Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Основні характеристики систем електронного цифрового підпису

Основною технологією систем електронного документообігу та систем автоматизованого управління є електронний цифровий підпис (ЕЦП), тобто криптографічний алгоритм з особистим (таємним) та відкритим ключем. Особистий ключ використовується для підпису електронних документів, а відкритий для перевіряння підпису відповідно.

Загальна система електронного цифрового підпису складається із наступних суб’єктів:

Ø підписувача(особи, яка на законних підставах володіє особистим ключем та від свого імені або за дорученням особи, яку вона представляє, накладає електронний цифровий підпис під час створення електронного документа);

Ø користувача (особи, яка знає відкритий ключ підписувача та має змогу перевірити електронний цифровий підпис);

Ø центру сертифікації ключів (організації, що має право засвідчення чинності відкритих ключів підписувачів, тобто формує сертифікати відкритого ключа);

Ø контролюючого органу, що в рамках дієвого законодавства в сфері КЗІ забезпечує баланс довіри між всіма іншими суб’єктами системи ЕЦП у питаннях забезпечення безпеки інформації і визначення винних у її порушенні.

Слід зазначити, що при використанні засобів ЕЦП порушник має потенційну можливість негласно підмінити для користувача відкритий ключ підписувача на свій. Відповідно, потім надіслати користувачеві своє підписане фальшиве повідомлення від імені підписувача. У цьому випадку користувач прийме фальшиве повідомлення як істинне, і це є приклад успішного нав’язування фальшивої інформації.

Щоб уникнути цієї загрози, між всіма суб’єктами системи ЕЦП використовується третя довірена сторона, що отримала назвуцентру сертифікації ключів.

Система ЕЦП також має ще одну загальновизнану назву – інфраструктура відкритих ключів(Public Key Infrastructure, PKI).

Сертифікат відкритого ключа (або цифровий сертифікат чи сертифікат) – це захищений цифровим підписом центру сертифікації ключів електронний документ підписувача, який містить його відкритий ключ та необхідні ідентифікаційні дані, термін чинності та обмеження на використання відкритого ключа, необхідні для використання технічні дані криптографічних алгоритмів.

Центр сертифікації ключів (далі – ЦСК) випускає цифрові сертифікати підписувачів системи ЕЦП та несе відповідальність за їх чинність, обслуговує сертифікати на протязі їх життєвого циклу, а також реалізує ефективну процедуру доступу користувачів до необхідних їм сертифікатів користувачів із можливістю перевірки їх чинності.

Основними, специфічними, загрозами для системи ЕЦП є:

Ø запис у сертифікат на етапі його випуску невірної ідентифікаційної інформації про підписувача в наслідок недосконалої організації роботи ЦСК та неефективного контролю за його діяльністю;

Ø крадіжка особистого ключа підписувача на етапі випуску його сертифікату, що може бути реалізований співробітниками ЦСК або сторонніми особами внаслідок недосконалої процедури генерації пари особистий¤відкритий ключ (організаційно-технічні можливості несанкціонованого доступу до особистого ключа підписувача під час його генерації та знищення; технічні канали витоку інформації про особистий ключ під час його генерації та знищення відповідно);

Ø крадіжка або втрата особистого ключа підписувача на етапі його зберігання (недосконалість технічних засобів зберігання і використання особистого ключа – носіїв ключової інформації і засобів ЕЦП від технічних каналів доступу і витоку інформації; недосконалість організаційної складової порядку придбання, зберігання і використання носіїв ключової інформації і засобів ЕЦП);

Ø неоперативне реагування підписувача, ЦСК або користувача на факт компрометації особистого ключа підписувача в наслідок недосконалого порядку організації їх роботи чи неефективного контролю за їх діяльністю;

Ø відмова в обслуговуванні користувачів системи ЕЦП під час їх звернення до каталогу сертифікатів, тобто загроза руйнування інформації сертифікатів в ІТС за рахунок технічних та організаційно-технічних методів впливу.

Виходячи із зазначених загроз ЦСК організовує свою роботу наступним чином.

Так, порядок видачі сертифікатів ЦСК може мати три наступні схеми реалізації.

Перша, передбачає генерацію пари особистий¤відкритий ключ на обладнанні та в приміщенні ЦСК з відповідною процедурою перевірки ідентифікаційної інформації, запису особистого ключа на носій ключової інформації (НКІ) та його гарантованого знищення в ІТС. Звісно, у цьому випадку, підписувачі повинні мати підстави для довіри до обладнання ЦСК.

Друга, передбачає використання технології off-line заявки на сертифікат із подальшою фізичною перевіркою ЦСК правильності поданої в заявці ідентифікаційної інформації підписувача. Тобто, підписувач сам і на своїй території генерує пару особистий¤відкритий ключ та формує заявку на сертифікат, яка містить ідентифікаційну інформацію про підписувача та відкритий ключ. Заявка підписується особистим ключем ЕЦП і направляється в ЦСК, де потім перевіряється і використовується для формування сертифікату. Це самий надійний з точки зору підписувача спосіб випуску сертифікату відкритого ключа. Однак він буде безпечним для системи ЕЦП лише у випадку використання підписувачем надійних засобів формування заявки на сертифікат, а також виконання ним всіх необхідних технічних і організаційно-технічних заходів безпеки під час формування заявки на сертифікат.

Третя схема – це технологія on-line заявки на сертифікат, яка на відміну від першого і другого випадку передбачає ідентифікацію не фізичної та юридичної особи, а адреси електронної пошти, ІР чи МАС адреси, номеру телефону і т.д. Оскільки у цьому випадку ЦСК не має можливості фізично перевірити правдивість ідентифікаційної інформації підписувача, що надається в заявці.

Функція ЦСК по обслуговуванню сертифікатів полягає у реалізації ефективної процедури блокування, поновлення та скасування сертифікатів за зверненнями підписувачів, ведення загальнодоступного реєстру блокованих і скасованих сертифікатів, забезпечення достатнього рівня захисту ІТС від загрози відмови в обслуговуванні користувачів системи ЕЦП, забезпечення надійного зберігання діючого особистого ключа центру сертифікації.

Питання довіри ЦСК до надійності засобів ЕЦП підписувачів і користувачів, питання забезпечення безпеки їх застосування, а також визначення відповідальності всіх зазначених суб’єктів у разі виявлення факту порушення стану безпеки системи ЕЦП, є предметом юридичного договору.

Досить часто в літературі з питань РКІ поняття ЦСК розділяють на декілька компонентів, а саме:

Ø засвідчувальний центр;

Ø регіструючий центр;

Ø репозитарій сертифікатів та архів сертифікатів.

Засвідчувальний центр забезпечує зв'язок ідентичності підписувача (інформації про фізичну або юридичну особу) і відповідного відкритого ключа ЕЦП (в українських нормативно-правових актах цей термін визначає інше поняття) цей термін визначає інше поняття.

Регіструючий центр– компонент системи, що перевіряє правильність наданої підписувачем ідентифікаційної інформації. Засвідчувальний центр довіряє регіструючому центру перевірку цієї інформації. Один регіструючий центр може працювати з декількома засвідчувальними центрами (тобто працювати в декількох PKI), один засвідчувальний центр, в свою чергу, може працювати з декількома регіструючими центрами.

Репозитарій сертифікатів (або реєстр сертифікатів) – це сховище випущених засвідчувальним центром сертифікатів.

Архів сертифікатів – це сховище всіх, коли-небудь виданих засвідчувальним центром сертифікатів (включаючи сертифікати із закінченим терміном дії). Архів використовується для перевірки чинності ЕЦП, якими завірялися документи.

Засвідчувальний центр реалізує політику застосування сертифікатів, тобто визначає наступні обмеження на застосування відкритого ключа сертифікатів: підписання електронних документів, автентифікація, направлене шифрування. Відповідно, розділяють сертифікати ЕЦП, автентифікації і шифрування.

В число технологій та систем, що підтримують PKI, входять: захищена електрона пошта; протоколи електронних платежів; електронні чеки; електронний обмін інформацією, включаючи захист інформації в мережах із протоколом IP; електронні форми і документи з електронним цифровим підписом. В зв’язку з цим, дуже широким загалом практичних застосувань інфраструктури відкритих ключів, розглядається поняття архітектури РКІ.

РКІ описує структуру відношень довіри між засвідчувальними центрами та іншими суб’єктами інфраструктури. Найчастіше розглядають п’ять наступних видів РКІ:

Ø проста PKI;

Ø ієрархічна PKI;

Ø мережева PKI;

Ø крос-сертифіковані корпоративні PKI;

Ø архітектура мостового засвідчувального центру.

Проста PKIпередбачає випадок, коли всі підписувачі і користувачі системи ЕЦП користуються послугами одного засвідчувального центру.

Ієрархічна PKI – це найбільш поширена архітектура PKI, наприклад, державна система ЕЦП. У цьому випадку в голові всієї структури стоїть один Головний засвідчувальний центр, якому всі довіряють і йому підпорядковуються засвідчувальні центри з меншим статусом. Тобто Головний засвідчувальний центр засвідчує чинність сертифікатів відкритого ключа підпорядкованих йому засвідчувальних центрів, відповідно, підписувачі і користувачі РКІ можуть переконатися у наявності повноважень підпорядкованих центрів.

Мережева PKI – це частковий випадок ієрархічної архітектури, коли немає Головного засвідчувального центру. У цій архітектурі всі засвідчувальні центри довіряють один одному, а кожний підписувач і користувач довіряє тільки тому центру, у якого отримав сертифікат.

Крос-сертифіковані корпоративні PKI. Цей вид архітектури можна розглядати як змішаний вид ієрархічної і мережевої архітектури. Передбачається, що декілька корпоративних мережевих PKI самі розділяють довіру між собою для реалізації процедури міжкорпоративної взаємодії.

Архітектура мостового засвідчувального центру розроблялись для того, щоб убрати недоліки складного процесу сертифікації у крос-сертифікованій корпоративної PKI.

У цьому випадку всі компанії довіряють одному мостовому засвідчувальному центру який не є Головним, який виступає в ролі посередника між іншими засвідчувальними центрами.

Контрольні запитання:

1. У чому полягає різниця між поняттями «методи КЗІ», «засоби КЗІ», «криптографічна система», «система КЗІ»?

2. Пояснити можливі реалізації загроз безпеці криптосистем та систем КЗІ?

3. Які основні характеристики стійкості систем КЗІ Ви знаєте?

4. Що означає поняття «спеціальний зв'язок», які різновиди спеціального зв’язку Ви знаєте?

5. Що означає поняття «живучість спеціального зв'язку». Чим воно визначається?

6. Які складові поняття «ключова система» Ви знаєте, як вони впливають на стійкість систем спеціального зв’язку?

7. У чому полягає різниця між поняттями «нелінійний» та «лінійний ключовий простір», як вони впливають на рівень стійкості систем КЗІ?

8. Перелічити та пояснити основні складові системи ЕЦП?

9. Перелічити та пояснити три відомі схеми видачі сертифікатів ЦСК?

10. Перелічити та пояснити три відомі складові поняття «ЦСК»?

11. Перелічити та пояснити п’ять відомих видів РКІ?


Читайте також:

  1. Active-HDL як сучасна система автоматизованого проектування ВІС.
  2. G2G-модель електронного уряду
  3. I. Органи і системи, що забезпечують функцію виділення
  4. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  5. II. Анатомічний склад лімфатичної системи
  6. II. Бреттон-Вудська система (створена в 1944 р.)
  7. II. Основні закономірності ходу і розгалуження судин великого і малого кіл кровообігу
  8. III етап. Системний підхід
  9. IV. Розподіл нервової системи
  10. IV. Система зв’язків всередині центральної нервової системи
  11. IV. УЗАГАЛЬНЕННЯ І СИСТЕМАТИЗАЦІЯ ВИВЧЕНОГО
  12. IV. Філогенез кровоносної системи




Переглядів: 1835

<== попередня сторінка | наступна сторінка ==>
Основні характеристики систем спеціального зв’язку | Середовище МЕД

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.022 сек.