Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии СТАНКЕВИЧ ТАТЬЯНА ЛЕОНИДОВНА

Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии
<
Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

СТАНКЕВИЧ ТАТЬЯНА ЛЕОНИДОВНА. Методики синтеза системы защиты информации и повышения производительности службы доверенной третьей стороны при трансграничном электронном взаимодействии: диссертация ... кандидата Технических наук: 05.13.19 / СТАНКЕВИЧ ТАТЬЯНА ЛЕОНИДОВНА;[Место защиты: Петербургский государственный университет путей сообщения Императора Александра I].- Санкт-Петербург, 2016.- 118 с.

Содержание к диссертации

Введение

1 Анализ сервисов доверенной третьей стороны и подходов к обеспечению их безопасности

2 Разработка модели угроз и модели нарушителя информационной безопасности службы доверенной третьей стороны 20

2.1 Идентификация компонентов сервисов доверенной третьей стороны 20

2.1.1 Идентификация источников угроз информационной безопасности и классификация нарушителей информационной безопасности службы доверенной третьей стороны 21

2.1.2 Предположение об имеющейся у нарушителя информации об объектах атак 27

2.1.3 Определение типа нарушителя информационной безопасности службы доверенной третьей стороны 28

2.2 Разработка модели угроз верхнего уровня и детализированной модели угроз 29

2.2.1 Модель угроз верхнего уровня 29

2.2.2 Детализированная модель угроз 32

3 Разработка методики синтеза системы защиты информации службы доверенной третьей стороны 45

3.1 Выбор подсистем системы защиты информации для службы доверенной третьей стороны 47

3.2 Разработка методики синтеза системы защиты информации 50

3.3 Построение графа системы защиты информации службы доверенной третьей стороны и разработка программного модуля для определения критического пути в графе 51

3.4 Решение задачи оптимизации для показателя защищенности службы доверенной третьей стороны 54

3.5 Выбор оптимальных по стоимости средств защиты информации

4 Разработка методики повышения производительности службы доверенной третьей стороны на основе оптимизации процесса обработки запросов к сервисам доверенной третьей стороны 68

4.1 Анализ этапов (операций) работы по проверке электронной цифровой подписи электронного документа 72

4.2 Построение графика Ганта, таблицы занятости и определение показателя эффективности системы (двухъядерный микропроцессор) 72

4.3 Построение графика Ганта, таблицы занятости и определение показателя эффективности системы (четырехядерный микропроцессор) 77

4.4 Методика повышения производительности службы доверенной третьей стороны на основе оптимизации процесса обработки запросов к сервисам ДТС 79

5 Разработка подхода и алгоритмов автоматизации процесса оценивания соответствия в рамках комплексного аудита 84

5.1 Основные элементы комплексного аудита на примере программы Webtrust для удостоверяющих центров 85

5.2 Подход к автоматизации процесса оценивания соответствия систем требованиям Руководящих документов 90

5.2.1 Алгоритм автоматизации процесса оценивания соответствия на примере возрастающей нумерации квитанций 93

5.2.2 Алгоритм автоматизации процесса оценивания соответствия на

примере валидации цепочки сертификатов 95

Заключение 102

Сокращения 104

Приложение а

Введение к работе

Актуальность темы. Информатизация общества не стоит на месте. При этом экономическая интеграция государств год от года усиливается. В связи с этим появляются и новые потребности в сфере обеспечения трансграничного юридически значимого электронного документооборота. Одной из таких потребностей является возможность проверки электронной подписи (далее - ЭП), сформированной при использовании средств криптографической защиты информации (далее – СКЗИ), отличных от применяемых в стране назначения, а, соответственно, и проверки подписанного электронного документа (далее - ЭД).

Основным противоречием при организации проверки пришедшего из другого государства ЭД, заверенного ЭП, является то, что согласно законодательству, каждое государство для ЭП и шифрования документов использует свои, принятые на территории этого государства, СКЗИ, несовместимые с СКЗИ других государств.

Описанию подхода к организации трансграничного юридически значимого электронного документооборота, разработке методики синтеза системы защиты информации (далее - СЗИ) для информационных систем (далее – ИС) и применению ее для синтеза СЗИ сервисов, обеспечивающих такой документооборот, – сервисов доверенной третьей стороны (далее -ДТС), разработке методики повышения производительности ИС и применению ее к службе ДТС, а также анализу и разработке возможных подходов к организации комплексного аудита функционирования сервисов ДТС и автоматизации процесса оценивания соответствия сервисов требованиям Руководящих документов на основе анализа записей, сформированных в ходе комплексного аудита, посвящена данная работа.

Объектом исследования является служба ДТС – совокупность сервисов, обеспечивающих трансграничный юридически значимый электронный документооборот.

Предмет исследования: подходы, методы, модели и методики
обеспечения безопасности трансграничной передачи данных с

использованием сервисов ДТС.

Цель диссертационного исследования – определить способы
обеспечения безопасности трансграничной передачи данных с

использованием сервисов ДТС в условиях применения национальных криптографических алгоритмов и при этом повысить производительность службы.

Научная задача состоит в разработке методики синтеза СЗИ для ИС и применении ее к службе ДТС, методики повышения производительности ИС и применении ее к службе ДТС путем оптимизации процесса обработки запросов сервисами ДТС, подхода к организации комплексного аудита и автоматизации процесса оценивания соответствия сервисов ДТС требованиям Руководящих документов на основе данных комплексного аудита.

Достижение поставленной цели и решение научной задачи требует решения следующих частных задач:

– разработка модели нарушителя и модели угроз сервисов ДТС;

– разработка методики синтеза СЗИ и построение СЗИ для службы

ДТС на основе разработанной методики; – разработка методики повышения производительности ИС и

применение этой методики к службе ДТС путем оптимизации

процесса обработки запросов к сервисам; – разработка подхода к организации комплексного аудита и

автоматизации процесса оценивания соответствия сервисов ДТС

требованиям Руководящих документов на основе данных

комплексного аудита.

Методы исследования: теория графов, теория расписаний,
целочисленные методы оптимизации, методы ассиметричной

криптографии, теория математической статистики, методы объектно-ориентированного программирования.

Теоретическая основа и методологическая база: работы отечественных и зарубежных ученых в области ЭП, деятельности удостоверяющих центров (далее - УЦ), а также в области методов оптимизации в технике; российские и международные стандарты и законы в области ЭП и криптографии.

На защиту выносятся следующие научные результаты:

методика синтеза СЗИ и разработанная на ее основе СЗИ службы ДТС;

методика повышения производительности ИС и применение ее к службе ДТС путем оптимизации процесса обработки запросов к сервисам ДТС;

подход к созданию системы комплексного аудита и автоматизации процесса оценивания соответствия сервисов ДТС требованиям Руководящих документов в рамках комплексного аудита операций сервисов.

Научная новизна работы заключается в следующем:

служба ДТС как объект исследования является новым элементом трансграничного пространства доверия;

разработана методика синтеза СЗИ для ИС, в основу которой положено решение задачи оптимизации на графах, и с применением этой методики выполнен синтез СЗИ для службы ДТС;

разработана методика повышения производительности ИС, которая применена к службе ДТС путем оптимизации процесса обработки запросов к сервисам;

определен подход к созданию системы комплексного аудита службы ДТС и автоматизации системы оценивания соответствия сервисов

требованиям Руководящих документов на основе анализа данных

комплексного аудита.

Достоверность полученных результатов обеспечивается корректным
применением использованного математического аппарата, близостью и
согласованностью полученных расчетных оценок с теоретическими
выводами, а также апробацией результатов диссертационного

исследования на научно-технических конференциях и практическими внедрениями.

Практическая значимость диссертационной работы состоит в следующем:

– разработанная методика синтеза СЗИ позволит при небольших

временных затратах, а также знаниях о возможных к применению

технических и организационных средствах защиты информации

создать СЗИ, обеспечивающую наивысший уровень

информационной безопасности (далее – ИБ) ИС; – разработанная методика повышения производительности ИС

позволит наилучшим образом использовать вычислительные

возможности системы; – подход к созданию системы комплексного аудита и автоматизации

процесса оценивания соответствия сервисов ДТС установленным

Руководящими документами требованиям и нормам сможет

облегчить труд специалистов и сделать результаты анализа записей

комплексного аудита более точными и совершенными, повысить

оперативность данной работы.

Основные результаты работы использованы в ООО «УЦ ГИС», ООО «Старк Индастрис» и ФГБОУ ВПО ПГУПС.

Апробация работы. Основные положения и результаты диссертации докладывались и обсуждались на заседаниях кафедры «Информатика и информационная безопасность» ФГБОУ ВПО ПГУПС, международных

научно-практических конференциях (МНПК) «ИнтеллектТранс 2013», МНПК «ИнтеллектТранс 2014», PKI-форуме в 2013г., РКІ-форуме в 2015г., форуме «Актуальные вопросы информационной безопасности» в 2014г. и на Европейском форуме по ЭП в 2015г. (г. Мендзыздрое, Польша).

Структура диссертации. Диссертация включает введение, 5 глав, заключение, два приложения и список использованных источников. Общий объем диссертации - 118 с, из которых основного текста - 105 с. Библиографический список содержит 73 наименования. Основной текст диссертации включает 17 рисунков и 14 таблиц.

Определение типа нарушителя информационной безопасности службы доверенной третьей стороны

В связи с интенсивным развитием электронного документооборота на корпоративном, государственном и межгосударственном уровнях задача обеспечения юридической силы ЭД приобрела особую актуальность. Традиционной технологией обеспечения юридической силы ЭД, закрепленной национальными и международными нормативами является ЭЦП, обеспечиваемая инфраструктурой открытых ключей (PKI).

ДТС - основа PKI - участник обмена ЭД, наделенный в соответствии с законодательством правом осуществлять деятельность по проверке в ЭД ЭЦП отправителя в фиксированный момент времени [1].

В качестве инновационного элемента PKI разработана служба ДТС -совокупность отдельных ДТС государств. Служба ДТС выполняет те же функции, что и отдельно взятая ДТС, но уже на межгосударственном (трансграничном) уровне.

Основными функциями службы ДТС и отдельно взятой ДТС государства являются: - проверка ЭЦП в ЭД независимо от того, с помощью какого СКЗИ она сформирована; - проверка целостности ЭД; - проверка действительности СКП ЭЦП, с помощью которой заверен ЭД; - проверка действительности цепочки сертификатов, ссылки на которые имеются в СКП ЭЦП участника ИОК; удостоверение обладания участником ИОК информацией на данный момент времени с предоставлением ее ДТС или без предоставления (заверяется хеш-значение ЭД); формирование квитанций по результатам выполненных проверок; - формирование штампа времени, который проставляется в квитанциях. Отдельная ДТС государства представляет собой совокупность сервисов, которые обеспечивают выполнение функций. Основными сервисами ДТС являются: - сервис подтверждения подлинности (далее - СПП); - сервис хранения данных (далее - СХД); - сервис штампов времени (далее - СШВ).

Функции по проверкам, возложенные на ДТС выполняет, СПП. При этом он взаимодействует с СХД (сервис, который обеспечивает хранение информации о факте проверки подлинности ЭД, их ЭЦП и целостности ЭД, информации о факте создания квитанций, а также информации об операциях СПП по оказанию услуг) и с СШВ (сервис, который обеспечивает выполнение функции по созданию штампов времени, являющихся доказательством времени тех или иных событий). Неотъемлемой частью корректного функционирования службы ДТС является ее взаимодействие со смежными системами - Удостоверяющими центрами (далее - УЦ) в части проверки действительности СКП ЭЦП.

К ДТС также можно отнести и автоматизированное рабочее место администратора ДТС, посредством которого выполняется администрирование и настройка сервисов службы, управление профилями, правами, доступом пользователей услуг службы ДТС, анализ журналов аудита сервисов и системных журналов, просмотр сформированных квитанций.

Возможность проверки ЭД, заверенных ЭЦП, выработанных с помощью различных СКЗИ, основана на следующем принципе. На серверах СПП и СШВ ДТС государств-членов Евразийского экономического союза устанавливаются по два СКП ЭЦП: один из них выдан для ключевой пары, используемой при формировании и проверке ЭЦП и штампа времени в адрес соседней ДТС (для обеспечения трансграничного пространства доверия), а второй – для ключевой пары, используемой при проверке и формировании ЭЦП и штампа времени в адрес получателя на стороне государства-члена Евразийского экономического союза (для взаимодействия службы ДТС с пользователями услуг службы).

Порядок взаимодействия сервисов в составе ДТС при обработке запроса на проверку ЭЦП ЭД следующий: 1. Отправитель формирует и подписывает ЭД ЭЦП, выработанной на основе СКЗИ государства-члена Евразийского экономического союза в соответствии с законодательством. Средствами сегмента государства ЭД преобразуется в ЭС (содержит сам ЭД и служебную информацию к нему), которое передается в информационную систему (далее – ИС). 2. Из ИС ЭС поступает в службу ДТС на стороне отправителя ЭД (далее – ДТС отправителя). 3. СПП ДТС отправителя выполняет обработку принятого ЭС: осуществляет проверку математической корректности ЭЦП в ЭД отправителя, вложенном в ЭС, используя криптографические стандарты отправителя; взаимодействует с УЦ для проверки актуального статуса СКП отправителя; запрашивает у СШВ штамп времени для отметки в квитанции, формируемой по результатам проверки ЭЦП ЭД; формирует квитанцию с результатом проверки, которую заверяет своей ЭЦП, выработанной по криптографическому стандарту, установленному для организации единого трансграничного пространства доверия (далее - по криптографическому стандарту службы ДТС); формирует ЭС, в которое включает ЭД отправителя и подписанную квитанцию с результатом проверки.

Построение графа системы защиты информации службы доверенной третьей стороны и разработка программного модуля для определения критического пути в графе

Предположим, что потенциальные нарушители обладают всей информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается СЗИ. К такой информации относится парольная, аутентифицирующая и ключевая информация.

Обоснованные ограничения на степень информированности нарушителя (перечень сведений, в отношении которых предполагается, что они нарушителю недоступны): 1) содержание технической документации на технические и программные компоненты СФК; 2) долговременные ключи криптосредства; 3) все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от НСД к информации организационно 28 техническими мерами (фазовые пуски, синхропосылки, незашифрованные адреса, команды управления и т.п.); 4) сведения о линиях связи, по которым передается защищаемая информация; 5) все сети связи, работающие на едином ключе; 6) все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушения правил эксплуатации СКЗИ и СФК; 7) все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправности и сбои ТС СКЗИ и СФК; 8) сведения, получаемые в результате анализа любых сигналов от ТС СКЗИ и СФК, которые может перехватить нарушитель. Только нарушителям типа Н3 - Н6 могут быть известны все сети связи, работающие на едином ключе. Только нарушители типа Н5 - Н6 располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами ППО. Только нарушители типа Н6 располагают всей документацией на криптосредство и СФК.

Нарушитель ИБ службы ДТС относится к типу Нi, если, исходя из анализа его возможностей, его можно отнести к нарушителям типа Нi и нельзя отнести к нарушителям типа Нj (j i).

В результате проведенного анализа актуальности одиночных нарушителей ИБ было установлено, что актуальные нарушители ИБ службы ДТС относятся к типам Н1, Н2 и Н5 (Таблица 2, Таблица 3). Предположим, что нарушители типа Н2 и Н5 совершили сговор в целях реализации угроз ИБ. Данный групповой нарушитель будет обладать всеми возможностями одиночных нарушителей, входящих в его состав, и его следует отнести к типу Н5, по тем причинам, что его возможности не превосходят возможностей одиночного нарушителя типа Н5. Таким образом, максимальным значением типа группового нарушителя ИБ службы ДТС является Н5.

Различают два типа моделей угроз: - модель угроз верхнего уровня; - детализированная модель угроз. Модель угроз верхнего уровня определяет характеристики безопасности защищаемых персональных данных (далее - ПДн) и других объектов защиты, а также определяет исходные данные для детализированной модели угроз.

Разработка детализированной модели угроз направлена на определение требуемого уровня криптографической защиты.

ПДн создаются и используются в условиях: 1) субъектами, создающими ПДн являются пользователи услуг службы ДТС, предоставляемыми уполномоченным оператором; 2) субъектами, которым ПДн предназначены являются сотрудники организации-оператора услуг службы ДТС, пользователи услуг; 3) правила доступа к защищаемой информации - наличие допуска к работе с базой ПДн; 4) используемые в процессе создания и использования ПДн объекты, которые могут быть объектами угроз, создающими условия для появления угроз ПДн - технические и программные средства; 5) информационные технологии, базы данных, технические средства, используемые для создания и обработки ПДн: ПО СПП (ПО web-службы, ПО АРМа администратора, коннектор СПП) для выполнения функций СПП; СУБД SQL Server 2012 Enterprise Edition SP1- СУБД для хранения результатов работы СПП; сервера СПП, СХД, СШВ.

Как было сказано ранее, на серверах СПП и СШВ ДТС государств-членов Евразийского экономического союза устанавливаются по два СКП ЭЦП: один из них выдан для ключевой пары, используемой для формирования и проверки ЭЦП и штампа времени в адрес соседней ДТС (для обеспечения трансграничного пространства доверия), а второй - для ключевой пары, используемой для проверки и формирования ЭЦП и штампа времени в адрес получателя на стороне государства-члена Евразийского экономического союза (для взаимодействия службы ДТС с пользователями услуг службы). Сертификаты сервисов выдаются на имя уполномоченного представителя оператора услуг службы ДТС (физическому лицу) в порядке, описанном в документах УЦ («Регламенте деятельности УЦ»).

Выпуск сертификатов сервисов ДТС по стандарту службы ДТС для организации доверенного пространства осуществляется на территории РФ в Евразийской экономической Комиссии.

Построение графика Ганта, таблицы занятости и определение показателя эффективности системы (двухъядерный микропроцессор)

Разработанная методика синтеза системы защиты информации была применена для синтеза СЗИ службы ДТС. Выделены основные подсистемы СЗИ, на уровне которых необходимо обеспечить защиту обрабатываемых данных (Таблица 9). Для каждой подсистемы определены методы и средства, с помощью которых будет обеспечена защита на каждом уровне. На основании выбранных методов и средств построен граф СЗИ (Рисунок 4). На этом графе представлены варианты методов защиты для каждой из 8 подсистем СЗИ (4 основных и 4 дополнительных). Вершина графа – возможный вариант метода защиты для каждой из подсистем. Дуга определяет возможность синтеза двух соседних методов защиты.

По сформированному графу построена матрица весов 89 89 (89 -итоговое количество возможных реализаций защиты всех подсистем СЗИ) и создан программный модуль на языке С++ для определения всех возможных путей в графе по матрице весов, а также программный модуль для вычисления критического пути в графе. Критический путь графа определяет набор методов и средств, обеспечивающих оптимальный уровень защищенности службы ДТС. Следовательно, оптимальная СЗИ для службы ДТС определена. -А

Средства и методы обеспечения ИБ службы ДТС в виде ранжированного графа Листинг программного модуля поиска критического пути в графе представлен в приложении А, а листинг программного модуля поиска всех путей в графе – в Приложении Б.

Вывод всех возможных путей в графе осуществляется в текстовый файл (Рисунок 4). Последовательность вершин этого пути от начальной до конечной – это последовательность механизмов, обеспечивающих оптимальный уровень защищенности. Этот путь и этот набор методов будет соответствовать наиболее защищенной системе.

Во второй главе (п.2.2.2) сделан вывод о том, что уровень исходной защищенности службы ДТС соответствует вербальной характеристике «низкая», т.к. менее чем 70% технических и эксплуатационных характеристик службы ДТС имеет уровень исходной защищенности – средний. Необходимо, чтобы синтезированная с помощью программного модуля по разработанной методике СЗИ обеспечивала уровень защищенности не ниже среднего. Выполним анализ исходной степени защищенности службы ДТС с учетом наложенной СЗИ (Таблица 9).

Уровень защищенности с вербальной характеристикой «Высокий» не используется, исходя из предположения о том, что в условиях высокого уровня развития ИТ, каждый день определенный рубеж защиты может быть преодолен злоумышленником. Таким образом, с учетом наложенной СЗИ, уровень исходной защищенности службы ДТС становится равным среднему. Соответственно показатель Y1=5. Показатель защищенности системы Z оценивается как функция от стоимости защищаемой информации Синф, вероятности взлома Рвзл, стоимости самой системы защиты Цсзи и производительности системы П, т.е.

Риск в защищенной и незащищенной системе ДТС определяется как сумма произведений стоимости информации (ущерба) на возможность реализации і-той угрозы для w угроз.

Вероятность реализации угроз в защищенной и незащищенной системах приведена в таблицах 11 и 12. В качестве числового показателя, который будем использовать в расчетах коэффициента защищенности, примем значения возможности реализации угрозы, которые пропорциональны вероятности.

Стоимость СЗИ тем выше, чем выше уровень защищенности, обеспечиваемый встроенными и добавочными механизмами, то есть будем считать, что цена СЗИ пропорциональна весу дуги графа, с помощью которого выполнялся синтез СЗИ службы ДТС.

В ДТС обрабатываются ПДн пользователей сервисов. Согласно ФЗ №152 от 27.07.2006г. «О персональных данных» гражданин РФ может требовать возмещение материального и морального ущерба, понесенного вследствие утечки его ПДн. Размер ущерба устанавливается самим пользователем услуг и может варьироваться. Для расчета примем, что пользователь востребовал сумму в размере 50 000 рублей. Число пользователей системы также с каждым днем увеличивается, поэтому для расчета примем, что на текущий момент число пользователей составляет 10 млн. Стоимость информации, попавшей в руки злоумышленника в этом случае составить

Синф=5 104 1 107=5 1011 руб (8)

Тогда определим риск в защищенной и незащищенной системах (используя формулу мультипликативной свертки и таблицы вероятности реализации угроз в защищенной и незащищенной системах - сумма столбцов 3 Таблица 11, Таблица 12)

Мы обозначили стоимость информации, обрабатываемой службой ДТС, а также вероятность взлома в системе с наложенной на неё СЗИ и в незащищенной системе ДТС. Следующим шагом необходимо определить ограничения, которые будут налагаться на стоимость реализации СЗИ службы ДТС и производительность службы с учетом наложенной на нее СЗИ.

Подход к автоматизации процесса оценивания соответствия систем требованиям Руководящих документов

Для оценивания работоспособности, производительности, доступности, правильности функционирования сервисов ДТС требуется обеспечить непрерывный аудит наиболее значимых процессов, происходящих в системе, а для повышения точности и оперативности оценивания данных аудита – автоматизировать процесс анализа.

Вопросы оценивания соответствия (входного и периодического текущего контроля) состояния организационно-технических систем установленным Руководящими документами требованиям и нормам – неотъемлемая часть создания и функционирования гармонизированных, эффективных ИС. Единое пространство доверия (далее – ЕПД) в информационной среде, как инфраструктура доверия современных систем электронного государства, несомненно, должно быть именно такой ИС. Однако в РФ к настоящему времени не существует системы комплексного аудита элементов ЕПД. Но есть международные примеры таких решений, к которым, прежде всего, относится система сертификации WebTrust.

ЕПД представляет собой систему технологических и организационных мероприятий, направленных на организацию юридически значимого и безопасного электронного взаимодействия органов власти, юридических и физических лиц как одного, так и нескольких государств с использованием технологии ЭЦП. Основой функционирования ЕПД является PKI – Инфраструктура открытых ключей. Для того чтобы быть уверенными в правильности функционирования всех компонент PKI (центр регистрации, репозиторий, центр сертификации, электронный архив длительного хранения), необходимо наличие единой системы технологий оценивания соответствия сервисов, представляемых PKI, существующим рекомендациям и стандартам.

Таким образом, базовое понятие комплексного аудита ЕПД должно быть расширено и должно подразумевать как возможность проверки ЭЦП документа, так и единую систему технологий оценивания. Единая система технологий оценивания необходима для получения международного сертификата, подтверждающего, что процессы в организации соответствуют лучшим мировым практикам. При этом система оценивания должна быть комплексной и включать техническую, организационную, бухгалтерскую и юридическую составляющие. Подобное решение приводит WebTrust в Руководящем документе «Webtrust for certification authorities - extended validation audit criteria» [12]. Согласно этому документу, каждый УЦ, желающий заниматься деятельностью по выпуску сертификатов, должен подвергаться расширенному аудиту независимой третьей стороной (аудитором). Существуют определенные требования, соответствие которым проверяется аудитором.

Согласно этим двум принципам сформулированы основные критерии, которые контролируются аудитором при проведении сертификации УЦ:

1. На своем веб-сайте УЦ и корневой УЦ раскрывают практики, политики и процедуры проверки сертификатов; указывают на свое соответствие руководящим документам. УЦ публикует руководящие документы о порядке отзыва сертификатов, предоставляет пользователям услуг подробные инструкции о порядке действий в случае компрометации закрытого ключа или каких-либо видах мошенничества.

2. УЦ должен стать гарантом того, что информация о пользователе корректно собрана и проверена, а целостность ключей и сертификатов обеспечивается на протяжении всего их жизненного цикла. При этом аудиту подвергаются: профиль пользователя (например, аудит того, что организация пользователь оформлена в соответствии с законодательством, не числится как несуществующая, функционирование в бизнесе может быть проверено, деятельность УЦ в стране юрисдикции организации не запрещена, организация не числится в списке Правительства как запрещенная, один или несколько представителей организаций проверены);