Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
157
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

мацию в виде открытого текста к дважды подписанной корреспонденции и послать ее предполагаемому абоненту.

Принимающий абонент проверяет нотариальную подпись посред­ством расшифрования ее общедоступным нотариальным ключом, затем расшифровывает сообщение, используя общедоступный авторский ключ. Основополагающим допущением в этом методе является предположение о доверии к нотариусу. Кроме того, в данном случае оказывается еще возможным для кого-нибудь заявить, что его ключ был раскрыт когда-то в прошлом и некоторые сообщения были впоследствии подделаны. От такой ситуации можно защититься путем выдачи под каждый нотариаль­ный вывод копии каждого заверенного сообщения к автору текущего ад­реса. В силу независимости нотариусов нет необходимости в координа­ции их действий.

Весьма близкий способ получения надежного времени регистрации подписанных сообщений заключается в организации ряда независимых приемных пунктов, куда любой автор или получатель подписанной почты может скопировать корреспонденцию для постоянного хранения с удостоверением времени поступления. При этом нет необходимости хра­нить все сообщения, достаточно хранения только некоторой характери­стической функции. Вызовы обрабатываются с помощью запрашивания архивов.

Алгоритмы реализации цифровой подписи, основанные как на тра­диционных алгоритмах шифрования, так и на системах шифрования с общим ключом, имеют много общих характеристик. В каждый из этих алгоритмов встроены некоторые доверенные механизмы, которые разде­ляются между всеми участниками связи. Безопасность подписей, как и прежде, будет зависеть от защиты ключей, включаемых в этом случае в сетевую регистрацию доверия общедоступному нотариусу или средствам архива. Однако существует и несколько решающих отличий от предыду­щих протоколов цифровой подписи. Во-первых, авторы не имеют воз­можности по своему желанию отречься от своей подписи. Во-вторых, но­вые средства цифровой подписи могут быть структурированы таким об­разом, что только авария или компрометация нескольких компонентов приводит к утере действительности цифровой подписи.

Конкретные алгоритмы и протоколы реализации цифровой подпи­си изложены в специальных публикациях (см., например, [11]).

Защита информации в сетях ЭВМ

9.5. Пример системы защиты локальной вычислительной сети

Для иллюстрации изложенного в данной главе приведем краткое описание системы защиты локальной вычислительной сети на основе ОС Novell NetWare, известной под названием "Secret NET".

Назначение системы защиты. Система защиты "Secret NET" (далее по тексту Система защиты) предназначена для обеспечения защиты хра­нимой и обрабатываемой в локальной вычислительной сети (ЛВС) ин­формации от несанкционированного доступа (ознакомления, искажения, разрушения) и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе.

В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT и старше, работающих под управлением операци­онной системы MS-DOS версий 3.30-6.2 (рабочие станции) и сетевой опе­рационной системы Novell NetWare 3.1x (файловые серверы), объединен­ных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring. Максимальное количество защищенных станций - 256, защищенных фай­ловых серверов - 8, уникально идентифицируемых пользователей - 255.

Система защиты позволяет решать следующие задачи:

  1. защита от лиц, не допущенных к работе с системой обработки информации;

  2. регламентация (разграничение) доступа законных пользователей и программ к информационным, программным и аппаратным ресурсам системы в строгом соответствии с принятой в организации политикой безопасности;

3) защита ЭВМ сети от внедрения вредоносных программ (закладок), а также инструментальных и технологических средств про­ никновения;

  1. обеспечение целостности критических ресурсов Системы защиты и среды исполнения прикладных программ;

  2. регистрация, сбор, хранение и выдача сведений обо всех событи­ ях, происходящих в сети и имеющих отношение к ее безопасности;

  3. централизованное управление средствами Системы защиты.

Для решения перечисленных задач Система защиты включает сле­дующие подсистемы (ПС):

  1. идентификации и аутентификации пользователей;

  2. разграничения доступа к ресурсам;