Використання в інформаційних системах алгоритмів шифрування з відкритим ключем вирішує проблему розподілу ключів. Проте, розподіл ключової інформації в системі потребує нових ефективних рішень.
Розподіл ключів між користувачами реалізується двома підходами:
1. Шляхом створення одного чи декількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відома інформація про належність певного ключа певному абоненту. Це дозволяє читати всі повідомлення, що передаються.
2. Прямий обмін ключами між користувачами інформаційної системи. В цьому випадку проблема виникає при верифікації суб'єктів.
Обидва випадки передбачають проведення процедури підтвердження відповідності інформації та суб'єкта, що надає таку інформацію. Це забезпечується двома способами:
o Механізм запиту-відповіді, коли один з абонентів включає в свої повідомлення елемент, що неможливо передбачити (запит). Дії другого абонента полягають в наперед обумовленій модифікації запиту та додавання його до своїх повідомлень. Недоліком такого методу є можливість встановлення закономірності запит-відповідь та необхідність попереднього встановлення правил модифікації запиту.
o Механізм часової відмітки - "часовий штемпель", що передбачає фіксацію часу для кожного повідомлення. В такому випадку кожен користувач може визначити точний час створення повідомлення.
Незважаючи на вибраний механізм верифікації, необхідно використовувати додаткове шифрування, для виключення можливості несанкціонованої модифікації відповіді або часової відмітки.
При використанні часових штемпелів виникає проблема допустимого часового інтервалу затримки для підтвердження достовірності сеансу зв'язку, оскільки повідомлення не може бути передане миттєво. Крім того, може виникнути асинхронізація системного часу на комп'ютерах абонентів. В таких випадках рекомендується проведення повторного сеансу для підтвердження достовірності суб'єкта.
В реальних інформаційних системах, наприклад, в системах оплати кредитними картками, використовується саме механізм додавання часової відмітки, причому часовий інтервал може становити від одної до декількох хвилин. Таким чином, задача управління ключами зводиться до пошуку такого протоколу розподілу ключової інформації, який забезпечує:
o можливість відмови від центру розподілу ключів;
o взаємна верифікація учасників сеансу зв'язку;
o підтвердження достовірності сеансу механізмом запиту-відповіді з використанням програмних чи апаратних засобів;
o використання при обміні ключами мінімальної кількості повідомлень.
7.3. ERP-системи та їх особливості
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „7. Інформаційні технології в управлінні“ на сторінці 6. Приємного читання.