2. Ввод в действие функционально-технологического комплекса Службы «Доверенная третья сторона» на базе информационно-технической инфраструктуры Администрации Томской области.
3. Разработка комплекта организационно-правовой документации Службы «Доверенная третья сторона».
4. Обеспечение сопровождения функционально-технологического комплекса Службы «Доверенная третья сторона» и методической поддержки использования технологий и сервисов Службы «Доверенная третья сторона».
Настоящая концепция разработана в соответствии с положениями рекомендаций ITU-T серии X.842 «Информационные технологии. Методы защиты. Рекомендации по использованию и управлению услугами третьей доверенной стороны».
4 Основные положения
Доверенная третья сторона — это организация или её агент, предоставляющий один или более сервисов в области безопасности, которому доверяют другие объекты как поставщику данных услуг.
ДТС применяется для предоставления дополнительных сервисов организациям либо частным лицам, стремящимся повысить уровень доверия и конфиденциальности получаемых услуг и обеспечить защищённую связь между участниками. ДТС, предлагая свои услуги, должны делать упор на конфиденциальность, целостность и доступность сервисов и информации, задействованных в обмене данными между приложениями. ДТС должны быть способны к взаимодействию как друг с другом, так и с объектами, использующими их услуги.
Объекты должны быть способны выбирать, какой ДТС воспользоваться для получения требуемых сервисов. ДТС также должны иметь возможность выбирать объекты, которым будут предоставляться сервисы.
В целом, эффективная ДТС должна:
1) действовать в правовом поле, едином для всех объектов-участников системы информационного обмена;
2) предлагать минимальный спектр чётко определённых сервисов;
3) иметь сформулированную политику;
4) управляться и действовать надёжно и безопасно, опираясь на систему информационной безопасности и надёжные информационные системы;
5) соответствовать национальным и международным стандартам (там, где они применимы);
6) публиковать регламенты своей деятельности;
7) записывать и хранить все свидетельства, относящиеся к её сервисам;
8) давать возможность независимой оценки без нарушения безопасности;
9) в своей деятельности быть объективной и беспристрастной;
10) в определённых пределах принимать на себя ответственность за возможные проблемы с доступностью и качеством услуг.
4.1 Основа доверия и обеспечения безопасности
Пользование как самой ДТС, так и её сервисами основывается на фундаментальном принципе доверия к услугам, оказываемым ДТС, со стороны объектов системы и других ДТС. Это доверие является результатом уверенности в том, что ДТС правильно управляется и обеспечивает безопасность работы всех своих служб. Следовательно, доверие должно давать гарантию соответствия самой ДТС и предоставляемых услуг сформулированной политике. В первую очередь это затрагивает политику безопасности, которая должна учитывать все аспекты безопасности управления ДТС и функционирования её служб.
Доверие может быть достигнуто путем предоставления свидетельств о работе управленческой и операционной подсистем ДТС. В частности, должны быть предоставлены свидетельства того, что управленческая подсистема ДТС позволяет полностью достичь поставленных целей, что система управления является эффективной, способна минимизировать риски и противостоять угрозам, а меры безопасности задокументированы, понимаются персоналом, не устарели и полностью реализуются.
Чтобы обеспечить уверенность в работе управленческой и операционной подсистем, ДТС в первую очередь должна предоставить свидетельства того, что:
1) сформулирована соответствующая политика в области безопасности;
2) проблемы безопасности были решены сочетанием правильно применённых процедур и механизмов защиты;
3) её деятельность ведётся корректно и соответствует чётко определённой системе ролей и ответственности;
4) интерфейсы и процедуры обмена информацией правильно применяются и соответствуют выполняемым функциям;
5) руководители и персонал выполняют правила и нормы, которые соответствуют установленному уровню надёжности;
6) качество процессов, деятельности и рабочей практики соответствующим образом гарантировано;
7) ДТС выполняет свои обязательства в соответствии с договором присоединения;
8) принимается ответственность за возможные проблемы;
9) соответствие законодательству и регулирующим нормам поддерживается и проверяется;
10) ясно идентифицированы известные угрозы и меры безопасности по их уменьшению;
11) оценка угроз и рисков проведена первоначально и периодически пересматривается/повторяется для того, чтобы обеспечить соответствие требованиям к конфиденциальности, целостности, доступности и надёжности;
12) предприняты необходимые организационные и кадровые мероприятия;
13) ДТС достаточно надёжна, и её надёжность может быть проверена и проконтролирована;
14) ведётся мониторинг ДТС.
Различные виды приложений могут нуждаться в различных уровнях доверия и, следовательно, различном количестве и степени применяемых механизмов и процедур защиты. Например, уровень доверия, необходимый для аутентификации управленческих транзакций может отличаться от требуемого для финансовых операций или же приложений военного назначения. Различие в уровнях доверия является следствием различий в политике и стандартах безопасности и того, насколько хорошо они выполняются.
4.2 Взаимодействие ДТС с объектами, обращающимися к её сервисам
С коммуникационной точки зрения ДТС и объекты, обращающиеся к её сервисам, могут располагаться в различных конфигурациях: встроенной (in-line), сетевой (on-line) и внесетевой (off-line).
Некоторые сервисы ДТС могут строиться на основе разных конфигураций; принятая конфигурация влияет как на службы ДТС (например, своевременность обмена, отказа в обслуживании и записи свидетельств), так и на их характеристики (например, задержка при отзыве сертификата).
4.2.1 Встроенные службы ДТС
Потребность во встроенной ДТС появляется, когда объекты системы располагаются в различных зонах безопасности и используют разные механизмы защиты. В таком случае объекты не могут выполнять безопасную передачу информации напрямую. Тем не менее, ДТС, расположенная непосредственно в канале передачи данных, способна обеспечить безопасность передачи (см. рисунок 1).

Рисунок 1 ‑ Взаимодействие объектов через встроенную ДТС
Встроенные службы ДТС могут включать аутентификацию, трансляцию и атрибутирование. Такая ДТС может принимать участие в обеспечении неотвергаемости, контроле доступа, восстановлении ключей, поддержке конфиденциальности и целостности передаваемых данных.
4.2.2 Внутрисетевые службы ДТС
В тех случаях, когда обеим сторонам требуется наличие внутрисетевой ДТС для передачи или регистрации связанных с обеспечением безопасности данных, ДТС задействуется во всех первоначальных обменах данными. Тем не менее, ДТС не требуется для последующей передачи данных и не располагается в коммуникационном канале, соединяющем участников обмена (см. рисунок 2).

Рисунок 2 ‑ Взаимодействие объектов через внутрисетевую ДТС
Внутрисетевая ДТС может включать службы аутентификации, сертификации и атрибутирования, а также участвовать в обеспечении неотвергаемости, контроле доступа, управлении ключами, доставке сообщений, фиксации времени, поддержке конфиденциальности и целостности.
4.2.3 Внесетевые службы ДТС
Третий тип конфигурации, обеспечивающей функционирование служб ДТС — внесетевой. Такая ДТС не включается в процесс защищённой передачи данных напрямую. Вместо этого стороны используют данные, сгенерированные ДТС ранее (эти связи помечены на рисунке 3 пунктиром).

Рисунок 3 ‑ Взаимодействие объектов через внесетевую ДТС
В число служб внесетевой ДТС могут входить аутентификация, сертификация, атрибутирование, поддержка неотвергаемости, распространение и восстановление ключей.
4.3 Взаимодействие служб ДТС
ДТС может предлагать набор сервисов (их описание приведено в разделе 7). Набор сервисов может предоставляться одной или несколькими ДТС, из одного или нескольких мест. В последнем случае необходимо определить задачи и обязанности сторон посредством официально заключённого договора, а также принять во внимание возможные технические и организационные проблемы. Специфика архитектуры ДТС (географическое положение, распределение ответственности) может привести к возникновению дополнительных требований, особенно требований к безопасности, которые должны быть учтены руководством ДТС.
К каждой из служб ДТС могут применяться обязательные специальные требования по безопасности. В целом рекомендуется по мере возможности выделять в управленческой и операционной подсистемах ДТС подразделения, отвечающие за функционирование каждой из служб. С модульной структурой управленческой подсистемы легче работать в случае каких-либо изменений; кроме того, в ней проще отследить влияние изменений на безопасность функционирования ДТС.
5 Управленческая и операционная подсистемы ДТС
Функционирование и управление ДТС должно подчиняться стратегии, в которой уделено внимание вопросам, перечисленным в последующих подразделах. Принятие ДТС обязательств по предоставлению услуг в сфере информационной безопасности должно быть документировано в официально принятой политике.
Применительно к сервисам, предоставляемым ДТС, должен быть принят целый ряд решений. Необходимо не просто определить политику служб в целом, но и сформулировать ряд частных направлений политики, таких как политика создания и проверки подлинности ЭЦП. И та, и другая имеют конкретное техническое применение, которое следует учитывать заранее. Кроме того, существуют связи между техническим и нетехническим оборудованием, например, услуги службы каталогов могут предоставляться с помощью списка аннулированных сертификатов или путём отслеживания состояния сертификата по сети (OCSP).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |


