270 likes | 609 Vues
Как построить защищенный электронный документооборот. Вопросы идентификации и аутентификации при применении разных видов электронной подписи Алексей Сабанов, к.т.н., Зам.ген . директора «Аладдин Р.Д.» 11 декабря 2013г. Защита документооборота.
E N D
Как построить защищенный электронный документооборот. Вопросы идентификации и аутентификации при применении разных видов электронной подписи Алексей Сабанов, к.т.н., Зам.ген. директора «Аладдин Р.Д.» 11 декабря 2013г.
Защита документооборота • Решать классическую задачу защиты информации для информационных систем, содержащих конфиденциальную информацию • Выделить объекты доступа и их расположение • Рассмотреть субъекты доступа, уровень возможностей, перечень защищаемых ресурсов, типы доступа • Обосновать перечень угроз • Провести анализ рисков • Сформировать модель нарушителя • Разработать и внедрить эффективную систему защиты • Регулярно проводить аудит системы защиты
Объекты доступа (объекты защиты) • Электронные документы – ЭД • Базы данных – СУБД • Функциональное программное обеспечение– ФПО • Программное обеспечение операционных систем • Устройства ввода-вывода информации – УВВ • Технические средства обработки информации – ТС • Каналы связи - КС
Субъекты доступа Разработчик АИС Администратор АИС Пользователь корпоративной сети АИС Неавторизованные пользователи ЛВС (внутренний нарушитель) Внешние неавторизованные пользователи (внешний нарушитель)
Перечень угроз защищаемой информации • Нарушение целостности • Дефекты, сбои, отказы, аварии ТС и систем • Несанкционированное изменение информации • Использование дефектов программного обеспечения • Использование программных закладок • Применение программных вирусов • Нарушение режима функционирования ТС обработки информации • Хищение носителя защищаемой информации • Нарушение конфиденциальности • Несанкционированное копирование информации на отчуждаемые физические носители • Разглашение информации лицам, не имеющим права доступа к защищаемой информации • Передача информации по открытым линиям связи • Обработка информации на незащищенных ТС • Передача носителя информации лицу, не имеющему права доступа к ней • Нарушение прав доступа
Технологии защиты Аутентификация и разграничение доступа Контроль целостности используемого ПО и данных Регистрация событий в информационной системе защищенного ЭДО Криптографическая защита Межсетевое экранирование Защита каналов с помощью виртуальных частных сетей (VPN) Антивирусная защита Аудит информационной безопасности
Аутентификация и управление доступом Строгая аутентификация для доступа к защищаемым и информационно-значимым ресурсам Ограничение доступа к конфиденциальной информации и персональным данным Блокирование несанкционированного доступа Обеспечение доступности публичной информации
Важность аутентификациив мире • “is a key element for the delivery of any e-services.” • European Commission COM(2008) 798 final (28 Nov. 2008) • “is a critical component of . . . national and global economic, governmental and social activities [which] rely more and more on the Internet.” • OECD, The Role of Digital Identity Management in the Internet Economy (June 2009) • “is a one of the most important security service of e-commerce and e-government” APEC Guidance for E-commerce (December 2005)
Идентификация и аутентификация (ИА) Процессный подход: • Регистрация; • Хранение; • Предъявление идентификаторов; • Предъявление аутентификатора; • Протокол обмена; • Валидация; • Принятие решения; • Передача управления в блок авторизации.
Процедуры ИА. Пример: регистрация • Субъект (аппликант) обращается в ЦР с целью стать пользователем ИС. Заявитель предъявляет в ЦР свои Credentials (ЭУ или бумажные действующие удостоверения личности, содержащие присвоенные ему идентификаторы). • ЦР проверяет предъявленные бумажные или ЭУ на предмет совпадения принадлежности предъявленных документов данному субъекту и их действительности (валидация). • На основании выполненной проверки ЦР создает учетную запись для данного субъекта в базе данных ЦР для доступа к информационным ресурсам (ресурсу). • На основе записи для субъекта ЦР издает/регистрирует секрет (аутентификатор), ассоциированный с конкретным субъектом. • Процедура делегирования прав доступа (фактически делегирование доверия к изданным аутентификатору и ЭУ) другой (или другим) ИС на основе доверительных отношений. При переходе к облачным вычислениям эта процедура становится весьма актуальной. • Последней процедурой регистрации является выдача изданных ЦР-ом аутентификатора и ЭУ на руки субъекту.
Схема обмена информацией из ITU Rec.Х.811
Классификация средств идентификации и аутентификации сточкизрения применяемых технологий $ 25 - 40 50 - 100 0,2 10 - 15
Классификация аутентификации по видам и целям
Сервис электронной подписи • целостность подписанной информации, • аутентификация источника данных, • неотрекаемостьтого, кто подписал эту информацию. .
Виды электронной подписи Простая ЭП. Согласно 63-ФЗ «простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт создания электронной подписи определённым лицом». Усиленная ЭП. ЭП однозначно связана с лицом, подписавшим данные; можно подтвердить подлинность лица, подписавшего данные; ЭП создана средствами, которые находятся под контролем подписанта;ЭП связана с данными, которым она соответствует. Квалифицированная ЭП. Ключ проверки электронной подписи указан в квалифицированном сертификате; для создания и проверки ЭП используются сертифицированные средства подписи.
Использование нескольких видов ЭП Принцип Кирхгофа: квалифицированная электронная подпись + простая электронная подпись = простая электронная подпись
Аутентификация – это: процессы подтверждения подлинности предъявленных заявителем идентификаторов (идентификатора) и проверка принадлежности аутентификатора (секрета, который знают обе стороны взаимодействия или о существовании которого знают обе стороны взаимодействия)
Три вида секрета, три типа аутентификации
Рекомендованные типы аутентификации
Три уровня надежности ИА в РФ • Низкий уровень надежности процессов ИА. Основной аутентификатор – пароль. • Средний уровень надежности. Основной аутентификатор: • ОТР; • цифровой сертификат Х.509 доступа, выданный неаккредитованным удостоверяющим центром. • Высокий уровень надежности аутентификации. Сертификат доступа от аккредитованного УЦ. Требования к аутентификатору: • Хранение контейнеров ключевого материала в защищенном PIN-кодом от копирования чипе; • Применение SSCD(Secure Signature Creation Device); • SSCD c повышенными требованиями: EAL4+
Качественные интегральные показатели
Спасибо за внимание! a.sabanov@aladdin-rd.ru