Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Управління ключами в інформаційній системі
Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі, існує важлива проблема політики управління ключами. Якщо для забезпечення надійного обміну інформацією між двома користувачами процес управління представляється тривіальним, то в телекомунікаційних мережах необхідно забезпечити управління ключами десятків або сотень користувачів. Управління ключами представляє собою інформаційний процес, що складається з трьох етапів: генерація, накопичення та розподіл. Загальні проблеми генерації були розглянуті раніше та можуть розповсюджуватись і на інформаційну систему. Проте, генератори для системи повинні продукувати випадкові послідовності як значення складної функції від біжучого системного часу і/або числа, що вводиться користувачем.
Процес накопичення ключів представляє собою організацію їх зберігання, обліку і видалення. В достатньо складній інформаційній системі користувач може працювати з великим обсягом ключової інформації, що вимагає створення міні-баз даних по ключовій інформації. Вся інформація про ключі, що використовуються, повинна зберігатись в зашифрованому вигляді. Ключі, що використовуються алгоритмом шифрування, називаються майстер-ключами і не підлягають зберіганню в явному вигляді на будь-яких матеріальних носіях, таких як жорсткий диск, дискета, ЄБ чи папір. Найважливішою умовою забезпечення надійності обміну інформацією є періодичне оновлення ключової інформації в системі. При цьому, оновлюватись повинні як звичайні ключі, так і майстер-ключі. При особливо високих вимогах надійності таке оновлення бажано проводити щоденно.
Розподіл ключів - найвідповідальніший процес в управлінні ключами. До нього висуваються наступні вимоги: оперативність та точність розподілу, надійність розподілу ключів.
Використання в інформаційних системах алгоритмів шифрування з відкритим ключем вирішує проблему розподілу ключів. Проте, розподіл ключової інформації в системі потребує нових ефективних рішень.
Розподіл ключів між користувачами реалізується двома підходами:
1. Шляхом створення одного чи декількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відома інформація про належність певного ключа певному абоненту. Це дозволяє читати всі повідомлення, що передаються.
2. Прямий обмін ключами між користувачами інформаційної системи. В цьому випадку проблема виникає при верифікації суб'єктів.
Обидва випадки передбачають проведення процедури підтвердження відповідності інформації та суб'єкта, що надає таку інформацію. Це забезпечується двома способами:
O Механізм запиту-відповіді, коли один з абонентів включає в свої повідомлення елемент, що неможливо передбачити (запит). Дії другого абонента полягають в наперед обумовленій модифікації запиту та додавання його до своїх повідомлень. Недоліком такого методу є можливість встановлення закономірності запит-відповідь та необхідність попереднього встановлення правил модифікації запиту.
O Механізм часової відмітки - "часовий штемпель", що передбачає фіксацію часу для кожного повідомлення. В такому випадку кожен користувач може визначити точний час створення повідомлення.
Незважаючи на вибраний механізм верифікації, необхідно використовувати додаткове шифрування, для виключення можливості несанкціонованої модифікації відповіді або часової відмітки.
При використанні часових штемпелів виникає проблема допустимого часового інтервалу затримки для підтвердження достовірності сеансу зв'язку, оскільки повідомлення не може бути передане миттєво. Крім того, може виникнути асинхронізація системного часу на комп'ютерах абонентів. В таких випадках рекомендується проведення повторного сеансу для підтвердження достовірності суб'єкта.
В реальних інформаційних системах, наприклад, в системах оплати кредитними картками, використовується саме механізм додавання часової відмітки, причому часовий інтервал може становити від одної до декількох хвилин. Таким чином, задача управління ключами зводиться до пошуку такого протоколу розподілу ключової інформації, який забезпечує:
O можливість відмови від центру розподілу ключів;
O взаємна верифікація учасників сеансу зв'язку;
O підтвердження достовірності сеансу механізмом запиту-відповіді з використанням програмних чи апаратних засобів;
O використання при обміні ключами мінімальної кількості повідомлень.
Схожі статті
-
Обов'язковим реквізитом електронного документа є електронний підпис. Його визначення вказано у Законі України "Про електронний цифровий підпис": Це вид...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Інформація, що циркулює в системі управління, об'єднується в групи за змістом та фіксується на конкретному матеріальному носії. Таке об'єднання носить...
-
7.1. Роль інформаційних технологій в системі організаційного управління Система (від грецького systema - ціле, складене з частин, з'єднання) - це...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
2.1. Види інформації. Поняття економічної інформації В Законі України " Про інформацію" визначено наступні види інформації: O статистична інформація; O...
-
Дані представляють собою спосіб представлення, збереження та елементарних операцій обробки інформації. Дані - це основа інформації. Поняття "дані" -...
-
Опис класифікаційних угруповань, кодових позначень та найменувань об'єктів міститься в документі, який називається класифікатором. Класифікатор -...
-
Кодування представляє собою процес присвоєння коду об'єкту класифікації. Кодування забезпечує унікальну ідентифікацію об'єктів, яка в сукупності з...
-
2.1. Види інформації. Поняття економічної інформації В Законі України " Про інформацію" визначено наступні види інформації: O статистична інформація; O...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
На сьогоднішній день штучний інтелект (Artifical Intelligence, AI) залишається одним із найбільш перспективних і нерозкритих напрямків розвитку...
-
Практика використання інформаційних технологій для моделювання та автоматизації підтримки прийняття рішень в управлінні соціально-економічними процесами...
-
Основною метою систем чи підсистем, що розробляються, є необхідність отримання бажаного результату в межах деякого інтервалу часу. В інформаційних...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
Життєвий цикл (ЖЦ) фіксує найбільш істотні, характерні для певного об'єкту стани, визначає їх основні характеристики та значення в даних станах, а також...
-
1.1. Визначення поняття технології Словник іншомовних слів визначає технологію як сукупність способів переробки матеріалів, виготовлення виробів і...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
5.1. Структура сховища даних та оптимізація його обсягів Методи інтелектуального аналізу інформації часто розглядають як природний розвиток концепції...
-
Для забезпечення повноцінного і ефективного обміну інформацією як всередині ІС, так і між різними ІС, автоматизації роботи з даними різних типів,...
-
Штучний інтелект є одним з напрямів інформатики, завданням якого є розробка апаратно-програмних засобів, які дозволяють користувачу формулювати і...
-
Інформаційна база (ІБ) представляє собою сукупність впорядкованої інформації, що використовується об'єктом. Вона є основою інформаційної системи...
-
Структурування інформації пов'язане з необхідністю її зберігання, обробки чи передачі. Структуру економічної інформації визначає її будова, відокремлення...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 6.4. Експертні системи
Експертною системою (EC) називають систему підтримки прийняття рішень, яка містить знання з певної вузької предметної області, а також може пропонувати...
-
1.1. Визначення поняття технології Словник іншомовних слів визначає технологію як сукупність способів переробки матеріалів, виготовлення виробів і...
-
1.1. Визначення поняття технології Словник іншомовних слів визначає технологію як сукупність способів переробки матеріалів, виготовлення виробів і...
-
6.1. Інформаційні системи і технології в сучасному суспільстві В наш час відбувається глобальний перехід від індустріального суспільства до...
-
Data Mining (добування знань, даних) - технологія аналізу сховищ даних, що грунтується на методах штучного інтелекту та інструментах підтримки прийняття...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Управління ключами в інформаційній системі