залежні ключі - відкритий (доступний для інших користувачів) та приватний (доступний тільки для самого об'єкта). Повідомлення, яке надсилають певному адресату, шифроване відкритим ключем адресата. Адресат використовує свій приватний ключ для дешифрування отриманого повідомлення. Цю схему використовують і в зворотному напрямі - повідомлення може бути зашифроване приватним ключем, а розшифроване-відкритим. Такий підхід головно використовується в електронних підписах, він дає змогу однозначно ідентифікувати особу, яка надіслала повідомлення.
Відкриті ключі звичайно доступні разом з сертифікатом відкритого ключа. Такий сертифікат підтверджує, що відкритий ключ справді належить цій особі. Використання сертифіката запобігає підміні відкритого ключа. Сертифікати видає та перевіряє Certificate Authority (СА)
Служба Novell Public Key Infrastructure (PKI) підтримує криптографію відкритих ключім та їх сертифікацію. Цей сервіс дає змогу зберігати й використовувати пари ключів для об'єктів мережі та запровадити єдину для всього сервера СА. РКІ може взаємодіяти і з іншими (зовнішніми) серверами сертифікації (наприклад, Verisign).
В основі криптографічної служби РКІ - єдина для всіх версій Netware архітектура NICI (Novell International Cryptography Infrastructure). Ця архітектура має модульну будову. Кожен модуль може реалізувати певний алгоритм шифрування або використовувати певну довжин ключа. Кожен такий модуль також захищено сертифікатом.
Якщо встановлена служба розпізнавання SAS, то у дереві eDirectory з'являються такі нові типи об'єктів:*
Security Container (створюють під час інсталювання, розміщують біля кореня дерева; містить об'єкти, пов'язані з SAS);*
Certificate Authority Object (цей об'єкт розміщують у контейнері безпеки і на захи-щеному сервері. Він надає послуги з сертифікації для всього дерева; містить відкритий і приватний ключі, а також ланцюжок сертифікатів (це послідовність сертифікатів, яка починається з "надійного" (trusted) сертифіката і в якій кожен наступний сертифікат сертифікований попереднім));*
Key Material Object (цей об'єкт містить пару ключів, ланцюжок сертифікатів та унікальний ідентифікатор. Його створює адміністратор у певному контейнері; може бути використаний застосуваннями, що працюють на сервері, розміщеному у цьому контейнері. Для одного сервера може бути визначено декілька ключових об'єктів).
Загалом SAS використовують для розпізнавання з метою контролювання доступу, доступу застосувань до ресурсів тощо.
Електронне підписування пакетів. Одним із засобів боротьби з несанкціонованим доступом с електронне підписування пакетів, реалізоване для базового протоколу Netware (NetCore Protocol (NCP)). Без такого підписування зловмисник може втрутитись у процес передавання, перехопити та підмінити пакет. Крім того, він може підмінити пакети адміністра-тора або іншого повноважного користувача та виконати дії з керування системою.
Механізм електронного підписування передбачає, що клієнт (робоча станція) та сервер підписують пакети в процесі обміну, змінюючи підпис для кожного пакета. Пакети з непра-вильними підписами відкидаються, інформація про це надходить у файл помилок клієнта та на консоль сервера.
Цей механізм потребує затрат ресурсів центрального процесора. Тому систему підписів розробили гнучкою, щоб дати змогу вибрати потрібний ступінь захисту. Є чотири рівні підпи-сування (0, 1, 2, 3). За замовчуванням діє рівень 1, який з мінімальною затратою ресурсів не вимикає захисту. Рівні задають для сервера і кожної станції індивідуально у файлі net.cfg:
0 - пакети не підписують;
1 - клієнт підписує пакет тільки тоді, коли сервер цього вимагає (сервер має рівень 2 або вищий);
2 - клієнт підписує пакет, якщо його може підписувати сервер (сервер має рівень 1 або вищий);
3 - клієнт підписує пакети та вимагає, щоб їх підписував сервер; якщо сервер пакети не : підписує, то відбувається розірвання сполучення.
Для сервера визначення рівнів підписування аналогічне. Поведінка системи у випадку різних взаємних співвідношень рівнів підписування для сервера та клієнта наведена в табл. 1. Конкретне співвідношення рівнів підписування для сервера та клієнта вибирають з мір-кувань забезпечення достатнього рівня захисту та мінімальних додаткових витрат ресурсів. Якщо вся інформація на сервері конфіденційна, треба задати як для сервера, так і для клієнтів рівень підписування 3.
Якщо на сервері є як конфіденційна, так і загальнодоступна інформація, то її поміщають у різні каталоги. Для сервера визначають рівень підписування 2, для клієнтів конфіденційної інформації - 3, звичайної - 1.
Якщо користувачі часто змінюють станції, а на сервері є деякі конфіденційні дані, то рівень підписування сервера - 3, клієнта - 1.
Таблиця 1. Рівні підписування пакетів |
S=0 | S=1 | S=2 | S=3
СІ=0 | Без підпису | Без підпису | Без підпису | Без вмикання
СІ=1 | Без підпису | Без підпису | Підпис | Підпис
СІ=2 | Без підпису | Підпис | Підпис | Підпис
СІ=3 | Без вмикання | Підпис | Підпис | Підпис
Якщо в мережі є загальнодоступна станція, а на сервері - деякі конфіденційні дані, то рівень підписування сервера - 3, а випадкового клієнта-0.
Підсистема аудиту. Аудитам називають процес стеження за діяльністю користувачів (процесів та операцій у мережі) з метою забезпечення цілісності, секретності інформації, вияв-лення подій, які можуть призвести до порушення безпеки даних.
Особи, які перевіряють дані (аудитори), діють незалежно від адміністраторів та інших користувачів мережі. Як звичайно, вони не мають права змінювати якісь параметри системи, а тільки файли контролю. Розглянемо події в мережі, які може контролювати аудитор.
Щодо файлової системи: створення, змінення, знищення каталогів або файлів; і перенесення, поновлення або перейменування каталогів або файлів; І створення та знищення черг на обслуговування.
Щодо сервера: І вивантаження сервера; і створення або знищення об'єктів bindery; і монтування та демонтування томів; і зміна прав безпеки.
Щодо eDirectory:
створення або знищення об'єктів;
перенесення та перейменування об'єктів;
зміна параметрів еквівалентності прав;
простеження входів та виходів користувача з системи.
Аудит для файлової системи дозволений на рівні сервера, а для eDirectory - на рівні контейнера.