Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

5.5. Взаимосвязи с другими слб и спб

5.5.1. Аутентификация

При взаимодействии с ДТС объектам информационного взаимодействия может понадобиться подтвердить свою подлинность на основе использования СЛАУ. Последовательные итерации ПИнО могут сопровождаться определён­ными гарантиями, основанными на использовании службы аутентификации ис­точника данных. Например, если ДТС используется для формирования ЭЦП, то она может быть востребована для аутентификации субъекта доказательства ещё до формирования ЭЦП.

5.5.2. Управление доступом

СЛУД может использоваться для обеспечения гарантий того, что инфор­мация, хранимая у ДТС, или услуга, предлагаемая ДТС, доступна только для авторизованных субъектов.

5.5.3. Обеспечение конфиденциальности

СЛКН могут быть востребованы для защиты данных от несанкциониро­ванного вскрытия (включая, в некоторых случаях, несанкционированное вскрытие ДТС или для ДТС), а также для защиты от несанкционированного вскрытия доказательства.

5.5.4. Обеспечение целостности

СЛЦЛ будут востребованы для обеспечения гарантий, касающихся цело­стности доказательства.

Кроме этого, при использовании СЛНТ совместно со службой подтвер­ждения источника данных или СЛНТ совместно службой подтверждения дос­тавки данных, целостность данных должна гарантировать, что данные цирку­лирующие между источником и получателем не могут быть модифицированы без обнаружения факта модификации.

5.5.5. Аудит

Пользователь доказательством может воспользоваться функцией записи результатов аудиторской проверки для сохранения доказательства для его по­следующего использования в случае возникновения спора (конфликтной ситуа­ции).

Нотариус или промежуточная ДТС могут воспользоваться функцией за­писи результатов аудиторской проверки для регистрации содержания, источ­ника, получателя и времени создания/отправки/получения сообщений.

5.5.6. Обеспечение ключами

СЛКЛ может быть использована для обеспечения ключами процедур формирования и проверки подлинности доказательства. Также эта служба мо­жет быть востребована для обеспечения ключами процедуры проверки подлин­ности доказательства даже если соответствующий ключ, который использо­вался для формирования доказательства, перестал быть действующим или дос­тупным.

5.6. Слнт в системах эмвос и Интернет-архитектуры

5.6.1. Слнт с подтверждением источника данных

СЛНТ вместе со службой подтверждения источника данных обеспечивает получателю данных защиту последних от любых ложных попыток отправителя отказаться от передачи совокупности данных или компонентов этой совокупно­сти данных. Такая защита может быть реализована путём передачи объектом (средством) формирования доказательства (как правило, это отправитель дан­ных, но может быть ДТС) объекту (средству) проверки подлинности доказа­тельства (как правило, это получатель данных, но возможно сторона, представ­ляющая получателя данных) доказательства того, что данные были переданы отправителем.

Когда используется метод ЭЦП, то доказательством является ЭЦП дан­ных или цифровой отпечаток данных. Применение СЛНТ зависит от предвари­тельно согласованной схемы обеспечения подлинности доказательства, которая включает следующие фазы:

  1. сторона, обращающаяся к СЛНТ, формирует доказательство или получает его от ДТС и присоединяет это доказательство к данным;

  2. доказательство становится доступным пользователю доказательством;

  3. в случае возникновения спора, пользователь доказательства предъявляет данные и доказательство, а судья проверяет данные, подтверждённые до­казательством.