К числу основных функций службы архивации относятся:
1) хранение документов – ДТС может обеспечивать хранение датированной версии документа на безопасном носителе в течение ограниченного срока;
2) выпуск копий документов – служба архивации может, по запросу уполномоченного лица, предоставить подписанную копию хранимого документа, включив в неё дату регистрации.
Подлинность хранимых документов определяется главным образом используемыми технологиями криптографии, такими как цифровые подписи.
Долговременное (в течение нескольких лет) хранение электронных документов, например, на предусмотренных законодательством основаниях, должно производиться с учётом следующих основных моментов:
1) носитель данных, например, магнитная лента, компакт-диск и т. п., должен периодически обновляться;
2) жизненный цикл технических средств доступа к хранимым данным может оказаться недостаточным для обеспечения бесперебойного доступа к ним в течение всего периода хранения. Замена оборудования потребует создания резервных копий и переносу хранимых данных на новые носители.
3) для корректной интерпретации данных следует сохранять дополнительную информацию о них, в частности, формат данных (например, ASCII, Postscript или HTML), имя файла и дату создания. Требуется наличие программного обеспечения, способного работать с этими форматами файлов.
4) применяемые криптографические алгоритмы могут оказаться недостаточно стойкими, чтобы обеспечить защиту от атак на весь период хранения; в таких случаях следует использовать дополнительные средства (например, физической) защиты.
В перспективе служба архивации может быть востребованной организациями для восстановления своей документации.
Один из аспектов службы архивации предполагает доверительное хранение электронных документов в течение определённого срока. Документ не может быть предоставлен другим объектам системы, пока не будут выполнены некоторые условия. Политика безопасности должна определить условия, при которых объект может получить доступ к этим документам, включая раскрытие информации в предусмотренных действующим законодательством случаях (тогда, когда это применимо) либо пользовательский/коммерческий доступ. ДТС следует вести хронологический перечень документов, находящихся на доверительном хранении.
Например, между объектами А и В заключён договор, который предполагает передачу объектом А исходного кода программы на доверительное хранение ДТС до того момента, когда объект А окажется не в состоянии вести обновление и поддержку программного продукта. Впоследствии объект В может получить исходный код у ДТС для того, чтобы обеспечить непрерывность функционирования бизнеса.
7.7 Прочие службы
ДТС предоставляет ряд дополнительных сервисов.
7.7.1 Служба каталогов
Услуги в сфере безопасности во многих случаях определяются актуальностью и достоверностью информации, например сертификатов открытых ключей, списков аннулированных сертификатов, атрибутивных сертификатов или информации в электронном реестре, функционирование которого обеспечивается службой катологов.
Перед тем, как служба каталогов будет запущена, необходимо идентифицировать объекты, которые войдут в неё, присвоив им имена. Для того, чтобы однозначно идентифицировать объект, следует добиться уникальности имени или хотя бы множества объектов, к которым будет производиться обращение.
Одно из возможных решений – воспользоваться стандартом OSI на наименования и адреса, опубликованным в рекомендациях ITU-T серии X.500 ½ ISO/IEC 9594. Когда доступ надлежащим образом организован, служба каталогов даст пользователям возможность запрашивать информацию из базы данных (набора данных, постоянно хранящегося на каком-либо носителе).
Общая структура службы каталогов приведена на рисунке 7. После входа в систему и успешной аутентификации каждый запрос к базе данных выполняется при участии системы авторизации. Если имеющиеся у объекта системы права доступа соответствуют правилам авторизации, доступ будет предоставлен. В противном случае пользователю будет отправлено сообщение об ошибке. Записи о неудачных попытках получить доступ к данным, например, неудачной аутентификации, должны заноситься в журнал доступа.


Рисунок 7 - Архитектура службы каталогов
Диспетчер запросов обрабатывает запросы, прошедшие авторизацию. В его задачи входит компиляция запроса, передача его базе данных и возврат ответа пользователю. Сосредоточение всей информации в одной локальной базе данных не является обязательным.
В управлении безопасностью службы каталогов участвуют следующие роли:
1) администратор безопасности отвечает за определение правил авторизации в соответствии с политикой безопасности; количество возможных правил авторизации очень велико; служба каталогов может быть доступной для всех пользователей либо для ограниченной их части, желающей оплачивать данную услугу;
2) аудитор регулярно анализирует журнал доступа с целью обнаружения нарушений безопасности и выявления нарушителей;
3) администратор базы данных отвечает за состояние той части службы каталогов, которая содержит важную с точки зрения безопасности информацию. Он обладает правами доступа и может считывать, записывать и удалять информацию из базы данных.
Информация из службы каталогов может быть получена несколькими способами:
1) Внесетевой (off-line) доступ. При данном методе доступа данные предоставляются подписчикам в определённое время; частота обновления данных зависит от временного интервала;
2) Внутрисетевой (on-line) доступ. Данные предоставляются подписчикам по запросу; типичный пример – служба каталогов X.500.
7.7.2 Служба идентификации и аутентификации
В наиболее часто встречающемся случае, когда распределённая архитектура включает клиентов и централизованные/распределённые серверы, пользователь получает доступ к серверу с локальной рабочей станции (клиента). Безопасность в такой среде может быть обеспечена службой аутентификации ДТС.
Функционирование данной службы включает инициализацию и администрирование сервиса аутентификации, а также обслуживание необходимого оборудования, такого, как сервер аутентификации. Служба может функционировать во внутрисетевой или внесетевой конфигурации. Следует принять во внимание прочие требования безопасности, в том числе защиту от несанкционированного проникновения в систему, целостность данных, подлинность источников данных и взаимную аутентификацию пользователей.
Служба аутентификации может включать аутентификацию пользователей или аутентификацию данных. В большинстве случаев необходимо, чтобы она была доступна во внутрисетевом (on-line) режиме. Данная служба может проводить верификацию сертификатов или подписей, использовать протокол криптографической аутентификации или код аутентификации сообщений (MAC) для обеспечения доказательств происхождения или доставки данных.
Наиболее популярная реализация службы аутентификации – это служба выдачи тикетов в системе Kerberos.
7.7.3 Встроенная служба трансляции
Когда два объекта системы входят в домены с различной политикой безопасности, ДТС приходится производить трансляцию политики аутентификации домена назначения в политику «домашнего» домена, например, в отношении стойкости применяемых алгоритмов аутентификации. Данная схема также может включать цепочку ДТС между двумя объектами.
7.7.4 Службы восстановления
Данные службы являются дополнительными и, как правило, предоставляются в сочетании с другими сервисами, предлагаемыми в качестве элементов деловой практики.
7.7.4.1 Службы восстановления ключей
Восстановление, депонирование и инкапсуляция ключей – это функции криптографической системы, обеспечивающие возможность резервной дешифровки, давая уполномоченным объектам при определённых условиях возможность расшифровки данных с помощью данных, предоставленным одной или несколькими ДТС («доверенный» в данном контексте понимается как «располагающий доверием пользователя и уполномоченного объекта»).
Службы восстановления ключей позволяют расшифровать передаваемые или хранимые данные. К числу типичных областей применения относится вмешательство на законных основаниях, а также пользовательский/коммерческий доступ. Основное отличие этих областей применения состоит в условиях, при которых возможна расшифровка информации.
Например, организация может обратиться к службе восстановления ключей для восстановления служебной информации и файлов, зашифрованных её сотрудниками. Ключи используются для аварийной дешифровки и восстановления данных, зашифрованных ключами, которые были утеряны или повреждены.
Существует общее требование к наличию механизмов жёсткого контроля доступа, предполагающих, что только лица, идентифицированные, аутентифицированные, обладающие соответствующими полномочиями и действительно нуждающиеся в получении данных, получали доступ к ключам. Для повышения уровня надёжности ключей можно хранить их в зашифрованном виде или хранить по частям в разных местах.
ДТС, предоставляющая услуги восстановления ключей, может совмещать функции генерации ключей и/или их распространения среди пользователей, а также поставщика пользовательских ключей. Если ДТС предоставляет данные услуги, ей также придётся решать вопросы аннулирования, хранения, извлечения и реконструкции ключей.
7.7.4.2 Службы восстановления данных
Данные службы могут функционировать по двум типам основных схем:
Схема первого типа характеризуется тем, что закрытые или секретные ключи, ассоциированные с объектами, хранятся у одной или нескольких ДТС до того, как данные шифруются для хранения или передачи. Эта информация о ключах может быть впоследствии использована для восстановления данных в соответствии с обязательствами, вытекающими из договоров или действующего законодательства.
Специфика схем второго типа состоит в том, что пользователь использует открытые ключи, относящиеся к одной или нескольким ДТС, для шифрования данных в целях хранения и передачи. Алгоритм шифрования позволяет получателю расшифровать данные. В данной схеме предусмотрено восстановление данных в соответствии с требованиями договоров или действующего законодательства с использованием закрытых ключей, хранимых одной или несколькими ДТС, и данных, относящихся к зашифрованной информации.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |


