ции, которым доверяет. Если этого центра в списке нет, клиент не будет иден-
тифицирован, пока не будет проверена вся цепочка центров сертификации, то
есть, пока она не приведет к центру сертификации, которому сервер доверяет.
4.Соответствует ли публичный ключ центра сертификации его электрон-
ной подписи на сертификате, представленном клиентом? Если нет, то сертифи-
кату доверять нельзя — он поддельный.
5.Следующая проверка не относится к протоколу 551, но во многих слу-
чаях сервер ее проводит. Если клиент корпоративный и тоже представлен Web-
сервером, то возможна проверка его доменного имени — имя на сертификате и
в реальном сеансе должно быть одним и тем же. Ели же клиент индивидуаль-
ный и не имеет доменного имени, на этом этапе сервер может сделать фа-
культативную проверку. Он может обратиться к распределенным сетевым ба-
зам данных о людях по протоколу LDAP (Lightweight Directory Access Protocol
— Упрощенный протокол доступа к информационным каталогам) и посмот-
реть, соответствует ли представленный клиентом открытый ключ и сертификат
тому, что содержится в информационных каталогах.
Эта проверка напоминает проверку по телефонному справочнику. Представьте себе, что вам
позвонил неизвестный, представился участковым инспектором и попросил дать информацию о
соседях. Вы сообщаете ему, что сами перезвоните через несколько минут и вешаете трубку.
Далее вы определяете по телефонному справочнику номер своего участкового, звоните по этому но-
меру, и, если он снимает трубку, значит, можно предположить, что он действительно тот, за кого себя
выдает.
Проверка в информационных каталогах может показать, например, что у представившегося
клиента на самом деле иной открытый ключ и, соответственно, сертификат. Возможно, она покажет,
что сертификат подлинный, но по каким-то причинам был недавно отозван.
6.Самая последняя проверка также не относится к протоколу 55i и опре-
деляется внутренней политикой администрации сервера. По установленному
имени клиента сервер определяет, имеет ли тот право на предоставление тех
услуг или ресурсов, которые запросил.
10.4. ЛОКАЛЬНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ
Мы рассмотрели технологии защиты данных на путях транспортировки,
но информацию нужно также защищать по месту хранения. В частности, в ре-
зультате установки непроверенных программ на компьютере может начать бес-
контрольно действовать программа серверного типа. В некоторых случаях
подобные «серверы» передают удаленному клиенту информацию, хранящуюся
на компьютере, в некоторых случаях они ограничиваются передачей тех дан-
ных, которые вводятся с клавиатуры, включая регистрационные имена пользо-
вателей и их пароли, а в некоторых случаях полностью передают компьютер
под управление удаленного терминала. Подобные программы называют сред-
ствами удаленного администрирования. Взяв под удаленное управление какой-
либо компьютер в Сети, злоумышленник начинает с него атаку на другую
«жертву» и так далее. В результате создаются цепочки промежуточных
компьютеров, владельцы которых не подозревают, что, действуя через них и от