Главная      Учебники - Разные     Лекции (разные) - часть 13

 

Поиск            

 

Основные принципы формирования системы удостоверяющих центров российской федерации (суцрф)

 

             

Основные принципы формирования системы удостоверяющих центров российской федерации (суцрф)

ОСНОВНЫЕ ПРИНЦИПЫ ФОРМИРОВАНИЯ СИСТЕМЫ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ РОССИЙСКОЙ ФЕДЕРАЦИИ (СУЦРФ)

г. Москва, 2003 г.

Содержание

Введение............................................................................................................................................ 3

Международная практика.................................................................................................. 4

Опыт организации ИОК............................................................................................................. 4

Российская практика.............................................................................................................. 5

Приоритетные прикладные задачи для СУЦРФ...................................................... 6

Предлагаемая архитектура СУЦРФ................................................................................ 7

Взаимодействие между компонентами ИОК................................................................ 7

Компоненты архитектуры мостового УЦ........................................................................ 8

Обеспечение функционирования СУЦРФ................................................................ 10

Органы управления СУЦ РФ.................................................................................................. 10

Координационный Комитет.................................................................................................. 10

Центр Управления Политиками........................................................................................... 10

Технологическая служба Федерального МУЦ................................................................ 11

Обеспечение информационной безопасности в УЦ.................................................. 11

Обеспечение совместимости применяемых технологий...................................... 12

Обеспечение подготовки специалистов........................................................................ 13

Функции элементов СУЦРФ............................................................................................... 14

Функции Федерального МУЦ................................................................................................ 14

Функции других участников СУЦРФ................................................................................ 15

Правовое регулирование СУЦРФ.................................................................................... 15

Этапы создания СУЦРФ......................................................................................................... 19

Приложение 1. Действующие нормативные документы, регулирующие использование цифровых сертификатов..................................................................................................................... 21

Приложение 2. Предварительный перечень лицензионных требований (рекомендаций) к УЦ................................................................................................................................................................................. 23

Приложение 3. Различные модели построения доверительных отношений 26

Введение

Настоящий документ разработан общественно-государственным объединением «Ассоциация Документальной Электросвязи» в соответствии с поручением Министерства Российской Федерации по связи и информатизации. В разработке и обсуждении документа принимали участие: Андреев Владимир Дмитриевич (ИнфоТеКС), Беззубцев Олег Андреевич (ФСБ), Белов Сергей Алексеевич (РНТ), Беляев Сергей Леонидович (ФСБ), Васьков Олег Викторович (Sun Microsystems), Велигура Александр Николаевич (АНДЭК), Володин Александр Владимирович (Центр Финансовых Технологий), Горбунов Алексей Викторович (РТКомм.РУ), Гусев Дмитрий Михайлович (ИнфоТеКС), Дегтярев Владимир Юрьевич (Демос-Интернет), Золотухина Алевтина Федоровна (Зенон Н.С.П.), Калайда Игорь Алексеевич (Гостехкомиссия России), Кирюшин Сергей Евгеньевич (Технический центр РТС), Козлов Андрей Геннадьевич (АНДЭК), Кремер Аркадий Соломонович (Исполком АДЭ), Кудрявцев Олег Анатольевич (Ингосстрах), Куранов Анатолий Иванович (Центральный телеграф), Курносов Иван Николаевич (Минсвязи России), Лебединский Сергей Михайлович (РТКомм.РУ), Лунин Анатолий Васильевич (ИнфоТеКС), Ляпунов Игорь Валентинович (ЛАНИТ), Маховик Леонид Павлович (Ростелеграф), Никишин Николай Александрович (ИнфоТеКС), Огородов Дмитрий Владимирович (Юридический Центр «Юрбиком»), Плеханов Анатолий Александрович (Минсвязи России), Поташников Александр Викторович (ИнфоТеКС), Сахаров Василий Петрович (Демос-Интернет), Семилетов Станислав Иванович (Институт государства и права РАН), Старков Роман Захарович (ИЦ ДЭС), Сухоруков Алексей Валерьевич (Технический центр РТС), Тинтман Александр Наумович (МО ПНИЭИ), Фадюшин Алексей Борисович (АНДЭК), Чапчаев Андрей Анатольевич (ИнфоТеКС), Чеглаков Сергей Иванович (ЛАНИТ), Эмм Максим Сергеевич (НИП Информзащита).

Успешная реализация Федеральной программы «Электронная Россия», развитие государственных и коммерческих информационных систем невозможны без использования средств надежной и оперативной аутентификации пользователей этих систем и контроля целостности исходящих от них электронных документов. Механизмы аутентификации и контроля целостности информации необходимы как на уровне отношений «госструктура – госструктура» (далее – «Уровень 1» ), так и на уровнях «госструктура – хозяйствующий субъект» (далее «Уровень 2» ), «хозяйствующий субъект – хозяйствующий субъект» (далее – «Уровень 3» )[1] .

Одним из наиболее совершенных механизмов аутентификации участников информационных систем и контроля целостности электронных документов является электронная цифровая подпись (ЭЦП). В соответствии с федеральным законом “Об электронной цифровой подписи” для подтверждения подлинности ЭЦП должны использоваться сертификаты открытых ключей подписи, выдаваемые удостоверяющими центрами. Удостоверяющие центры составляют основу инфраструктуры открытых ключей (ИОК). Технология ИОК является наиболее эффективной и широко применяемой в мировой практике использования ЭЦП и других услуг информационной безопасности, например, защиты информации от разглашения и несанкционированной модификации.

В данном документе кратко рассматриваются возможные принципы формирования системы удостоверяющих центров РФ (СУЦ РФ) как ключевого звена в задачах реализации ИОК, позволяющей эффективно использовать новейшие достижения информационных технологий для автоматизации ведения государственных и коммерческих отношений как внутри России, так и во внешнеэкономической и внешнеполитической деятельности, в т. ч. и в свете планов вступления России в ВТО.

Задачами данного документа являются рассмотрение вариантов построения архитектуры СУЦРФ, принципов регулирования деятельности удостоверяющих центров, вопросов юридического, технического и образовательного обеспечения процессов выдачи цифровых сертификатов и использования электронной цифровой подписи в органах государственного управления и отношениях хозяйствующих субъектов, включая рекомендации по распределению финансовых рисков между участниками информационных систем.

Международная практика

В мире существует целый ряд органов стандартизации, созданных государственными и коммерческими организациями, а также их объединениями, заинтересованными в развитии инфраструктуры открытых ключей. Утверждённые этими организациями стандарты и рекомендации соответствуют единым принципам и по базовым моментам соответствуют друг другу. Эти документы, а также накопленный богатый опыт их применения целесообразно использовать для создания российской инфраструктуры открытых ключей, что важно в связи с перспективой участия России в международных организациях и ввиду возникающей возможности воспользоваться получившими широкое распространение и активно развиваемыми технологическими решениями, включая открытые платформы разработки программного обеспечения, поддерживаемые мировыми лидерами информационных технологий.

Вместе с тем, для того чтобы технология ИОК дала максимальный эффект, необходимо урегулировать ряд аспектов, в том числе вопросы правовых отношений и совместимости технологических практик применения открытых ключей различными субъектами. Иными словами, цифровые сертификаты, изданные одними субъектами электронных отношений для собственных нужд, должны быть, при соблюдении определенных соглашений, признаны другими.

Краткое описание различных моделей построения доверительных отношений представлены в Приложении 3

Опыт организации ИОК

В качестве примера организации ИОК рассмотрим систему, построенную в США, которая включает все перечисленные в Приложении 3 модели.

Для координации деятельности Федеральных агентств, применяющих или планирующих применять технологию открытых ключей в своей деятельности, Правительство США в 1996 году создало Федеральный Координационный Комитет (Federal PKI Steering Committee ).

Федеральный Координационный Комитет является организацией добровольного участия. В Комитет входят представители заинтересованных федеральных Агентств, крупных сообществ и коммерческих структур.

К основным функциям Федерального Комитета относятся:

-обеспечение совместимости технологий открытых ключей;

-выработка рекомендаций участникам;

-информационная поддержка всех, кто так или иначе применяет или планирует применять технологию ИОК.

При Комитете созданы три рабочие группы курирующие:

-правовые аспекты;

-экономические аспекты;

-технологические аспекты.

Базовым технологическим элементом структуры служит Федеральный Мостовой Удостоверяющий Центр - Federal Bridge Certification Authority (FBCA) .

FBCA представляет собой совокупность нескольких кросс-сертифицированных Удостоверяющих Центров различных производителей и предназначен для обеспечения совместимости технологий, применяемых Федеральными ведомствами. Иными словами он обеспечивает возможность признания сертификатов, изданных одним ведомством другими.

Таким образом FBCA не предусматривает существования одного корневого (root) федерального Удостоверяющего центра, напротив FBCA – это совокупность УЦ, которую можно характеризовать как multi-root (многокорневой) УЦ.

За разработку, внедрение и эксплуатацию FBCA отвечает Федеральная Техническая служба - Federal Technology Service (FTS) , которая входит в состав Сервисной Администрации - General Service Administration (GSA) – структуры, обслуживающей нужды Федерального Правительства.

В своей работе FTS руководствуется рекомендациями, разработанными федеральным Координационным Комитетом.

Создана специальная уполномоченная организация – Центр Управления политиками сертификации - Federal PKI Policy Authority. Центр управления устанавливает условия, которые должно выполнить то или иное ведомство для кросс-сертификации с FBCA, чтобы изданные его Удостоверяющим центром сертификаты могли признаваться другими ведомствами - участникам FBCA. По сути условием включения ведомственного УЦ в FBCA является положительный результат проверки Политики Сертификатов (Certificate Policy), принятой для ведомственного УЦ на соответствие требованиям Политики Сертификатов установленной FBCA.

Заметим, что кросс-сертификация с FBCA для ведомственных УЦ не является обязательной – они вполне могут ограничиться установлением горизонтальных взаимоотношений друг с другом.

Интересно отметить, что еще в 1996 году по инициативе GSA, при Федеральном Правительстве США был разработан и пущен в эксплуатацию проект под названием Access Certificates for Electronic Services (ACES), суть которого состояла в том, что через специальный Удостоверяющий центр, каждый желающий взаимодействовать с федеральными структурами мог получить цифровой сертификат. Одним из результатов этого проекта стало значительное снижение государственных затрат на обработку электронных тендерных заявок в системе госзаказов.

Российская практика

На настоящий момент в РФ в стадии разработки, пилотной или промышленной эксплуатации находится сразу несколько систем, использующих электронную цифровую подпись (ЭЦП).

Государственные структуры:

- Таможенный комитет,

- Аппарат Правительства Российской Федерации,

- Комитет по Финансовому Мониторингу

- Министерство по Налогам и Сборам,

- Государственный Пенсионный Фонд,

- Министерство обороны,

- Министерство Путей сообщения,

- Министерство РФ по связи и информатизации.

Открыто заявившие о себе и находящиеся на разной стадии готовности предоставлять публичные услуги:

- ЗАО “Удостоверяющий Центр” Санкт-Петербург,

- Удостоверяющий Центр Крипто-Про,

- Удостоверяющий Центр “Мосжилрегистрация”

- Удостоверяющий Центр РосНИИРОС,

- Удостоверяющий Центр МИТС,

- Удостоверяющий Центр Faktura.ru Центра Финансовых Технологий,

- Удостоверяющий Центр г. Курск,

- ЗАО “Удостоверяющий Центр” Приволжского Округа.

Кроме того, функционирует ряд корпоративных Удостоверяющих Центров банков, крупных компаний и предприятий, часть из которых обслуживает участников систем электронной торговли.

Необходимо отметить и новое явление в формировании коммерческого сектора – попытки создания ассоциаций с целью объединения эксплуатируемых их членами Удостоверяющих Центров под эгидой одного межкорпоративного мостового УЦ. В частности, в марте 2003 года, ряд российских банков, Национальная ассоциация участников фондового рынка (НАУФОР), Ассоциация российских банков (АРБ) и Партнерство для развития информационного общества России (ПРИОР) подписали меморандум о создании некоммерческой организации «Ассоциация участников доверительного электронного документооборота» (АУДЭД).

Приоритетные прикладные задачи для СУЦРФ

Дальнейшее развитие информационно-коммуникационных технологий (ИКТ), вызванное потребностями развития экономики, приводит к тому, что ИКТ из средства информатизации («однонаправленного информирования») постепенно превращается в инструмент управления и повседневного «двустороннего» взаимодействия между собой государства, граждан и бизнеса.

По мере перенесения практики социальных и деловых отношений государства, граждан и бизнеса на Интернет/Интранет приложения все большую роль будет играть ИОК, призванная повысить эффективность этих отношений и обеспечить преемственность исторически сложившихся юридических норм и практики. Центральным звеном всей национальной ИОК должна стать адекватная Система УЦ РФ, способная уже на начальном этапе развертывания обеспечить решение наиболее приоритетных прикладных задач.

Первоочередные прикладные задачи целесообразно разделить на три группы. К первой группе отнести прикладные задачи в сфере отношений «госструктура – госструктура», ко второй группе – прикладные задачи из сферы отношений «госструктура – хозяйствующий субъект» и к третьей группе – задачи из сферы «государство – население».

Характерными примерами являются:

В отношениях госструктура - госструктура:

- переход на безбумажный ведомственный документооборот, что по разным оценкам снижает затраты учреждения на обработку документов в 10-20 раз, при этом время обработки документа уменьшается с дней до часов или даже секунд (при использовании средств автоматизированной обработки),

- обеспечение конфиденциальности переписки (что, в условиях широкого применения средств перехвата электронных сообщений становится все более актуальным, особенно в проектах оборонного и исследовательского характера),

- повышение ответственности служащих (функция неотказуемости),

- организацию эффективного управленческого документооборота, обслуживающего не только исполнительскую вертикаль министерств и ведомств, но и горизонтальную координацию между ними,

- создание межведомственных закрытых и публичных «Электронных форумов» для обеспечения эффективной проработки и реализации внутриведомственных и межведомственных проектов (включая законодательные инициативы, бюджетные предложения и т.д.),

Не менее важны аспекты использования ЭЦП в отношениях государство – хозяйствующий субъект. Из основных можно отметить:

- создание на основе единой PKI «Электронных конкурсных площадок» для проведения конкурсов на получение госконтрактов, продажу имущества, недвижимости, продажи/выделения земельных участков и т.д.,

- создание системы госзакупок через специальные порталы - здесь также экономический эффект достигается снижением стоимости и времени на обработки конкурсных заявок и, как следствие, увеличением оборачиваемости бюджетных средств,

- создание унифицированных систем для работы с подотчетными лицами («работодатели – Пенсионный фонд», «налогоплательщики – МНС» и т.д.).

Важную роль ЭЦП может сыграть в отношениях государство – население :

- развитие на основе Web технологий и инфраструктуры PKI систем «электронного голосования», что позволит обеспечить более тесную интеграцию «электората» в системы самоуправления различного уровня и обеспечить более эффективное развитие демократических процессов на местном и федеральном уровне, практически исключит возможность различных злоупотреблений в ходе тех или иных выборов (референдумов) за счет уникальности сертификатов ЭЦП выборщиков (голосующих).

- создание электронного удостоверения личности – электронный паспорт – перенос идентификаторов личности на электронный носитель с использованием криптографических средств защиты, что повышает защищенность удостоверения в 106 раз и, кроме стандартных данных, обычных для бумажного паспорта может содержать цифровой сертификат, данные социального страхования и т.д.

В примере с электронным паспортом очевидна необходимость однозначно (доказуемо) идентифицировать личность участника электронного общения. Но это лишь один из возможных способов использования сертификатов, поэтому технология ИОК предусматривает возможность наличия у одного пользователя нескольких сертификатов (в России эта возможность закреплена законом “Об электронной цифровой подписи”).

Предлагаемая архитектура СУЦРФ

При формировании СУЦРФ необходимо учитывать административно-хозяйственные особенности, географическую распределённость возможных участников и их отраслевую принадлежность.

Очевидно, что в российских условиях будет формироваться модель, в большей или меньшей степени объединяющая все три, описанные в Приложении 3. Строящиеся в настоящее время иерархические ведомственные системы УЦ неизбежно столкнутся с необходимостью производить кросс-сертификацию как с параллельными системами, так и с независимыми УЦ, не входящими ни в одну ведомственную иерархию.

Взаимодействие между компонентами ИОК

Первоначально в Федеральном центре, а в последствии и на уровне Федеральных округов может возникнуть необходимость кросс-сертификации электронных коммуникаций между одноранговыми УЦ.

Иерархические ведомственные системы УЦ, например, на уровне Федеральных округов объединяются доверительными связями, создавая горизонтальный уровень (уровни) кросс-сертификации, в т.ч. и посредством Модели 2 («доверенные списки удостоверяющих центров»). При этом, в случае неприемлемости условий удостоверения подписей между двумя аналогичными структурами (например, между городскими филиалами различных банков), т.е. при недостатке доверия к конкурирующей организации, у субъектов отношений есть выбор использовать окружной УЦ УФО, либо обратиться в независимый УЦ, созданный как отдельная компания, либо как часть подчиненной ведомственной структуры какого-либо федерального органа, например, УЦ Минсвязи или Торгово-промышленной палаты.

Вместе с тем целесообразно создать централизованный механизм доверительных связей между пользователями различных информационных систем. Наиболее полно соответствует этой задаче мостовая модель, при которой ведомственные УЦ организуют доверительные отношения с федеральным мостовым УЦ, основываясь на стандартах и регламентах, представленных УФО.

При использовании и соответствующем уровне развития системы УЦ с налаженными «мостовыми» связями, абонент одного УЦ сможет передать юридически значимые электронные документы в другой город и в подразделение другого ведомства с достаточной уверенностью в их своевременной доставке и пригодности.

Компоненты архитектуры мостового УЦ

Рис. 1 Пример архитектуры мостовой ИОК

СУЦРФ может состоять из следующих компонентов (Рис.1):

· Центр управления политиками (ЦУП) мостового УЦ : устанавливает общие политики Мостового УЦ, проверяет политики доверенных доменов и участвует в кросс-сертификации с доменами ИОК организаций. По сути он назначает политики, которые определяют государственные уровни услуг по сертификации, осуществляющие единые техники и процедуры проведения кросс-сертификации, что значительно упрощает, детерминирует и удешевляет их;

· Доверенные домены организаций : В данном контексте это домены ИОК организаций, которые кросс-сертифицировались с мостовым УЦ, и которые функционируют под управлением одного органа управления политиками. Домен ИОК может иметь такую архитектуру, которая необходима ему для эффективного функционирования, и может содержать несколько УЦ. Кросс-сертифицируется с мостовым УЦ так называемый УЦ принципал, который обычно совмещен с органами управления политиками домена и\или является точкой доверия домена.

· Центр управления политиками доверенного домена (ЦУПД) : этот орган устанавливает политики внутри домена ИОК организации, и контролирует их исполнение;

· Органы сертификации (УЦ) :

à Мостовой УЦ ( Bridge УЦ - МУЦ) : Это совокупность сильносвязных кросс-сертифицированных УЦ, функционирующих под управлении ЦУП. Его целевое назначение состоит в обеспечении мостов доверия между доверенными доменами ИОК. ЦУП вводит в мостовую инфраструктуру УЦ принципалы через кросс-сертификацию с МУЦ. Заметим, что МУЦ не является корневым УЦ для пользователей доверенных доменов, так как самоподписанные (самоизданные) сертификаты не начинают с него путей сертификации. Таким образом, каждый доверенный домен имеет такую архитектуру ИОК, которая ему необходима;

à УЦ принципал ( Principal УЦ, PУЦ) : Это УЦ внутри доверенного домена, который кросс-сертифицируется с МУЦ. В каждом домене может быть только один УЦ принципал. УЦ принципал обычно совмещен с органами управления политиками домена и/или является точкой доверия домена.

Число УЦ (см. Рис.2), которое необходимо иметь в мостовом УЦ, определяется числом требующих поддержки криптографических алгоритмов и протоколов управления ИОК.

Рис. 2 К вопросу о числе УЦ в МУЦ

Это позволит решить проблемы совместимости при кросс-сертификации с МУЦ и стойкость МУЦ к зависимости от частного решения ИОК.

Обеспечение функционирования СУЦРФ

Органы управления СУЦ РФ

Главным органом управления СУЦ РФ является УФО.

Целесообразно, чтобы УФО взял на себя функции координации деятельности УЦ. В то же время, ни для одной структуры не представляется возможным в одиночку справиться со всеми задачами обеспечения надежного функционирования Федеральной инфраструктуры открытых ключей. Необходима общегосударственная программа реализации данных задач с привлечением ряда министерств, ведомств и коммерческих организаций с лидирующим положением в этом вопросе у профильного гражданского ведомства.

В рамках этой программы для координации деятельности СУЦ РФ при Уполномоченном Федеральном Органе необходимо создание структуры, выполняющей функции Координационного Комитета СУЦ РФ .

Координационный Комитет

Функции Комитета

К основным функциям Комитета относятся:

-разработка планов развития СУЦ РФ,

-обеспечение совместимости технологий ИОК,

-выработка рекомендаций Федеральному МУЦ и участникам ИОК,

-информационная поддержка всех, кто так или иначе применяет или планирует применять эту технологию.

Состав и структура Комитета

В Комитет должны войти представители заинтересованных в развитии СУЦ РФ Федеральных структур, Федерального Мостового УЦ, крупных сообществ, объединенных в рамках своих ИОК, а также коммерческих структур.

При Комитете должны быть созданы рабочие группы курирующие, как минимум, три аспекта:

-правовой,

-экономический,

-технологический.

Выработка конкретных требований к составу Комитета и его структуре находятся в компетенции УФО.

Центр Управления Политиками

Еще одним органом, который должен быть создан УФО (в рамках оргструктуры Координационного Комитета или в качестве отдельного, взаимодействующего с Комитетом по горизонтальным связям), является Центр Управления Политиками сертификации.

Функции Центра Управления:

-выработка условий кросс-сертификации с Федеральным МУЦ,

-проверка кросс-сертифицируемых УЦ на соответствие этим условиям для выдачи разрешения на кросс-сертификацию,

-периодический аудит кросс-сертифицированных УЦ на соблюдение условий кросс-сертификации,

Состав Центра Управления

Состав Центра Управления определяется УФО или, по его поручению, Координационным Комитетом.

Центр Управления действует на основании “Методик и критериев кросс-сертификации с ФМУЦ”.

Технологическая служба Федерального МУЦ

Технологическая служба (ТС ФМУЦ) создается УФО для обеспечения:

-проектирования,

-внедрения,

-эксплуатации Федерального Мостового Удостоверяющего Центра

Технологическая служба действует на основании:

1. Политики сертификатов (Certificate Policy) Федерального МУЦ

2. Регламента Сертификатов (Certificate Practice Statement) Федерального МУЦ, разрабатываемых Центром Управления политиками на основании рекомендаций Координационного Комитета.

Обеспечение информационной безопасности в УЦ

Основными задачами по обеспечению информационной безопасности УЦ являются:

- защита конфиденциальной информации (ключевая информация СКЗИ, личная информация, охраняемая в соответствии с действующим законодательством, закрытые ключи УЦ, парольная информация и информация аудита и т.п.) при ее хранении, обработке и передаче;

- контроль целостности конфиденциальной и открытой информации (информация о владельцах, входящая в состав сертификатов, информация об отозванных сертификатах, свободно распространяемые программные компоненты (и документация к ним) и т.п.);

- контроль целостности программных и аппаратных компонент комплекса;

- обеспечение безотказной работы.

Комплекс мер и средств защиты информации в УЦ должен включать в себя следующие подсистемы:

- подсистема криптографической защиты информации, включающая в себя программные и/или программно-аппаратные СКЗИ;

- подсистема защиты информации от несанкционированного доступа (НСД), включающая в себя программные и/или программно-аппаратные средства аутентификации, разграничения доступа, межсетевые экраны;

- подсистема активного аудита информационной безопасности УЦ;

- подсистема обнаружения вторжений (IDS);

- подсистема резервного копирования и архивирования данных;

- подсистема обеспечения целостности информации, программных и аппаратных компонент комплекса, в том числе криптографическими методами;

- подсистема обеспечения безотказной работы комплекса, включающая в себя антивирусные средства;

- подсистема защиты оборудования комплекса от утечки информации по техническим и побочным каналам;

- подсистема обеспечения защиты информации от НСД режимными и организационно-техническими мерами.

Ключевым аспектом решения проблемы безопасности государственных удостоверяющих центров является выработка системы требований (для коммерческих УЦ - рекомендаций), критериев и показателей для оценки уровня их безопасности. Исходя из этих требований будут выбираться те или иные средства защиты информации. За выбор и обоснование таких требований отвечает УФО. К этой работе привлекаются также Гостехкомиссия и ФСБ. Такие требования (рекомендации) могут быть определены на основе используемым в настоящее время классов защищенности, но желательно построить их в соответствии с новым ГОСТом (ГОСТ Р ИСО/МЭК 15408-2002 части 1, 2, 3. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий), который предполагается ввести в действие в 2004 году. Фактически это должно привести к некоторому, относительно небольшому, набору возможных типовых степеней защищенности для удостоверяющих центров, характеризующих степень доверия к издаваемым им сертификатам.

Мостовые удостоверяющие центры должны будут удовлетворять наивысшей степени защищенности.

Вопросы обеспечения безопасного функционирования УЦ во всех режимах должны быть определены в Регламенте УЦ, отражающем обязанности субъектов системы УЦ, протоколы работы, принятые форматы объектов системы, основные организационно-технические мероприятия, необходимые для безопасной работы системы, в том числе:

- определение необходимой степени защищенности;

- категорирование обрабатываемой и хранимой информации с целью определения необходимого уровня защиты для каждой категории;

- разработка модели нарушителя;

- сертификация технических средств, используемых для защиты информации;

- аттестация удостоверяющего центра для подтверждения его соответствия требуемой степени защищенности;

- разработка инструкций по соблюдению правил обеспечения защиты информации как для персонала, так и для пользователей;

- ознакомление пользователей УЦ с Регламентом, получение от них обязательства на выполнение требований Регламента;

- ознакомлением пользователей УЦ с информацией о классе (ах) выдаваемых сертификатов (класс определяется полиси , другими словами назначением сертификата и классы - это группы объединяющие правила выпуска сертификатов разного назначения;

- ознакомление пользователей с информацией о степени защищенности удостоверяющего центра.

Обеспечение совместимости применяемых технологий

Согласно Федеральному Закону «Об электронной цифровой подписи» в ряде случаев должны использоваться сертифицированные ФАПСИ СЭЦП, которые базируются на сертифицированных ФАПСИ СКЗИ. Однако Государственные стандарты, регламентирующие отечественные криптографические алгоритмы оставляют за разработчиком СКЗИ некоторую свободу в реализации. Данный факт послужил основой к тому, что по большей части сертифицированные ФАПСИ СКЗИ различных разработчиков несовместимы между собой и, как следствие, порождают несовместимость СЭЦП[2] . Помимо этого СЭЦП в рамках СУЦРФ должны подчиняться идеологии ИОК и ее регламентирующим документам, которые не утверждены в РФ ни как стандарты, ни даже как рекомендации. Решение этой задачи требует в рамках СУЦРФ проведения ряда мероприятий:

1. Провести разработку с последующим выпуском дополнений в соответствующих разделах международных рекомендаций как минимум следующих документов:

· «Состав сертификата открытого ключа ЭЦП». Данный документ должен регламентировать для УЦ и прикладных систем единую связку размещаемой в сертификате информации в рамках ФЗ «Об ЭЦП» Ст. 6 и представлением X.509 сертификата. Свое отражение должен найти и тот факт, что атрибут commonName сертификатов ресурсов и самих УЦ, которые хоть и получены на физические лица, может содержать характеристику (доменное имя, название и т.п.) ресурса. Для удовлетворения формальных требований ФЗ «Об ЭЦП» считать подобную запись псевдонимом, который размещен не в атрибуте pseudonym, а в commonName.

· Описание шифр-сюит с использованием отечественных криптографических алгоритмов (дополнение к RFC 2246).

· Описание представлений отечественных алгоритмов используемых в криптографических сообщениях (CMS) (дополнение к RFC 3370).

При разработке данных документов следует строго придерживаться положений и аналогий международных рекомендаций и стандартов.

2. Зарегистрировать в Российском дереве объектов, идентификаторы, определенные в результате разработки документов из состава предыдущего пункта.

3. Рекомендовать сертифицирующему органу ФСБ при проведении последующих сертификаций образцов СКЗИ особо учитывать факт совместимости как на уровне криптографических вычислений и представления данных, так и на уровне СЭЦП, если СКЗИ планируется к использованию в ИОК.

4. Создание сети развернутых публичных сервисов (электронный нотариат) и при этом осуществлять:

- проверку ЭЦП на электронном документе выполненную на различных СЭЦП с построением необходимых цепочек проверок сертификатов,

- выдачу заверенной доверенной стороной («электронным нотариусом») квитанции в криптосистеме заявителя о результате проведенной проверки.

Обеспечение подготовки специалистов

Для создания и поддержки функционирования инфраструктуры открытых ключей и удостоверяющих центров необходимо организовать обучение и переподготовку кадров.

В качестве первоочередных образовательных курсов представляется целесообразным определить следующие.

1. Концептуальные вопросы построения ИОК . В данном образовательном курсе ИОК рассматривается не только как технология, но в большей степени как инфраструктура, затрагивающая разнообразные стороны деятельности организаций и являющаяся неотъемлемой составной частью стратегии обеспечения информационной безопасности. Определяются основные сервисы ИОК: аутентификация, целостность, конфиденциальность. Рассматриваются вопросы экономической эффективности использования ИОК и объясняются ситуации, в которых использование ИОК нецелесообразно.

2. Сертификаты и сертификация в ИОК . В данном образовательном курсе объясняется назначение и порядок использования сертификатов электронных цифровых подписей. Рассматриваются вопросы аутентификации и регистрации пользователей, генерации, восстановления, хранения, обновления и уничтожения ключей и сертификатов. Анализируются модели функционирования и взаимодействия уполномоченного федерального органа, удостоверяющих центров, сертификат-сервис-прорвайдеров, потребителей ИОК, разъясняются проблемы кросс-сертификации.

3. Стандартизация и совместимость различных доменов ИОК . В данном образовательном курсе рассматриваются основные стандарты, на которых базируется ИОК: X.509, PKIX, X.500, LDAP, ISO TC68, S/MIME, IPsec, XML и др. Обсуждаются вопросы совместимости решений, используемых при построении ИОК.

Целесообразно организовать разработку соответствующих учебных пособий.

Учебные программы могут быть реализованы на базе отраслевых ВУЗов и в лицензированных учебных центрах.

Ключевую роль в организации и проведении обучения пользователей ИОК и повышения квалификации специалистов, обслуживающих технические комплексы, может взять на себя АДЭ.

Функции элементов СУЦРФ

Функции Федерального МУЦ

Для мостового УЦ принципиальными являются три элемента:

· Орган Управления Политиками ИОК национального масштаба (ЦУП);

· Самостоятельный УЦ мостового типа, который:

o Обеспечивает кросс-сертификацию с другими УЦ,

o Включает более чем один тип продуктов для УЦ/

· Мостовой депозитарий/хранилище (реестр) и служба директорий.

Каждая структурная компонента МУЦ предназначена для выполнения соответствующих функций:

· ЦУП :

o осуществляет надзор за работой МУЦ;

o подвергает экспертизе политику сертификатов заявителя на кросс-сертификацию и отображения политик;

o принимает решение о возможности рассмотрения заявок от федеральных или коммерческих структур на кросс-сертификацию с МУЦ.

· УЦ , образующие МУЦ:

o осуществляют типовой набор функций для внутренних нужд агенств, вовлеченных в обеспечение жизнедеятельности МУЦ;

o обеспечивают механизмы кросс-сертификации как внутри МУЦ, так и во внешние домены доверия, включая:

- обработку запросов на кросс-сертификацию,

- сопоставление и отображение в выдаваемых кросс-сертификатах политик (формируются как критичные и некритичные расширения),

- публикацию кросс-сертификатов в реестре;

o обеспечивают проверку текущего статуса сертификатов.

o осуществляют поддержку всего комплекса услуг службы директорий, включая:

- обеспечение и поддержку систем справочников стандарта Х.500,

- осуществление функций регистрации имен и объектных идентификаторов,

- соблюдение политики доступа к внутреннему каталогу – реестру, а также к пограничному каталогу.

Функции других участников СУЦРФ

В данном разделе перечислены функции участников СУЦРФ, которые могут выполняться УЦ и другими уполномоченными участниками ИОК:

· Проверка достоверности сведений сертификата в соответствии с Классом, производится УЦ или его уполномоченным агентом - Центром регистрации.

· Создание криптографических ключей владельца сертификата , производится владельцем сертификата, а по его поручению - УЦ или его уполномоченным агентом - Центром регистрации.

· Выдача сертификата ключа ЭЦП , всегда производится УЦ.

· Выдача сертификата ключа шифрования , всегда производится УЦ.

· Ведение реестров сертификатов , производится УЦ или другим уполномоченным участником информационной системы.

· Приостановление действия сертификата , производится по обращению владельца сертификата УЦ или другим уполномоченным участником информационной системы.

· Подтверждение подлинности электронной цифровой подписи , производится по обращению участников информационной системы УЦ или другим уполномоченным участником информационной системы.

· Выдача временных меток на электронном документе , предназначенных для достоверного фиксирования момента подписания электронного документа (может понадобиться в ряде случаев), производится по обращению отправителя электронного документа УЦ или другим уполномоченным участником информационной системы.

· Заверение электронного документа производится, по обращению участников информационной системы, электронным нотариусом.

Правовое регулирование СУЦРФ

Действующие нормативные документы, регулирующие использование цифровых сертификатов, перечислены в Приложении 1.

Для того, чтобы обеспечить работу ИОК РФ, необходимо принять ряд дополнительных подзаконных актов. Кроме государственных структур к разработке этих документов целесообразно привлечь организации, способные разработать предложения по регламентации деятельности СУЦРФ и ФМУЦ. Роль такой организации может выполнять АДЭ, так как она включает специалистов, имеющих опыт развития инфраструктуры открытых ключей.

Ниже перечислены аспекты, подлежащие регулированию.

1. Положение о порядке исполнения функций уполномоченного федерального органа исполнительной власти в области использования электронной цифровой подписи (в соответствии со ст. 10, п. 4), которое включает:

· Порядок регистрации сертификатов ключей электронной цифровой подписи уполномоченных лиц уполномоченного федерального органа исполнительной власти как высших должностных лиц в структуре СУЦРФ;

· Порядок организации и ведения единого государственного реестра сертификатов ключей подписей уполномоченных лиц удостоверяющих центров и самих удостоверяющих центров;

· Порядок организации отслеживания полномочий уполномоченных лиц уполномоченного федерального органа исполнительной власти и использования их сертификатов после прекращения их должностных полномочий;

· Порядок организации хранения и использования закрытых ключей электронной цифровой подписи уполномоченных лиц уполномоченного федерального органа исполнительной власти;

· Порядок действий уполномоченного федерального органа исполнительной власти и его уполномоченных лиц при компрометации их закрытых ключей. Ответственность уполномоченного федерального органа исполнительной власти и его уполномоченных лиц при компрометации их закрытых ключей;

2. Положение об удостоверяющем центре , которое включает:

· Порядок регистрации сертификатов ключей электронной цифровой подписи уполномоченных лиц удостоверяющих центров информационных систем общего пользования в уполномоченном федеральном органе исполнительной власти.

· Порядок генерации ключевой пары закрытого и открытого ключей и требования к форме сохранения и представления закрытого ключа. Порядок хранения и использования закрытого ключа.

· Порядок организации хранения и использования закрытых ключей электронной цифровой подписи уполномоченных лиц удостоверяющего центра.

· Порядок организации отслеживания полномочий уполномоченных лиц удостоверяющих центров и использования их сертификатов после прекращения их должностных полномочий.

· Порядок регистрации владельцев сертификатов ключей электронной цифровой подписи и их сертификатов, в т.ч. на псевдоним, а также оформление и получение сертификата ключа подписи в неявочном порядке (в режиме удаленного обращения в удостоверяющий центр) с последующей отсылкой сертификата через сеть «Интернет» (E-mail).

· Порядок ведения удостоверяющим центром единого государственного реестра сертификатов ключей подписей.

· Порядок обеспечения доступа пользователей к реестру сертификатов и обеспечение защиты реестра от несанкционированного вмешательства.

· Порядок ведения архива сертификатов и выдачи копий сертификатов ключей подписей, действие которых приостановлено или прекращено. Сроки архивного хранения.

· Порядок проведения экспертных действий в отношении документов, заверенных ЭЦП по запросам физических и юридических лиц.

· Порядок действий удостоверяющего центра и его уполномоченных лиц при компрометации их закрытых ключей. Ответственность удостоверяющего центра и его уполномоченных лиц при компрометации их закрытых ключей и достоверность информации и документов единого государственного реестра сертификатов ключей подписей.

· Порядок хранения сертификатов ключей подписи в случае прекращения деятельности удостоверяющего центра.

3. Требования к органу государственной власти и органам местного самоуправления по порядку хранения и использования закрытых ключей, применения ЭЦП, использования программно-аппаратных средств, обеспечения требуемой безопасности и использования средств защиты:

· Порядок организации выдачи и регистрации сертификатов ключей электронной цифровой подписи уполномоченных лиц федеральных органов государственной власти и местного самоуправления в уполномоченном федеральном органе исполнительной власти (в области использования электронной цифровой подписи) и порядок организации отслеживания полномочий этих лиц и использования их сертификатов после прекращения их должностных полномочий.

· Порядок организации выдачи и регистрации сертификатов электронной цифровой ключей подписи уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления и порядок организации отслеживания полномочий этих лиц и использования сертификатов после прекращения их должностных полномочий.

· Порядок организации хранения и использования закрытых ключей электронной цифровой подписи уполномоченных лиц федеральных органов государственной власти, органов власти субъектов РФ и МСУ.

· Порядок действий органов государственной власти, органов власти субъектов РФ и МСУ и их уполномоченных лиц при компрометации закрытых ключей. Ответственность органов государственной власти, органов власти субъектов РФ и МСУ и их уполномоченных лиц при компрометации закрытых ключей.

4. Рекомендации хозяйствующим субъектам по порядку хранения и использования закрытых ключей, применения ЭЦП, использования программно-аппаратных средств, обеспечения требуемой безопасности и использования средств защиты.

5 Порядок лицензирования и контроля за деятельностью УЦ . Согласно действующему законодательству государственный контроль за деятельностью УЦ осуществляется посредством лицензирования. Лицензирование осуществляет уполномоченный федеральный орган в соответствии с порядком, определённым Положением о лицензировании. В зависимости от уровня УЦ, обслуживаемой им информационной системы (общего пользования или корпоративная) и сферы применения цифровых сертификатов лицензирование может производиться заявительным порядком или путем специальной экспертизы заявителя. Заявитель может проходить экспертизу на наличие условий, необходимых для осуществления деятельности УЦ. Для проведения экспертизы могут привлекаться лицензионные центры, аккредитованные федеральными ведомствами для проверок в части, касающейся защиты информации. Требования, предъявляемые удостоверяющим центрам, утверждаемых Правительством РФ по представлению УФО, будут обязательными только для удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования. Для корпоративных информационных систем такие требования носят рекомендательный характер. Предварительный перечень требований (рекомендаций) к УЦ приведён в Приложении 2. Наличие необходимых условий определяются составом объектов, используемых при осуществлении деятельности УЦ, в том числе помещений, средств электронной цифровой подписи, технической и технологической документации, технических средств (аппаратных, программных, программно-аппаратных) и оборудования (производственного, технологического, испытательного и контрольно-измерительного), а также наличием квалифицированного персонала и режимом работы.

6. Обеспечение финансовых гарантий деятельности и ответственность удостоверяющих центров . Согласно статьи 8 Федерального закона "Об электронной цифровой подписи" от 10.01.02 г. № 1-ФЗ удостоверяющий центр должен обладать материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед владельцами сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей. Согласно указанной статье требования, предъявляемые к материальным и финансовым возможностям удостоверяющих центров, утверждаемых Правительством РФ по представлению УФО, будут обязательными только для удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования. Для корпоративных информационных систем такие требования носят рекомендательный характер.

Исходя из технологии функционирования удостоверяющего центра, основаниями возникновения ответственности удостоверяющих центров могут быть следующие обстоятельства:

· внесение в сертификат неверных сведений, отличных от указанных в заявке на его получение;

· неверная идентификация владельца электронной цифровой подписи, например, вследствие технических ошибок, несоблюдения процедур проверки документов в соответствии с Классом сертификата и пр. при подаче и обработке заявки на получение цифрового сертификата;

· несвоевременная публикация списков отозванных сертификатов и сертификатов, действие которых приостановлено;

· ошибочный отзыв или приостановку действия сертификатов;

· компрометация закрытого ключа электронной цифровой подписи удостоверяющего центра;

· несвоевременное внесение сертификата ключа подписи в реестр сертификатов ключей подписей;

· отказы и сбои технических и программных средств;

· ошибочные и/или противоправные действия персонала удостоверяющего центра и пр.

· несанкционированное проникновение третьих лиц в единый государственный реестр сертификатов ключей подписи (взлом средств цифровой подписи УЦ) и подлога или подмены действующих сертификатов в реестре тех или иных лиц;

· наличие разного рода не законно установленных программных или аппаратных закладок в средствах цифровой подписи УЦ;

· отказ уполномоченного должностного лица от своей электронной цифровой подписи в документе.

Удостоверяющий центр не может нести ответственность за неисполнение своих обязательств по независящим и неконтролируемым им причинам.

Проблема обеспечения финансовых гарантий носит комплексный характер и должна решаться несколькими способами, среди которых могут быть следующие:

· Распределение ответственности между участниками инфраструктуры открытых ключей – ИОК (вертикальное и горизонтальное).

· Регулирование финансовой устойчивости УЦ.

· Создание механизмов разрешения споров.

В связи с отсутствием в ФЗ Об ЭЦП соответствующих норм распределение ответственности между участниками ИОК закрепляется через нормативные документы, а также типовые договоры, условия выпуска и обслуживания сертификатов, регламенты разрешения споров, которые должны быть разработаны Минсвязи и рекомендованы к использованию удостоверяющими центрами всех уровней и центрами регистрации.

Принципы распределения ответственности в отечественной ИОК:

· Согласование требований к уровням гарантий участков СУЦРФ, в том числе на сегментах, присоединенных через кросс-сертификацию.

· Использование механизмов обеспечения дополнительных гарантий защиты интересов владельцев сертификатов.

· Ограничение объема ответственности участников ИОК друг перед другом только нанесенным реальным ущербом, исключая упущенную выгоду и моральный ущерб.

· Ограничение объема ответственности УЦ по видам (Классам) сертификатов.

· Мониторинг объемов потенциальной ответственности УЦ с целью оперативного поддержания уровня финансовых гарантий, необходимого для покрытия ответственности по всем находящимся в обращении сертификатам.

· Развитие практики страхования гражданской ответственности участников ИОК.

· Солидарная ответственность УЦ и находящегося в его подчинении ЦР за ущерб, который может быть нанесен владельцам, пользователям сертификатов и третьим лицам, действиями/бездействием УЦ или ЦР.

Регулирование финансовой устойчивости удостоверяющих центров может осуществляться следующими методами:

· Рекомендации к минимальному уставному капиталу для вновь создаваемых УЦ, зависящие от договорных обязательств УЦ перед участниками информационной системы.

· Рекомендации к собственным средствам или банковскими гарантиями для действующих УЦ ( под депозит средств, залога имущества и т. д.) .

· Рекомендации к объему страховой защиты УЦ и ЦР.

Данные методы могут использоваться на альтернативной основе. Т.е. при наличии достаточного собственного капитала может не применяться страхование, и наоборот.

7. Порядок разрешения споров (УЦ-клиент, УЦ-УЦ /третейский суд/). Разработка рекомендаций по порядку использования электронных документов, подписанных ЭЦП, в качестве доказательств при разбирательствах в судах общей юрисдикции и арбитражных судах. Наиболее эффективным механизмом разрешения споров на сегодняшний день представляется третейский суд с участием как юристов, так и технических специалистов и специалистов страховых компаний. Важным элементом системы разрешения споров являются независимые технические (экспертные) комиссии, в компетенцию которых должно входить расследование случаев компрометации секретных ключей и других преступлений в СУЦРФ. Данные комиссии должны работать в тесном взаимодействии с правоохранительными органами.

8. Рекомендации по применению импортных криптографических средств. Особенно актуально для организаций, деятельность которых не ограничена границами Российской Федерации – среди прочих достаточно упомянуть транснациональные компании, финансовые институты и операторов связи. Целесообразно рассмотреть вопрос об организации процедуры сертификации криптографических средств, получивших широкое распространение в мировой инфраструктуре открытых ключей. До решения вопроса с сертификацией нужно разработать порядок лицензирования осуществления деятельности по защите информации с использованием таких средств (как это делается в отношении средств, применяемых SWIFT, VISA, MasterCard, Diners Club).

Этапы создания СУЦРФ

Ключевая роль в обеспечении развития СУЦ РФ, Законом отведена Уполномоченному Федеральному Органу. Запоздание в 1,5 года с его назначением, поставило УФО в крайне сложное положение: на фоне развития масштабных федеральных проектов (достаточно упомянуть МНС и ПФР), УФО, из предполагаемого лидера оказался в положении “догоняющего”.

Эта ситуация обуславливает задачи, которые УФО должен решить в первую очередь:

· Создание рабочих органов УФО – данной Концепцией предусмотрены - Координационный Комитет, Центр Управления политиками сертификации и электронный нотариат.

· Изучить проекты разворачиваемых федеральных структур PKI и выработать рекомендации по обеспечению их технологической совместимости.

· Параллельно создать технологическую и документальную базу, обеспечивающую кросс-сертификацию с этими структурами.

Таким образом, создание СУЦРФ может включать следующие этапы:

· Создание Координационного Комитета СУЦРФ, включающего Правовую рабочую группу, Экономическую рабочую группу, Технологическую рабочую группу,

· Создание Центра Управления Политиками Федерального МУЦ.

· Разработка и принятие необходимых правовых и технологических документов.

· Создание Технологической службы Федерального МУЦ.

· Обучение пользователей ИОК, повышение квалификации обслуживающего СУЦРФ технического персонала.

· Запуск в эксплуатацию ФМУЦ.

· Организация и запуск в эксплуатацию ведомственных доменов СУЦРФ в соответствии с рекомендациями, предоставленными Координационным Комитетом СУЦРФ.

· Объединение доменов ИОК, пожелавших кросс-сертифицироваться через ФМУЦ.

Учитывая масштаб и важность создания ИОК РФ указанные мероприятия целесообразно производить в рамках специально организованной федеральной программы, либо в форме отдельного проекта в рамках программы “Электронная Россия”.

Приложение 1. Действующие нормативные документы, регулирующие использование цифровых сертификатов

1. Закон РФ от 10.01.2002 № 1-ФЗ "Об электронной цифровой подписи"

2. Федеральный Закон РФ от 8.08.2001 № 128-ФЗ "О лицензировании отдельных видов деятельности" (с изменениями внесенными Федеральным законом РФ от 13.03.2002 N 28-ФЗ);

3. Федеральный Закон РФ от 20.02.1995 № 24-ФЗ "Об информации, информатизации и защите информации";

4. Постановление Правительства РФ от 30.04.2002 № 290 "О лицензировании деятельности по технической защите конфиденциальной информации";

5. Гражданский Кодекс Российской Федерации (часть первая) от 30.11.1994 № 51-ФЗ (принят Государственной Думой РФ 21.10.1994) (ред. от 15.05.2001) - ст.160, 434;

6. Гражданский Кодекс Российской Федерации (часть вторая) от 26.01.1996 № 14-ФЗ (принят Государственной Думой РФ 22.12.1995) (ред. от 17.12.1999) - ст. 847;

7. Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну. (ПКЗ-99) (Утверждено Приказом ФАПСИ при Президенте РФ от 23.09.1999 № 158);

8. Распоряжение Администрации Санкт-Петербурга от 15.05.2002 № 751-ра "Об организации использования электронной цифровой подписи в электронных документах, хранимых, обрабатываемых и передаваемых в автоматизированных информационных и телекоммуникационных сетях и системах исполнительных органов государственной власти Санкт-Петербурга";

9. Распоряжение Администрации Санкт-Петербурга от 11.02.2003 № 333-ра "Об автоматизированной информационной системе государственного заказа Санкт-Петербурга";

10. Приказ № БГ-3-32/169 от 2 апреля 2002 г. "Об утверждении порядка предоставления налоговой декларации в электронном виде по телекоммуникационным каналам связи";

11. Постановление ФКЦБ РФ от 31.10.2002 № 43/пс "Об утверждении положения о порядке предоставления в Федеральную комиссию по рынку ценных бумаг электронных документов";

12. Уголовно-процессуальный кодекс-- ст. 84,

13. Арбитражно-процессуальный кодекс --- ст. 75

14. Гражданско-процессуальный кодекс --- ст. 71

15. Таможенный кодекс РФ, ст. 169

16. Налоговый кодекс РФ, ст. 80

17. Административный кодекс (~ глава 13);

18. ФЗ "Об иностранных инвестициях". ст. 42,

19. ФЗ "Об индивидуальном (персонифицированном) учете в системе государственного пенсионного страхования", ст. 8

20. Концепция информационной безопасности сетей связи общего пользования (принята Научно-техническим советом Минсвязи России в 2003 г.);

21. “О введении в системе Пенсионного фонда РФ криптографической защиты информации и электронной цифровой подписи: Постановление РФ от 26.01.2001 №15;

22. Постановление Правительства Российской Федерации от 30 мая 2003 г. №313 «Об уполномоченном федеральном органе исполнительной власти в области использования электронной цифровой подписи».


Приложение 2. Предварительный перечень лицензионных требований (рекомендаций) к УЦ

1. Объекты, используемые удостоверяющими центрами должны принадлежать им на правах собственности, находиться в аренде, хозяйственном ведении или оперативном управлении.

2. Помещения должны соответствовать по производственной площади, состоянию и обеспечиваемым в них условиям требованиям технической и технологической документации на средства электронной цифровой подписи, другого оборудования, размещаемого в них и используемого для осуществления деятельности, и требованиям по размещению средств электронной цифровой подписи.

3. Технологическое, испытательное и контрольно-измерительное оборудование должно обеспечивать выполнение всего цикла работ удостоверяющего центра.

4. Технические средства удостоверяющих центров должны обеспечивать механизм (процедуру) контроля несанкционированного случайного и/или преднамеренного искажения (изменения, модификации) и/или разрушения информации, программных и аппаратных компонентов удостоверяющих центров.

Технические средства удостоверяющих центров должны обеспечивать управление доступом субъектов к различным объектам и/или целевым функциям удостоверяющего центра на основе идентификации субъектов и их ролевого разграничения.

Вероятность необнаружения несанкционированного искажения (изменения, модификации) и/или разрушения объектов контроля при однократной процедуре контроля устанавливается компетентным органом исполнительной власти.

Технические средства удостоверяющих центров должны обеспечивать резервное копирование и восстановление информации на случай повреждения системы.

Используемые средства обработки информации, должны быть аттестованы в соответствии с требованиями по защите информации.

5. Режим конфиденциальности при обращении со сведениями, которые доверены или стали известны удостоверяющему центру по работе, должен обеспечивать:

ограничение круга лиц, допущенных к конфиденциальной информации;

порядок контролируемого допуска лиц к работам, связанным с конфиденциальной информацией;

ролевое разграничение пользователей;

идентификацию и аутентификацию пользователей удостоверяющего центра с использованием механизма аутентификации средств криптографической защиты информации, используемых в удостоверяющем центре;

разграничение доступа субъектов к различным объектам и/или целевым функциям удостоверяющего центра на основе идентификации субъектов и их ролевого разграничения.

безопасность хранения, обработки и передачи по каналам связи конфиденциальной информации.

6. Наличие условий, предотвращающих несанкционированный доступ к средствам электронной цифровой подписи.

Для защиты технических средств удостоверяющих центров от воздействия со стороны сетей передачи данных они должны быть защищены сетевыми экранами.

Системные блоки ЭВМ с инсталлированными средствами электронной цифровой подписи должны быть оборудованы средствами контроля их вскрытия.

Хранение средств электронной цифровой подписи, дистрибутивов, инсталляционных дискет, нормативной, эксплуатационной и ключевой документация к ним должны осуществляться в хранилищах (металлических шкафах, сейфах).

Специальное оборудование, охрана и режим в помещениях должны обеспечивать безопасность средств электронной цифровой подписи (при наличии факторов облегченного физического проникновения в эти помещения их окна оборудуются металлическими решетками, ставнями, охранной сигнализацией, входные двери - надежными замками и охранной сигнализацией).

7. Наличие условий для выполнения требований по обеспечению безопасности ключей электронной цифровой подписи и реестров сертификатов ключей подписи.

8. Средства криптографической защиты информации (СКЗИ), используемые при построении удостоверяющих центров систем общего пользования, должны удовлетворять: "Требованиям к средствам криптографической защиты конфиденциальной информации".

В случаях, предусмотренных ПКЗ-99 для выполнения криптографических преобразований должны использоваться следующие алгоритмы:

алгоритм шифрования в соответствии с ГОСТ 28147-89;

алгоритм выработки имитовставки в соответствии с ГОСТ 28147-89;

алгоритм выработки хэш-функции в соответствии с ГОСТ Р 34.11 - 94;

алгоритм выработки и проверки ЭЦП в соответствии с ГОСТ Р 34.10 – 94, 2001.

При работе с сертификатами открытых ключей должны использоваться следующие международные стандарты и рекомендации:

Х.509 версии 3 для определения формата сертификата;

Х.500 для обозначения имени владельца сертификата и имени лица, выпустившего сертификат;

Х.509 (CRL) версии 2 для определения формата списка отозванных сертификатов.

9. Используемое программное обеспечение для ЭВМ и баз данных должно быть лицензионным; программное обеспечение собственной разработки должно быть оформлено и утверждено установленным порядком.

Операционные системы удостоверяющих центров не должны содержать в себе документированных и недокументированных средств (негативных функциональных возможностей), позволяющих лицам, не входящим в группу администраторов:

модифицировать или искажать алгоритм работы технических средств УЦ;

модифицировать или искажать информационные или управляющие потоки и процессы, порождаемые техническими средствами УЦ;

получать доступ (в том числе с помощью порождаемых процессов) к конфиденциальным данным, используемым УЦ.

10. Требования к изданию сертификатов.

Все выпускаемые удостоверяющим центром сертификаты должны соответствовать стандарту X.509. Все поля и дополнения, включаемые в сертификат, должны быть заполнены в соответствии с правилами X.509 или проверены УЦ для обеспечения соответствия стандарту X.509.

11. Требования к эксплуатации технических средств удостоверяющих центров.

Эксплуатация технических средств удостоверяющих центров должна осуществляться в соответствии с ПКЗ-99 и Инструкцией по организации и обеспечению безопасности хранения, обработки и передачи по техническим каналам связи конфиденциальной информации в Российской Федерации с использованием сертифицированных ФАПСИ криптографических средств.

Для обеспечения эксплуатации технических средств удостоверяющих центров должны быть разработаны и согласованы с ФАПСИ инструкции и правила по разбору конфликтных ситуаций, связанных с применением электронно-цифровой подписи и сертификатов ключей электронно-цифровой подписи.

12. Требование к персоналу:

- руководитель удостоверяющего центра и (или) лицо, уполномоченное им руководить конкретными работами удостоверяющего центра, должны иметь высшее профессиональное образование и (или) профессиональную подготовку в области информационной безопасности с квалификацией "Специалист по защите информации" или "Математик"; руководитель удостоверяющего центра и (или) лицо, уполномоченное им руководить конкретными работами удостоверяющего центра, должен иметь производственный стаж по специальности не менее пяти лет;

- инженерно-технический персонал, осуществляющий конкретные работы удостоверяющего центра, должен иметь высшее профессиональное образование (профессиональную подготовку, переподготовку или пройти повышение квалификации) в области информационной безопасности с квалификацией "Специалист по защите информации", "Математик" и специализацией, соответствующей классу шифровальных (криптографических) средств, средств электронной цифровой подписи и (или) защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем.

Гражданин не может быть принят на работу в удостоверяющий центр в случаях признания его недееспособным или ограниченно дееспособным вступившим в законную силу решением суда, либо наличия у него неснятой или непогашенной судимости за преступления в сфере экономической деятельности или за преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления.

Приложение 3. Различные модели построения доверительных отношений

Модель 1 (иерархическая)

Данная модель характеризуется прямой иерархией доверительных отношений, регистрируемых на уровне единого (федерального, отраслевого, корпоративного и т.п.) корневого удостоверяющего центра (УЦ), который выпускает сертификаты УЦ уровнем ниже. Они в свою очередь выпускают сертификаты УЦ следующего уровня и т.д. до сертификатов конечных пользователей. Таким образом все образующие домен сертификаты в данной модели связаны в строгом иерархическом порядке и образуют древовидную структуру.

Такая модель существенно упрощает вопросы по обеспечению взаимодействия пересылаемых информационных блоков ЭЦП и сертификатов внутри корневого домена, проверка подлинности приходящего сертификата происходит по ясно выстроенной иерархической “цепочке доверия” – пути следования сертификата.

Иерархическая архитектура имеет следующие преимущества:

· иерархическая архитектура аналогична существующим федеральным и ведомственным организационно-управляющим структурам;

· иерархическая архитектура может быть легко наложена на иерархическое дерево имен;

· иерархическая архитектура определяет простой алгоритм поиска, построения и верификации цепочек сертификатов для всех взаимодействующих сторон.

Вместе с тем использование только иерархической архитектуры без сочетания с другими моделями имеет следующие ограничения:

· для обеспечения взаимодействия конечных пользователей они должны входить в домен одного корневого УЦ;

· компрометация секретного ключа корневого УЦ приостанавливает работу всего домена и требует защищенной доставки нового сертификата до каждого конечного пользователя.

Модель 2 (браузерная)

В данной модели пользователь входит сразу в несколько иерархических доменов ИОК, для чего используются т.н. «списки доверенных удостоверяющих центров», публикуемые той или иной организацией для облегчения проверки сертификатов пользователей из других доменов. В данных списках представляются те УЦ, которым можно доверять при определенных условиях (нередко разные типы бизнес-взаимодействия подразумевают использование услуг разных УЦ).

Для данной модели, ввиду удобства использования получившей широкое распространение среди пользователей сети Интернет, характерно наличие рисков при определении списков доверенных УЦ, обеспечении защиты доверенных списков (публикуемых обычно через веб-браузеры) от несанкционированного изменения.

Модель 3 (сетевая)

В сетевой архитектуре каждый из удостоверяющих центров является независимым, и для установления доверия между центрами, каждая пара центров формирует кросс-сертификат, содержащий два объекта: сертификат открытого ключа первого УЦ, подписанный вторым УЦ, и сертификат второго УЦ, подписанный первым УЦ. В результате взаимной сертификации формируется сетевая (ячеистая) топология доверия, основанная на связи двух ячеек (удостоверяющих центров). В сетевой схеме для взаимной проверки сертификатов двух пользователей может возникнуть несколько путей.

Сетевая архитектура имеет следующие преимущества:

· она более гибкая, чем иерархическая;

· конечный пользователь должен доверять, только центру, издавшему его сертификат;

· возможна непосредственная кросс-сертификация различных УЦ, пользователи которых часто взаимодействуют между собой, что сокращает процесс верификации цепочек;

Вместе с тем использование только сетевой архитектуры имеет следующие недостатки:

· алгоритм поиска и построения цепочек сертификатов для всех взаимодействующих сторон очень сложный;

· пользователь не может предоставить цепочку, которая обеспечивает проверку его сертификата всеми остальными пользователями.

Одним из способов реализации сетевой архитектуры является “мост”, через который проходят отношений доверия в виде кросс-сертификатов (Рис 3).

Рис. 3 Принцип “моста доверия”

В данном примере если user1, из одного домена ИОК, желает проверить сертификат user2 из другого домена ИОК, то он строит путь сертификации от своей точки доверия через мостовой УЦ (МУЦ) в другой домен используя его как ”мост доверия” . В данном случае путь сертификации будет иметь вид:

CertX (X) → CertX (Y) → CertY (Z) → CertZ (user2).

Особенности сразу видны из данного примера:

· точки доверия остаются внутри домена ИОК;

· отношения доверия представляют собой кросс-сертификаты;

· домены объединяемых через мост организаций имеют ту архитектуру ИОК, которая им необходима для эффективного функционирования.

Если предположить, что нужно организовать взаимодействие между n независимыми доменами ИОК, количество кросс-сертификационных отношений в данном случае будет равно n , тогда как в случае с кросс-сертификацией отдельных доменов - n2 -n . Таким образом имеет место линейный, а не квадратичный рост числа кросс-сертификационных отношений.


[1] В целях упрощения в данном документе опускаются еще два уровня взаимоотношений («физическое лицо – хозяйствующий субъект» и «физлицо – физлицо»), регулирование которых неизбежно затронут УФО и всю систему, как минимум, в части создания отечественного варианта т.н. CPS (Certification Practice Statement) – свода правил и требований.

[2]