В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Б.Б. Борисенко
К.А. Шадрин
ИКСИ
ЭЛЕКТРОННЫЙ документооборот (ЭДО) уже достаточно давно развит на территории РФ. С введением в 2002 г. ФЗ "Об электронной цифровой подписи" появились правовые условия, определяющие такого рода действия. В настоящее время, когда все больше государственных учреждений и коммерческих организаций переходят на ЭДО, встает вопрос о безопасности передачи важной, конфиденциальной и тем более секретной информации в системах ЭДО.
Модель системы ЭДО с ЭЦП на базе УЦ
Рассмотрим возможность создания защищенной системы ЭДО с применением ЭЦП. Такая система представляется на базе удостоверяющего центра (УЦ), который состоит из трех основных компонентов: центра сертификации (ЦС), центра регистрации (ЦР), АРМ администратора (АРМА).
Основным элементом УЦ является ЦС, к функциям которого относятся:
АРМА предназначен для организационно-технических мероприятий, то есть для поддержания работоспособности УЦ и внесения необходимых изменений в базы данных ЦР и ЦС. Он является консолью УЦ. Функции АРМА - обеспечение шифрования и целостности данных, передаваемых на ЦР с двусторонней аутентификацией по протоколу TLS, а также организация взаимодействия с ЦР, а именно:
Для обеспечения работоспособности в каждом из трех основных компонентов УЦ вырабатываются и устанавливаются свои закрытые ключи и сертификаты, а также хранятся сертификаты двух остальных. Так, например, в ЦС вырабатывается и устанавливается по одному закрытому ключу и сертификату для выработки сертификатов пользователей системы и для защищенного взаимодействия с ЦР (для Web-сервера). В то же время в справочнике ЦС должны находиться личный сертификат сервера ЦР для формирования ЭЦП сообщений, передаваемых в ЦС от ЦР, а также сертификат АРМА для проверки ЭЦП сообщений, передаваемых от АРМА, и аутентификации при взаимодействии по сети ЦР и АРМА.
ЦР помещается в список доверенных элементов (СДЭ) ЦС, а АРМА - в СДЭ ЦР. На всех компонентах УЦ вырабатывается и устанавливается СОС, настраиваются соответствующие параметры по его публикации. ЦС отмечается в настройках каждого элемента корневым изолированным для защиты от несанкционированного появления других ЦС.
В ЦР отключается выполнение в автоматическом режиме большинства функций, они будут выполняться по запросу от АРМА.
На всех компонентах УЦ и пользовательских ЭВМ запрещается использование средств удаленного администрирования. ЦР и ЦС должны осуществлять резервное копирование и восстановление информации в случае повреждения системы.
Модели нарушителя
Для создания защищенной системы на базе построенной модели необходимо исследовать последнюю на предмет уязвимостей и предложить способы ее модернизации и рекомендации по организации защиты. Анализ данной модели выявил следующие возможности расположения нарушителя, а именно (от более слабого к более сильному):
Рассмотрим подробнее указанные ситуации. Для каждого следующего случая действительны ранее описанные атаки и способы противодействия им. Поэтому будем упоминать только особенности для вновь появляющегося вида нарушителя и соответственно рекомендации по защите от его действий.
Окончание статьи читайте в следующем номере (впервые в отечественной литературе будут подробно рассмотрены модели нарушителей УЦ)
Опубликовано: Журнал "Information Security/ Информационная безопасность" #3+4, 2006