Доверие в сфере информационных технологий::Журнал СА 1-2.2018
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4394
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3085
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3232
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7363
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10724
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12444
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14095
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Доверие в сфере информационных технологий

Архив номеров / 2018 / Выпуск №1-2 (182-183) / Доверие в сфере информационных технологий

Рубрика: Безопасность /  Механизмы защиты

Леонид Шапиро ЛЕОНИД ШАПИРО, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, shapiro_leonid@yahoo.com

Доверие в сфере
информационных технологий

Может показаться странным, но доверие – не что иное, как основа безопасности. Это относится и к сфере информационных технологий в том числе. Как же так. Как эти понятия вообще могут сочетаться? Давайте разберемся

Термины и определения

Прежде всего было бы неплохо понять, а что же такое доверие. Если мы говорим, что оно и есть основа безопасности, то хотелось бы получить четкое определение этого термина. Для этого обратимся к источникам. Можно определить этот термин так, как это делается в Энциклопедическом словаре Брокгауза и Эфрона (1890-1907) [1].

«Доверие – так называется психическое состояние, в силу которого мы полагаемся на какое-либо мнение, кажущееся нам авторитетным, и потому отказываемся от самостоятельного исследования вопроса, могущего быть нами исследованным» [1].

Принимая решение о возможности доверия тому или иному сервису, мы должны ознакомиться с принципами его работы и согласиться с ними

Казалось бы, определение дано на рубеже XIX-XX веков, когда люди еще не имели представления об информационных технологиях, вместе с тем оно не потеряло актуальности и сегодня.

В продолжении этого определения говорится:

«Доверие отличается как от веры, так равно и от уверенности. Вера превышает силу внешних фактических и формально логических доказательств. Доверие же касается вопросов, находящихся в компетенции человеческого познания; доверяется тот, кто не хочет или не может решить или сделать что-либо сам, полагаясь или на общепризнанное мнение, или на авторитетное лицо. Уверенность есть сознание собственной силы и состоит в доверии к истинности своего знания или правоте своего дела, доверие, напротив, проистекает из сознания слабости, неуверенности в себе, признания авторитета. Доверие как термин имеет иногда значение юридическое (например, злоупотребление доверием)» [1].

История вопроса

Если обратиться к истории, то мы увидим, что роль доверия огромна, например, в средневековых китайских источниках [2] говорится о существовании дощечек с такими надписями: «Серебряная дощечка для проезда на казенных лошадях по Государеву повелению».

Подобные символы доверия встречаются и у монголов (см. рис. 1) в период правления Чингисхана и позже [3]. Так, знатные чиновники первого ранга носили на поясе золотую дощечку с изображением тигровой головы, на которой китайскими иероглифами было написано: «Указ пожалованного Небом императора Чингиса. Должен вести дела по усмотрению!» Следующая по значимости – простая золотая дощечка, на которой сказано: «Указ пожалованного Небом императора Чингиса. Спешно!» Серебряная пластина с той же надписью являлась знаком третьего ранга.

Рисунок 1. Пайцза
Рисунок 1. Пайцза

Знаменитый путешественник Марко Поло [4] подробно описывал пайцзы, которые получали от хана Хубилая его военачальники:

  • серебряная давалась сотнику;
  • золотая или серебряная с позолотой – тысячнику;
  • золотая с львиной головой (весящая в два раза больше, чем у сотника или тысячника) – командующему туменом (это 10 000 воинов);
  • серебряная с кречетом – князю, правителю с властью, подобной хану (улусному правителю).

Некоторые пайцзы сохранились и представлены в музеях, например можно увидеть некоторые из них в Эрмитаже, Историческом музее, музее Метрополитен.

Рисунок 2. Пайцза с надписями на трех языках
Рисунок 2. Пайцза с надписями на трех языках

По сути своей, пайцза представляет собой символ власти, которому должны доверять те, кому он демонстрируется. Трудно представить, что этот носитель информации был как-то серьезно защищен. Вряд ли тогда использовались серьезные технологии, которые бы это обеспечили, но, как бы там ни было, доверие к этому «документу» было явно у многих. Нравы были простые, и неподчинение обладателю этого знака имело серьезные последствия даже для тех, кто не мог разобрать китайские иероглифы. Впрочем, уже тогда старались донести информацию для большего количества «читателей», и встречаются пайцзы, где текст пишется на нескольких языках (см. рис. 2).

Если еще раз обратиться к определению «мы полагаемся на какое-либо мнение, кажущееся нам авторитетным» и рассматривать наш первый пример с историей Чингиcхана, то, в буквальном смысле, доверие было завоевано силой оружия. Мало кто сомневался, что непослушание воле хана повлекло бы самые серьезные последствия, информирование завоеванного, и не только, населения было очень развито. Надо отдать должное «средствам массовой информации» монгольской империи. Доверенная третья сторона – сам Чингисхан.

В обычной жизни мы также сталкиваемся с вопросами доверия, и самый простой пример – нотариат. Оформляя какие-либо важные документы, например договор купли-продажи квартиры или дома, мы заверяем их у нотариуса, который является доверенной третьей стороной для всех участников сделки. Для выполнения своей деятельности нотариус должен иметь образование и сдать экзамены, получить государственную лицензию установленного образца и назначение. Только после этого он сможет приступить к работе. Если нотариус потерял доверие, у него отозвали лицензию, то с заверенными им документами возникают проблемы, но об этом чуть позже.

Мы использовали еще один термин – «доверенная третья сторона» – орган, подтверждающий всем участникам взаимодействия их легитимность.

Примеры доверия в ИТ-сфере

Вернемся к нашей предметной области. Оказывается, с точки зрения фундаментальных принципов в ИT-сфере все происходит точно так же. Нет, конечно, пока что без явного кровопролития, но основная схема такая же – использование доверенной третьей стороны, которой доверяют все участники взаимодействия. Если эта доверенная третья сторона, в силу тех или иных причин, скомпрометирована, то все участники взаимодействия теряют возможность ее использования.

Снова посмотрим на примеры из реальной жизни. Подключаясь к личному кабинету банка для выполнения онлайн-операций, хотелось бы понимать, что это именно тот сайт, который нужен, и передаваемые данные не будут перехвачены. Разумеется, в этой ситуации требуется доверять банку. Только вот напрямую это не работает.

Откуда может возникнуть уверенность, что работа происходит с легитимным ресурсом и что данные не перехватываются злоумышленником? Репутация банка не гарантирует безопасной передачи информации, не говорит о том, что мы не ошиблись, набирая адрес в браузере, и в конце концов не обеспечивает выдачу правильной ссылки в поисковой системе.

Получается, что доверять некоторому сайту, который, возможно, только притворяется легитимным, мы не можем. Нужен кто-то, в ком мы абсолютно уверены, кто и подтвердит нам, что сайт, к которому мы пытаемся подключиться, именно тот, что нам нужен, и он не подменен и передача данных будет защищена.

Для этого служит доверенная третья сторона, роль которой исполняет удостоверяющий центр или, как еще его называют, центр сертификации, являющийся компонентом инфраструктуры открытых ключей [4].

Именно удостоверяющий центр выдаст и подпишет, тем самым подтвердив их легитимность, все сертификаты, которыми в нашем примере мы и воспользуемся, чтобы проверить, что взаимодействуем с легитимным веб-сайтом, и даст нам возможность обеспечить безопасный информационный обмен, гарантируя конфиденциальность и целостность передаваемой информации.

Вот эта доверенная третья сторона и становится для нас центром абсолютного доверия. Если мы получили от нее подтверждение, что сайт интернет-магазина или банка, так скажем, «правильный», то для нас это означает безопасность работы с ним.

Получается, что не только банк, с которым мы работаем, должен доверять удостоверяющему центру, выдавшему сертификат на его портал, но и клиенты банка также должны доверять этому же центру. Следует понимать, что на приобретение доверия требуется много времени и сил, а исчезнуть оно может очень быстро. Примеров краха крупных компаний вследствие потери доверия более чем достаточно. Так что роль доверенной третьей стороны чрезвычайно высока.

Технически для клиента доверие к публичным центрам сертификации уже реализовано в настройках самой операционной системы путем внесения сертификатов этих центров в параметрах настройки [5]. Так это выглядит в операционных системах Microsoft (см. рис. 3).

Рисунок 3. Доверенные корневые удостоверяющие центры

Рисунок 3. Доверенные корневые удостоверяющие центры

При желании список можно изменить, например добавить свой ЦС. Как это делается, мы увидим в серии статей о внедрении инфраструктуры открытых ключей. Надо отметить, что этот список может изменяться разработчиком в процессе установки обновлений.

Все это не дает ответа на вопрос: «На основании чего мы сами принимаем решение о том, доверять или нет удостоверяющему центру?» Техническая реализация – это ответ на вопрос, как сделать или как сделано, но не на вопрос, почему именно так.

Так на чем же основано доверие?

По сути своей, самый простой вариант, который мы применяем, – использование политик доверия, задача которых обеспечить:

  • правильное использование полученной информации и ее конфиденциальность;
  • реагирование на нарушение доверия;
  • компетентность;
  • согласие клиента.

Правильное использование информации, уверенность, что она не станет доступна третьим лицам (недоверенным) – клиент доверенной третьей стороны (нашего центра сертификации) должен знать, как именно этот удостоверяющий центр будет обрабатывать передаваемую ему информацию.

Реагирование на нарушение доверия – крайне желательно, чтобы поставщик решения нес ответственность в случае компрометации своего центра, поскольку это автоматически влечет сложности всех его клиентов. Следовательно, должны присутствовать какие-то механизмы финансовой защиты клиента.

Поставщик решения должен обладать квалифицированным персоналом, чьи навыки не вызывают сомнения у клиента. Здесь могут помочь подтверждение профессиональных знаний, независимая сертификация сотрудников и т.д.

Наконец, клиент перед началом использования должен ознакомиться и согласиться с правилами работы данного сервиса.

Получается, что доверие основано на репутации доверенной третьей стороны и нашем согласии с правилами ее работы. Таким образом, принимая решение о возможности доверия тому или иному сервису, мы должны ознакомиться с принципами его работы и согласиться с ними, если они совпадают с нашими представлениями о безопасности, или поискать другой вариант, если наши требования безопасности выше, чем те, которые декларируют владельцы сервиса (см. рис. 4).

Рисунок 4. Знакомство с политиками

Рисунок 4. Знакомство с политиками

Эта информация должна предоставляться в Certification Practice Statement, доступ к которому можно получить в свойствах цифрового сертификата (см. рис. 5).

Рисунок 5. Просмотр CPS

Рисунок 5. Просмотр CPS

Работая с публичными сервисами, стоит регулярно знакомиться с информацией об инцидентах безопасности, чтобы своевременно на них отреагировать.

Разумеется, вполне реализуемо построение собственной внутрикорпоративной доверенной третьей стороны (собственной иерархии PKI), безопасность которой полностью станет зоной ответственности компании, однако такое решение не подойдет при необходимости внешних взаимодействий, поскольку трудно, если не сказать невозможно, обеспечить доверие внешних клиентов к корпоративной среде, что и приводит к необходимости использования публичных сервисов.

Доверие – основа взаимодействия в сфере ИТ

Необходима доверенная третья сторона, которая и гарантирует нам безопасность нашего взаимодействия, которой доверяют все его участники. В сфере ИТ это реализуется с помощью инфраструктуры открытых ключей.

  1. Энциклопедический словарь Брокгауза и Эфрона (1890-1907).
  2. Книга Марко Поло // История монголов / Д. Плано Карпини. Путешествие в восточные страны / Г. де Рубрук. Книга Марко Поло. – М.: Мысль, 1997. – ISBN 5-244-00851-Х.
  3. Мэн-да бэй-лу («Полное описание монголо-татар») / Примечания 484-499. Перевод Н. Ц. Мункуева. – М.: Наука, 1975. – С. 73-74.
  4. Active Directory Certificate Services (AD CS) Public Key Infrastructure (PKI) Design Guide – https://social.technet.microsoft.com/wiki/contents/articles/7421.active-directory-certificate-services-ad-cs-public-key-infrastructure-pki-design-guide.aspx.
  5. Trusted Root Certification Authorities Certificate Store – https://docs.microsoft.com/en-us/windows-hardware/drivers/install/trusted-root-certification-authorities-certificate-store.
  6. Manage Trusted Root Certificates – https://technet.microsoft.com/en-us/library/cc754841(v=ws.11).aspx.
  7. Manage Trusted Root Certificates – http://winintro.ru/certmgr.en/html/d84b0b2f-1338-4c36-b363-747a4c09f47e.htm.

Ключевые слова: информационная безопасность, информационные технологии, доверие, центр сертификации, открытый ключ.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru