Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сертификаты и доверие




Применение систем шифрования с открытым ключом позволяет решать проблему удостоверения подлинности никак не связанных между собой абонентов в распределенной сети с небезопасными каналами связи (например, в среде Internet).

Есть два подхода к решению этой проблемы, реализуемых в виде комплексов программ и данных, имеющих общее название “ инфраструктура открытого ключа ”.

1. Подход, ориентированный на сертификаты и центры сертификации. В этом случае используют специальные наборы данных (сертификаты), содержащие имя пользователя, его открытый ключ, информацию о сроке действия сертификата: получается своеобразное “удостоверение”10. А для подтверждения подлинности удостоверение имеет “подпись” специально уполномоченного узла — центра сертификации.

Центр сертификации не имеет закрытого ключа пользователя и не может изменить сертификат. А пользователь не имеет закрытого ключа центра и не может изменить подпись.

Чтобы считать сертификат удостоверяющим идентичность абонента, нужно доверять центру. Знать все центры заранее невозможно, а поэтому центры связаны отношением доверия, т.е. центр может выдать сертификат другому центру, тот — третьему и т.д. Если пользователь доверяет корневому центру и не знает о компрометации подчиненных ему центров, он может быть уверенным, что абонент — именно тот, за кого себя выдает.

Корневой сертификат пользователь устанавливает сам или получает вместе с ОС. Существует несколько крупных центров сертификации, сертификаты и открытые ключи которых приходят в поставке ОС Microsoft и в дальнейшем постоянно обновляются.

Центры сертификации выдают сертификаты отдельным абонентам — web-серверам, почтовым программам и т.д.

Такие сертификаты могут сопровождать web-страницы, программы (особенно ориентированные на распространение через Internet), сообщения электронной почты и т.п. На базе подобной инфраструктуры действуют платежные системы, торговые площадки, корпоративные системы и т.п.

2. Подход, ориентированный на коллективное доверие. В этом случае создается структура, в которой вы лично определяете тех людей, которым доверяете. Если во время проверки выясняется, что кто-то из тех, с кем вы работали раньше, тоже доверяет этому сертификату, то сертификат считается доверенным. Такой подход использован в популярном и известном пакете программ “Pretty Good Privacy”, PGP.

Резервирование

Практически все описанные выше средства и приемы направлены в первую очередь на уменьшение вероятности сбоев в процессе обработки данных с помощью компьютера, их утечки или искажения. Но ни одно из описанных выше средств не позволяет исключить такие печальные события полностью.

Отказы оборудования, ранее не проявлявшиеся ошибки в программном обеспечении, ошибки самого пользователя — никакие программные или аппаратные средства не могут гарантировать их отсутствия.

На такой случай в системе мер обеспечения безопасности информации должны быть предусмотрены какие-то действия, которые бы позволили сократить до минимума потери времени на восстановление работоспособности системы и самих данных.

Наиболее эффективным и надежным способом для этого является самый простой и понятный метод — резервное копирование. Суть метода — создание копии данных, из которой потом можно быстро восстановить состояние системы и данных на момент, когда эта резервная копия была сделана.

Следует отметить, что, несмотря на простоту и очевидность, у этого метода есть ряд особенностей как технического, так и психологического характера.

1. По самой своей сути резервная копия данных одного носителя должна делаться на другой носитель11 — иначе в случае аппаратного отказа вы потеряете и копию тоже.

2. Резервная копия не предназначена для обработки или изменения, а потому решающее значение для выбора резервного носителя имеет не скорость, а достаточность объема и надежность носителя.

3. Резервная копия должна восстанавливать все существенные данные. Отсюда следует, что необходимо планировать содержимое резервной копии, своевременно менять план при изменении рабочих каталогов и появлении новых. Очень полезно ПРОВЕРИТЬ восстановление данных хотя бы один раз.

4. Резервную копию надо делать, делать регулярно, даже несмотря на то, что, пока отказа нет, резервная копия кажется просто тратой времени и ресурсов. К сожалению, оборудование не имеет привычки предупреждать об отказе заблаговременно и ошибка тоже проявится без предупреждения.

Если эти действия не выполняются, то вы можете оказаться перед необходимостью восстанавливать данные за несколько месяцев работы или обнаружите, что резервная копия при всем своем объеме не содержит необходимой части данных.

Существует несколько способов организовать резервное копирование.

1. Выполнять копирование вручную: перед критическими операциями и по графику. Как правило, такое копирование выполняется с помощью архиваторов. Способ прост с точки зрения настройки, но не позволяет сохранить и восстановить состояние системы (т.е. ее настройки) и требует постоянного вмешательства оператора.

2. С помощью встроенных средств ОС. Такие средства есть в составе практически всех современных систем. Они могут работать по расписанию, архивировать состояние системы, но предусматривают процедуру восстановления из нескольких шагов и часто могут использовать не все типы носителей для хранения данных.

3. Полная копия всего тома, так называемый “образ”. Этот способ позволяет проводить наиболее простое и полное восстановление, но требует много места и прерывания работы. Современные средства (Norton Ghost, например) позволяют делать копии напрямую на оптические диски и восстанавливать данные с них же. Но такие копии трудно обновлять.

Помимо создания резервных копий данных, резервирование применяется и для аппаратных компонентов.

Наиболее чувствительный элемент для обеспечения сохранности данных — информационные носители. Популярный метод повышения скорости, надежности и емкости таких носителей — создание из нескольких носителей RAID-массива (англ. r edundant a rray of i ndependent d isks — дисковый массив независимых дисков, раньше также расшифровывалось как r edundant a rray of i nexpensive d isks — массив недорогих дисков).

Суть этого метода состоит в логическом объединении нескольких однотипных жестких дисков в единый логический массив. Наиболее популярны следующие типы объединений (уровни RAID): RAID 0 — поочередная запись блоков (емкость удваивается, нагрузка на один диск падает, увеличивается скорость, но возрастает риск потери данных), RAID 1 — зеркалирование (в этом случае данные записываются одновременно на два диска — это значительно снижает вероятность потери данных), RAID 5 — в этом случае объединяется несколько (не менее 3) дисков, данные пишутся поочередно на каждый, а помимо данных, пишется контрольная сумма, позволяющая восстановить данные при потере одного из носителей. RAID 5 позволяет сократить потери и увеличить скорость, но использовать для этого меньше дисков, чем для RAID 0.

В состав многих современных ОС входят программные средства организации RAID-массивов, но эффективен этот метод только при применении аппаратных контроллеров, берущих на себя основные задачи распределения и служебных вычислений. В конфигурацию многих современных материнских плат такие контроллеры встроены.

В более важных случаях (для обеспечения работоспособности серверного оборудования, например) предусматривают резервирование и других важных компонентов: блоков питания, контроля четности в модулях оперативной памяти, средств быстрой замены отказавших компонентов (вплоть до процессоров) без прекращения работы (HotSwap — “горячая замена”). В состав персональных компьютеров такие средства, как правило, не входят, поскольку сильно увеличивают цену компьютера, снижая возможную производительность в типовых пользовательских задачах.

Для обеспечения повышения безопасности и производительности в крупных сетевых комплексах применяют также метод кластеризации,состоящий в логическом объединении нескольких узлов сети в единый логический узел, в котором приходящие запросы и данные распределяются (и дублируются) несколькими физическими компьютерами. В этом случае отказ некоторых из них для внешних пользователей останется незамеченным — его нагрузка будет автоматически перераспределена и технические специалисты смогут устранить проблему незаметно для пользователей.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...