25
w w w. a l a d d i n – r d. r u Как построить защищенный электронный документооборот. Вопросы идентификации и аутентификации при применении разных видов электронной подписи Алексей Сабанов, к.т.н., Зам.ген. директора «Аладдин Р.Д.» 11 декабря 2013г. 1

Защита документооборота

  • Upload
    eara

  • View
    56

  • Download
    2

Embed Size (px)

DESCRIPTION

Как построить защищенный электронный документооборот. Вопросы идентификации и аутентификации при применении разных видов электронной подписи Алексей Сабанов, к.т.н., Зам.ген . директора «Аладдин Р.Д.» 11 декабря 2013г. Защита документооборота. - PowerPoint PPT Presentation

Citation preview

Page 1: Защита документооборота

w w w. a l a d d i n – r d. r u

Как построить защищенный электронный документооборот.

Вопросы идентификации и аутентификации при применении

разных видов электронной подписи

Алексей Сабанов, к.т.н.,

Зам.ген. директора «Аладдин Р.Д.»

11 декабря 2013г.

1

Page 2: Защита документооборота

w w w. a l a d d i n – r d. r u

Защита документооборота

• Решать классическую задачу защиты информации для информационных систем, содержащих конфиденциальную информацию

• Выделить объекты доступа и их расположение• Рассмотреть субъекты доступа, уровень

возможностей, перечень защищаемых ресурсов, типы доступа

• Обосновать перечень угроз • Провести анализ рисков• Сформировать модель нарушителя• Разработать и внедрить эффективную систему

защиты• Регулярно проводить аудит системы защиты

2

Page 3: Защита документооборота

w w w. a l a d d i n – r d. r u

Объекты доступа (объекты защиты)

• Электронные документы – ЭД• Базы данных – СУБД• Функциональное программное обеспечение– ФПО• Программное обеспечение операционных систем• Устройства ввода-вывода информации – УВВ • Технические средства обработки информации – ТС• Каналы связи - КС

3

Page 4: Защита документооборота

w w w. a l a d d i n – r d. r u

Субъекты доступа

• Разработчик АИС• Администратор АИС• Пользователь корпоративной сети АИС• Неавторизованные пользователи ЛВС (внутренний

нарушитель)• Внешние неавторизованные пользователи (внешний

нарушитель)

4

Page 5: Защита документооборота

w w w. a l a d d i n – r d. r u

Перечень угроз защищаемой информации

• Нарушение целостности– Дефекты, сбои, отказы, аварии ТС и систем – Несанкционированное изменение информации– Использование дефектов программного обеспечения– Использование программных закладок– Применение программных вирусов– Нарушение режима функционирования ТС обработки информации – Хищение носителя защищаемой информации

• Нарушение конфиденциальности– Несанкционированное копирование информации на отчуждаемые физические

носители– Разглашение информации лицам, не имеющим права доступа к защищаемой

информации– Передача информации по открытым линиям связи– Обработка информации на незащищенных ТС – Передача носителя информации лицу, не имеющему права доступа к ней

• Нарушение прав доступа

5

Page 6: Защита документооборота

w w w. a l a d d i n – r d. r u

Технологии защиты

• Аутентификация и разграничение доступа• Контроль целостности используемого ПО и данных• Регистрация событий в информационной системе

защищенного ЭДО• Криптографическая защита• Межсетевое экранирование• Защита каналов с помощью виртуальных частных

сетей (VPN)• Антивирусная защита• Аудит информационной безопасности

6

Page 7: Защита документооборота

w w w. a l a d d i n – r d. r u

Аутентификация и управление доступом

• Строгая аутентификация для доступа к защищаемым и информационно-значимым ресурсам

• Ограничение доступа к конфиденциальной информации и персональным данным

• Блокирование несанкционированного доступа• Обеспечение доступности публичной информации

7

Page 8: Защита документооборота

w w w. a l a d d i n – r d. r u

• “is a key element for the delivery of any e-services.” – European Commission COM(2008) 798 final (28 Nov. 2008)

• “is a critical component of . . . national and global economic, governmental and social activities [which] rely more and more on the Internet.” – OECD, The Role of Digital Identity Management in the Internet

Economy (June 2009)

• “is a one of the most important security service of e-commerce and e-government”APEC Guidance for E-commerce (December 2005)

8

Важность аутентификации в мире

Page 9: Защита документооборота

w w w. a l a d d i n – r d. r u

Идентификация и аутентификация (ИА)

Процессный подход:• Регистрация;• Хранение;• Предъявление идентификаторов;• Предъявление аутентификатора;• Протокол обмена;• Валидация;• Принятие решения;• Передача управления в блок авторизации.

9

Page 10: Защита документооборота

w w w. a l a d d i n – r d. r u

Процедуры ИА. Пример: регистрация

• Субъект (аппликант) обращается в ЦР с целью стать пользователем ИС. Заявитель предъявляет в ЦР свои Credentials (ЭУ или бумажные действующие удостоверения личности, содержащие присвоенные ему идентификаторы).

• ЦР проверяет предъявленные бумажные или ЭУ на предмет совпадения принадлежности предъявленных документов данному субъекту и их действительности (валидация).

• На основании выполненной проверки ЦР создает учетную запись для данного субъекта в базе данных ЦР для доступа к информационным ресурсам (ресурсу).

• На основе записи для субъекта ЦР издает/регистрирует секрет (аутентификатор), ассоциированный с конкретным субъектом.

• Процедура делегирования прав доступа (фактически делегирование доверия к изданным аутентификатору и ЭУ) другой (или другим) ИС на основе доверительных отношений. При переходе к облачным вычислениям эта процедура становится весьма актуальной.

• Последней процедурой регистрации является выдача изданных ЦР-ом аутентификатора и ЭУ на руки субъекту.

10

Page 11: Защита документооборота

w w w. a l a d d i n – r d. r u

Упрощенная схема аутентификации

11

Предъявление идентификатора пользователем

Вызов процедуры аутентификации

Авторизация пользователя

Сигнализация о событии ИБ Временная блокировка

Уведомление пользователя об

ошибке

Аутентификатор совпал?

Идентификатор из БД совпал с Id?

Превышено число попыток?

да

да

нет

нет

нет

Id

АИ Политики безопасности:

Допустимое число попыток

Page 12: Защита документооборота

w w w. a l a d d i n – r d. r u

Схема обмена информацией из ITU Rec.Х.811

12

Предъявляемая информация

Проверочная информация

ДТС

Претендент Проверяющая сторона

АИ для обмена

АИ для обмена АИ для обмена и/или Проверочная АИ

Page 13: Защита документооборота

w w w. a l a d d i n – r d. r u 13

0,2 10 - 15 25 - 40 50 - 100$

Классификация средств идентификации и аутентификации

с точки зрения применяемых технологий

Page 14: Защита документооборота

w w w. a l a d d i n – r d. r u

Классификация аутентификации по видам и целям

14

Page 15: Защита документооборота

w w w. a l a d d i n – r d. r u

Классификация аутентификации

15

Page 16: Защита документооборота

w w w. a l a d d i n – r d. r u

Сервис электронной подписи

• целостность подписанной информации,• аутентификация источника данных,• неотрекаемость того, кто подписал эту

информацию.

.

Page 17: Защита документооборота

w w w. a l a d d i n – r d. r u

Пример отличий. Подпись

17

Собственноручная подпись Цифровая подпись

Не зависит от подписываемого текста, всегда одинакова Зависит от подписываемого текста, разная для

различных текстов

Неразрывно связана с подписывающим лицом, однозначно определяется его психофизическими

свойствами, не может быть утеряна

Определяется секретным ключом, принадлежащим подписывающему лицу, который

может быть утерян владельцем

Неотделима от носителя (бумаги), поэтому отдельно подписывается каждый экземпляр документа

Легко отделима от документа, поэтому верна для всех его копий

Не требует для реализации дополнительных механизмов Требует дополнительных механизмов,

реализующих алгоритмы её вычисления и проверки

Не требует создания поддерживающей инфраструктуры Требует создания доверенной инфраструктуры

сертификатов открытых ключей

Не имеет срока давности Имеет ограничения по сроку действия

Page 18: Защита документооборота

w w w. a l a d d i n – r d. r u

Виды электронной подписи

Простая ЭП. Согласно 63-ФЗ «простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт создания электронной подписи определённым лицом».

Усиленная ЭП. ЭП однозначно связана с лицом, подписавшим данные; можно подтвердить подлинность лица, подписавшего данные; ЭП создана средствами, которые находятся под контролем подписанта;ЭП связана с данными, которым она соответствует.

Квалифицированная ЭП. Ключ проверки электронной подписи указан в квалифицированном сертификате;

для создания и проверки ЭП используются сертифицированные средства подписи.

Page 19: Защита документооборота

w w w. a l a d d i n – r d. r u

Использование нескольких видов ЭП

Принцип Кирхгофа: квалифицированная электронная подпись + простая электронная подпись = простая электронная подпись

19

Page 20: Защита документооборота

w w w. a l a d d i n – r d. r u

Аутентификация – это:

процессы подтверждения подлинности предъявленных заявителем идентификаторов (идентификатора) и проверка принадлежности аутентификатора (секрета, который знают обе стороны взаимодействия или о существовании которого знают обе стороны взаимодействия)

Page 21: Защита документооборота

w w w. a l a d d i n – r d. r u

Три вида секрета, три типа аутентификации

21

Учетная запись пользователя Секрет (аутентификатор)

Тип аутентификац

ии

логин пароль простая

 

Логин

или поля Х.509

одноразовый пароль (технология ОТР)

или Закрытый ключ

 

усиленная

заданные поля Х.509, сформированного аккр.

удостоверяющим центром для доступа пользователя

закрытый ключ (в терминах №1-ФЗ)

 

строгая

Page 22: Защита документооборота

w w w. a l a d d i n – r d. r u

Рекомендованные типы аутентификации

22

  виды ЭП

Типы

аутентификации

простая усиленная строгая

простая + - -

усиленная + + -

строгая + + +

Page 23: Защита документооборота

w w w. a l a d d i n – r d. r u

Три уровня надежности ИА в РФ

• Низкий уровень надежности процессов ИА. Основной аутентификатор – пароль.

• Средний уровень надежности. Основной аутентификатор:– ОТР; – цифровой сертификат Х.509 доступа, выданный

неаккредитованным удостоверяющим центром.

• Высокий уровень надежности аутентификации. Сертификат доступа от аккредитованного УЦ. Требования к аутентификатору:– Хранение контейнеров ключевого материала в защищенном

PIN-кодом от копирования чипе;– Применение SSCD (Secure Signature Creation Device);– SSCD c повышенными требованиями: EAL4+

23

Page 24: Защита документооборота

w w w. a l a d d i n – r d. r u

Качественные интегральные показатели

24

Page 25: Защита документооборота

w w w. a l a d d i n. r uw w w. a l a d d i n – r d. r u

Спасибо за внимание!

25

[email protected]