9.5. ПРОЦЕДУРЫ АРБИТРАЖА
Часто разработчикам схем ЭЦП при их создании, наряду с процедурами генерации и верификации цифровой подписи, не приводятся процедуры арбитража, которые позволяют установить корректность/некорректность подписи в случае возникновения споров между участниками схемы. В случае возникновения проблемы по поводу корректности подписи основные действия участников процесса сводится к следующему:
1). Абонент-получатель предъявляет арбитру сообщение и подпись этого сообщения.
2). Арбитр требует предъявить секретный ключ подписи абонента-отправителя. Если он отказывается, тогда арбитр дает заключение, что подпись подлинная. (То есть, в данном случае возможное нарушение сводится к тому, что абонент отказывается признать представленную подпись своей).
3). Арбитр выбирает из открытого сертифицированного справочника открытый ключ абонента-отправителя и проверяет его соответствие секретному ключу подписи. При обнаружении несоответствия (например, по вине службы ведения такого справочника) арбитр признает подпись, предъявленную абонентом-получателем действительной.
4). Арбитр проверяет корректность подписи при помощи проверочных соотношений, используемых как при генерации, так и при верификации данной подписи.
Одна из основных проблем при арбитраже связана с тем, что арбитр получает секретный ключ абонента-отправителя. В том случае, если арбитр является нечестным, то тогда никаких способов защиты пользователей системы от него не может быть в принципе. Помимо этого, желательно чтобы пользователь генерировал свои секретные ключи самостоятельно, так как даже создание специального центра генерации ключей не может полностью обезопасить пользователей от слабых ключей и полностью исключает в данном случае возможность решения споров в суде.
10. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ДАННЫХ В СЕТЯХ ЭВМ
В последние два десятилетия в различных странах проведено много исследований с целью обнаружения потенциальных каналов утечки в вычислительных сетях. При этом рассматривались не только возможности несанкционированного пользователя, получившего доступ к сетевому оборудованию, но и каналы утечки, обусловленные алгоритмическими ошибками программного обеспечения или свойствами используемых сетевых протоколов. В результате были определены пять основных категорий угроз безопасности данных в вычислительных сетях:
· раскрытие содержания передаваемых сообщений;
· анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
· изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемой из удаленной ЭВМ;
· неправомерный отказ в предоставлении услуг;
· несанкционированное установление соединения.
В соответствии с рекомендациями МОС (Международной организации по стандартизации) определены восемь процедур защиты, совместное использование которых позволяет организовать 14 служб. Взаимосвязь служб и процедур показана в табл. 12. При этом цифрами в правом столбце таблицы обозначены номера логических уровней эталонной модели ВОС (Взаимодействие открытых систем), на которых реализуются данные процедуры с целью образования служб обеспечения безопасности.
Взаимосвязь служб и процедур обеспечения безопасности Таблица 12
Назначение службы |
Номер службы |
Процедура защиты |
№ лог. уровня |
Аутентификация: одноуровневых объектов источника данных |
1 2 |
Шифрование, цифровая подпись. Обеспечение аутентификации. Шифрование. Цифровая подпись |
3, 4 3, 4, 7 3, 4 3, 4, 7 |
Контроль доступа |
3 |
Управление доступом |
3, 4, 7 |
Продолжение таблицы 12.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.