Телеграфные службы. Службы ПД. Защита от ошибок и преобразование сигналов. Факсимильные службы. Единая система документальной электросвязи, страница 73

Сертификаты можно использовать не только для аутен­тификации, но и для предоставления избирательных прав доступа. Для этого в сертификат могут вводиться дополнитель­ные поля, в которых указывается принадлежность его владель­ца к той или иной категории пользователей. Эта категория зависит от условий, на которых сертифицирующая организация выдает сертификат. Например, организация, поставляющая информацию через Internet на коммерческой основе, может выдавать пользователям, оплатившим годовую подписку на некоторый бюллетень, сертификаты определенной категории, а Web-сервер будет предоставлять доступ к страницам этого бюллетеня только при предъявлении данного сертификата.

При использовании сертификатов отпадает необходимость хранить на серверах корпораций списки пользователей с их паролями, вместо этого достаточно иметь на сервере список имен и открытых ключей сертифицирующих организаций. Может также понадобиться механизм отображения категорий владельцев сертификатов на традиционные группы пользовате-


лей, чтобы можно было использовать в неизменном виде механизмы управления избирательным доступом большинства операционных систем и приложений.

Механизм получения пользователем сертификата хорошо автоматизируется в системе клиент-сервер. Рассмотрим при­мер, в котором браузер выполняет роль клиента, а специаль­ный сервер сертификатов, установленный в сертифицирующей организации, — роль сервера. Браузер вырабатывает для поль­зователя пару ключей, оставляет закрытый ключ у себя и передает частично заполненную форму сертификата серверу. Для того чтобы еще неподписанный сертификат нельзя было подменить при передаче по сети, браузер зашифровывает его закрытым ключом. Сервер сертификатов подписывает получен­ный сертификат, фиксирует в своей базе данных и возвращает его владельцу каким-либо способом. Очевидно, что все воз­можные случаи предусмотреть и автоматизировать нельзя — иногда бывает нужна неформальная процедура подтверждения пользователем своей личности и права на получение сер­тификата.

Эта процедура требует участия оператора сервера сер­тификатов и осуществляется, например, путем доказательства пользователем оплаты услуги или его принадлежности к какой-либо организации. После получения сертификата браузер хра­нит его вместе с закрытым ключом и использует при аутен­тификации на тех серверах, которые поддерживают этот процесс.

В заключение заметим, что как в одноключевой, так и двухключевой системах шифрования могут быть использованы алгоритмы избыточного кодирования с последующим обнару­жением или исправлением ошибок при декодировании. Это позволяет ослабить последствия воздействия злоумышленни­ком на передаваемое сообщение. Так, применение алгоритмов декодирования с обнаружением ошибок позволяет эффектно обнаруживать факты преднамеренного или случайного иска­жения, а алгоритмов декодирования с исправлением ошибок с достаточно большой вероятностью ликвидировать без переко­сов последствия воздействия. Эти меры, как и нумерация передаваемых сообщений, направлены на обеспечение цело­стности сообщения. Напомним, что с нумерацией сообщений мы уже встречались в гл. 12 при рассмотрении систем с



обратной связью как методом, направленным на уменьшение вероятности появления выпадений и вставок.

Методы и средства управления доступом к информационным и вычислительным ресурсам [1]. В современных телекоммуни­кационных системах используется широкий спектр програм­мных и аппаратных средств разграничения доступа, которые основаны на различных подходах и методах, в том числе и на применении криптографии. В общем случае функции раз­граничения доступа выполняются после установления под­линности пользователя (аутентификации пользователя). Поэто­му для более полного анализа возникающих при управлении доступом проблем целесообразно рассматривать аутентифи­кацию, пользователя как элемент механизма разграничения доступа.

Если сеть должна обеспечить управляемый доступ к своим ресурсам, то устройства управления, связанные с этими ресур­сами, должны некоторым образом определять и проверять подлинность пользователя, выставившего запрос. При этом основное внимание уделяется следующим вопросам: