Корпоративные информационные системы. Борисов Д.Н. - 92 стр.

UptoLike

Составители: 

Однако использование идентификационных сертификатов не всегда
желательно для пользователей, т. к. при этом может происходить доступ к
информации, не имеющей отношения к тому случаю, по которому
необходим данный конкретный факт доступа к сертификату. Возможность
однозначно установить личность владельца по сертификату может
привести к установлению «тотального контроля» над действиями
участников криптосистемы в информационной системе. В этой связи было
предложено использовать атрибутную форму сертификатов.
Атрибутные сертификаты связывают открытый ключ с одним или
более «атрибутов», которые в соответствии со стандартом
Международного телекоммуникационного Союза Х.501 (ISO/IEC 9594-2)
определяются как «информация любого типа». Таким образом, один и тот
же участник в зависимости от ситуации и используемой прикладной
программы может предстать в разных «ипостасях», между которыми
невозможно установить однозначную связь. К примеру, атрибутом может
быть роль пользователя в информационной системе, например, путем
указания его должности. Тогда можно реализовать модель управления
доступа «по ролям», т. е. участники системы, занимающие одну и ту же
должность, имеют абсолютно одинаковые права в системе, и невозможно
установить, кто именно из них совершил конкретное действие с
применением данного конкретного сертификата.
Наиболее разработанными и широко применяемыми на практике
логическими моделями инфраструктуры открытых ключей на основе
атрибутных сертификатов являются:
Х9.57 – американский стандарт для финансовой индустрии;
• SPKI проект стандарта IETF для использования в сети Internet.
УЦ открытых ключейэто специально выделенный участник
криптосистемы, которому доверяют все остальные участникицентр
доверия»), чья подпись служит гарантией подлинности ключей и который
выполняет следующие функции:
сбор сведений об участниках системы, необходимых для
сертификации: имя, почтовый адрес, права доступа, должность, номер
кредитной карты и т. п. (зависит от конкретного приложения);
генерация и рассылка (либо помещение в общедоступное
хранение) сертификатов открытых ключей;
уничтожение сертификатов с истекшим сроком годности;
обновление сертификатов; аннулирование сертификатов.
Аннулирование сертификата может потребоваться в случаях, кода
срок санкционированного использования открытого ключа участника
системы прерывается досрочно, ранее, чем это предусмотрено принятым в
системе регламентом, например:
при компрометации секретного ключа участника криптосистемы,
соответствующего данному открытому ключу;
92
    Однако использование идентификационных сертификатов не всегда
желательно для пользователей, т. к. при этом может происходить доступ к
информации, не имеющей отношения к тому случаю, по которому
необходим данный конкретный факт доступа к сертификату. Возможность
однозначно установить личность владельца по сертификату может
привести к установлению «тотального контроля» над действиями
участников криптосистемы в информационной системе. В этой связи было
предложено использовать атрибутную форму сертификатов.
    Атрибутные сертификаты связывают открытый ключ с одним или
более «атрибутов», которые в соответствии со стандартом
Международного телекоммуникационного Союза Х.501 (ISO/IEC 9594-2)
определяются как «информация любого типа». Таким образом, один и тот
же участник в зависимости от ситуации и используемой прикладной
программы может предстать в разных «ипостасях», между которыми
невозможно установить однозначную связь. К примеру, атрибутом может
быть роль пользователя в информационной системе, например, путем
указания его должности. Тогда можно реализовать модель управления
доступа «по ролям», т. е. участники системы, занимающие одну и ту же
должность, имеют абсолютно одинаковые права в системе, и невозможно
установить, кто именно из них совершил конкретное действие с
применением данного конкретного сертификата.
    Наиболее разработанными и широко применяемыми на практике
логическими моделями инфраструктуры открытых ключей на основе
атрибутных сертификатов являются:
    • Х9.57 – американский стандарт для финансовой индустрии;
    • SPKI – проект стандарта IETF для использования в сети Internet.
    УЦ открытых ключей – это специально выделенный участник
криптосистемы, которому доверяют все остальные участники («центр
доверия»), чья подпись служит гарантией подлинности ключей и который
выполняет следующие функции:
    • сбор сведений об участниках системы, необходимых для
сертификации: имя, почтовый адрес, права доступа, должность, номер
кредитной карты и т. п. (зависит от конкретного приложения);
    • генерация и рассылка (либо помещение в общедоступное
хранение) сертификатов открытых ключей;
    • уничтожение сертификатов с истекшим сроком годности;
    • обновление сертификатов; аннулирование сертификатов.
    Аннулирование сертификата может потребоваться в случаях, кода
срок санкционированного использования открытого ключа участника
системы прерывается досрочно, ранее, чем это предусмотрено принятым в
системе регламентом, например:
    • при компрометации секретного ключа участника криптосистемы,
соответствующего данному открытому ключу;
                                  92