом, получившим информацию в зависимости от объёма возможностей её использования. по истинности:
 истинная
 ложная
Информация ограниченного доступа
Информация ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и сведения конфиденциального характера.
Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.
Отнесение информации к государственной тайне осуществляется в соответствии с
Законом Российской Федерации "О государственной тайне". Перечень сведений, отнесенных к государственной тайне определяется ст. 5 указанного Закона. Существует три степени секретности такой информации:

Особой важности

Совершенно Секретно

Секретно

Вопрос №2 Предмет, объект и основные цели обеспечения информационной безопасности в информационной сети.
Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов.
(Предмет) Под безопасностью информации понимается такое ее состояние, при котором исключается возможность просмотра, изменения или уничтожения информации лицами, не имеющими на это права, а также утечки информации за счет побочных электромагнитных излучений и наводок, специальных устройств перехвата (уничтожения) при передаче между объектами вычислительной техники. Также к информационной безопасности относится защита информации от непреднамеренного уничтожения
(технические сбои).
Цель защиты информации является сведение к минимуму потерь в управлении, вызванных

3 нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.
Объект защиты информации - информация или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.
В соответствии с данным определением можно классифицировать объекты защиты в соответствии с рисунком 3.1
Основной целью информационной безопасности считается формирование условий, в ко торых будет обеспечена качественная и высокоэффективная защита конфиденциальной ин формации от ненамеренного или специального вмешательства, потенциально способного привести к утрате, удалению, изменению, подлогу и иным видам воздействия на информа цию. В коммерческой отрасли важной целью информационной безопасности является обеспечение беспрерывности течения бизнес-процессов.
Вопрос №3
Концептуальная модель информационной безопасности (источники угроз, риски, атаки).

4

5
Выводы
Изложенное можно кратко сформулировать так:
1. Информация – это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.
2. Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.
3. В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системой защиты информации.
4. Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной.
5. Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и в критических ситуациях.

6
Вопрос №4 Характеристика случайных угроз информационной безопасности в КС
(Конфиденциальные сети).
Защита информации в КС от случайных угроз.
Для блокирования случайных угроз безопасности информации в КС должен быть решен комплекс задач:
- дублирование информации;
- повышение надежности КС;
- создание отказоустойчивых КС;
- оптимизация взаимодействия человека с КС;
- минимизация ущерба от аварий и стихийных бедствий;
- блокировка ошибочных операций.
Дублирование информации является одним из самых эффективных способов обеспечения целостности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий.
В зависимости от ценности информации, особенностей построения и режимов функционирования КС могут использоваться различные методы дублирования, которые классифицируются по различным признакам.
По времени восстановления информации методы дублирования могут быть:
- оперативные (позволяют использовать дублирующую информацию в реальном масштабе времени);
- неоперативные (не обеспечивают выполнение условия использования дублирующей информации в реальном масштабе времени).
По используемым для целей дублирования средствам методы дублирования могут быть:
- дополнительные внешние запоминающие устройства (блоки);
- специально выделенные области памяти на несъемных машинных носителях;

7
- съемные носители информации.
По числу копия методы дублирования делятся на:
- одноуровневые;
- многоуровневые.
Как правило, число копий не превышает трех.
По степени пространственной удаленности носителей основной и дублирующей информации:
- сосредоточенного дублирования (носители с основной и дублирующей информацией находятся в одном помещении);
- рассредоточенного дублирования (все остальные методы).
В соответствии с процедурой дублирования различают:
- полного копирования (дублируются все файлы);
- зеркального копирования (любые изменения основной информации сопровождаются таким же изменением дублирующей информации: основная информация и дубль всегда идентичны);
- частичного копирования (создание дублей определенных файлов, например, измененных со времени последнего копирования);
- комбинированного копирования (допускает комбинации, например, полного и частичного копирования с различной периодичностью их проведения).
По виду дублирующей информации методы дублирования подразделяются на:
- методы со сжатием информации;
- методы без сжатия информации.
Повышение надежности КС – понимается свойство системы выполнять возложенные на нее задачи в определенных условиях эксплуатации. Если при наступлении отказа КС способна выполнить заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии.
Отказоустойчивость КС – это свойство КС сохранять работоспособность при отказах отдельных устройств, блоков, схем.
Известны три основных подхода к созданию отказоустойчивых систем:
- простое резервирование
- помехоустойчивое кодирование информации
- создание адаптивных систем
Вопрос №5 Характеристика преднамеренных угроз информационной безопасности в КС (Конфиденциальные сети).

8
Защита информации в КС от традиционного шпионажа и диверсий.
При защите информации в КС от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются КС. Для защиты объектов КС от угроз данного класса должны быть решены следующие задачи:
- создание системы охраны объектов;
- организация работ с конфиденциальными ресурсами на объекте КС;
- противодействие наблюдению;
- противодействие подслушиванию;
- защита от злоумышленных действий персонала.
Объект, на котором производятся работы с ценной конфиденциальной информацией, как правило, имеет несколько рубежей защиты:
- контролируемая территория;
- здание;
- помещение;
- устройство, носитель информации;
- программа;
- информационные ресурсы.
От шпионажа и диверсий необходимо защищать первые четыре рубежа и обслуживающий персонал.
Система охраны объекта (СОО) КС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей.
Состав системы охраны зависит от охраняемого объекта. В общем случае СОО КС должна включать:
- инженерные конструкции
- охранную сигнализацию
- средства наблюдения
- подсистему доступа на объект
- дежурную смену охраны

9
Для противодействия хищениям документов, носителей информации, атрибутов систем защиты, а также изучению отходов носителей информации и созданию неучтенных копий документов необходимо определять порядок учета, хранения, выдачи, работы и уничтожения носителей информации.
Для противодействия оптическому наблюдению злоумышленников, находящимся на объекте, необходимо, чтобы:
- двери помещений должны быть закрытыми;
- расположение столов и мониторов ЭВМ исключало возможность наблюдения документов или выдаваемой информации на соседнем столе или мониторе;
- стенды с конфиденциальной информацией имели шторы.
Методы борьбы с подслушиванием можно разделить на два класса:
1) методы защиты речевой информации при передаче ее по каналам связи.
2) методы защиты информации от прослушивания акустических сигналов в помещениях (звукоизоляция и звукопоглощение акустического сигнала;
Методы защиты от несанкционированного изменения структур КС.
Несанкционированному изменению могут быть подвергнуты алгоритмическая, программная и техническая структуры КС на этапах ее разработки и эксплуатации.
Особенностью защиты от несанкционированного изменения структур (НИС) КС является универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а также сбои и отказы аппаратных и программных средств. Обычно НИС КС, выполненные на этапе разработки и при модернизации системы, называют закладками.
При эксплуатации КС неизменность аппаратной и программной структур обеспечивается за счет предотвращения несанкционированного доступа к аппаратным и программным средствам, а также организацией постоянного контроля за целостностью этих средств.
Защита информации в КС от несанкционированного доступа.
Для защиты информации от НСД создается система разграничения доступа к информации. Получить несанкционированный доступ к информации при наличии системы разграничения доступа (СРД) возможно только при сбоях и отказах КС, а также используя слабые места в комплексной системе защиты информации.
Система разграничения доступа к информации в КС должна содержать четыре функциональных блока:
- блок идентификации и аутентификации субъектов доступа (идентификация и аутентификация субъектов осуществляется в момент их доступа к устройствам, в т.ч. и дистанционного доступа);
- диспетчер доступа реализуется в виде аппаратно-программных механизмов и обеспечивает необходимую дисциплину разграничения доступа субъектов к объектам доступа (в т.ч. и к аппаратным блокам, узлам, устройствам);
- блок криптографического преобразования информации при ее хранении и передаче;
- блок очистки памяти.
Криптографические методы защиты информации.
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Методы криптографического преобразования информации:
- шифрование;
- стеганография;
- кодирование;
- сжатие.

10
Шифрование – проведение обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Для шифрования используются алгоритм преобразования и ключ. Как правило, алгоритм преобразования для определенного метода шифрования является неизменным.
Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.
6. Пассивные и активные угрозы информационной безопасности.
Угроза – это фактор, стремящийся нарушить работу системы.
Угрозы реализуются в виде атак (нападений). Атака – это попытка реализации угрозы, удачная или неудачная. Система безопасности должна предвидеть и противостоять всем атакам, фиксировать их для последующего анализа и повышения эффективности используемых защитных мероприятий. Угрозы делятся на пассивные и активные. К пассивным угрозам относятся: копирование (подслушивание и считывание) информации и анализ трафика (идентификация пользователей и определение интенсивности информационного обмена). К активным угрозам относятся: модификация данных, создание фальшивых данных, передача данных под чужим именем, введение вирусов и программных закладок, блокирование доступа к ресурсам.
К наиболее опасным угрозам информационной безопасности относят такие угрозы как кража информации, халатность сотрудников, вирусные атаки, саботаж, инсайдерские атаки и хакерские атаки.
Можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес
7. Виды нарушителей информационной безопасности (злоумышленников).
А.В. Лукацкий <*> приводит классификацию нарушителей по целям, преследуемым злоумышленником: хакеры - собственное удовлетворение, без материальной выгоды; шпионы - получение информации, которая может быть

11 использована для каких-либо политических целей.
8. Оценка рисков информационной безопасности, управление рисками.
Оценка уровня рисков информационной безопасности проводится на основании сопоставления оценок вероятности реализации угрозы информационной безопасности критичным информационным активам источниками угроз информационной безопасности и оценок соответствующих потенциальных убытков от нарушения конфиденциальности, целостности или доступности критичного информационного актива.
Управление рисками представляет собой процесс всестороннего изучения факторов, которые могут привести к реализации воз-можных угроз по отношению к активам информационной системы, для последующего выбора, реализации и контроля экономически эффективных мер безопасности. Управление рисками в общем виде включает в себя оценку рис ка, обработку риска, контроль и оптимизацию рисков.
9. Комплексная система защиты информации.
В настоящее время полноценную защиту информации можно построить только на основе комплексного применения:
Правовых методов защиты.Административных (организационных) методов защиты.Физических и технических методовПрограммно-аппаратных методов защиты.
Комплексный подход базируется на выработки требований для обеспечения информационной безопасности, что требует определения состава средств информационной системы, анализа уязвимых элементов ИС, оценки угроз (выявление проблем, которые могут возникнуть при наличия уязвимых мест) и анализа рисков
(прогноз возможных последствий, которые могут вызвать эти проблемы).
Кроме того, должны быть сформулированы для конкретных систем какие угрозы должны

12 быть устранены и в какой мере, какие ресурсы системы должны быть защищаемы, в какой степени, с помощью каких средств должна быть реализована защита и какова должна быть полная стоимость реализации защиты и затраты на эксплуатацию с учетом потенциальных угроз.
Реализуемые методы защиты должны обладать следующими характеристиками: принципом комплексности, непрерывности защиты, разумной достаточностью, гибкостью, открытостью алгоритмов и механизмов защиты и соблюдать принцип простоты применения средств защиты.
10. Краткая характеристика программно-аппаратных методов защиты информации.
Программно-аппаратные средства защиты информации - это сервисы безопасности, встроенные в сетевые операционные системы. К сервисам безопасности относятся: идентификация и аутентификация, управление доступом, протоколирование и аудит, криптография, экранирование.
11. Организационные (административные) методы защиты информации.
В настоящее время полноценную защиту информации можно построить только на основе комплексного применения:
Правовых методов защиты.

13
Административных (организационных) методов защиты.
Физических и технических методов
Программно-аппаратных методов защиты.
Организационные (административные) методы защиты информации регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется. Организационно-административные методы защиты информации охватывают все компоненты автоматизированных информационных систем на всех этапах их жизненного цикла: проектирования систем, строительства зданий, помещений и сооружений, монтажа и наладки оборудования, эксплуатации и модернизации систем.
К организационно-административным мероприятиям защиты информации относятся:
- выделение специальных защищенных помещений для размещения ЭВМ и средств связи и хранения носителей информации;
- выделение специальных ЭВМ для обработки конфиденциальной информации;
- использование в работе с конфиденциальной информацией технических и программных средств, имеющих сертификат защищенности и установленных в аттестованных помещениях;
- организация специального делопроизводства для конфиденциальной информации, устанавливающего порядок подготовки, использования, хранения, уничтожения и учета документированной информации;
- разработка и внедрение специальных нормативно-правовых и распорядительных документов по организации защиты конфиденциальной информации, которые регламентируют деятельность всех звеньев объекта защиты в процессе обработки, хранения, передачи и использования информации, постоянный контроль за соблюдением установленных требований по защите информации.
12. Нормативно-правовые меры защиты информации.
Нормативно-правовые меры обеспечивают защиту информации в масштабах государства, организации или отдельного гражданина. Направлены на создание и поддержание системы регламентов обработки, хранения, передачи и выдачи информации, подлежащей защите, а также создание в обществе негативного отношения к нарушениям и нарушителям информационной безопасности.
В решении этих задач государство осуществляет:
1. Выработку государственной политики безопасности информации в области информационных технологий;
2. Законодательное определение правового статуса компьютерных систем;
3. Создание системы государственных органов, вырабатывающих и проводящих жизнь политику обеспечения безопасности информации и информационных технологий.
4. Создание системы стандартизации, лицензирования и сертификации в области защиты информации;
5. Повышение уровня образования граждан в области информационных технологий, воспитание у них патриотизма и бдительности;

14 6. Установление ответственности граждан за нарушение законодательства в области информационных технологий.
13. Международный стандарт ISO 17799
Главная задача стандартов информационной безопасности – создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий.
Одним из наиболее известных и значимых зарубежных стандартов в области информационной безопасности является Международный стандарт ISO 17799.
Текущая версия стандарта ISO/IEC 17799:2000 (BS 7799-1:2000) рассматривает такие актуальные вопросы обеспечения информационной безопасности организаций и предприятий как ключевые средства контроля и ряд практических правил.
К ключевым средствам контроля относятся следующие документы и правила:
- о политике информационной безопасности,
- о распределении обязанностей по обеспечению информационной безопасности,
- об обучении и подготовке персонала к поддержанию режима информационной безопасности,
- уведомление о случаях нарушения защиты, средства защиты от вирусов,
- планирование бесперебойной работы организации, контроль над копированием программного обеспечения,
- защита документации организации, контроль соответствия политике безопасности.
В рамках практических правил должны определяться политика безопасности, способ организации защиты, классификация ресурсов и их контроль, безопасность персонала, физическая безопасность объекта, администрирование компьютерных систем и вычислительных сетей, управление доступом, разработка и сопровождение информационных систем, планирование бесперебойной работы организации.
14. Международный стандарт ISO 15408 «Общие критерии»
Одним из основополагающих стандартов информационной безопасности является международный стандарт ISO 15408 «Общие критерии безопасности информационных технологий». Основные цели данного стандарта:
- унификация национальных стандартов в области оценки безопасности ИТ;
- повышение уровня доверия к оценке безопасности ИТ;
- сокращение затрат на оценку безопасности ИТ на основе взаимного признания сертификатов.
В рамках стандарта определены общие понятия, концепции, приведены описание модели и методики проведения оценки безопасности ИТ. Сформулированы требования к функциональности средств защиты и анализа защищенности. Приведены требования к адекватности реализации функций безопасности и классы требований по анализу уязвимостей средств и механизмов защиты под названием AVA: Vulnerability Assessment (данный класс требований определяет методы, которые должны использоваться для предупреждения, выявления и ликвидации уязвимостей).
Особенностью «Общий критериев» является гибкость в подходе к формированию требований безопасности для различных типов изделий ИТ и условий их применения с учётом профилей

15 защиты и заданий по безопасности и открытость для последующего наращивания совокупности требований.
15. Стандарт «Критерии надежности компьютерных систем» («Оранжевая книга»)
Исторически значимым для информационной безопасности является стандарт «Критерии надежности компьютерных систем» часто именуемый «Оранжевой книгой».
Данный стандарт является исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во многих странах.
Данный труд, называемый чаще всего по цвету обложки «Оранжевой книгой», был впервые опубликован в августе 1983 года. В данном стандарте речь идет не о безопасных, а о доверенных системах, то есть системах, которым можно оказать определенную степень доверия.
«Оранжевая книга» поясняет понятие безопасной системы, которая «управляет, с помощью соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, записывать, создавать и удалять информацию». Особенностью данного стандарта является игнорирование распределённых систем, на момент разработки стандарта распределенные системы только начинали развиваться, введение общепризнаны понятий и введение понятия
«технологической гарантированности», т.е. описание всего цикла информационных систем.
16. Семейство Стандартов x.500
Основные понятия и идеи рекомендаций семейства X.500
Рекомендации семейства X.500 описывают службу директорий. Среди возможностей, предоставляемых этой службой, обычно выделяют дружественное именование (обращение к объектам по именам, удобным с точки зрения человека) и отображение имен в адреса (динамическое связывание объекта и его расположения - необходимое условие поддержки "самоконфигурируемости" сетевых систем).
Основные понятия службы директорий зафиксированы в рекомендациях X.501
" Служба директорий: модели"
[ 50 ] и X.511 " Служба директорий: абстрактное определение сервиса"
[ 52 ]
Множество систем, обеспечивающих функционирование службы директорий, вместе с содержащейся в них информацией можно представлять как единое целое
- Директорию с большой буквы.
Информация, доступ к которой возможен посредством Директории, называется Информационной Базой Директории . Она обычно используется для облегчения взаимодействия таких сущностей, как объекты прикладного уровня, люди, списки рассылки и т.д., а также для получения сведений о них.
Предполагается, что Информационная База имеет древовидную структуру, называемую Информационным Деревом Директории . Вершины этого дерева, отличные от корня, составляют элементы Директории, в которых хранится информация об объектах .
У каждого элемента есть однозначно идентифицирующее его различительное имя.
В пределах поддеревьев Информационного Дерева могут использоваться относительные различительные имена.
Природа объектов, информация о которых хранится в Директории, произвольна.
Единственное требование к ним состоит в идентифицируемости (возможности именования).
Объекты объединяются в классы. Каждый объект должен принадлежать по крайней мере одному классу.
Элементы Директории могут быть составными, объединять подэлементы, содержащие информацию об отдельных аспектах объектов.

16
Каждый элемент состоит из атрибутов, имеющих тип и одно или несколько значений. Набор атрибутов зависит от класса объекта.
Некоторые из концевых узлов (листьев) Информационного Дерева могут представлять собой синонимы, содержащие альтернативное имя и указатель на элемент с информацией об объекте.
Служба директорий предоставляет две группы операций:
 опрос;
 модификацию.
В число операций опроса входят:
 чтение значений атрибутов элемента Директории ;
 сравнение значения атрибута элемента Директории с заданной величиной
(полезно, например, для проверки пароля без предоставления доступа к хранимому паролю);
 выдача списка ( перечисление ) непосредственных преемников заданного узла Информационного Дерева ;
 поиск и чтение элементов, удовлетворяющих заданным фильтрам (условиям), в заданных частях Информационного Дерева ;
 отказ от незавершенной операции опроса (например, если она выполняется слишком долго).
В группу операций модификации входят:
 добавление нового (концевого) узла Информационного Дерева ;
 удаление концевого узла Информационного Дерева ;
 модификация элемента Директории с возможным добавлением и/или удалением атрибутов и их значений;
 модификация относительного различительного имени элемента или перемещение узла Информационного Дерева к другому предшественнику.
Рекомендации X.501 описывают три возможные схемы управления доступом к Директории: базовую, упрощенную и основанную на правилах; последняя может реализовывать принудительное (мандатное) управление доступом с использованием меток безопасности. Решения о предоставлении доступа принимаются с учетом существующей политики безопасности.
Разумеется, предусмотрена аутентификация системных агентов и пользователей, а также источников данных Директории.
Таковы основные понятия и идеи службы директорий, зафиксированные в семействе рекомендаций X.500 и необходимые нам для последующего изложения.
17. Стандарт Х.509, процедура распределения открытых ключей
Каркас сертификатов открытых ключей
Мы приступаем к изучению четвертой редакции рекомендаций X.509
[ 51 ]
, которая регламентирует следующие аспекты:
 сертификаты открытых ключей ;
 сертификаты атрибутов ;
 сервисы аутентификации.
Идейной основой рекомендаций X.509 являются сертификаты открытых ключей, обслуживающие такие грани информационной безопасности, как конфиденциальность и целостность, и такие сервисы, как аутентификация и неотказуемость.
В курсе "Основы информационной безопасности"
[ 91 ] приведены необходимые сведения о криптографии с открытыми ключами и механизме электронной цифровой подписи (ЭЦП); далее предполагается, что они уже известны.

17
Сертификат открытого ключа - это структура данных, обеспечивающая ассоциирование открытого ключа и его владельца. Надежность ассоциации, подлинность сертификата подтверждаются подписью удостоверяющего центра (УЦ).
Сертификаты имеют конечный срок годности. Поддерживать актуальность информации об их статусе помогают списки отзыва, подписываемые удостоверяющими центрами и содержащими перечни сертификатов, переставших быть годными. Последнее может случиться как в результате естественного окончания срока, так и досрочно, например, из-за компрометации секретного ключа владельца.
Формат сертификата описан в курсе
[ 91 ]
. В простейшем случае он выглядит так:
CA <> = CA {V, SN, AI, CA, A, Ap, TA}
Здесь:

A
- имя владельца сертификата;

CA
- имя удостоверяющего центра ;

CA <
>
- сертификат, выданный
A
центром
CA
;

CA {I}
- данные
I
, снабженные подписью
CA
;

V
- версия сертификата (в настоящее время - версия 3);

SN
- порядковый номер сертификата;

AI
- идентификатор алгоритма, использованного при подписании сертификата;

A
p
- информация об открытом ключе
A
;

TA
- даты начала и конца срока годности сертификата.
Отметим, что в общем случае формат может быть существенно сложнее. С помощью механизма расширений его можно приспособить для нужд различных приложений и сообществ пользователей. В X.509 предусмотрены полезные расширения, носящие универсальный характер.
Каждое расширение включает имя, флаг критичности и значение. Если при обработке (проверке) сертификата встречается неизвестное расширение с флагом критичности
FALSE
, оно может быть проигнорировано; если же у подобного расширения флаг равен
TRUE
, сертификат приходится считать некорректным.
Сертификаты открытых ключей подразделяются на два основных вида:
 сертификаты оконечных сущностей;
 сертификаты удостоверяющих центров.
Оконечные сущности не имеют права выпускать сертификаты. Удостоверяющие центры ведают выпуском и аннулированием сертификатов, которые относятся к одному из двух классов:

"самовыпущенные" сертификаты (изготовленные для себя самим удостоверяющим центром ). Они полезны, например, при смене ключей УЦ, чтобы обеспечить доверие новым ключам на основании доверия старым. Важным подклассом данного класса являются "самоподписанные" сертификаты, в которых секретный ключ, использованный для генерации ЭЦП, соответствует заверяемому открытому ключу.
Таким способом УЦ может афишировать свой открытый ключ или иную информацию о собственном функционировании;
 кросс-сертификаты (выдаются одним УЦ другому). Они применяются и в иерархической структуре для авторизации нижестоящего УЦ вышестоящим, и в произвольной структуре "распределенного доверия" как факт признания одним УЦ существования другого.
Рассмотрим процесс получения и проверки пользователем
A
открытого ключа пользователя
B
. Элемент Директории, представляющий
A
, содержит один или несколько сертификатов открытых ключей
A
, заверенных удостоверяющим центром, который мы обозначим
CA (A)
(а сертификат
A
- как
CA (A) <
>
) и которому, разумеется, соответствует свой узел в Информационном Дереве. Предполагается, что пользователь доверяет своему УЦ, поэтому, если существует сертификат
CA (A)
  1   2   3   4   5


написать администратору сайта