Большинство людей не совершают противоправных действий потому что это
Правовое обеспечение безопасности информационных систем
Меры законодательного уровняочень важны для обеспечения ИБ. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.
Одним из основных принципов информатизации является защита прав собственности на объекты права собственности в сфере информатизации.
Вопросам информационной безопасности посвящена ГЛАВА V. «Защита информационных ресурсов и прав субъектов информати3ации».
Глава V состоит из 6 статей: 22-27.
Статья 22. Цели защиты
Целями защиты являются:
предотвращение утечки, хищения, утраты, искажения, подделки, несанкционированных действий по уничтожению, модификации, копированию, блокированию документированной информации и иных форм незаконного вмешательства в информационные системы; сохранение полноты, точности, целостности документированной информации, возможности управления процессом обработки и пользования в соответствии с условиями, установленными собственником этой информации или уполномоченным им лицом;
обеспечение прав физических и юридических лиц на сохранение конфиденциальности документированной информации о них, накапливаемой в информационных системах;
защита прав субъектов в сфере информатизации;
сохранение секретности, конфиденциальности документированной информации в соответствии с правилами, определенными настоящим Законом и иными законодательными актами.
Статья 23. Права н обязанности субъектов по защите информационных ресурсов
Собственник информационной системы или уполномоченные им лица обязаны обеспечить уровень защиты документированной информации в соответствии с требованиями настоящего Закона и иных актов законодательства.
Информационные ресурсы, имеющие государственное значение, должны обрабатываться только в системах, обеспеченных защитой, необходимый уровень которой подтвержден сертификатом соответствия. Защита другой документированной информации устанавливается в порядке, предусмотренном ее собственником или собственником информационной системы.
Собственник или владелец информационной системы обязаны сообщать собственнику информационных ресурсов обо всех фактах нарушения защиты информации.
Статья 24. Сертификация технических и программных средств по защите информационных ресурсов
Технические и программные средства по защите информационных ресурсов подлежат обязательной сертификации в национальной системе сертификации Республики Беларусь органом сертификации.
Юридические лица, занимающиеся созданием средств по защите информационных ресурсов, осуществляют свою деятельность в этой сфере на основании разрешения органа, уполномоченного Президентом Республики Беларусь.
Статья 25. Предупреждение правонарушений в сфере информатизации.
Предупреждение действий, влекущих за собой нарушение прав и интересов, субъектов правоотношений в сфере информатизации, установленных настоящим Законом и иным законодательством Республики Беларусь, осуществляется органами государственной власти и управления, юридическими и физическими лицами, принимающими участие в информационном процессе.
Владельцы информационных ресурсов и систем, создатели средств программно-технической и криптографической защиты документированной информации при решении вопросов защиты руководствуются настоящим Законом и нормативными актами специально уполномоченного государственного органа по защите информации.
Статья 26. Ответственность за правонарушения в сфере информатизации.
3а правонарушения в сфере информатизации юридические и физические лица несут ответственность в соответствии с законодательством Республики Беларусь.
Статья 27. Защита прав субъектов правоотношений в сфере информатизации
Защита прав и интересов юридических и физических лиц, государства в сфере информатизации осуществляется судом, хозяйственным судом с учетом специфики правонарушений и причиненного ущерба.
Большинство людей не совершают противоправных действий потому что это
Сложность обеспечения информационной безопасности является следствием:
В число универсальных сервисов безопасности входят:
В число принципов управления персоналом входят:
Комплексное экранирование может обеспечить:
Уровень безопасности C, согласно «Оранжевой книге», характеризуется:
Перехват данных является угрозой:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
В число целей политики безопасности верхнего уровня входят:
В число граней, позволяющих структурировать средства достижения информационной безопасности, входят:
Оценка рисков позволяет ответить на следующие вопросы:
В число этапов управления рисками входят:
Агрессивное потребление ресурсов является угрозой:
В рамках программы безопасности нижнего уровня определяются:
«Общие критерии» содержат следующие виды требований:
В законопроекте «О совершенствовании информационной безопасности» (США, 2001 год) особое внимание обращено на:
Что из перечисленного относится к числу основных аспектов информационной безопасности:
Согласно рекомендациям X.800, выделяются следующие сервисы безопасности:
На современном этапе развития законодательного уровня информационной безопасности в России важнейшее значение имеют:
Меры информационной безопасности направлены на защиту от:
Совместно с криптографическими сервисами туннелирование может применяться для достижения следующих целей:
В число возможных стратегий нейтрализации рисков входят:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
Согласно стандарту X.700, в число функций управления безопасностью входят:
Укажите наиболее существенные с точки зрения безопасности особенности современных российских ИС:
Риск является функцией:
В число этапов жизненного цикла информационного сервиса входят:
В число классов функциональных требований «Общих критериев» входят:
Доступность достигается за счет применения мер, направленных на повышение:
Уголовный кодекс РФ не предусматривает наказания за:
Сложность обеспечения информационной безопасности является следствием:
Что из перечисленного не относится к числу основных аспектов информационной безопасности:
В число принципов физической защиты входят:
Туннелирование может применяться для достижения следующих целей:
Самыми опасными угрозами являются:
Достоинствами асинхронного тиражирования являются:
Компьютерная преступность в мире:
В число классов мер процедурного уровня входят:
Туннелирование может использоваться на следующем уровне эталонной семиуровневой модели:
В число возможных стратегий нейтрализации рисков входят:
Уголовный кодекс РФ не предусматривает наказания за:
Что понимается под информационной безопасностью:
В число направлений повседневной деятельности на процедурном уровне входят:
В число направлений физической защиты входят:
Необходимость объектно-ориентированного подхода к информационной безопасности является следствием того, что:
Управление рисками включает в себя следующие виды деятельности:
После идентификации угрозы необходимо оценить:
В число этапов жизненного цикла информационного сервиса входят:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде и снабженного открытой временной меткой, плоха, потому что не обеспечивает защиты от:
Большинство людей не совершают противоправных действий потому, что это:
Сложность обеспечения информационной безопасности является следствием:
Средний ущерб от компьютерного преступления в США составляет примерно:
В число уровней, на которых группируются меры обеспечения информационной безопасности, входят:
Каркас необходим системе управления для придания:
Нужно ли включать в число ресурсов по информационной безопасности серверы с законодательной информацией по данной тематике:
Выявление неадекватного поведения выполняется системами управления путем применения методов, типичных для:
В число архитектурных принципов, направленных на обеспечение высокой доступности информационных сервисов, входят:
Интенсивности отказов независимых компонентов:
Эффективность информационного сервиса может измеряться как:
Доступность достигается за счет применения мер, направленных на повышение:
Информационный сервис считается недоступным, если:
Системы анализа защищенности помогают:
На межсетевые экраны целесообразно возложить следующие функции:
Экранирование на сетевом уровне может обеспечить:
Сигнатурный метод выявления атак хорош тем, что он:
Протоколирование само по себе не может обеспечить неотказуемость, потому что:
Криптография необходима для реализации следующих сервисов безопасности:
Цифровой сертификат содержит:
При использовании описанного в курсе подхода к разграничению доступа в объектной среде правила разграничения доступа задаются в виде:
Аутентификация на основе пароля, переданного по сети в зашифрованном виде, плоха, потому что не обеспечивает защиты от:
При использовании версии сервера аутентификации Kerberos, описанной в курсе:
При использовании сервера аутентификации Kerberos пароли по сети:
Обеспечения информационной безопасности
Существует два подхода к проблеме обеспечения ИБ: фрагментарный и комплексный.
Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной информационной системы политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Для обеспечения ИБ существуют следующие меры:
· законодательного (законы, нормативные акты, стандарты и т.п.);
· административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми);
· программно-технического (конкретные технические меры).
Меры законодательного уровняочень важны для обеспечения ИБ. К этому уровню можно отнести весь комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности. Большинство людей не совершают противоправных действий потому, что это осуждается и/или наказывается обществом, и потому, что так поступать не принято.
Меры аоминистратпивно-организационного уровня.Администрация организации должна сознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Основой мер защиты административно-организационного уровня является политика безопасности и комплекс организационных мер.
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы организационных мер:
· реагирование на нарушения режима безопасности;
· планирование восстановительных работ.
Для каждой группы в любой организации должен существовать набор регламентов, определяющих действия персонала.
Меры и средства программно-технического уровня. В рамках современных ИС должны быть доступны, по крайней мере, следующие механизмы безопасности:
· применение защищенных виртуальных частных сетей VPN для защиты информации, передаваемой по открытым каналам связи;
· применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;
· управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;
· гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации;
· защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;
· защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;
· технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов;
· криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации
Виртуальные частные сети VPN (Virtual Private Network) приобретают все большую привлекательность в качестве инструмента для организации электронного бизнеса, документооборота, оперативного средства совершения финансовых операций и др.
Под термином VPN, как правило, понимается сеть, обеспечивающая достаточно экономичный, надежный и безопасный способ конфиденциальной связи между бизнес-партнерами, компаниями и их клиентами, отдельными подразделениями предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования.
В настоящее время для организации современных защищенных VPN-каналов широко используется комплекс стандартов Интернет, известный под названием IPSec (IP Security).
Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех основных типов:
· с удаленными и мобильными сотрудниками (защищенный удаленный доступ);
· с сетями филиалов предприятий (защита intranet);
· с сетями предприятий-партнеров (защита extranet).
Поддержка IPSec является сегодня обязательным условием для перспективных VPN-продуктов.
Применение межсетевых экрановопределяет использование файрволлов или брандмауэров для защиты VPN.
В простом случае межсетевые экраны используются для реализации относительно простой схемы доступа:
· доступ контролируется в одной точке, которая располагалась на пути соединения внутренней сети с Интернет или другой публичной сетью, являющейся источником потенциальных угроз
· все субъекты доступа делятся на группы по IP-адресам, причем обычно на две группы: внутренние пользователи и внешние пользователи;
· внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать один-два популярных сервиса Интернет, например электронную почту, а трафик остальных сервисов отсекается.
Применение нескольких межсетевых экранов в пределах одной внутренней сети требует изменений их функциональных возможностей. В частности, это касается необходимости координированной работы всех межсетевых экранов на основе единой политики доступа. Такая координация нужна для того, чтобы корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут.
Для гарантированной идентификации пользователей припредоставления информации в сети существует специальный механизм, состоящий из трех процедур: идентификация, аутентификация, авторизация.
Идентификация – это процедура распознавания пользователя по его идентификатору (имени). Пользователь сообщает сети по ее запросу свой идентификатор, и сеть проверяет в своей базе данных его наличие.
Аутентификация – процедура проверки подлинности заявленного пользователя. Эта проверка позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет. Это может информация известная только пользователю (парольное предложение). Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены (смарт-карты, устройства touch-memory, ключи для USB-портов и т.п.). Токены являются своего рода контейнерами для хранения персональных данных пользователя системы. Основное преимущество электронного токена в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру.
Авторизация– процедура предоставления пользователю определенных полномочий и ресурсов сети, т.е. устанавливает сферу действия пользователя и доступные ему ресурсы.
Антивирусная защита является одним из важных элементов комплексной системы информационной безопасности. Компьютерные вирусы представляют собой серьезную угрозу информационной безопасности, способную значительно повредить и даже полностью разрушить данные и информационные объекты пользователя. С развитием сети Интернет вирусы получили возможность быстро распространяться, создавая за считанные часы угрозу для очень большого числа пользователей.
При применении антивирусных средств необходимо учитывать, что защищенный трафик не может быть проконтролирован этими средствами. Поэтому антивирусные средства должны устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде.
Средства обнаружения вторжений позволяют повысить уровень защищенности информационной системы. Постоянные изменения информационной (реконфигурация программных средств, подключение новых рабочих станций и т.п.) могут привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки системы информационной безопасности.
Средства обнаружения вторжений хорошо дополняют защитные функции межсетевых экранов. Если межсетевые экраны стараются отсечь потенциально опасный трафик и не пропустить его в защищаемые сегменты, то средства обнаружения вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия.
Средства обнаружения вторжений могут быть использованы в незащищенных сегментах, например перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне.
Средства анализа защищенности не только выявляют большинство угроз и уязвимых мест информационной системы, но и предлагают рекомендации администратору безопасности по их устранению. Для выполнения своих функций средства обнаружения вторжений обычно используют экспертные системы и другие элементы искусственного интеллекта.
14.4 Криптографическое преобразование данных и электронная цифровая подпись
Для обеспечения целостности, подлинности и конфиденциальности передаваемой информации используется криптографическое преобразование данных.
Криптографический алгоритм, или шифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетании с ключом – словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.
В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (Рис.1). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита (56 битов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).
В настоящее время стандарт DES сменяет Advanced Encryption Standard (AES), где длина ключа составляет до 256 битов.
Симметричное шифрование имеет ряд преимуществ. Первое – скорость выполнения криптографических операций. Однако, симметричное шифрование имеет два существенных недостатка: 1) большое количество необходимых ключей (каждому пользователю отдельный ключ); 2) сложности передачи закрытого ключа.
Для установления шифрованной связи с помощью симметричного алгоритма, отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Злоумышленник, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.
Рис. 1 Принцип шифрования с симметричным ключом
Проблема управления ключами была решена криптографией с открытым, или асимметричным, ключом, концепция которой была предложена в 1975 году.
Криптография с открытым ключом – это асимметричная схема. В этой схеме применяются пары ключей: открытый который зашифровывает данные, и соответствующий ему закрытый, который их расшифровывает. Тот кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ. (Рис.2)
Хотя пара открытого и закрытого ключа математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо.
|
| ||
Рис. 2 Принцип шифрования с асимметричным ключом
Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal, RSA, Diffie-Hellman, DSA и др.
Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надежных каналов для обмена ключами ограничивала ее применение только узким кругом организаций, которые могли ее себе позволить, в частности, правительствами и крупными банковскими учреждениями. Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.
Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Кроме этого, когда пользователь зашифровывает данные с помощью PGP, программа для начала их сжимает. Сжатие сокращает время передачи и экономит дисковое пространство, а также, что более важно, повышает криптографическую стойкость. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной.
Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей(ЭЦП).Электронная цифровая подпись— это реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.
Простой способ генерации цифровых подписей показан на рисунке 3. Вместо зашифрования информации открытым ключом, информация шифруется собственным закрытым, одновременно генерируется открытый ключ. Если информация может быть расшифрована вашим открытым ключом, значит ее источником информации являетесь вы. В противном случае подпись считается поддельной.
Рис. 3 Принцип использования цифровой подписи
Для того, чтобы не зашифровывать с помощью ключа весь текст, а затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент – односторонняя хэш-функция. Односторонняя хэш-функция берет ввод произвольной длины, называемый прообразом, – в данном случае, сообщение любого размера, хоть тысячи или миллионы бит – и генерирует строго зависящий от прообраза код фиксированной длины, например, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена – даже на один бит, – в результате получится совершенно иное хэш-значение, называемое дайджестом сообщения.
Полученный дайджест зашифровывает закрытым ключом отправителя, создавая электронную подпись, и прикрепляет ее к прообразу (документу). ЭЦП передается вместе с исходным сообщением. По получении сообщения, адресат заново вычисляет дайджест подписанных данных, расшифровывает ЭЦП открытым ключом отправителя, тем самым сверяя, соответственно, целостность данных и их источник. Если вычисленный адресатом и полученный с сообщением дайджесты совпадают, значит информация после подписания не была изменена.
Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому, или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП. (Рис.4.)
Одна из главных проблем асимметричных криптосистем состоит в том, что пользователи должны постоянно следить, зашифровывают ли они сообщения истинными ключами своих корреспондентов. В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки злоумфышленников представляют серьезную потенциальную угрозу. В этом виде атак злоумышленник «подсовывает» пользователю собственный ключ, но с именем предполагаемого адресата; данные зашифровываются подставным ключом, перехватываются его владельцем-злоумышленником, попадая в итоге в чужие руки.
В среде криптосистем с открытым ключом критически важно, чтобы вы были абсолютно уверены, что открытый ключ, которым собираетесь что-то зашифровать – не искусная имитация, а истинная собственность вашего корреспондента. Можно попросту шифровать только теми ключами, которые были переданы вам их владельцами из рук в руки на дискетах, флэшках и т.д. На большом удалении необходимо быть уверенным, что получен подлинный ключ.
Цифровые сертификаты ключей упрощают задачу определения принадлежности открытых ключей предполагаемым владельцам.
Цифровой сертификат в своем предназначении аналогичен физическому сертификату. Цифровой сертификат ключа – это информация, прикрепленная к открытому ключу пользователя, помогающая другим установить, является ли ключ подлинным и верным. Цифровые сертификаты нужны для того, чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого.
|
|
Рис. 4 Процесс использования цифровой подписи
Цифровой сертификат состоит из трех компонентов:
· открытого ключа, к которому он приложен;
· данных, или записей, сертификата (сведения о личности пользователя, как то, имя, электронная почта и т.п., а также, по необходимости, дополнительные ограничителельные сведения: права допуска, рабочие лимиты и прочее);
· одной или нескольких цифровых подписей, «связывающих» ключ с сертификатом.
Цель ЭЦП на сертификате – указать, что сведения сертификата были заверены доверенным третьим лицом или организацией.
Такая система может реализоваться в форме простого хранилища-депозитария, называемого сервером сертификатов, или сервером-депозитарием открытых ключей, или иметь более сложную и комплексную структуру, предполагающую дополнительные возможности администрирования ключей, и называемую инфраструктурой открытых ключей.
Сервер-депозитарий, также называемый сервером сертификатов, или сервером ключей, – это сетевая база данных, позволяющая пользователям оставлять и извлекать из неё цифровые сертификаты. Сервер ключей также может иметь некоторые функции администрирования, помогающие организации поддерживать свою политику безопасности. Например, на хранение могут оставляться только ключи, удовлетворяющие определенным критериям.
В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывает их своим закрытым ключом. Используя открытый ключ ЦС, любой пользователь, желающий проверить подлинность конкретного сертификата, сверяет подпись Центра сертификации и, следовательно, удостоверяется в целостности содержащейся в сертификате информации и, что более важно, во взаимосвязности сведений сертификата и открытого ключа.
Как правило, Центром регистрации (ЦР) называется система людей, механизмов и процессов, служащая целям зачисления новых пользователей и дальнейшего администрирования постоянных пользователей системы. Как правило, основная цель ЦС – собственной подписью «связать» открытый ключ с идентификационной информацией, содержащейся в сертификате, чем заверить третьих лиц, что были приняты определённые меры по установлению связи между ключом и идентификационными сведениями.