Федеральное агентство по образованию

Томский государственный университет систем управления и радиоэлектроники

Концепция

«инфраструктуры доверия»
в исполнительных органах государственной власти
Томской области

функционально-технологическая архитектура

Томск – 2009

Реферат

Концепция содержит 75 страниц, 9 рисунков, 1 таблица, 36 источников, 1 приложение.

СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, ДОВЕРЕННАЯ ТРЕТЬЯ СТОРОНА, ИНФОРМАЦИОННЫЕ УСЛУГИ, ФУНКЦИОНАЛЬНО-ТЕХНОЛОГИЧЕСКАЯ АРХИТЕКТУРА.

Концепция создана в результате выполнения государственного контракта № 000 от 19 декабря 2008 г.

Целью работы является формирование методологических основ реализации «инфраструктуры доверия» в исполнительных органах государственной власти Томской области и предложение функционально-технологической архитектуры.

В концепции приведены основные разделы по операционной и управленческой подсистемам «инфраструктуры доверия», типам межсетевого обмена, категориям служб доверенной третьей стороны.

Функционально-технологическая архитектура содержит следующие основные элементы:

1) Служба атрибутирования

2) Служба фиксации времени

3) Службы электронного нотариата

4) Службы идентификации, аутентификации и контроля доступа

Роль службы управления ключами и сертификатами выполняет сторонняя организация - Удостоверяющий Центр Сибири (www. udcs. ru).

Содержание

1 Термины и определения. 5

2 Введение. 7

3 Цели и задачи Концепции. 8

4 Основные положения. 10

4.1 Основа доверия и обеспечения безопасности. 11

НЕ нашли? Не то? Что вы ищете?

4.2 Взаимодействие ДТС с объектами, обращающимися к её сервисам. 13

4.2.1 Встроенные службы ДТС.. 13

4.2.2 Внутрисетевые службы ДТС.. 13

4.2.3 Внесетевые службы ДТС.. 14

4.3 Взаимодействие служб ДТС.. 15

5 Управленческая и операционная подсистемы ДТС.. 16

5.1 Правовые аспекты.. 16

5.1.1 Требования законодательства Российской Федерации. 18

5.2 Обязательства по договорам. 25

5.3 Ответственность. 26

5.4 Политика безопасности. 27

5.4.1 Элементы политики безопасности. 27

5.4.2 Стандарты.. 29

5.4.3 Инструкции и процедуры.. 29

5.4.4 Управление рисками. 29

5.4.5 Выбор мер защиты.. 30

5.4.6 Практические аспекты информационной безопасности. 33

5.4.7 Операционные аспекты информационной безопасности. 34

5.5 Качество услуг. 36

5.6 Этические аспекты.. 36

6 Межсетевой обмен. 37

6.1 ДТС-Пользователь. 37

6.2 Пользователь-Пользователь. 37

6.3 ДТС-ДТС.. 37

6.4 ДТС-Орган правопорядка. 39

7 Основные категории служб ДТС.. 40

7.1 Служба фиксации времени. 40

7.1.1 Центр фиксации времени. 40

7.2 Службы неотвергаемости. 42

7.3 Службы управления ключами. 43

7.3.1 Служба генерации ключей. 43

7.3.2 Служба регистрации ключей. 43

7.3.3 Служба сертификации ключей. 44

7.3.4 Служба распространения ключей. 44

7.3.5 Служба установки ключей. 44

7.3.6 Служба хранения ключей. 45

7.3.7 Служба наследования ключей. 45

7.3.8 Служба архивации ключей. 45

7.3.9 Служба аннулирования ключей. 45

7.3.10........................................................... Служба уничтожения ключей. 46

7.4 Службы управления сертификатами. 46

7.4.1 Служба сертификатов открытых ключей. 46

7.4.2 Служба атрибутирования. 48

7.4.3 Внутрисетевая служба аутентификации, основанная на сертификатах 50

7.4.4 Служба аннулирования сертификатов. 50

7.5 Службы электронного нотариата. 50

7.5.1 Служба предоставления свидетельств. 51

7.5.2 Служба хранения свидетельств. 52

7.5.3 Служба арбитража. 52

7.5.4 Центр нотариата. 52

7.6 Служба архивации данных. 54

7.7 Прочие службы.. 56

7.7.1 Служба каталогов. 56

7.7.2 Служба идентификации и аутентификации. 58

7.7.3 Встроенная служба трансляции. 59

7.7.4 Службы восстановления. 59

7.7.5 Служба персонализации. 61

7.7.6 Служба контроля доступа. 61

7.7.7 Информирование о происшествиях и служба аварийного управления 61

8 Заключительные положения. 64

Список использованных источников. 65

Приложение 1 Функционально-технологическая архитектура. 69


1 Термины и определения

Электронный документ — документ, в котором информация представлена в электронно-цифровой форме. Электронный документ может создаваться на основе документа на бумажном носителе, на основе другого электронного документа либо порождаться в процессе информационного взаимодействия.

Средства криптографической защиты информации (СКЗИ) — средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности.

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Список отозванных сертификатов — Созданный Удостоверяющим центром список сертификатов, отозванных до окончания срока их действия.

Сертификат открытого ключа — документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица Удостоверяющего центра, которые включают в себя открытый ключ (ЭЦП и/или шифрования) и которые выдаются Удостоверяющим центром участнику информационной системы для подтверждения подлинности открытого ключа и идентификации владельца сертификата открытого ключа.

Секретные (закрытые) ключи электронной цифровой подписи (далее – закрытый ключ) — уникальная последовательность символов, известная обладателю электронной цифровой подписи и предназначенная для создания им с использованием средств ЭЦП электронной цифровой подписи в электронных документах.

Открытый ключ электронной цифровой подписи (далее – открытый ключ) — уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе. Открытый ключ Пользователя является действующим на момент подписания, если он зарегистрирован (сертифицирован) и введен в действие.

Компрометация ключа — утрата доверия к тому, что используемые секретные ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, включая, но, не ограничиваясь, следующие:

- утрата ключевых дискет или иных носителей ключа;

- утрата ключевых дискет или иных носителей ключа с последующим обнаружением;

- увольнение сотрудников, имевших доступ к ключевой информации;

- возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

- нарушение целостности печатей на сейфах с носителями ключевой информации, если используется процедура опечатывания сейфов;

- утрата ключей от сейфов в момент нахождения в них носителей ключевой информации;

- утрата ключей от сейфов в момент нахождения в них носителей ключевой информации с последующим обнаружением;

- доступ посторонних лиц к ключевой информации.

Ключевая пара — Открытый и закрытый ключи.

Ключевой носитель — Носитель, содержащий один или несколько ключей.

2 Введение

Достижение необходимого уровня конфиденциальности при использовании информационных систем обеспечивается посредством соответствующих организационно-правовых и технических средств. Органы государственной власти и граждане должны быть уверены в государственных информационных системах как в источниках достоверной информации и надёжном инструменте выполнения своих обязательств, а также создания благоприятных возможностей для выполнения государственных функций.

Обмен информацией между двумя сторонами предполагает наличие элемента доверия, т. е. получатель должен быть уверен в подлинности отправителя, а отправитель — в подлинности получателя информации. Этого «доверия по умолчанию» может оказаться недостаточно, а отправителю и получателю для того, чтобы обеспечить безопасный обмен информацией, придется воспользоваться услугами доверенной третьей стороны.

Роль доверенной третьей стороны предполагает гарантию того, что сообщения и транзакции своевременно и точно передаются требуемому получателю, и что в случае возникновения любых разногласий существуют соответствующие методы подготовки и доставки требуемых свидетельств, позволяющих восстановить ход событий. Сервисы доверенной третьей стороны могут включать управление ключами и сертификатами, поддержку идентификации и аутентификации, службу привилегий, поддержку неотвергаемости, фиксацию времени (time stamping), электронные нотариальные службы и службы каталогов. Доверенная третья сторона (ДТС, Trusted Third Party, TTP) может предоставлять все перечисленные сервисы либо их часть.

3 Цели и задачи Концепции

Настоящая Концепция определяет основные приоритеты, принципы и направления создания организационно-правовых и технологических механизмов «инфраструктуры доверия» в органах исполнительной власти Томской области в соответствии с подпрограммой «Совершенствование использования информационно-коммуникационных технологий в органах власти Томской области» областной целевой программы «Проведение административной реформы в Томской области в 2008-2010 годах» (утверждена Законом Томской области от 16 июня 2008 года).

Основной целью реализации «инфраструктуры доверия» является создание специализированных сервисов доверенной третьей стороны – Службы «Доверенная третья сторона» в составе узла среды электронного взаимодействия органов исполнительной власти Томской области для обеспечения юридической значимости информационного взаимодействия электронными документами в рамках административных процессов исполнения государственных функций и предоставления государственных услуг.

Для достижения поставленной цели необходимо решение следующих задач:

1. Обеспечение программно-техническими средствами, реализующими функции Службы «Доверенная третья сторона».

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11