Обеспечение совместимости применяемых технологий - раздел Политика, ОСНОВНЫЕ ПРИНЦИПЫ ФОРМИРОВАНИЯ СИСТЕМЫ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ РОССИЙСКОЙ ФЕДЕРАЦИИ Согласно Федеральному Закону «Об Электронной Цифровой Подписи» В Ряде Случаев...
Согласно Федеральному Закону «Об электронной цифровой подписи» в ряде случаев должны использоваться сертифицированные ФАПСИ СЭЦП, которые базируются на сертифицированных ФАПСИ СКЗИ. Однако Государственные стандарты, регламентирующие отечественные криптографические алгоритмы оставляют за разработчиком СКЗИ некоторую свободу в реализации. Данный факт послужил основой к тому, что по большей части сертифицированные ФАПСИ СКЗИ различных разработчиков несовместимы между собой и, как следствие, порождают несовместимость СЭЦП[2]. Помимо этого СЭЦП в рамках СУЦРФ должны подчиняться идеологии ИОК и ее регламентирующим документам, которые не утверждены в РФ ни как стандарты, ни даже как рекомендации. Решение этой задачи требует в рамках СУЦРФ проведения ряда мероприятий:
1. Провести разработку с последующим выпуском дополнений в соответствующих разделах международных рекомендаций как минимум следующих документов:
· «Состав сертификата открытого ключа ЭЦП». Данный документ должен регламентировать для УЦ и прикладных систем единую связку размещаемой в сертификате информации в рамках ФЗ «Об ЭЦП» Ст. 6 и представлением X.509 сертификата. Свое отражение должен найти и тот факт, что атрибут commonName сертификатов ресурсов и самих УЦ, которые хоть и получены на физические лица, может содержать характеристику (доменное имя, название и т.п.) ресурса. Для удовлетворения формальных требований ФЗ «Об ЭЦП» считать подобную запись псевдонимом, который размещен не в атрибуте pseudonym, а в commonName.
· Описание шифр-сюит с использованием отечественных криптографических алгоритмов (дополнение к RFC 2246).
· Описание представлений отечественных алгоритмов используемых в криптографических сообщениях (CMS) (дополнение к RFC 3370).
При разработке данных документов следует строго придерживаться положений и аналогий международных рекомендаций и стандартов.
2. Зарегистрировать в Российском дереве объектов, идентификаторы, определенные в результате разработки документов из состава предыдущего пункта.
3. Рекомендовать сертифицирующему органу ФСБ при проведении последующих сертификаций образцов СКЗИ особо учитывать факт совместимости как на уровне криптографических вычислений и представления данных, так и на уровне СЭЦП, если СКЗИ планируется к использованию в ИОК.
4. Создание сети развернутых публичных сервисов (электронный нотариат) и при этом осуществлять:
- проверку ЭЦП на электронном документе выполненную на различных СЭЦП с построением необходимых цепочек проверок сертификатов,
- выдачу заверенной доверенной стороной («электронным нотариусом») квитанции в криптосистеме заявителя о результате проведенной проверки.
Международная практика
В мире существует целый ряд органов стандартизации, созданных государственными и коммерческими организациями, а также их объединениями, заинтересованными в развитии инфраструктуры открытых ключей.
Опыт организации ИОК
В качестве примера организации ИОК рассмотрим систему, построенную в США, которая включает все перечисленные в Приложении 3 модели.
Для координации деятельности Федеральных агентств, приме
Российская практика
На настоящий момент в РФ в стадии разработки, пилотной или промышленной эксплуатации находится сразу несколько систем, использующих электронную цифровую подпись (ЭЦП).
Государственные стру
Приоритетные прикладные задачи для СУЦРФ
Дальнейшее развитие информационно-коммуникационных технологий (ИКТ), вызванное потребностями развития экономики, приводит к тому, что ИКТ из средства информатизации («однонаправленного информирован
Предлагаемая архитектура СУЦРФ
При формировании СУЦРФ необходимо учитывать административно-хозяйственные особенности, географическую распределённость возможных участников и их отраслевую принадлежность.
Очевидно, что в
Взаимодействие между компонентами ИОК
Первоначально в Федеральном центре, а в последствии и на уровне Федеральных округов может возникнуть необходимость кросс-сертификации электронных коммуникаций между одноранговыми УЦ.
Иерар
Органы управления СУЦ РФ
Главным органом управления СУЦ РФ является УФО.
Целесообразно, чтобы УФО взял на себя функции координации деятельности УЦ. В то же время, ни для одной структуры не представляется возможным
Центр Управления Политиками
Еще одним органом, который должен быть создан УФО (в рамках оргструктуры Координационного Комитета или в качестве отдельного, взаимодействующего с Комитетом по горизонтальным связям), является Ц
Технологическая служба Федерального МУЦ
Технологическая служба (ТС ФМУЦ) создается УФО для обеспечения:
-проектирования,
-внедрения,
-эксплуатации Федерального Мостового Удостоверяющего Центра
Технолог
Обеспечение информационной безопасности в УЦ
Основными задачами по обеспечению информационной безопасности УЦ являются:
- защита конфиденциальной информации (ключевая информация СКЗИ, личная информация, охраняемая в соответствии с де
Обеспечение подготовки специалистов
Для создания и поддержки функционирования инфраструктуры открытых ключей (ИОК) и удостоверяющих центров необходимо организовать обучение и переподготовку кадров.
В качестве первоочередных
Функции Федерального МУЦ
Для мостового УЦ принципиальными являются тТри характерных элемента: являются принципиальными для мостового УЦ, в определенном смысле трансформирующим его по функциональности в ИОК решение
Функции других участников СУЦРФ
В данном разделе перечислены функции участников СУЦРФ, которые могут выполняться УЦ и другими уполномоченными участниками ИОК:
· Проверка достоверности сведений сертификата
Этапы создания СУЦРФ
Ключевая роль в обеспечении развития СУЦ РФ, Законом отведена Уполномоченному Федеральному Органу. Запоздание в 1,5 года с его назначением, поставило УФО в крайне сложное положение: на фоне развити
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов