Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі, існує важлива проблема політики управління ключами. Якщо для забезпечення надійного обміну інформацією між двома користувачами процес управління представляється тривіальним, то в телекомунікаційних мережах необхідно забезпечити управління ключами десятків або сотень користувачів. Управління ключами представляє собою інформаційний процес, що складається з трьох етапів: генерація, накопичення та розподіл. Загальні проблеми генерації були розглянуті раніше та можуть розповсюджуватись і на інформаційну систему. Проте, генератори для системи повинні продукувати випадкові послідовності як значення складної функції від біжучого системного часу і/або числа, що вводиться користувачем.
Процес накопичення ключів представляє собою організацію їх зберігання, обліку і видалення. В достатньо складній інформаційній системі користувач може працювати з великим обсягом ключової інформації, що вимагає створення міні-баз даних по ключовій інформації. Вся інформація про ключі, що використовуються, повинна зберігатись в зашифрованому вигляді. Ключі, що використовуються алгоритмом шифрування, називаються майстер-ключами і не підлягають зберіганню в явному вигляді на будь-яких матеріальних носіях, таких як жорсткий диск, дискета, ЄБ чи папір. Найважливішою умовою забезпечення надійності обміну інформацією є періодичне оновлення ключової інформації в системі. При цьому, оновлюватись повинні як звичайні ключі, так і майстер-ключі. При особливо високих вимогах надійності таке оновлення бажано проводити щоденно.
Розподіл ключів - найвідповідальніший процес в управлінні ключами. До нього висуваються наступні вимоги: оперативність та точність розподілу, надійність розподілу ключів.
Використання в інформаційних системах алгоритмів шифрування з відкритим ключем вирішує проблему розподілу ключів. Проте, розподіл ключової інформації в системі потребує нових ефективних рішень.
Розподіл ключів між користувачами реалізується двома підходами:
1. Шляхом створення одного чи декількох центрів розподілу ключів. Недолік такого підходу полягає в тому, що в центрі розподілу відома інформація про належність певного ключа певному абоненту. Це дозволяє читати всі повідомлення, що передаються.
2. Прямий обмін ключами між користувачами інформаційної системи. В цьому випадку проблема виникає при верифікації суб'єктів.
Обидва випадки передбачають проведення процедури підтвердження відповідності інформації та суб'єкта, що надає таку інформацію. Це забезпечується двома способами:
o Механізм запиту-відповіді, коли один з абонентів включає в свої повідомлення елемент, що неможливо передбачити (запит). Дії другого абонента полягають в наперед обумовленій модифікації запиту та додавання його до своїх повідомлень. Недоліком такого методу є можливість встановлення закономірності запит-відповідь та необхідність попереднього встановлення правил модифікації запиту.
o Механізм часової відмітки - "часовий штемпель", що передбачає фіксацію часу для кожного повідомлення. В такому випадку кожен користувач може визначити точний час створення повідомлення.
Незважаючи на вибраний механізм верифікації, необхідно використовувати додаткове шифрування, для виключення можливості несанкціонованої модифікації відповіді або часової відмітки.
При використанні часових штемпелів виникає проблема допустимого часового інтервалу затримки для підтвердження достовірності сеансу зв'язку, оскільки повідомлення не може бути передане миттєво. Крім того, може виникнути асинхронізація системного часу на комп'ютерах абонентів. В таких випадках рекомендується проведення повторного сеансу для підтвердження достовірності суб'єкта.
В реальних інформаційних системах, наприклад, в системах оплати кредитними картками, використовується саме механізм додавання часової відмітки, причому часовий інтервал може становити від одної до декількох хвилин. Таким чином, задача управління ключами зводиться до пошуку такого протоколу розподілу ключової інформації, який забезпечує:
o можливість відмови від центру розподілу ключів;
o взаємна верифікація учасників сеансу зв'язку;
o підтвердження достовірності сеансу механізмом запиту-відповіді з використанням програмних чи апаратних засобів;
o використання при обміні ключами мінімальної кількості повідомлень.
7.4. Корпоративні інформаційні системи
Корпоративна інформаційна система "Галактика"
Корпоративна інформаційна система R/3
Корпоративна інформаційна система Oracle Applications
Електронний документообіг в корпоративних ІС.
8. Прийняття рішень у системах управління. Динамічне програмування
8.1. Задачі динамічного програмування
8.2. Основне функціональне рівняння Белмана
8.3. Задача про розподіл ресурсів