Головна
Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Система електронних сертифікатів

Система електронних сертифікатів відкритих ключів призначена для реалізації єдиного довіреної процесу утвореного процедурами ідентифікації, аутентифікації і авторизації користувача (процесу, ресурсу).

Архітектура системи (рис. 45) базується на засобах електронного цифрового підпису (ЕЦП), Електронних сертифікатах відкритих ключів ЕЦП, Засвідчуючих центрах.

Електронний цифровий підпис-дані, що додаються до блоку інформаційних даних, отримані в результаті криптографічного перетворення залежного від секретного ключа і блоку даних джерела, які дозволяють одержувачу даних з використанням відкритого ключа джерела упевнитися в цілісності блоку даних і автентичності джерела даних, а також забезпечити захист від підроблення з боку одержувача.

Електронні сертифікати відкритих ключів ЕЦП - "електронний паспорт" користувача, підписаний ЕЦП блок даних, що містить мережевий ідентифікатор користувача (процесу, ресурсу), його відкритий ключ шифрування (при використанні шифратора з несиметричними ключами), атрибути користувача і параметри сертифіката.

Електронні сертифікати повинні відповідати X.509v3 ITU - міжнародному стандарту, який визначає формати електронних сертифікатів відкритих ключів. До складу засобів системи управління сертифікатами входять:>

АРМ Центру Сертифікації (ЦС)>

АРМ Центру Реєстрації>

Мережевий Довідник>

Сервер (додаток)>

Клієнт (додаток) Рис. 45. Архітектура системи електронних сертифікатів Сертифікат являє собою завірений Центром Сертифікації (Довіреною Центром) відкритий ключ і набір додаткових атрибутів

Ім'я Користувача: C = RU, org = ACM?, Cn = UserName Ім'я Видавця: C = RU , org = ACME Номер Сертифікату: = 12345678 Відкритий ключ користувача

Алгоритм: GOST open key Значення ключа: +010011101001001010010101 Сертифікат діє з: 01.01.1999 00:00:00 Сертифікат діє до: 31.12.2003 23 : 59.59 Додаткова інформація (Х.509 v3 Extensions)

Регламент використання сертифіката: Тільки для пошти Х.400

Секретний ключ діє з: 31.12.1999 23:59.59

Секретний ключ діє до: 31.12.2000 23:59.59

Область застосування ключа: Ідентифікатор 1

Область застосування ключа: Ідентифікатор и

Область застосування ключа: Ідентифікатор N

Права і повноваження: Адміністратор

Атрибути користувача: IP, DNS, URI, RFC822, Номер рахунки, Адреса, ...

Підпис Центру Сертифікації:

Алгоритм: GOST Р 34.10-94 sign algorithm

Значення: +010011101001001010010101

Сертифікат Х.509 версії 3 описує наступні типи доповнень:

А, Ключова інформація

Г Ідентифікатори ключів користувача і видавця сертифіката Г Стандартизовані обмеження на використання ключа Терміни дії секретних ключів до Інформація про політику використання сертифіката

| Політика використання сертифікату в певних програмах

| Обмеження на використання ключа, що визначаються політикою безпеки ЦС X Додаткові атрибути

I E-Mail, IP, Х.

400, DNS, WWW адреси абонента I Зареєстровані юридичні атрибути абонента | Специфічна інформація про абонента в прикладній системі | Способи отримання та оновлення CRL А , Обмеження на ланцюжок сертифікатів

| Чи належить сертифікат ЦС або користувачеві | Обмеження на довжину ланцюжка сертифікатів

Формат електронного сертифікату

Засвідчувальний центр - орган, що володіє: -

технічними засобами для вироблення електронних сертифікатів відкритих ключів користувачів, підписаних ЕЦП центру з їх подальшим розміщенням на доступних для користувачів мережі мережевих ресурсах (довідниках); -

регламентами, визначальними правила генерації та відкликання сертифікатів, доступу до ресурсів і т.п., який визначає політику безпеки процедурам.

Таким чином, цифровий сертифікат об'єднує в єдине ціле ідентифікатор користувача, відкритий ключ користувача (процесу, ресурсу), використовуваний для аутентифікації користувача в системі, атрибути користувача і параметри сертифіката, що дозволяють проводити гарантовану авторизацію користувача при доступі до ресурсів.

Цілісність і авторство самого цифрового сертифікату гарантується ЕЦП Засвідчуючого центру. Відкритий ключ ЕЦП Засвідчуючого центру, необхідний для перевірки автентичності цифрових сертифікатів користувачем, неодноразово передається по захищеному каналу зв'язку в момент реєстрації користувача Затверджуючому центрі разом із секретним ключем реєстрації. Весь подальший процес виготовлення та опублікування (розміщення в довіднику) електронного сертифіката здійснюється Центром і користувачем по мережі.

Засвідчувальні центри утворюють ієрархічну систему, що базується на Головному (кореневі) Затверджуючому центрі. Сертифікати відкритих ключів ЕЦП підлеглих центрів завіряються ЕЦП вищестоящого.

Система Засвідчуючих центрів дозволяє утворювати зв'язку між користувачами різних кущових Засвідчуючих центрів, відповідно до прийнятої в ІТКМ політикою безпеки.

Конфіденційність

Наступний після авторизації елемент довіри до системи - це здатність інформаційної системи зберігати конфіденційність інформації і захищати її від розголошення. Для цього в ІТКМ передбачається шифрування інформації як при зберіганні, так і при передачі її по каналах зв'язку.

Технологія захисту цілісності та автентичності інформації

Технологія захисту цілісності інформації міститься у відповіді на питання: "Чи правильно отримано повідомлення, яке було надіслане?" Цілісність - це характеристика гарантії, що повідомлення або дані надійні і не були змінені. Механізми її підтримки захищають дані від навмисного модифікації, втрати, повторної передачі, зміни послідовності або підміни. Перевірка цілісності необхідна для визначення неавторизованого використання або модифікації системи, програм, даних або мережі.

Один із способів забезпечити її - привласнювати спеціальний індикатор або контрольну мітку повідомлення (у його кінці) або частини даних (перед сполученням - до його передачі по мережі).

У територіально-розподіленої інформаційної системі ІТКМ передбачаються наступні функції з защіе інформації:

забезпечення цілісності інформації при обміні та зберіганні; можливість підтвердження автентичності інформації за джерелом походження (авторизація) ;

можливість підтвердження достовірності передачі інформації по трактах обміну і по каналах зв'язку;

можливість аутентифікації зв'язуються суб'єктів і об'єктів;

попередження відмови джерела (відправника) від сформованої (переданої) їм інформації.

Ці процедури реалізуються за допомогою електронного цифрового підпису (ЕЦП), в основі якої лежить криптографічне кодування інформації із закритим ключем формування і відкритими ключовими елементами перевірки. Підписи ЕЦП доцільно застосовувати на рівні уявлення і транспортному рівні еталонної семиуровневой моделі.

У першому випадку це дозволяє забезпечити періодичний контроль цілісності та індивідуальний контроль цілісності на робочих місцях користувачів об'єктів неоновлювані і оновлюваних загальнодоступних, а також індивідуальних ресурсів, авторизації формування, зміни, контролю справжності інформації. На транспортному рівні електронно-цифровий підпис може забезпечити аутентифікацію зв'язуються суб'єктів (об'єктів), підтвердження достовірності передачі інформації по каналу зв'язку.

Застосування технології ЕЦП в ІТКМ підтримується системою електронних сертифікатів відкритих ключів.

У ІТКМ додаткова цілісність даних забезпечується імітозащіти інформації (захистом від спотворення і / або нав'язування хибної інформації). Це дає можливість перевірити, чи були дані змінені або пошкоджені при передачі по мережі.

Учасники обміну інформацією потребують захисту від наступних загроз:

відмова відправника від факту передачі повідомлення;

фальсифікація фактів отримання повідомлень від відправника ;

зміна одержувачем отриманого повідомлення; маскування відправника під іншого абонента. Неможливість відмови запобігає відмови від фактів здійснення та отримання повідомлення або від факту виконання деякої операції. Вона заснована на унікальній підпису або ідентифікації, що доказує, хто створив інформацію або повідомлення і що з ним сталося. У цьому випадку завжди можна довести, що деякий особа виконала деяку дію.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Система електронних сертифікатів "
  1. Тема 9. ІНФОРМАЦІЙНЕ ЗАБЕЗПЕЧЕННЯ ЗЕД
    електронної техніки, включає будь-які форми ділових операцій в глобальній мережі Можливості Дозволяє вибрати кращих постачальників і вийти на глобальні ринки Спектр Електронна пошта, факс, електронний обмін даними, електронні платежі та ін Області застосування Торгівля товарами і послугами, реклама, сприяння контрактами, маркетинг, перед-і послепродажная під-тримка, фінансування, страхування,
  2. 7.21. ВИКОРИСТАННЯ ЕЛЕКТРОННИХ ДОКУМЕНТІВ І ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ
    системах »,« Про державну таємницю »,« Про зв'язок »,« Про обов'язковий примірник документів »,« Про Національний архівний фонд та архівні установи », а також прийняті на їх основі норматив-но-правові акти. Закони України «Про електронні документи та електронний документообіг» (далі - Закон про електронні документи) і Закон України «Про електронний цифровий підпис» (далі - Закон про
  3. СЛОВНИК-ПОКАЖЧИК
    сертифікат 95 Страхові документи 95 Суб'єкти 21 Митна декларація 97 Митні документи 97 Технічна документація Типовий контракт 76 ТН ЗЕД 33 Товарні та розрахункові документи 94 Товарний акредитив 95 Товароскладская квитанція 97 Товаросупровідні документи 94 Торгівля товарами інтелектуальної власності 32 Торгівля послугами 32 Транспортно-експедиторські документи 97
  4. Режими взаємодії між користувачами
    система електронного документообігу, що базується також на засобах електронної пошти. Але в даному випадку жорстко встановлюються формати документів, розклад і маршрути обміну. ??Ця система дозволяє задавати умови (події), виконання яких може змінювати маршрут руху документа та процедури його обробки або їх послідовність і т. п. Підсистема електронного документообігу
  5. Криптографічний захист інформації
    системи; захист процесів передачі інформації по каналах зв'язку з використанням засобів шифрування. Використання засобів криптографічного захисту дозволяє вирішити проблему повної безпеки даних поєднанням наступних методів: шифрування даних; формування ЕЦП даних; формування і використання системи електронних сертифікатів відкритих ключів. Рішення проблеми
  6. Підтвердження відповідності в законодавчо регульованій сфері
    систем якості, систем управління якістю, систем управління довкіллям, персоналу будь-яким заявленим вимогам. Орган з сертифікації встановлює правила проведення сертифікації, визначає учасників робіт з сертифікації . Сертифікація на добровільних засадах може здійснюватися також органами з сертифікації, уповноваженими на проведення робіт у законодавчо
  7. Загальна схема обміну інформацією в ІТКМ
    системі можуть бути реалізовані три різні стратегії обміну інформацією між ІАЦ, ІКЦ та інформаційними системами органів державної влади. 1. До першого типу відносяться інформаційно-аналітичні центри та інформаційні системи, з якими може підтримуватися надійний зв'язок в режимі on-line. Вони, як правило, входять в домен (осередок), всередині якого інформація циркулює по
  8. Протоколювання і аудит
    системах безпеки. Протоколювання забезпечує накопичення та збереження інформації про події, що відбуваються в інформаційній системі. Аудит - це процес аналізу накопиченої інформації . Метою комп'ютерного аудиту є контроль відповідності системи або мережі потрібним правилам безпеки, принципам або індустріальним стандартам. Аудит забезпечує аналіз усього, що може відноситися до проблем
  9. Придбання права на заняття оціночною діяльністю
    сертифікат) є документом, що засвідчує право суб'єкта оціночної діяльності на внесення його до Державного реєстру суб'єктів оціночної діяльності, які здійснюють оціночну діяльність у формі практичної діяльності з оцінки майна та визнані суб'єктами оціночної діяльності за напрямами оцінки майна, які в ньому зазначені. Сертифікат видається в порядку,
  10.  Криптографічний дисковий драйвер PTS "DiskGuard".
      систем ОС Windows (FAT 16/32) і ОС Windows NT (NTFS) логічних дисків, доступ до яких захищений шифруванням на паролі користувача. PTS "DiskGuard" забезпечує захист від несанкціонованого доступу до файлів: - у разі викрадення або вилучення комп'ютера (форс-мажорні обставини); - при короткочасному залишенні співробітником робочого місця без виключення комп'ютера; - при
  11.  Життєвий цикл інформаційного забезпечення державного управління
      систем за критерієм інтегральних експлуатаційних витрат або за принципом переоцінки. Система прав, обов'язків і відповідальності в сфері інформаційного забезпечення державного управління Державна політика з інформаційного забезпечення повинна проводитися за багатьма взаємопов'язані напрямками, насамперед Уряд Російської Федерації має розробляти
  12.  ПЕРЕЛІК СКОРОЧЕНЬ І УМОВНИХ ПОЗНАЧЕНЬ
      система АП - абонентський пункт АПК - апаратно-програмний комплекс АРМ - автоматизоване робоче місце АРМ АБ - АРМ адміністратора безпеки АРМ PKC - АРМ розбору конфліктних ситуацій АС - автоматизована система АСІО - автоматизована система інформаційного обміну АСПГ - автоматизована система проведення голосування АСПР - автоматизована система планових
  13.  3.4. Основні напрямки та заходи щодо захисту електронної інформації
      системах є: інформаційні ресурси, що містять відомості, віднесені до державної таємниці, та конфіденційну інформацію; засоби і системи інформатизації (засоби обчислювальної техніки, інформаційно-обчислювальні комплекси, мережі та системи), програмні засоби (операційні системи, системи управління базами даних, інше загальносистемне і прикладне програмне
  14.  ПЕРЕДМОВА до четвертого видання
      електронні документи та електронний документообіг »та Закон України« Про електронний цифровий підпис »від 22.05.2003 р., в яких законодавчо визначено основні засади електронного документообігу та використання електронних документів в Україні, а також правовий статус електронного цифрового підпису. У розділі 6 враховані суттєві зміни та доповнення в законодавстві про охорону
  15.  Сертифіковані засоби криптографічного захисту інформації (СКЗИ). Призначення та області застосування СКЗИ
      системі): контроль стану: виявлення та реєстрація випадків порушення працездатності засобів КЗІ, спроб НСД, випадків компрометації ключів; управління функціонуванням: прийняття заходів у разі перерахованих відхилень від нормального функціонування засобів КЗІ. 3. Проведення обслуговування засобів КЗІ: здійснення ключового управління; виконання процедур, пов'язаних з