1) Политику безопасности;

2) выбранные механизмы защиты;

3) реализацию механизмов защиты;

4) организацию;

5) процедуры;

6) управление изменениями;

7) персонал (навыки, обучение и т. д.);

8) физическую безопасность;

9) финансовые вопросы;

10) страхование ответственности (где применимо);

11) документацию.

Аудиты следует проводить в соответствии с правилами и регламентами, установленными для данной профессии. В частности, аудитор, внешний или внутренний, обязан строго соблюдать конфиденциальность.

5.4.7.2 Действия при происшествиях

ДТС должна обеспечивать своевременность и скоординированность своей работы для быстрого реагирования на происшествия и ограничения последствий нарушений безопасности. Обо всех происшествиях следует сообщать в кратчайшее время после их обнаружения. ДТС должна разработать процедуры противодействия конкретным нарушениям безопасности, например, компрометации закрытого ключа, пары ключей (открытого и закрытого). Эти процедуры должны быть частью Системы анализа инцидентов ДТС.

Нарушение режима безопасности со стороны объектов системы, случайное или преднамеренное, должно быть максимально затруднено; там, где это возможно, должна быть предусмотрена возможность обнаружения ДТС любой попытки нарушения прав доступа объектом.

5.4.7.3 Планирование на случай непредвиденных обстоятельств

Процесс предоставления услуг ДТС должен быть защищён от воздействия аварий или стихийных бедствий. Должен быть запущен управленческий процесс разработки и поддержания в актуальном состоянии процедур, определяющих действия при непредвиденных обстоятельствах. Планирование на случай непредвиденных обстоятельств должно включать следующие элементы:

НЕ нашли? Не то? Что вы ищете?

1) идентификацию критически важных функций;

2) идентификацию внешних и внутренних ресурсов, поддерживающих выполнение критически важных функций и сервисов;

3) выбор стратегии, обеспечивающей непрерывность функционирования;

4) разработку планов и процедур;

5) выполнение планов и процедур;

6) проверку и обновление планов и процедур.

5.5 Качество услуг

Общие требования к качеству услуг включают: надёжность, доступность, дружественность к пользователю, эффективность, правильность реализации, документирования и контроля доступа.

5.6 Этические аспекты

Услуги ДТС должны предоставляться так, чтобы уважать права и законные интересы всех сторон.

6 Межсетевой обмен

Для организации межсетевого обмена необходимо, чтобы несколько ДТС вместе с пользователями были объединены в сеть с явно установленными интерфейсами, протоколами и форматами данных. Каждая ДТС предоставляет сервисы пользователям в собственном домене согласно собственной политике безопасности. Существует несколько моделей взаимодействия: ДТС-Пользователь, Пользователь-ДТС, ДТС-ДТС, и, где это возможно, ДТС-орган правопорядка.

ДТС, формируя сеть, может заключить соглашения о доверии с другими ДТС, тем самым обеспечивая своим пользователям защищённый канал связи с пользователями других ДТС. Когда ДТС не имеет возможности предоставить все требуемые сервисы, соглашение о доверии позволяет привлекать другие ДТС в качестве субконтракторов – поставщиков этих сервисов.

6.1 ДТС-Пользователь

Совокупность средств, используемых пользователем для взаимодействия с ДТС в целях запроса и получения сервисов ДТС, называется пользовательским интерфейсом. Взаимодействие пользователей с ДТС может осуществляться по-разному в зависимости от типа предоставляемого сервиса.

6.2 Пользователь-Пользователь

После того, как ДТС выполнила свою задачу, обмен информацией между пользователями может осуществляться без помощи ДТС. Связь между пользователями, как и формальное представление этой связи в договоре, существенно зависит от уровня доверия к ДТС и к механизмам межсетевого обмена.

6.3 ДТС-ДТС

Интерфейс между ДТС обеспечивает защищённую передачу данных между пользователями посредством обмена служебной информацией, касающейся предоставляемых сервисов. Предполагается, что ДТС в нескольких доменах безопасности взаимно сертифицированы. Например при использовании технологии открытых ключей, на рисунке 4 представлены интерфейсы, задействованные при запросе пользователем А у ДТС А защищённого обмена данными с пользователем Б (1). ДТС А передаёт сертификат пользователя А ДТС Б и запрашивает у ДТС Б сертификат пользователя Б (2). ДТС Б передаёт сертификат пользователя А пользователю Б, а сертификат пользователя Б — ДТС А (2), которая передаст его пользователю А (3). Теперь, когда пользователь Б обладает сертификатом пользователя А и наоборот, между пользователями А и Б можно установить защищённое соединение (4).

Для реализации защищённого обмена информацией может использоваться широкий спектр механизмов.

Рисунок 4 ‑ Межсетевое взаимодействие ДТС в разных доменах

Следует отметить, что конкретная услуга в области безопасности может представлять из себя совокупность взаимодополняющих сервисов от различных ДТС, которые, возможно, отличаются по уровню защиты. Поэтому необходима разработка правил и шкалы оценки предлагаемого ДТС уровня безопасности, а также выработка предложений по оценке уровня безопасности услуги, предоставляемой несколькими ДТС.

В том случае, когда ДТС является центром сертификации - центры сертификации могут объединяться в рамках иерархической или неиерархической архитектуры.

В иерархической архитектуре цифровой сертификат формируется путём перехода от корневого центра сертификации к подчинённому центру сертификации и далее по иерархии.

В неиерархической архитектуре центры сертификации взаимно сертифицируют друг друга, обеспечивая тем самым гибкость использования и обмена сертификатов. Взаимная сертификация должна производиться на высоком уровне гарантий по максимально безопасным правилам. Наличие взаимной сертификации даёт возможность формирования цепочек проверки подлинности сертификатов открытых ключей. Пользователю достаточно доверять ключу одного центра сертификации. Это доверие затем передаётся по цепочке сертификатов открытому ключу другого пользователя, выданному другим центром сертификации.

6.4 ДТС-Орган правопорядка

Распространение защищённых коммуникаций вызывает озабоченность федеральных служб безопасности и органов правопорядка, т. к. ограничивает их возможности в борьбе с преступностью, в предотвращении преступлений и террористических актов.

Там, где данный тип взаимодействия установлен, соответствующий интерфейс предоставляет органам правопорядка средства запроса и получения от ДТС хранимых конфиденциальных данных. Эти данные обеспечивают законный перехват и дешифровку зашифрованных сообщений.

ДТС при передаче информации через провайдеров должна обеспечивать соблюдение комплекса технических средств и мер СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий) на объектах.

7 Основные категории служб ДТС

7.1 Служба фиксации времени

Служба фиксации времени запечатывает цифровой документ, криптографически встраивая в него подлинные данные о времени (как правило, его хэш-функцию, называемую также «дайджестом сообщения»), тем самым позволяя отслеживать любые изменения документа, в том числе датирование прошедшим числом, атаку воспроизведением либо иные фальсификации.

Служба фиксации времени полагается на подлинность используемых часов. По этой причине ДТС нуждается в службе фиксации времени, использующей часы высокой степени надёжности и доступности.

ДТС, предоставляющая сервис фиксации времени, может дополнительно регистрировать все электронные печати в порядке хронологии, а также обеспечить верификацию временных маркеров.

7.1.1 Центр фиксации времени

Центр фиксации времени представляет собой ДТС, формирующую временные маркеры, подтверждающие, что данное сообщение существовало в данный момент времени.

Центр фиксации времени предоставляет доказательство того, что конкретное сообщение существовало в определённое время. Услуги центра фиксации времени могут быть востребованы, когда среди участников обмена нет полного доверия к доступным им часам. Роль центра фиксации времени состоит в проставлении временного маркера на тело сообщения, предоставляя тем самым свидетельство о времени его создания. Фиксация времени может использоваться, например:

1.  для подтверждения того, что ЭЦП была нанесена до аннулирования сертификата, позволяя тем самым использовать аннулированные сертификаты ключей для проверки подписей, созданные до времени аннуляции;

2.  для фиксации времени выполнения критичных по срокам обязательств;

3.  для определения времени совершения транзакции.

Служба фиксации времени должна:

1) предоставлять гарантии использования только доверенных источников времени;

2) включать монотонно возрастающее (никогда не уменьшающееся или не увеличивающееся) значение времени дня в свой временной маркер (используемое время может быть местным или мировым);

3) формировать временной маркер только при получении действительных запросов;

4) включать в каждый маркер уникальный идентификатор уровня доверия и политики валидации, под которыми он был создан;

5) включать временной маркер только в дайджест сообщения;

6) подписывать каждый маркер ключом, генерируемым исключительно для данной цели и отражать эту особенность ключа в соответствующем сертификате (помимо ЭЦП, допускается применение иных криптографических методов);

7) по запросу получателя включать в маркер дополнительную временную информацию (например, о результатах соревнований или лотерей);

8) предоставлять по запросу получателя подписанную или иным способом защищённую квитанцию в виде соответствующим образом определённого временного маркера, там, где это применимо и предусматривается политикой.

Подробные сведения и протокол фиксации времени описывается в международной рекомендации RFC 3161 "Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)".

7.2 Службы неотвергаемости

ДТС может участвовать в предоставлении услуг поддержки неотвергаемости в зависимости от применяемых механизмов защиты и действующей политики неотвергаемости. Целью неотвергаемости, является предоставление проверяемого свидетельства о факте записи, утверждения, отправки, предоставления, происхождения, получения, знания и доставки данных с помощью контрольных чисел, генерируемых с помощью алгоритмов симметричной или асимметричной криптографии. Важным элементом способности службы неотвергаемости предоставлять проверяемые свидетельства является фиксация времени.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11