Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция № 12 Аутентификация пользователей.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
128.95 Кб
Скачать

Законный доступ к ключам

После отказа от депонирования ключей появилась новая идея, которую рассматривают правительства разных стран. Суть нового подхода состоит в законодательно разрешенном доступе к ключам (или оригинальному тексту) третьих лиц. По замыслу авторов идеи, люди обязаны предоставлять ключи по требованию правоохранительных органов, иначе им может быть предъявлено обвинение в препятствии правосудию.

Законы, по которым человеку может грозить уголовное наказание, если он откажется предоставить свои ключи следствию, приняты пока только в Сингапуре и Малайзии. В обеих странах у полиции есть право налагать штрафы и брать под стражу пользователей, которые не предоставляют ключи или оригинальный текст сообщений.

В марте 1997 года ОЭСР (Организация по экономическому сотрудничеству и развитию) выпустила свои принципы, в которых вводится восемь основных правил политики в области криптографии. Это необязательные рекомендации, которые страны-участницы могут учитывать при принятии решений в области криптографии на национальном и международном уровнях.

  • Методы криптографии должны пользоваться доверием, чтобы таким же доверием пользовались информационные и коммуникационные системы.

  • Пользователи должны иметь право выбирать любой метод криптографии, не запрещенный законом.

  • Развитие криптографических средств должно определяться потребностями частных лиц, коммерческих организаций и государственных структур.

  • Технические стандарты, критерии и протоколы криптографических методов должны разрабатываться и поддерживаться на национальном и международном уровнях.

  • Основные права человека на неприкосновенность частной жизни, включая тайну коммуникаций и защиту персональных данных, должны уважаться в национальных правилах в области криптографии и в практике использования криптографических средств.

  • Национальная политика в области криптографии может предусматривать доступ к зашифрованным данным или ключам. Эта политика должна уважительно относиться к остальным принципам, изложенным здесь.

  • Ответственность частных лиц и организаций, предлагающих криптографические услуги или услуги по сохранению ключей, определяется она законом или договором, должна быть четко определена.

  • Государства должны сотрудничать с целью координации политики в области криптографии. В частности, государства должны устранять необоснованные препятствия развитию торговли.

  • Аутентификация

Введение

Современные корпоративные информационные системы имеют распределенную структуру, состоящую из локальных вычислительных сетей в центральном и региональных офисах. Объединение сетей происходит по каналам связи, которые могут быть выделенными, либо организованы на базе глобальных сетей общего пользования (например, Internet).

Удаленные и мобильные пользователи могут подключаться к информационным системам, расположенным в центральном и региональных офисах, через глобальные сети общего пользования, или непосредственно к серверам доступа по коммутируемым линиям связи. Линии связи предоставляются местными телефонными компаниями (кабельные и сотовые линии связи), а доступ в Internet – местным провайдером или непосредственно компанией сотовой связи.

В силу особенности построения и функционирования корпоративной информационной системы воздействия на ее элементы могут осуществляться не только сотрудниками и иными законными абонентами, но и сторонними пользователями, получившими к ней доступ через Internet или по коммутируемым каналам связи.

Корпоративные сети построены, как правило, на базе протокола IP и информация, передающаяся по таким сетям, доступна как легитимным пользователям, так и злоумышленникам. Применяемые для просмотра и изменения информации программные средства легко доступны в Internet. Поэтому при удаленном доступе к информационным ресурсам должны быть реализованы схемы строгой взаимной аутентификации клиентов и серверов. Необходимо также обеспечить конфиденциальность информации, передаваемой по каналам связи.

Следовательно, в отличие от корпоративных сетей, предоставляющих доступ в Internet сотрудникам компании, системы, предоставляющие доступ к внутренним информационным ресурсам предъявляют повышенные требования в плане обеспечения информационной безопасности.

Наиболее вероятными угрозами информационной безопасности корпоративной информационной системы являются:

  • нарушение конфиденциальности и подлинности информации, хранимой и обрабатываемой на серверах локальных вычислительных сетей и передаваемой по сетям передачи данных, в результате получения несанкционированного доступа к этой информации и возможности ее модификации;

  • нарушение функционирования объектов корпоративной информационной системы в результате несанкционированных программных воздействий на оборудование и серверы локальных вычислительных сетей.

Таким образом, при предоставлении удаленного доступа к информационным ресурсам, необходимо обратить внимание на следующие аспекты защиты: строгая аутентификация; защита информации, передаваемой по каналам связи; защита внутренних информационных ресурсов корпоративной информационной системы.