<< Пред.           стр. 1 (из 2)           След. >>

Список литературы по разделу

 
 
 
 
 
 
 
  ОСНОВНЫЕ ПРИНЦИПЫ ФОРМИРОВАНИЯ СИСТЕМЫ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ РОССИЙСКОЙ ФЕДЕРАЦИИ (СУЦРФ)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 г. Москва, 2003 г.
 
 
 
 
 
 
 
 Содержание
  ВВЕДЕНИЕ 3
  МЕЖДУНАРОДНАЯ ПРАКТИКА 4
  ОПЫТ ОРГАНИЗАЦИИ ИОК 4
  РОССИЙСКАЯ ПРАКТИКА 5
  ПРИОРИТЕТНЫЕ ПРИКЛАДНЫЕ ЗАДАЧИ ДЛЯ СУЦРФ 6
  ПРЕДЛАГАЕМАЯ АРХИТЕКТУРА СУЦРФ 7
  ВЗАИМОДЕЙСТВИЕ МЕЖДУ КОМПОНЕНТАМИ ИОК 7
  КОМПОНЕНТЫ АРХИТЕКТУРЫ МОСТОВОГО УЦ 8
  ОБЕСПЕЧЕНИЕ ФУНКЦИОНИРОВАНИЯ СУЦРФ 10
  ОРГАНЫ УПРАВЛЕНИЯ СУЦ РФ 10
  Координационный Комитет 10
  Центр Управления Политиками 10
  Технологическая служба Федерального МУЦ 11
  ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УЦ 11
  ОБЕСПЕЧЕНИЕ СОВМЕСТИМОСТИ ПРИМЕНЯЕМЫХ ТЕХНОЛОГИЙ 12
  ОБЕСПЕЧЕНИЕ ПОДГОТОВКИ СПЕЦИАЛИСТОВ 13
  ФУНКЦИИ ЭЛЕМЕНТОВ СУЦРФ 14
  ФУНКЦИИ ФЕДЕРАЛЬНОГО МУЦ 14
  ФУНКЦИИ ДРУГИХ УЧАСТНИКОВ СУЦРФ 15
  ПРАВОВОЕ РЕГУЛИРОВАНИЕ СУЦРФ 15
  ЭТАПЫ СОЗДАНИЯ СУЦРФ 19
  ПРИЛОЖЕНИЕ 1. ДЕЙСТВУЮЩИЕ НОРМАТИВНЫЕ ДОКУМЕНТЫ, РЕГУЛИРУЮЩИЕ ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ СЕРТИФИКАТОВ 21
  ПРИЛОЖЕНИЕ 2. ПРЕДВАРИТЕЛЬНЫЙ ПЕРЕЧЕНЬ ЛИЦЕНЗИОННЫХ ТРЕБОВАНИЙ (РЕКОМЕНДАЦИЙ) К УЦ 23
  ПРИЛОЖЕНИЕ 3. РАЗЛИЧНЫЕ МОДЕЛИ ПОСТРОЕНИЯ ДОВЕРИТЕЛЬНЫХ ОТНОШЕНИЙ 26
 
 
 
 
 
 
 
 
 
 ВВЕДЕНИЕ
  Настоящий документ разработан общественно-государственным объединением "Ассоциация Документальной Электросвязи" в соответствии с поручением Министерства Российской Федерации по связи и информатизации. В разработке и обсуждении документа принимали участие: Андреев Владимир Дмитриевич (ИнфоТеКС), Беззубцев Олег Андреевич (ФСБ), Белов Сергей Алексеевич (РНТ), Беляев Сергей Леонидович (ФСБ), Васьков Олег Викторович (Sun Microsystems), Велигура Александр Николаевич (АНДЭК), Володин Александр Владимирович (Центр Финансовых Технологий), Горбунов Алексей Викторович (РТКомм.РУ), Гусев Дмитрий Михайлович (ИнфоТеКС), Дегтярев Владимир Юрьевич (Демос-Интернет), Золотухина Алевтина Федоровна (Зенон Н.С.П.), Калайда Игорь Алексеевич (Гостехкомиссия России), Кирюшин Сергей Евгеньевич (Технический центр РТС), Козлов Андрей Геннадьевич (АНДЭК), Кремер Аркадий Соломонович (Исполком АДЭ), Кудрявцев Олег Анатольевич (Ингосстрах), Куранов Анатолий Иванович (Центральный телеграф), Курносов Иван Николаевич (Минсвязи России), Лебединский Сергей Михайлович (РТКомм.РУ), Лунин Анатолий Васильевич (ИнфоТеКС), Ляпунов Игорь Валентинович (ЛАНИТ), Маховик Леонид Павлович (Ростелеграф), Никишин Николай Александрович (ИнфоТеКС), Огородов Дмитрий Владимирович (Юридический Центр "Юрбиком"), Плеханов Анатолий Александрович (Минсвязи России), Поташников Александр Викторович (ИнфоТеКС), Сахаров Василий Петрович (Демос-Интернет), Семилетов Станислав Иванович (Институт государства и права РАН), Старков Роман Захарович (ИЦ ДЭС), Сухоруков Алексей Валерьевич (Технический центр РТС), Тинтман Александр Наумович (МО ПНИЭИ), Фадюшин Алексей Борисович (АНДЭК), Чапчаев Андрей Анатольевич (ИнфоТеКС), Чеглаков Сергей Иванович (ЛАНИТ), Эмм Максим Сергеевич (НИП Информзащита).
  Успешная реализация Федеральной программы "Электронная Россия", развитие государственных и коммерческих информационных систем невозможны без использования средств надежной и оперативной аутентификации пользователей этих систем и контроля целостности исходящих от них электронных документов. Механизмы аутентификации и контроля целостности информации необходимы как на уровне отношений "госструктура - госструктура" (далее - "Уровень 1"), так и на уровнях "госструктура - хозяйствующий субъект" (далее "Уровень 2"), "хозяйствующий субъект - хозяйствующий субъект" (далее - "Уровень 3")1.
  Одним из наиболее совершенных механизмов аутентификации участников информационных систем и контроля целостности электронных документов является электронная цифровая подпись (ЭЦП). В соответствии с федеральным законом "Об электронной цифровой подписи" для подтверждения подлинности ЭЦП должны использоваться сертификаты открытых ключей подписи, выдаваемые удостоверяющими центрами. Удостоверяющие центры составляют основу инфраструктуры открытых ключей (ИОК). Технология ИОК является наиболее эффективной и широко применяемой в мировой практике использования ЭЦП и других услуг информационной безопасности, например, защиты информации от разглашения и несанкционированной модификации.
  В данном документе кратко рассматриваются возможные принципы формирования системы удостоверяющих центров РФ (СУЦ РФ) как ключевого звена в задачах реализации ИОК, позволяющей эффективно использовать новейшие достижения информационных технологий для автоматизации ведения государственных и коммерческих отношений как внутри России, так и во внешнеэкономической и внешнеполитической деятельности, в т. ч. и в свете планов вступления России в ВТО.
  Задачами данного документа являются рассмотрение вариантов построения архитектуры СУЦРФ, принципов регулирования деятельности удостоверяющих центров, вопросов юридического, технического и образовательного обеспечения процессов выдачи цифровых сертификатов и использования электронной цифровой подписи в органах государственного управления и отношениях хозяйствующих субъектов, включая рекомендации по распределению финансовых рисков между участниками информационных систем.
 МЕЖДУНАРОДНАЯ ПРАКТИКА
  В мире существует целый ряд органов стандартизации, созданных государственными и коммерческими организациями, а также их объединениями, заинтересованными в развитии инфраструктуры открытых ключей. Утверждённые этими организациями стандарты и рекомендации соответствуют единым принципам и по базовым моментам соответствуют друг другу. Эти документы, а также накопленный богатый опыт их применения целесообразно использовать для создания российской инфраструктуры открытых ключей, что важно в связи с перспективой участия России в международных организациях и ввиду возникающей возможности воспользоваться получившими широкое распространение и активно развиваемыми технологическими решениями, включая открытые платформы разработки программного обеспечения, поддерживаемые мировыми лидерами информационных технологий.
  Вместе с тем, для того чтобы технология ИОК дала максимальный эффект, необходимо урегулировать ряд аспектов, в том числе вопросы правовых отношений и совместимости технологических практик применения открытых ключей различными субъектами. Иными словами, цифровые сертификаты, изданные одними субъектами электронных отношений для собственных нужд, должны быть, при соблюдении определенных соглашений, признаны другими.
  Краткое описание различных моделей построения доверительных отношений представлены в Приложении 3
 Опыт организации ИОК
  В качестве примера организации ИОК рассмотрим систему, построенную в США, которая включает все перечисленные в Приложении 3 модели.
  Для координации деятельности Федеральных агентств, применяющих или планирующих применять технологию открытых ключей в своей деятельности, Правительство США в 1996 году создало Федеральный Координационный Комитет (Federal PKI Steering Committee).
  Федеральный Координационный Комитет является организацией добровольного участия. В Комитет входят представители заинтересованных федеральных Агентств, крупных сообществ и коммерческих структур.
 К основным функциям Федерального Комитета относятся:
  -обеспечение совместимости технологий открытых ключей;
  -выработка рекомендаций участникам;
  -информационная поддержка всех, кто так или иначе применяет или планирует применять технологию ИОК.
 
 При Комитете созданы три рабочие группы курирующие:
  -правовые аспекты;
  -экономические аспекты;
  -технологические аспекты.
 
  Базовым технологическим элементом структуры служит Федеральный Мостовой Удостоверяющий Центр - Federal Bridge Certification Authority (FBCA).
  FBCA представляет собой совокупность нескольких кросс-сертифицированных Удостоверяющих Центров различных производителей и предназначен для обеспечения совместимости технологий, применяемых Федеральными ведомствами. Иными словами он обеспечивает возможность признания сертификатов, изданных одним ведомством другими.
  Таким образом FBCA не предусматривает существования одного корневого (root) федерального Удостоверяющего центра, напротив FBCA - это совокупность УЦ, которую можно характеризовать как multi-root (многокорневой) УЦ.
  За разработку, внедрение и эксплуатацию FBCA отвечает Федеральная Техническая служба - Federal Technology Service (FTS), которая входит в состав Сервисной Администрации - General Service Administration (GSA) - структуры, обслуживающей нужды Федерального Правительства.
  В своей работе FTS руководствуется рекомендациями, разработанными федеральным Координационным Комитетом.
  Создана специальная уполномоченная организация - Центр Управления политиками сертификации - Federal PKI Policy Authority. Центр управления устанавливает условия, которые должно выполнить то или иное ведомство для кросс-сертификации с FBCA, чтобы изданные его Удостоверяющим центром сертификаты могли признаваться другими ведомствами - участникам FBCA. По сути условием включения ведомственного УЦ в FBCA является положительный результат проверки Политики Сертификатов (Certificate Policy), принятой для ведомственного УЦ на соответствие требованиям Политики Сертификатов установленной FBCA.
  Заметим, что кросс-сертификация с FBCA для ведомственных УЦ не является обязательной - они вполне могут ограничиться установлением горизонтальных взаимоотношений друг с другом.
 
  Интересно отметить, что еще в 1996 году по инициативе GSA, при Федеральном Правительстве США был разработан и пущен в эксплуатацию проект под названием Access Certificates for Electronic Services (ACES), суть которого состояла в том, что через специальный Удостоверяющий центр, каждый желающий взаимодействовать с федеральными структурами мог получить цифровой сертификат. Одним из результатов этого проекта стало значительное снижение государственных затрат на обработку электронных тендерных заявок в системе госзаказов.
 РОССИЙСКАЯ ПРАКТИКА
  На настоящий момент в РФ в стадии разработки, пилотной или промышленной эксплуатации находится сразу несколько систем, использующих электронную цифровую подпись (ЭЦП).
 Государственные структуры:
  - Таможенный комитет,
  - Аппарат Правительства Российской Федерации,
  - Комитет по Финансовому Мониторингу
  - Министерство по Налогам и Сборам,
  - Государственный Пенсионный Фонд,
  - Министерство обороны,
  - Министерство Путей сообщения,
  - Министерство РФ по связи и информатизации.
 Открыто заявившие о себе и находящиеся на разной стадии готовности предоставлять публичные услуги:
  - ЗАО "Удостоверяющий Центр" Санкт-Петербург,
 - Удостоверяющий Центр Крипто-Про,
 - Удостоверяющий Центр "Мосжилрегистрация"
 - Удостоверяющий Центр РосНИИРОС,
 - Удостоверяющий Центр МИТС,
 - Удостоверяющий Центр Faktura.ru Центра Финансовых Технологий,
 - Удостоверяющий Центр г. Курск,
 - ЗАО "Удостоверяющий Центр" Приволжского Округа.
 
  Кроме того, функционирует ряд корпоративных Удостоверяющих Центров банков, крупных компаний и предприятий, часть из которых обслуживает участников систем электронной торговли.
  Необходимо отметить и новое явление в формировании коммерческого сектора - попытки создания ассоциаций с целью объединения эксплуатируемых их членами Удостоверяющих Центров под эгидой одного межкорпоративного мостового УЦ. В частности, в марте 2003 года, ряд российских банков, Национальная ассоциация участников фондового рынка (НАУФОР), Ассоциация российских банков (АРБ) и Партнерство для развития информационного общества России (ПРИОР) подписали меморандум о создании некоммерческой организации "Ассоциация участников доверительного электронного документооборота" (АУДЭД).
 ПРИОРИТЕТНЫЕ ПРИКЛАДНЫЕ ЗАДАЧИ ДЛЯ СУЦРФ
  Дальнейшее развитие информационно-коммуникационных технологий (ИКТ), вызванное потребностями развития экономики, приводит к тому, что ИКТ из средства информатизации ("однонаправленного информирования") постепенно превращается в инструмент управления и повседневного "двустороннего" взаимодействия между собой государства, граждан и бизнеса.
  По мере перенесения практики социальных и деловых отношений государства, граждан и бизнеса на Интернет/Интранет приложения все большую роль будет играть ИОК, призванная повысить эффективность этих отношений и обеспечить преемственность исторически сложившихся юридических норм и практики. Центральным звеном всей национальной ИОК должна стать адекватная Система УЦ РФ, способная уже на начальном этапе развертывания обеспечить решение наиболее приоритетных прикладных задач.
  Первоочередные прикладные задачи целесообразно разделить на три группы. К первой группе отнести прикладные задачи в сфере отношений "госструктура - госструктура", ко второй группе - прикладные задачи из сферы отношений "госструктура - хозяйствующий субъект" и к третьей группе - задачи из сферы "государство - население".
 Характерными примерами являются:
  В отношениях госструктура - госструктура:
 - переход на безбумажный ведомственный документооборот, что по разным оценкам снижает затраты учреждения на обработку документов в 10-20 раз, при этом время обработки документа уменьшается с дней до часов или даже секунд (при использовании средств автоматизированной обработки),
 - обеспечение конфиденциальности переписки (что, в условиях широкого применения средств перехвата электронных сообщений становится все более актуальным, особенно в проектах оборонного и исследовательского характера),
 - повышение ответственности служащих (функция неотказуемости),
 - организацию эффективного управленческого документооборота, обслуживающего не только исполнительскую вертикаль министерств и ведомств, но и горизонтальную координацию между ними,
 - создание межведомственных закрытых и публичных "Электронных форумов" для обеспечения эффективной проработки и реализации внутриведомственных и межведомственных проектов (включая законодательные инициативы, бюджетные предложения и т.д.),
 Не менее важны аспекты использования ЭЦП в отношениях государство - хозяйствующий субъект. Из основных можно отметить:
 - создание на основе единой PKI "Электронных конкурсных площадок" для проведения конкурсов на получение госконтрактов, продажу имущества, недвижимости, продажи/выделения земельных участков и т.д.,
 - создание системы госзакупок через специальные порталы - здесь также экономический эффект достигается снижением стоимости и времени на обработки конкурсных заявок и, как следствие, увеличением оборачиваемости бюджетных средств,
 - создание унифицированных систем для работы с подотчетными лицами ("работодатели - Пенсионный фонд", "налогоплательщики - МНС" и т.д.).
 Важную роль ЭЦП может сыграть в отношениях государство - население:
 - развитие на основе Web технологий и инфраструктуры PKI систем "электронного голосования", что позволит обеспечить более тесную интеграцию "электората" в системы самоуправления различного уровня и обеспечить более эффективное развитие демократических процессов на местном и федеральном уровне, практически исключит возможность различных злоупотреблений в ходе тех или иных выборов (референдумов) за счет уникальности сертификатов ЭЦП выборщиков (голосующих).
 - создание электронного удостоверения личности - электронный паспорт - перенос идентификаторов личности на электронный носитель с использованием криптографических средств защиты, что повышает защищенность удостоверения в 106 раз и, кроме стандартных данных, обычных для бумажного паспорта может содержать цифровой сертификат, данные социального страхования и т.д.
 В примере с электронным паспортом очевидна необходимость однозначно (доказуемо) идентифицировать личность участника электронного общения. Но это лишь один из возможных способов использования сертификатов, поэтому технология ИОК предусматривает возможность наличия у одного пользователя нескольких сертификатов (в России эта возможность закреплена законом "Об электронной цифровой подписи").
 ПРЕДЛАГАЕМАЯ АРХИТЕКТУРА СУЦРФ
  При формировании СУЦРФ необходимо учитывать административно-хозяйственные особенности, географическую распределённость возможных участников и их отраслевую принадлежность.
  Очевидно, что в российских условиях будет формироваться модель, в большей или меньшей степени объединяющая все три, описанные в Приложении 3. Строящиеся в настоящее время иерархические ведомственные системы УЦ неизбежно столкнутся с необходимостью производить кросс-сертификацию как с параллельными системами, так и с независимыми УЦ, не входящими ни в одну ведомственную иерархию.
 Взаимодействие между компонентами ИОК
  Первоначально в Федеральном центре, а в последствии и на уровне Федеральных округов может возникнуть необходимость кросс-сертификации электронных коммуникаций между одноранговыми УЦ.
  Иерархические ведомственные системы УЦ, например, на уровне Федеральных округов объединяются доверительными связями, создавая горизонтальный уровень (уровни) кросс-сертификации, в т.ч. и посредством Модели 2 ("доверенные списки удостоверяющих центров"). При этом, в случае неприемлемости условий удостоверения подписей между двумя аналогичными структурами (например, между городскими филиалами различных банков), т.е. при недостатке доверия к конкурирующей организации, у субъектов отношений есть выбор использовать окружной УЦ УФО, либо обратиться в независимый УЦ, созданный как отдельная компания, либо как часть подчиненной ведомственной структуры какого-либо федерального органа, например, УЦ Минсвязи или Торгово-промышленной палаты.
  Вместе с тем целесообразно создать централизованный механизм доверительных связей между пользователями различных информационных систем. Наиболее полно соответствует этой задаче мостовая модель, при которой ведомственные УЦ организуют доверительные отношения с федеральным мостовым УЦ, основываясь на стандартах и регламентах, представленных УФО.
  При использовании и соответствующем уровне развития системы УЦ с налаженными "мостовыми" связями, абонент одного УЦ сможет передать юридически значимые электронные документы в другой город и в подразделение другого ведомства с достаточной уверенностью в их своевременной доставке и пригодности.
 
 Компоненты архитектуры мостового УЦ
 
 
 
 Рис. 1 Пример архитектуры мостовой ИОК
 СУЦРФ может состоять из следующих компонентов (Рис.1):
 * Центр управления политиками (ЦУП) мостового УЦ: устанавливает общие политики Мостового УЦ, проверяет политики доверенных доменов и участвует в кросс-сертификации с доменами ИОК организаций. По сути он назначает политики, которые определяют государственные уровни услуг по сертификации, осуществляющие единые техники и процедуры проведения кросс-сертификации, что значительно упрощает, детерминирует и удешевляет их;
 * Доверенные домены организаций: В данном контексте это домены ИОК организаций, которые кросс-сертифицировались с мостовым УЦ, и которые функционируют под управлением одного органа управления политиками. Домен ИОК может иметь такую архитектуру, которая необходима ему для эффективного функционирования, и может содержать несколько УЦ. Кросс-сертифицируется с мостовым УЦ так называемый УЦ принципал, который обычно совмещен с органами управления политиками домена и\или является точкой доверия домена.
 * Центр управления политиками доверенного домена (ЦУПД): этот орган устанавливает политики внутри домена ИОК организации, и контролирует их исполнение;
 * Органы сертификации (УЦ):
 * Мостовой УЦ (Bridge УЦ - МУЦ): Это совокупность сильносвязных кросс-сертифицированных УЦ, функционирующих под управлении ЦУП. Его целевое назначение состоит в обеспечении мостов доверия между доверенными доменами ИОК. ЦУП вводит в мостовую инфраструктуру УЦ принципалы через кросс-сертификацию с МУЦ. Заметим, что МУЦ не является корневым УЦ для пользователей доверенных доменов, так как самоподписанные (самоизданные) сертификаты не начинают с него путей сертификации. Таким образом, каждый доверенный домен имеет такую архитектуру ИОК, которая ему необходима;
 * УЦ принципал (Principal УЦ, PУЦ): Это УЦ внутри доверенного домена, который кросс-сертифицируется с МУЦ. В каждом домене может быть только один УЦ принципал. УЦ принципал обычно совмещен с органами управления политиками домена и/или является точкой доверия домена.
 
  Число УЦ (см. Рис.2), которое необходимо иметь в мостовом УЦ, определяется числом требующих поддержки криптографических алгоритмов и протоколов управления ИОК.
 
 Рис. 2 К вопросу о числе УЦ в МУЦ
  Это позволит решить проблемы совместимости при кросс-сертификации с МУЦ и стойкость МУЦ к зависимости от частного решения ИОК.
 ОБЕСПЕЧЕНИЕ ФУНКЦИОНИРОВАНИЯ СУЦРФ
 Органы управления СУЦ РФ
  Главным органом управления СУЦ РФ является УФО.
  Целесообразно, чтобы УФО взял на себя функции координации деятельности УЦ. В то же время, ни для одной структуры не представляется возможным в одиночку справиться со всеми задачами обеспечения надежного функционирования Федеральной инфраструктуры открытых ключей. Необходима общегосударственная программа реализации данных задач с привлечением ряда министерств, ведомств и коммерческих организаций с лидирующим положением в этом вопросе у профильного гражданского ведомства.
  В рамках этой программы для координации деятельности СУЦ РФ при Уполномоченном Федеральном Органе необходимо создание структуры, выполняющей функции Координационного Комитета СУЦ РФ.
 Координационный Комитет
 Функции Комитета
  К основным функциям Комитета относятся:
  -разработка планов развития СУЦ РФ,
  -обеспечение совместимости технологий ИОК,
  -выработка рекомендаций Федеральному МУЦ и участникам ИОК,
  -информационная поддержка всех, кто так или иначе применяет или планирует применять эту технологию.
 Состав и структура Комитета
  В Комитет должны войти представители заинтересованных в развитии СУЦ РФ Федеральных структур, Федерального Мостового УЦ, крупных сообществ, объединенных в рамках своих ИОК, а также коммерческих структур.
  При Комитете должны быть созданы рабочие группы курирующие, как минимум, три аспекта:
  -правовой,
  -экономический,
  -технологический.
  Выработка конкретных требований к составу Комитета и его структуре находятся в компетенции УФО.
 Центр Управления Политиками
  Еще одним органом, который должен быть создан УФО (в рамках оргструктуры Координационного Комитета или в качестве отдельного, взаимодействующего с Комитетом по горизонтальным связям), является Центр Управления Политиками сертификации.
 Функции Центра Управления:
 -выработка условий кросс-сертификации с Федеральным МУЦ,
 -проверка кросс-сертифицируемых УЦ на соответствие этим условиям для выдачи разрешения на кросс-сертификацию,
 -периодический аудит кросс-сертифицированных УЦ на соблюдение условий кросс-сертификации,
 Состав Центра Управления
  Состав Центра Управления определяется УФО или, по его поручению, Координационным Комитетом.
  Центр Управления действует на основании "Методик и критериев кросс-сертификации с ФМУЦ".
 Технологическая служба Федерального МУЦ
  Технологическая служба (ТС ФМУЦ) создается УФО для обеспечения:
  -проектирования,
  -внедрения,
  -эксплуатации Федерального Мостового Удостоверяющего Центра
  Технологическая служба действует на основании:
 1. Политики сертификатов (Certificate Policy) Федерального МУЦ
 2. Регламента Сертификатов (Certificate Practice Statement) Федерального МУЦ, разрабатываемых Центром Управления политиками на основании рекомендаций Координационного Комитета.
 Обеспечение информационной безопасности в УЦ
  Основными задачами по обеспечению информационной безопасности УЦ являются:
  - защита конфиденциальной информации (ключевая информация СКЗИ, личная информация, охраняемая в соответствии с действующим законодательством, закрытые ключи УЦ, парольная информация и информация аудита и т.п.) при ее хранении, обработке и передаче;
  - контроль целостности конфиденциальной и открытой информации (информация о владельцах, входящая в состав сертификатов, информация об отозванных сертификатах, свободно распространяемые программные компоненты (и документация к ним) и т.п.);
  - контроль целостности программных и аппаратных компонент комплекса;
  - обеспечение безотказной работы.
 
  Комплекс мер и средств защиты информации в УЦ должен включать в себя следующие подсистемы:
  - подсистема криптографической защиты информации, включающая в себя программные и/или программно-аппаратные СКЗИ;
  - подсистема защиты информации от несанкционированного доступа (НСД), включающая в себя программные и/или программно-аппаратные средства аутентификации, разграничения доступа, межсетевые экраны;
  - подсистема активного аудита информационной безопасности УЦ;
  - подсистема обнаружения вторжений (IDS);
  - подсистема резервного копирования и архивирования данных;
  - подсистема обеспечения целостности информации, программных и аппаратных компонент комплекса, в том числе криптографическими методами;
  - подсистема обеспечения безотказной работы комплекса, включающая в себя антивирусные средства;
  - подсистема защиты оборудования комплекса от утечки информации по техническим и побочным каналам;
  - подсистема обеспечения защиты информации от НСД режимными и организационно-техническими мерами.
 
  Ключевым аспектом решения проблемы безопасности государственных удостоверяющих центров является выработка системы требований (для коммерческих УЦ - рекомендаций), критериев и показателей для оценки уровня их безопасности. Исходя из этих требований будут выбираться те или иные средства защиты информации. За выбор и обоснование таких требований отвечает УФО. К этой работе привлекаются также Гостехкомиссия и ФСБ. Такие требования (рекомендации) могут быть определены на основе используемым в настоящее время классов защищенности, но желательно построить их в соответствии с новым ГОСТом (ГОСТ Р ИСО/МЭК 15408-2002 части 1, 2, 3. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий), который предполагается ввести в действие в 2004 году. Фактически это должно привести к некоторому, относительно небольшому, набору возможных типовых степеней защищенности для удостоверяющих центров, характеризующих степень доверия к издаваемым им сертификатам.
  Мостовые удостоверяющие центры должны будут удовлетворять наивысшей степени защищенности.
  Вопросы обеспечения безопасного функционирования УЦ во всех режимах должны быть определены в Регламенте УЦ, отражающем обязанности субъектов системы УЦ, протоколы работы, принятые форматы объектов системы, основные организационно-технические мероприятия, необходимые для безопасной работы системы, в том числе:
 - определение необходимой степени защищенности;
 - категорирование обрабатываемой и хранимой информации с целью определения необходимого уровня защиты для каждой категории;
 - разработка модели нарушителя;
 - сертификация технических средств, используемых для защиты информации;
 - аттестация удостоверяющего центра для подтверждения его соответствия требуемой степени защищенности;
 - разработка инструкций по соблюдению правил обеспечения защиты информации как для персонала, так и для пользователей;
 - ознакомление пользователей УЦ с Регламентом, получение от них обязательства на выполнение требований Регламента;
 - ознакомлением пользователей УЦ с информацией о классе (ах) выдаваемых сертификатов (класс определяется полиси , другими словами назначением сертификата и классы - это группы объединяющие правила выпуска сертификатов разного назначения;
 - ознакомление пользователей с информацией о степени защищенности удостоверяющего центра.
 Обеспечение совместимости применяемых технологий
  Согласно Федеральному Закону "Об электронной цифровой подписи" в ряде случаев должны использоваться сертифицированные ФАПСИ СЭЦП, которые базируются на сертифицированных ФАПСИ СКЗИ. Однако Государственные стандарты, регламентирующие отечественные криптографические алгоритмы оставляют за разработчиком СКЗИ некоторую свободу в реализации. Данный факт послужил основой к тому, что по большей части сертифицированные ФАПСИ СКЗИ различных разработчиков несовместимы между собой и, как следствие, порождают несовместимость СЭЦП2. Помимо этого СЭЦП в рамках СУЦРФ должны подчиняться идеологии ИОК и ее регламентирующим документам, которые не утверждены в РФ ни как стандарты, ни даже как рекомендации. Решение этой задачи требует в рамках СУЦРФ проведения ряда мероприятий:
 1. Провести разработку с последующим выпуском дополнений в соответствующих разделах международных рекомендаций как минимум следующих документов:
 * "Состав сертификата открытого ключа ЭЦП". Данный документ должен регламентировать для УЦ и прикладных систем единую связку размещаемой в сертификате информации в рамках ФЗ "Об ЭЦП" Ст. 6 и представлением X.509 сертификата. Свое отражение должен найти и тот факт, что атрибут commonName сертификатов ресурсов и самих УЦ, которые хоть и получены на физические лица, может содержать характеристику (доменное имя, название и т.п.) ресурса. Для удовлетворения формальных требований ФЗ "Об ЭЦП" считать подобную запись псевдонимом, который размещен не в атрибуте pseudonym, а в commonName.
 * Описание шифр-сюит с использованием отечественных криптографических алгоритмов (дополнение к RFC 2246).
 * Описание представлений отечественных алгоритмов используемых в криптографических сообщениях (CMS) (дополнение к RFC 3370).
 При разработке данных документов следует строго придерживаться положений и аналогий международных рекомендаций и стандартов.
 2. Зарегистрировать в Российском дереве объектов, идентификаторы, определенные в результате разработки документов из состава предыдущего пункта.
 3. Рекомендовать сертифицирующему органу ФСБ при проведении последующих сертификаций образцов СКЗИ особо учитывать факт совместимости как на уровне криптографических вычислений и представления данных, так и на уровне СЭЦП, если СКЗИ планируется к использованию в ИОК.
 4. Создание сети развернутых публичных сервисов (электронный нотариат) и при этом осуществлять:
 - проверку ЭЦП на электронном документе выполненную на различных СЭЦП с построением необходимых цепочек проверок сертификатов,
 - выдачу заверенной доверенной стороной ("электронным нотариусом") квитанции в криптосистеме заявителя о результате проведенной проверки.
 
 Обеспечение подготовки специалистов
  Для создания и поддержки функционирования инфраструктуры открытых ключей и удостоверяющих центров необходимо организовать обучение и переподготовку кадров.
  В качестве первоочередных образовательных курсов представляется целесообразным определить следующие.
 1. Концептуальные вопросы построения ИОК. В данном образовательном курсе ИОК рассматривается не только как технология, но в большей степени как инфраструктура, затрагивающая разнообразные стороны деятельности организаций и являющаяся неотъемлемой составной частью стратегии обеспечения информационной безопасности. Определяются основные сервисы ИОК: аутентификация, целостность, конфиденциальность. Рассматриваются вопросы экономической эффективности использования ИОК и объясняются ситуации, в которых использование ИОК нецелесообразно.
 2. Сертификаты и сертификация в ИОК. В данном образовательном курсе объясняется назначение и порядок использования сертификатов электронных цифровых подписей. Рассматриваются вопросы аутентификации и регистрации пользователей, генерации, восстановления, хранения, обновления и уничтожения ключей и сертификатов. Анализируются модели функционирования и взаимодействия уполномоченного федерального органа, удостоверяющих центров, сертификат-сервис-прорвайдеров, потребителей ИОК, разъясняются проблемы кросс-сертификации.
 3. Стандартизация и совместимость различных доменов ИОК. В данном образовательном курсе рассматриваются основные стандарты, на которых базируется ИОК: X.509, PKIX, X.500, LDAP, ISO TC68, S/MIME, IPsec, XML и др. Обсуждаются вопросы совместимости решений, используемых при построении ИОК.
  Целесообразно организовать разработку соответствующих учебных пособий.
  Учебные программы могут быть реализованы на базе отраслевых ВУЗов и в лицензированных учебных центрах.
  Ключевую роль в организации и проведении обучения пользователей ИОК и повышения квалификации специалистов, обслуживающих технические комплексы, может взять на себя АДЭ.
 ФУНКЦИИ ЭЛЕМЕНТОВ СУЦРФ
 Функции Федерального МУЦ
 Для мостового УЦ принципиальными являются три элемента:
 * Орган Управления Политиками ИОК национального масштаба (ЦУП);
 * Самостоятельный УЦ мостового типа, который:
 o Обеспечивает кросс-сертификацию с другими УЦ,
 o Включает более чем один тип продуктов для УЦ/
 * Мостовой депозитарий/хранилище (реестр) и служба директорий.
 
  Каждая структурная компонента МУЦ предназначена для выполнения соответствующих функций:
 * ЦУП:
 o осуществляет надзор за работой МУЦ;
 o подвергает экспертизе политику сертификатов заявителя на кросс-сертификацию и отображения политик;
 o принимает решение о возможности рассмотрения заявок от федеральных или коммерческих структур на кросс-сертификацию с МУЦ.
 * УЦ, образующие МУЦ:
 o осуществляют типовой набор функций для внутренних нужд агенств, вовлеченных в обеспечение жизнедеятельности МУЦ;
 o обеспечивают механизмы кросс-сертификации как внутри МУЦ, так и во внешние домены доверия, включая:
 * обработку запросов на кросс-сертификацию,
 * сопоставление и отображение в выдаваемых кросс-сертификатах политик (формируются как критичные и некритичные расширения),
 * публикацию кросс-сертификатов в реестре;
 o обеспечивают проверку текущего статуса сертификатов.
 o осуществляют поддержку всего комплекса услуг службы директорий, включая:
 * обеспечение и поддержку систем справочников стандарта Х.500,
 * осуществление функций регистрации имен и объектных идентификаторов,
 * соблюдение политики доступа к внутреннему каталогу - реестру, а также к пограничному каталогу.
 Функции других участников СУЦРФ
  В данном разделе перечислены функции участников СУЦРФ, которые могут выполняться УЦ и другими уполномоченными участниками ИОК:
 * Проверка достоверности сведений сертификата в соответствии с Классом, производится УЦ или его уполномоченным агентом - Центром регистрации.
 * Создание криптографических ключей владельца сертификата, производится владельцем сертификата, а по его поручению - УЦ или его уполномоченным агентом - Центром регистрации.
 * Выдача сертификата ключа ЭЦП, всегда производится УЦ.
 * Выдача сертификата ключа шифрования, всегда производится УЦ.
 * Ведение реестров сертификатов, производится УЦ или другим уполномоченным участником информационной системы.
 * Приостановление действия сертификата, производится по обращению владельца сертификата УЦ или другим уполномоченным участником информационной системы.
 * Подтверждение подлинности электронной цифровой подписи, производится по обращению участников информационной системы УЦ или другим уполномоченным участником информационной системы.
 * Выдача временных меток на электронном документе, предназначенных для достоверного фиксирования момента подписания электронного документа (может понадобиться в ряде случаев), производится по обращению отправителя электронного документа УЦ или другим уполномоченным участником информационной системы.
 * Заверение электронного документа производится, по обращению участников информационной системы, электронным нотариусом.
 ПРАВОВОЕ РЕГУЛИРОВАНИЕ СУЦРФ
  Действующие нормативные документы, регулирующие использование цифровых сертификатов, перечислены в Приложении 1.
  Для того, чтобы обеспечить работу ИОК РФ, необходимо принять ряд дополнительных подзаконных актов. Кроме государственных структур к разработке этих документов целесообразно привлечь организации, способные разработать предложения по регламентации деятельности СУЦРФ и ФМУЦ. Роль такой организации может выполнять АДЭ, так как она включает специалистов, имеющих опыт развития инфраструктуры открытых ключей.
  Ниже перечислены аспекты, подлежащие регулированию.
  1. Положение о порядке исполнения функций уполномоченного федерального органа исполнительной власти в области использования электронной цифровой подписи (в соответствии со ст. 10, п. 4), которое включает:
 * Порядок регистрации сертификатов ключей электронной цифровой подписи уполномоченных лиц уполномоченного федерального органа исполнительной власти как высших должностных лиц в структуре СУЦРФ;
 * Порядок организации и ведения единого государственного реестра сертификатов ключей подписей уполномоченных лиц удостоверяющих центров и самих удостоверяющих центров;

<< Пред.           стр. 1 (из 2)           След. >>

Список литературы по разделу