<< Пред. стр. 2 (из 2) След. >>
* Порядок организации отслеживания полномочий уполномоченных лиц уполномоченного федерального органа исполнительной власти и использования их сертификатов после прекращения их должностных полномочий;* Порядок организации хранения и использования закрытых ключей электронной цифровой подписи уполномоченных лиц уполномоченного федерального органа исполнительной власти;
* Порядок действий уполномоченного федерального органа исполнительной власти и его уполномоченных лиц при компрометации их закрытых ключей. Ответственность уполномоченного федерального органа исполнительной власти и его уполномоченных лиц при компрометации их закрытых ключей;
2. Положение об удостоверяющем центре, которое включает:
* Порядок регистрации сертификатов ключей электронной цифровой подписи уполномоченных лиц удостоверяющих центров информационных систем общего пользования в уполномоченном федеральном органе исполнительной власти.
* Порядок генерации ключевой пары закрытого и открытого ключей и требования к форме сохранения и представления закрытого ключа. Порядок хранения и использования закрытого ключа.
* Порядок организации хранения и использования закрытых ключей электронной цифровой подписи уполномоченных лиц удостоверяющего центра.
* Порядок организации отслеживания полномочий уполномоченных лиц удостоверяющих центров и использования их сертификатов после прекращения их должностных полномочий.
* Порядок регистрации владельцев сертификатов ключей электронной цифровой подписи и их сертификатов, в т.ч. на псевдоним, а также оформление и получение сертификата ключа подписи в неявочном порядке (в режиме удаленного обращения в удостоверяющий центр) с последующей отсылкой сертификата через сеть "Интернет" (E-mail).
* Порядок ведения удостоверяющим центром единого государственного реестра сертификатов ключей подписей.
* Порядок обеспечения доступа пользователей к реестру сертификатов и обеспечение защиты реестра от несанкционированного вмешательства.
* Порядок ведения архива сертификатов и выдачи копий сертификатов ключей подписей, действие которых приостановлено или прекращено. Сроки архивного хранения.
* Порядок проведения экспертных действий в отношении документов, заверенных ЭЦП по запросам физических и юридических лиц.
* Порядок действий удостоверяющего центра и его уполномоченных лиц при компрометации их закрытых ключей. Ответственность удостоверяющего центра и его уполномоченных лиц при компрометации их закрытых ключей и достоверность информации и документов единого государственного реестра сертификатов ключей подписей.
* Порядок хранения сертификатов ключей подписи в случае прекращения деятельности удостоверяющего центра.
3. Требования к органу государственной власти и органам местного самоуправления по порядку хранения и использования закрытых ключей, применения ЭЦП, использования программно-аппаратных средств, обеспечения требуемой безопасности и использования средств защиты:
* Порядок организации выдачи и регистрации сертификатов ключей электронной цифровой подписи уполномоченных лиц федеральных органов государственной власти и местного самоуправления в уполномоченном федеральном органе исполнительной власти (в области использования электронной цифровой подписи) и порядок организации отслеживания полномочий этих лиц и использования их сертификатов после прекращения их должностных полномочий.
* Порядок организации выдачи и регистрации сертификатов электронной цифровой ключей подписи уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления и порядок организации отслеживания полномочий этих лиц и использования сертификатов после прекращения их должностных полномочий.
* Порядок организации хранения и использования закрытых ключей электронной цифровой подписи уполномоченных лиц федеральных органов государственной власти, органов власти субъектов РФ и МСУ.
* Порядок действий органов государственной власти, органов власти субъектов РФ и МСУ и их уполномоченных лиц при компрометации закрытых ключей. Ответственность органов государственной власти, органов власти субъектов РФ и МСУ и их уполномоченных лиц при компрометации закрытых ключей.
4. Рекомендации хозяйствующим субъектам по порядку хранения и использования закрытых ключей, применения ЭЦП, использования программно-аппаратных средств, обеспечения требуемой безопасности и использования средств защиты.
5 Порядок лицензирования и контроля за деятельностью УЦ. Согласно действующему законодательству государственный контроль за деятельностью УЦ осуществляется посредством лицензирования. Лицензирование осуществляет уполномоченный федеральный орган в соответствии с порядком, определённым Положением о лицензировании. В зависимости от уровня УЦ, обслуживаемой им информационной системы (общего пользования или корпоративная) и сферы применения цифровых сертификатов лицензирование может производиться заявительным порядком или путем специальной экспертизы заявителя. Заявитель может проходить экспертизу на наличие условий, необходимых для осуществления деятельности УЦ. Для проведения экспертизы могут привлекаться лицензионные центры, аккредитованные федеральными ведомствами для проверок в части, касающейся защиты информации. Требования, предъявляемые удостоверяющим центрам, утверждаемых Правительством РФ по представлению УФО, будут обязательными только для удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования. Для корпоративных информационных систем такие требования носят рекомендательный характер. Предварительный перечень требований (рекомендаций) к УЦ приведён в Приложении 2. Наличие необходимых условий определяются составом объектов, используемых при осуществлении деятельности УЦ, в том числе помещений, средств электронной цифровой подписи, технической и технологической документации, технических средств (аппаратных, программных, программно-аппаратных) и оборудования (производственного, технологического, испытательного и контрольно-измерительного), а также наличием квалифицированного персонала и режимом работы.
6. Обеспечение финансовых гарантий деятельности и ответственность удостоверяющих центров. Согласно статьи 8 Федерального закона "Об электронной цифровой подписи" от 10.01.02 г. № 1-ФЗ удостоверяющий центр должен обладать материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед владельцами сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей. Согласно указанной статье требования, предъявляемые к материальным и финансовым возможностям удостоверяющих центров, утверждаемых Правительством РФ по представлению УФО, будут обязательными только для удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования. Для корпоративных информационных систем такие требования носят рекомендательный характер.
Исходя из технологии функционирования удостоверяющего центра, основаниями возникновения ответственности удостоверяющих центров могут быть следующие обстоятельства:
* внесение в сертификат неверных сведений, отличных от указанных в заявке на его получение;
* неверная идентификация владельца электронной цифровой подписи, например, вследствие технических ошибок, несоблюдения процедур проверки документов в соответствии с Классом сертификата и пр. при подаче и обработке заявки на получение цифрового сертификата;
* несвоевременная публикация списков отозванных сертификатов и сертификатов, действие которых приостановлено;
* ошибочный отзыв или приостановку действия сертификатов;
* компрометация закрытого ключа электронной цифровой подписи удостоверяющего центра;
* несвоевременное внесение сертификата ключа подписи в реестр сертификатов ключей подписей;
* отказы и сбои технических и программных средств;
* ошибочные и/или противоправные действия персонала удостоверяющего центра и пр.
* несанкционированное проникновение третьих лиц в единый государственный реестр сертификатов ключей подписи (взлом средств цифровой подписи УЦ) и подлога или подмены действующих сертификатов в реестре тех или иных лиц;
* наличие разного рода не законно установленных программных или аппаратных закладок в средствах цифровой подписи УЦ;
* отказ уполномоченного должностного лица от своей электронной цифровой подписи в документе.
Удостоверяющий центр не может нести ответственность за неисполнение своих обязательств по независящим и неконтролируемым им причинам.
Проблема обеспечения финансовых гарантий носит комплексный характер и должна решаться несколькими способами, среди которых могут быть следующие:
* Распределение ответственности между участниками инфраструктуры открытых ключей - ИОК (вертикальное и горизонтальное).
* Регулирование финансовой устойчивости УЦ.
* Создание механизмов разрешения споров.
В связи с отсутствием в ФЗ Об ЭЦП соответствующих норм распределение ответственности между участниками ИОК закрепляется через нормативные документы, а также типовые договоры, условия выпуска и обслуживания сертификатов, регламенты разрешения споров, которые должны быть разработаны Минсвязи и рекомендованы к использованию удостоверяющими центрами всех уровней и центрами регистрации.
Принципы распределения ответственности в отечественной ИОК:
* Согласование требований к уровням гарантий участков СУЦРФ, в том числе на сегментах, присоединенных через кросс-сертификацию.
* Использование механизмов обеспечения дополнительных гарантий защиты интересов владельцев сертификатов.
* Ограничение объема ответственности участников ИОК друг перед другом только нанесенным реальным ущербом, исключая упущенную выгоду и моральный ущерб.
* Ограничение объема ответственности УЦ по видам (Классам) сертификатов.
* Мониторинг объемов потенциальной ответственности УЦ с целью оперативного поддержания уровня финансовых гарантий, необходимого для покрытия ответственности по всем находящимся в обращении сертификатам.
* Развитие практики страхования гражданской ответственности участников ИОК.
* Солидарная ответственность УЦ и находящегося в его подчинении ЦР за ущерб, который может быть нанесен владельцам, пользователям сертификатов и третьим лицам, действиями/бездействием УЦ или ЦР.
Регулирование финансовой устойчивости удостоверяющих центров может осуществляться следующими методами:
* Рекомендации к минимальному уставному капиталу для вновь создаваемых УЦ, зависящие от договорных обязательств УЦ перед участниками информационной системы.
* Рекомендации к собственным средствам или банковскими гарантиями для действующих УЦ ( под депозит средств, залога имущества и т. д.) .
* Рекомендации к объему страховой защиты УЦ и ЦР.
Данные методы могут использоваться на альтернативной основе. Т.е. при наличии достаточного собственного капитала может не применяться страхование, и наоборот.
7. Порядок разрешения споров (УЦ-клиент, УЦ-УЦ /третейский суд/). Разработка рекомендаций по порядку использования электронных документов, подписанных ЭЦП, в качестве доказательств при разбирательствах в судах общей юрисдикции и арбитражных судах. Наиболее эффективным механизмом разрешения споров на сегодняшний день представляется третейский суд с участием как юристов, так и технических специалистов и специалистов страховых компаний. Важным элементом системы разрешения споров являются независимые технические (экспертные) комиссии, в компетенцию которых должно входить расследование случаев компрометации секретных ключей и других преступлений в СУЦРФ. Данные комиссии должны работать в тесном взаимодействии с правоохранительными органами.
8. Рекомендации по применению импортных криптографических средств. Особенно актуально для организаций, деятельность которых не ограничена границами Российской Федерации - среди прочих достаточно упомянуть транснациональные компании, финансовые институты и операторов связи. Целесообразно рассмотреть вопрос об организации процедуры сертификации криптографических средств, получивших широкое распространение в мировой инфраструктуре открытых ключей. До решения вопроса с сертификацией нужно разработать порядок лицензирования осуществления деятельности по защите информации с использованием таких средств (как это делается в отношении средств, применяемых SWIFT, VISA, MasterCard, Diners Club).
ЭТАПЫ СОЗДАНИЯ СУЦРФ
Ключевая роль в обеспечении развития СУЦ РФ, Законом отведена Уполномоченному Федеральному Органу. Запоздание в 1,5 года с его назначением, поставило УФО в крайне сложное положение: на фоне развития масштабных федеральных проектов (достаточно упомянуть МНС и ПФР), УФО, из предполагаемого лидера оказался в положении "догоняющего".
Эта ситуация обуславливает задачи, которые УФО должен решить в первую очередь:
* Создание рабочих органов УФО - данной Концепцией предусмотрены - Координационный Комитет, Центр Управления политиками сертификации и электронный нотариат.
* Изучить проекты разворачиваемых федеральных структур PKI и выработать рекомендации по обеспечению их технологической совместимости.
* Параллельно создать технологическую и документальную базу, обеспечивающую кросс-сертификацию с этими структурами.
Таким образом, создание СУЦРФ может включать следующие этапы:
* Создание Координационного Комитета СУЦРФ, включающего Правовую рабочую группу, Экономическую рабочую группу, Технологическую рабочую группу,
* Создание Центра Управления Политиками Федерального МУЦ.
* Разработка и принятие необходимых правовых и технологических документов.
* Создание Технологической службы Федерального МУЦ.
* Обучение пользователей ИОК, повышение квалификации обслуживающего СУЦРФ технического персонала.
* Запуск в эксплуатацию ФМУЦ.
* Организация и запуск в эксплуатацию ведомственных доменов СУЦРФ в соответствии с рекомендациями, предоставленными Координационным Комитетом СУЦРФ.
* Объединение доменов ИОК, пожелавших кросс-сертифицироваться через ФМУЦ.
Учитывая масштаб и важность создания ИОК РФ указанные мероприятия целесообразно производить в рамках специально организованной федеральной программы, либо в форме отдельного проекта в рамках программы "Электронная Россия".
ПРИЛОЖЕНИЕ 1. ДЕЙСТВУЮЩИЕ НОРМАТИВНЫЕ ДОКУМЕНТЫ, РЕГУЛИРУЮЩИЕ ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ СЕРТИФИКАТОВ
1. Закон РФ от 10.01.2002 № 1-ФЗ "Об электронной цифровой подписи"
2. Федеральный Закон РФ от 8.08.2001 № 128-ФЗ "О лицензировании отдельных видов деятельности" (с изменениями внесенными Федеральным законом РФ от 13.03.2002 N 28-ФЗ);
3. Федеральный Закон РФ от 20.02.1995 № 24-ФЗ "Об информации, информатизации и защите информации";
4. Постановление Правительства РФ от 30.04.2002 № 290 "О лицензировании деятельности по технической защите конфиденциальной информации";
5. Гражданский Кодекс Российской Федерации (часть первая) от 30.11.1994 № 51-ФЗ (принят Государственной Думой РФ 21.10.1994) (ред. от 15.05.2001) - ст.160, 434;
6. Гражданский Кодекс Российской Федерации (часть вторая) от 26.01.1996 № 14-ФЗ (принят Государственной Думой РФ 22.12.1995) (ред. от 17.12.1999) - ст. 847;
7. Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну. (ПКЗ-99) (Утверждено Приказом ФАПСИ при Президенте РФ от 23.09.1999 № 158);
8. Распоряжение Администрации Санкт-Петербурга от 15.05.2002 № 751-ра "Об организации использования электронной цифровой подписи в электронных документах, хранимых, обрабатываемых и передаваемых в автоматизированных информационных и телекоммуникационных сетях и системах исполнительных органов государственной власти Санкт-Петербурга";
9. Распоряжение Администрации Санкт-Петербурга от 11.02.2003 № 333-ра "Об автоматизированной информационной системе государственного заказа Санкт-Петербурга";
10. Приказ № БГ-3-32/169 от 2 апреля 2002 г. "Об утверждении порядка предоставления налоговой декларации в электронном виде по телекоммуникационным каналам связи";
11. Постановление ФКЦБ РФ от 31.10.2002 № 43/пс "Об утверждении положения о порядке предоставления в Федеральную комиссию по рынку ценных бумаг электронных документов";
12. Уголовно-процессуальный кодекс-- ст. 84,
13. Арбитражно-процессуальный кодекс --- ст. 75
14. Гражданско-процессуальный кодекс --- ст. 71
15. Таможенный кодекс РФ, ст. 169
16. Налоговый кодекс РФ, ст. 80
17. Административный кодекс (~ глава 13);
18. ФЗ "Об иностранных инвестициях". ст. 42,
19. ФЗ "Об индивидуальном (персонифицированном) учете в системе государственного пенсионного страхования", ст. 8
20. Концепция информационной безопасности сетей связи общего пользования (принята Научно-техническим советом Минсвязи России в 2003 г.);
21. "О введении в системе Пенсионного фонда РФ криптографической защиты информации и электронной цифровой подписи: Постановление РФ от 26.01.2001 №15;
22. Постановление Правительства Российской Федерации от 30 мая 2003 г. №313 "Об уполномоченном федеральном органе исполнительной власти в области использования электронной цифровой подписи".
ПРИЛОЖЕНИЕ 2. ПРЕДВАРИТЕЛЬНЫЙ ПЕРЕЧЕНЬ ЛИЦЕНЗИОННЫХ ТРЕБОВАНИЙ (РЕКОМЕНДАЦИЙ) К УЦ
1. Объекты, используемые удостоверяющими центрами должны принадлежать им на правах собственности, находиться в аренде, хозяйственном ведении или оперативном управлении.
2. Помещения должны соответствовать по производственной площади, состоянию и обеспечиваемым в них условиям требованиям технической и технологической документации на средства электронной цифровой подписи, другого оборудования, размещаемого в них и используемого для осуществления деятельности, и требованиям по размещению средств электронной цифровой подписи.
3. Технологическое, испытательное и контрольно-измерительное оборудование должно обеспечивать выполнение всего цикла работ удостоверяющего центра.
4. Технические средства удостоверяющих центров должны обеспечивать механизм (процедуру) контроля несанкционированного случайного и/или преднамеренного искажения (изменения, модификации) и/или разрушения информации, программных и аппаратных компонентов удостоверяющих центров.
Технические средства удостоверяющих центров должны обеспечивать управление доступом субъектов к различным объектам и/или целевым функциям удостоверяющего центра на основе идентификации субъектов и их ролевого разграничения.
Вероятность необнаружения несанкционированного искажения (изменения, модификации) и/или разрушения объектов контроля при однократной процедуре контроля устанавливается компетентным органом исполнительной власти.
Технические средства удостоверяющих центров должны обеспечивать резервное копирование и восстановление информации на случай повреждения системы.
Используемые средства обработки информации, должны быть аттестованы в соответствии с требованиями по защите информации.
5. Режим конфиденциальности при обращении со сведениями, которые доверены или стали известны удостоверяющему центру по работе, должен обеспечивать:
ограничение круга лиц, допущенных к конфиденциальной информации;
порядок контролируемого допуска лиц к работам, связанным с конфиденциальной информацией;
ролевое разграничение пользователей;
идентификацию и аутентификацию пользователей удостоверяющего центра с использованием механизма аутентификации средств криптографической защиты информации, используемых в удостоверяющем центре;
разграничение доступа субъектов к различным объектам и/или целевым функциям удостоверяющего центра на основе идентификации субъектов и их ролевого разграничения.
безопасность хранения, обработки и передачи по каналам связи конфиденциальной информации.
6. Наличие условий, предотвращающих несанкционированный доступ к средствам электронной цифровой подписи.
Для защиты технических средств удостоверяющих центров от воздействия со стороны сетей передачи данных они должны быть защищены сетевыми экранами.
Системные блоки ЭВМ с инсталлированными средствами электронной цифровой подписи должны быть оборудованы средствами контроля их вскрытия.
Хранение средств электронной цифровой подписи, дистрибутивов, инсталляционных дискет, нормативной, эксплуатационной и ключевой документация к ним должны осуществляться в хранилищах (металлических шкафах, сейфах).
Специальное оборудование, охрана и режим в помещениях должны обеспечивать безопасность средств электронной цифровой подписи (при наличии факторов облегченного физического проникновения в эти помещения их окна оборудуются металлическими решетками, ставнями, охранной сигнализацией, входные двери - надежными замками и охранной сигнализацией).
7. Наличие условий для выполнения требований по обеспечению безопасности ключей электронной цифровой подписи и реестров сертификатов ключей подписи.
8. Средства криптографической защиты информации (СКЗИ), используемые при построении удостоверяющих центров систем общего пользования, должны удовлетворять: "Требованиям к средствам криптографической защиты конфиденциальной информации".
В случаях, предусмотренных ПКЗ-99 для выполнения криптографических преобразований должны использоваться следующие алгоритмы:
алгоритм шифрования в соответствии с ГОСТ 28147-89;
алгоритм выработки имитовставки в соответствии с ГОСТ 28147-89;
алгоритм выработки хэш-функции в соответствии с ГОСТ Р 34.11 - 94;
алгоритм выработки и проверки ЭЦП в соответствии с ГОСТ Р 34.10 - 94, 2001.
При работе с сертификатами открытых ключей должны использоваться следующие международные стандарты и рекомендации:
Х.509 версии 3 для определения формата сертификата;
Х.500 для обозначения имени владельца сертификата и имени лица, выпустившего сертификат;
Х.509 (CRL) версии 2 для определения формата списка отозванных сертификатов.
9. Используемое программное обеспечение для ЭВМ и баз данных должно быть лицензионным; программное обеспечение собственной разработки должно быть оформлено и утверждено установленным порядком.
Операционные системы удостоверяющих центров не должны содержать в себе документированных и недокументированных средств (негативных функциональных возможностей), позволяющих лицам, не входящим в группу администраторов:
модифицировать или искажать алгоритм работы технических средств УЦ;
модифицировать или искажать информационные или управляющие потоки и процессы, порождаемые техническими средствами УЦ;
получать доступ (в том числе с помощью порождаемых процессов) к конфиденциальным данным, используемым УЦ.
10. Требования к изданию сертификатов.
Все выпускаемые удостоверяющим центром сертификаты должны соответствовать стандарту X.509. Все поля и дополнения, включаемые в сертификат, должны быть заполнены в соответствии с правилами X.509 или проверены УЦ для обеспечения соответствия стандарту X.509.
11. Требования к эксплуатации технических средств удостоверяющих центров.
Эксплуатация технических средств удостоверяющих центров должна осуществляться в соответствии с ПКЗ-99 и Инструкцией по организации и обеспечению безопасности хранения, обработки и передачи по техническим каналам связи конфиденциальной информации в Российской Федерации с использованием сертифицированных ФАПСИ криптографических средств.
Для обеспечения эксплуатации технических средств удостоверяющих центров должны быть разработаны и согласованы с ФАПСИ инструкции и правила по разбору конфликтных ситуаций, связанных с применением электронно-цифровой подписи и сертификатов ключей электронно-цифровой подписи.
12. Требование к персоналу:
- руководитель удостоверяющего центра и (или) лицо, уполномоченное им руководить конкретными работами удостоверяющего центра, должны иметь высшее профессиональное образование и (или) профессиональную подготовку в области информационной безопасности с квалификацией "Специалист по защите информации" или "Математик"; руководитель удостоверяющего центра и (или) лицо, уполномоченное им руководить конкретными работами удостоверяющего центра, должен иметь производственный стаж по специальности не менее пяти лет;
- инженерно-технический персонал, осуществляющий конкретные работы удостоверяющего центра, должен иметь высшее профессиональное образование (профессиональную подготовку, переподготовку или пройти повышение квалификации) в области информационной безопасности с квалификацией "Специалист по защите информации", "Математик" и специализацией, соответствующей классу шифровальных (криптографических) средств, средств электронной цифровой подписи и (или) защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем.
Гражданин не может быть принят на работу в удостоверяющий центр в случаях признания его недееспособным или ограниченно дееспособным вступившим в законную силу решением суда, либо наличия у него неснятой или непогашенной судимости за преступления в сфере экономической деятельности или за преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления.
ПРИЛОЖЕНИЕ 3. РАЗЛИЧНЫЕ МОДЕЛИ ПОСТРОЕНИЯ ДОВЕРИТЕЛЬНЫХ ОТНОШЕНИЙ
Модель 1 (иерархическая)
Данная модель характеризуется прямой иерархией доверительных отношений, регистрируемых на уровне единого (федерального, отраслевого, корпоративного и т.п.) корневого удостоверяющего центра (УЦ), который выпускает сертификаты УЦ уровнем ниже. Они в свою очередь выпускают сертификаты УЦ следующего уровня и т.д. до сертификатов конечных пользователей. Таким образом все образующие домен сертификаты в данной модели связаны в строгом иерархическом порядке и образуют древовидную структуру.
Такая модель существенно упрощает вопросы по обеспечению взаимодействия пересылаемых информационных блоков ЭЦП и сертификатов внутри корневого домена, проверка подлинности приходящего сертификата происходит по ясно выстроенной иерархической "цепочке доверия" - пути следования сертификата.
Иерархическая архитектура имеет следующие преимущества:
* иерархическая архитектура аналогична существующим федеральным и ведомственным организационно-управляющим структурам;
* иерархическая архитектура может быть легко наложена на иерархическое дерево имен;
* иерархическая архитектура определяет простой алгоритм поиска, построения и верификации цепочек сертификатов для всех взаимодействующих сторон.
Вместе с тем использование только иерархической архитектуры без сочетания с другими моделями имеет следующие ограничения:
* для обеспечения взаимодействия конечных пользователей они должны входить в домен одного корневого УЦ;
* компрометация секретного ключа корневого УЦ приостанавливает работу всего домена и требует защищенной доставки нового сертификата до каждого конечного пользователя.
Модель 2 (браузерная)
В данной модели пользователь входит сразу в несколько иерархических доменов ИОК, для чего используются т.н. "списки доверенных удостоверяющих центров", публикуемые той или иной организацией для облегчения проверки сертификатов пользователей из других доменов. В данных списках представляются те УЦ, которым можно доверять при определенных условиях (нередко разные типы бизнес-взаимодействия подразумевают использование услуг разных УЦ).
Для данной модели, ввиду удобства использования получившей широкое распространение среди пользователей сети Интернет, характерно наличие рисков при определении списков доверенных УЦ, обеспечении защиты доверенных списков (публикуемых обычно через веб-браузеры) от несанкционированного изменения.
Модель 3 (сетевая)
В сетевой архитектуре каждый из удостоверяющих центров является независимым, и для установления доверия между центрами, каждая пара центров формирует кросс-сертификат, содержащий два объекта: сертификат открытого ключа первого УЦ, подписанный вторым УЦ, и сертификат второго УЦ, подписанный первым УЦ. В результате взаимной сертификации формируется сетевая (ячеистая) топология доверия, основанная на связи двух ячеек (удостоверяющих центров). В сетевой схеме для взаимной проверки сертификатов двух пользователей может возникнуть несколько путей.
Сетевая архитектура имеет следующие преимущества:
* она более гибкая, чем иерархическая;
* конечный пользователь должен доверять, только центру, издавшему его сертификат;
* возможна непосредственная кросс-сертификация различных УЦ, пользователи которых часто взаимодействуют между собой, что сокращает процесс верификации цепочек;
Вместе с тем использование только сетевой архитектуры имеет следующие недостатки:
* алгоритм поиска и построения цепочек сертификатов для всех взаимодействующих сторон очень сложный;
* пользователь не может предоставить цепочку, которая обеспечивает проверку его сертификата всеми остальными пользователями.
Одним из способов реализации сетевой архитектуры является "мост", через который проходят отношений доверия в виде кросс-сертификатов (Рис 3).
Рис. 3 Принцип "моста доверия"
В данном примере если user1, из одного домена ИОК, желает проверить сертификат user2 из другого домена ИОК, то он строит путь сертификации от своей точки доверия через мостовой УЦ (МУЦ) в другой домен используя его как "мост доверия". В данном случае путь сертификации будет иметь вид:
CertX(X) > CertX(Y) > CertY(Z) > CertZ (user2).
Особенности сразу видны из данного примера:
* точки доверия остаются внутри домена ИОК;
* отношения доверия представляют собой кросс-сертификаты;
* домены объединяемых через мост организаций имеют ту архитектуру ИОК, которая им необходима для эффективного функционирования.
Если предположить, что нужно организовать взаимодействие между n независимыми доменами ИОК, количество кросс-сертификационных отношений в данном случае будет равно n, тогда как в случае с кросс-сертификацией отдельных доменов - n2-n. Таким образом имеет место линейный, а не квадратичный рост числа кросс-сертификационных отношений.
1 В целях упрощения в данном документе опускаются еще два уровня взаимоотношений ("физическое лицо - хозяйствующий субъект" и "физлицо - физлицо"), регулирование которых неизбежно затронут УФО и всю систему, как минимум, в части создания отечественного варианта т.н. CPS (Certification Practice Statement) - свода правил и требований.
2 Следует заметить, что СКЗИ, соответствующие международным стандартам, как правило обеспечивают взаимную совместимость, что значительно упрощает и удешевляет взаимодействие пользователей ИОК.
??
??
??
??
1
<< Пред. стр. 2 (из 2) След. >>