291
ключей. Для администрации предприятия важно иметь возможность полу-
чить копии закрытых ключей каждого пользователя сети, чтобы в случае
увольнения пользователя или потери пользователем его закрытого ключа
сохранить доступ к зашифрованным данным этого пользователя. В про-
тивном случае резко ухудшается одна из трех характеристик безопасной
системы – доступность данных.
Процедура, позволяющая получать копии
закрытых ключей, называет-
ся восстановлением ключей. Вопрос, включать ли в продукты безопасно-
сти средства восстановления ключей, в последние годы приобрел полити-
ческий оттенок. В Соединенных Штатах Америки прошли бурные дебаты,
тему которых можно примерно сформулировать так: обладает ли прави-
тельство правом иметь доступ к любой частной информации при условии,
что
на это есть постановление суда?
И хотя в такой широкой постановке проблема восстановления ключей
все еще не решена, необходимость наличия средств восстановления в кор-
поративных продуктах ни у кого не вызывает никаких сомнений. Принцип
доступности данных не должен нарушаться из-за волюнтаризма сотрудни-
ков, монопольно владеющих своими закрытыми ключами. Ключ
может
быть восстановлен при выполнении некоторых условий, которые должны
быть четко определены в политике безопасности предприятия.
Как только принимается решение о включении в систему безопасности
средств восстановления, возникает вопрос, как же быть с надежностью
защиты данных, как обеспечить пользователю уверенность в том, что его
закрытый ключ не используется с какими-либо
другими целями, отлич-
ными от резервирования? Некоторую уверенность в секретности хранения
закрытых ключей может дать технология депонирования ключей. Депони-
рование ключей – это предоставление закрытых ключей на хранение
третьей стороне, надежность которой не вызывает сомнений. Этой третьей
стороной может быть правительственная организация или группа уполно-
моченных на это сотрудников предприятия, которым
оказывается полное
доверие.
3.2. Аутентификация информации
Под аутентификацией информации в компьютерных системах понима-
ют установление подлинности данных, полученных по сети, исключи-
тельно на основе информации, содержащейся в полученном сообщении.
Если конечной целью шифрования информации является обеспечение
защиты от несанкционированного ознакомления с этой информацией, то
конечной целью аутентификации информации является
обеспечение за-
щиты участников информационного обмена от навязывания ложной ин-
формации. Концепция аутентификации в широком смысле предусматри-