2. Ввод в действие функционально-технологического комплекса Службы «Доверенная третья сторона» на базе информационно-технической инфраструктуры Администрации Томской области.

3. Разработка комплекта организационно-правовой документации Службы «Доверенная третья сторона».

4. Обеспечение сопровождения функционально-технологического комплекса Службы «Доверенная третья сторона» и методической поддержки использования технологий и сервисов Службы «Доверенная третья сторона».

Настоящая концепция разработана в соответствии с положениями рекомендаций ITU-T серии X.842 «Информационные технологии. Методы защиты. Рекомендации по использованию и управлению услугами третьей доверенной стороны».

4 Основные положения

Доверенная третья сторона — это организация или её агент, предоставляющий один или более сервисов в области безопасности, которому доверяют другие объекты как поставщику данных услуг.

ДТС применяется для предоставления дополнительных сервисов организациям либо частным лицам, стремящимся повысить уровень доверия и конфиденциальности получаемых услуг и обеспечить защищённую связь между участниками. ДТС, предлагая свои услуги, должны делать упор на конфиденциальность, целостность и доступность сервисов и информации, задействованных в обмене данными между приложениями. ДТС должны быть способны к взаимодействию как друг с другом, так и с объектами, использующими их услуги.

Объекты должны быть способны выбирать, какой ДТС воспользоваться для получения требуемых сервисов. ДТС также должны иметь возможность выбирать объекты, которым будут предоставляться сервисы.

НЕ нашли? Не то? Что вы ищете?

В целом, эффективная ДТС должна:

1) действовать в правовом поле, едином для всех объектов-участников системы информационного обмена;

2) предлагать минимальный спектр чётко определённых сервисов;

3) иметь сформулированную политику;

4) управляться и действовать надёжно и безопасно, опираясь на систему информационной безопасности и надёжные информационные системы;

5) соответствовать национальным и международным стандартам (там, где они применимы);

6) публиковать регламенты своей деятельности;

7) записывать и хранить все свидетельства, относящиеся к её сервисам;

8) давать возможность независимой оценки без нарушения безопасности;

9) в своей деятельности быть объективной и беспристрастной;

10) в определённых пределах принимать на себя ответственность за возможные проблемы с доступностью и качеством услуг.

4.1 Основа доверия и обеспечения безопасности

Пользование как самой ДТС, так и её сервисами основывается на фундаментальном принципе доверия к услугам, оказываемым ДТС, со стороны объектов системы и других ДТС. Это доверие является результатом уверенности в том, что ДТС правильно управляется и обеспечивает безопасность работы всех своих служб. Следовательно, доверие должно давать гарантию соответствия самой ДТС и предоставляемых услуг сформулированной политике. В первую очередь это затрагивает политику безопасности, которая должна учитывать все аспекты безопасности управления ДТС и функционирования её служб.

Доверие может быть достигнуто путем предоставления свидетельств о работе управленческой и операционной подсистем ДТС. В частности, должны быть предоставлены свидетельства того, что управленческая подсистема ДТС позволяет полностью достичь поставленных целей, что система управления является эффективной, способна минимизировать риски и противостоять угрозам, а меры безопасности задокументированы, понимаются персоналом, не устарели и полностью реализуются.

Чтобы обеспечить уверенность в работе управленческой и операционной подсистем, ДТС в первую очередь должна предоставить свидетельства того, что:

1) сформулирована соответствующая политика в области безопасности;

2) проблемы безопасности были решены сочетанием правильно применённых процедур и механизмов защиты;

3) её деятельность ведётся корректно и соответствует чётко определённой системе ролей и ответственности;

4) интерфейсы и процедуры обмена информацией правильно применяются и соответствуют выполняемым функциям;

5) руководители и персонал выполняют правила и нормы, которые соответствуют установленному уровню надёжности;

6) качество процессов, деятельности и рабочей практики соответствующим образом гарантировано;

7) ДТС выполняет свои обязательства в соответствии с договором присоединения;

8) принимается ответственность за возможные проблемы;

9) соответствие законодательству и регулирующим нормам поддерживается и проверяется;

10) ясно идентифицированы известные угрозы и меры безопасности по их уменьшению;

11) оценка угроз и рисков проведена первоначально и периодически пересматривается/повторяется для того, чтобы обеспечить соответствие требованиям к конфиденциальности, целостности, доступности и надёжности;

12) предприняты необходимые организационные и кадровые мероприятия;

13) ДТС достаточно надёжна, и её надёжность может быть проверена и проконтролирована;

14) ведётся мониторинг ДТС.

Различные виды приложений могут нуждаться в различных уровнях доверия и, следовательно, различном количестве и степени применяемых механизмов и процедур защиты. Например, уровень доверия, необходимый для аутентификации управленческих транзакций может отличаться от требуемого для финансовых операций или же приложений военного назначения. Различие в уровнях доверия является следствием различий в политике и стандартах безопасности и того, насколько хорошо они выполняются.

4.2 Взаимодействие ДТС с объектами, обращающимися к её сервисам

С коммуникационной точки зрения ДТС и объекты, обращающиеся к её сервисам, могут располагаться в различных конфигурациях: встроенной (in-line), сетевой (on-line) и внесетевой (off-line).

Некоторые сервисы ДТС могут строиться на основе разных конфигураций; принятая конфигурация влияет как на службы ДТС (например, своевременность обмена, отказа в обслуживании и записи свидетельств), так и на их характеристики (например, задержка при отзыве сертификата).

4.2.1 Встроенные службы ДТС

Потребность во встроенной ДТС появляется, когда объекты системы располагаются в различных зонах безопасности и используют разные механизмы защиты. В таком случае объекты не могут выполнять безопасную передачу информации напрямую. Тем не менее, ДТС, расположенная непосредственно в канале передачи данных, способна обеспечить безопасность передачи (см. рисунок 1).

Рисунок 1 ‑ Взаимодействие объектов через встроенную ДТС

Встроенные службы ДТС могут включать аутентификацию, трансляцию и атрибутирование. Такая ДТС может принимать участие в обеспечении неотвергаемости, контроле доступа, восстановлении ключей, поддержке конфиденциальности и целостности передаваемых данных.

4.2.2 Внутрисетевые службы ДТС

В тех случаях, когда обеим сторонам требуется наличие внутрисетевой ДТС для передачи или регистрации связанных с обеспечением безопасности данных, ДТС задействуется во всех первоначальных обменах данными. Тем не менее, ДТС не требуется для последующей передачи данных и не располагается в коммуникационном канале, соединяющем участников обмена (см. рисунок 2).

Рисунок 2 ‑ Взаимодействие объектов через внутрисетевую ДТС

Внутрисетевая ДТС может включать службы аутентификации, сертификации и атрибутирования, а также участвовать в обеспечении неотвергаемости, контроле доступа, управлении ключами, доставке сообщений, фиксации времени, поддержке конфиденциальности и целостности.

4.2.3 Внесетевые службы ДТС

Третий тип конфигурации, обеспечивающей функционирование служб ДТС — внесетевой. Такая ДТС не включается в процесс защищённой передачи данных напрямую. Вместо этого стороны используют данные, сгенерированные ДТС ранее (эти связи помечены на рисунке 3 пунктиром).

Рисунок 3 ‑ Взаимодействие объектов через внесетевую ДТС

В число служб внесетевой ДТС могут входить аутентификация, сертификация, атрибутирование, поддержка неотвергаемости, распространение и восстановление ключей.

4.3 Взаимодействие служб ДТС

ДТС может предлагать набор сервисов (их описание приведено в разделе 7). Набор сервисов может предоставляться одной или несколькими ДТС, из одного или нескольких мест. В последнем случае необходимо определить задачи и обязанности сторон посредством официально заключённого договора, а также принять во внимание возможные технические и организационные проблемы. Специфика архитектуры ДТС (географическое положение, распределение ответственности) может привести к возникновению дополнительных требований, особенно требований к безопасности, которые должны быть учтены руководством ДТС.

К каждой из служб ДТС могут применяться обязательные специальные требования по безопасности. В целом рекомендуется по мере возможности выделять в управленческой и операционной подсистемах ДТС подразделения, отвечающие за функционирование каждой из служб. С модульной структурой управленческой подсистемы легче работать в случае каких-либо изменений; кроме того, в ней проще отследить влияние изменений на безопасность функционирования ДТС.

5 Управленческая и операционная подсистемы ДТС

Функционирование и управление ДТС должно подчиняться стратегии, в которой уделено внимание вопросам, перечисленным в последующих подразделах. Принятие ДТС обязательств по предоставлению услуг в сфере информационной безопасности должно быть документировано в официально принятой политике.

Применительно к сервисам, предоставляемым ДТС, должен быть принят целый ряд решений. Необходимо не просто определить политику служб в целом, но и сформулировать ряд частных направлений политики, таких как политика создания и проверки подлинности ЭЦП. И та, и другая имеют конкретное техническое применение, которое следует учитывать заранее. Кроме того, существуют связи между техническим и нетехническим оборудованием, например, услуги службы каталогов могут предоставляться с помощью списка аннулированных сертификатов или путём отслеживания состояния сертификата по сети (OCSP).

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11