ключ клиента, доверенным центром? Сервер имеет список центров
сертификации, которым доверяет. Если этого центра в списке нет, клиент не
будет идентифицирован, пока не будет проверена вся цепочка центров
сертификации, то есть, пока она не приведет к центру сертификации, которому
сервер доверяет.
4.Соответствует ли публичный ключ центра сертификации его
электронной подписи на сертификате, представленном клиентом? Если нет, то
сертификату доверять нельзя — он поддельный.
5.Следующая проверка не относится к протоколу 551, но во многих
случаях сервер ее проводит. Если клиент корпоративный и тоже представлен
Web-сервером, то возможна проверка его доменного имени — имя на
сертификате и в реальном сеансе должно быть одним и тем же. Ели же клиент
индивидуальный и не имеет доменного имени, на этом этапе сервер может
сделать факультативную проверку. Он может обратиться к распределенным
сетевым базам данных о людях по протоколу LDAP (Lightweight Directory
Access Protocol — Упрощенный протокол доступа к информационным
каталогам) и посмотреть, соответствует ли представленный клиентом открытый
ключ и сертификат тому, что содержится в информационных каталогах.
Эта проверка напоминает проверку по телефонному справочнику. Представьте себе, что вам
позвонил неизвестный, представился участковым инспектором и попросил дать информацию о
соседях. Вы сообщаете ему, что сами перезвоните через несколько минут и вешаете трубку.
Далее вы определяете по телефонному справочнику номер своего участкового, звоните по этому
номеру, и, если он снимает трубку, значит, можно предположить, что он действительно тот, за кого
себя выдает.
Проверка в информационных каталогах может показать, например, что у представившегося
клиента на самом деле иной открытый ключ и, соответственно, сертификат. Возможно, она покажет,
что сертификат подлинный, но по каким-то причинам был недавно отозван.
6.Самая последняя проверка также не относится к протоколу 55i и
определяется внутренней политикой администрации сервера. По
установленному имени клиента сервер определяет, имеет ли тот право на
предоставление тех услуг или ресурсов, которые запросил.
10.4. ЛОКАЛЬНЫЕ ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ
Мы рассмотрели технологии защиты данных на путях транспортировки,
но информацию нужно также защищать по месту хранения. В частности, в
результате установки непроверенных программ на компьютере может начать
бесконтрольно действовать программа серверного типа. В некоторых случаях
подобные «серверы» передают удаленному клиенту информацию, хранящуюся
на компьютере, в некоторых случаях они ограничиваются передачей тех
данных, которые вводятся с клавиатуры, включая регистрационные имена
пользователей и их пароли, а в некоторых случаях полностью передают
компьютер под управление удаленного терминала. Подобные программы
называют средствами удаленного администрирования. Взяв под удаленное
управление какой-либо компьютер в Сети, злоумышленник начинает с него