Москва, март 2006 г. 1 Формирование Российской национальной инфраструктуры открытых ключей ( PKI, Public Key Infrastructure )

Презентация:



Advertisements
Похожие презентации
Формирование информационно- технологической инфраструктуры «электронного государства» Росинформтехнологии Росинформтехнологии (Новосибирск, «ИнфоКоммуникации.
Advertisements

Нормативно-методические документы Политики информационной безопасности города Москвы – практическая реализация требований Федерального и регионального.
«Об инфраструктуре удостоверяющих центров в системе электронного документооборота» ДОКЛАД Докладчик: Логачев Александр Станиславович.
Общая архитектура системы электронного правительства.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
СЕМИНАР « Проблемы перевода государственных и муниципальных услуг в электронный вид » 17 мая 2011 г.
Подходы к созданию единой ИТ-системы оказания государственных услуг в регионе (на примере Челябинской области) Гриднев Виктор Вячеславович
1 Соответствие Региональной информационно- аналитической системы требованиям Концепции государственного учета Директор департамента Корпорации ПАРУС –
РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН Валиев А. Р. Начальник Центра регистрации ключей ЭЦП ЦНТМИ.
КОНЦЕПЦИЯ КОНЦЕПЦИЯ информационного банка данных градостроительной деятельности Ярославской области ( система информационного обеспечения Ярославской области.
Формирование инфраструктуры электронного правительства. Сервисная модель Единого оператора.
ЭЛЕКТРОННЫЙ РЕГИОН Министерство связи и массовых коммуникаций Российской Федерации.
Практические аспекты внедрения электронного документооборота в органах государственного управления Проблемы сочетания электронного и бумажного документооборота.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
РАЗВИТИЕ ИНФРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН Валиев А. Р. Начальник Центра регистрации ключей ЭЦП ГУП «UNICON.UZ»
Правовые основы использования сертифицированных по требованиям безопасности информации программных продуктов в организациях Егоркин Игорь Васильевич начальник.
Организация межведомственного (межкорпоративного) документооборота на основе портальных решений Microsoft SharePoint.
КОМПАНИЯ КРИПТО-ПРО ключевое слово в защите информации Правоприменительная практика ЭЦП в органах государственной власти ООО «КРИПТО-ПРО»
Система обеспечения информационной безопасности (СОИБ) Национальной нанотехнологической сети Взаимодействие Центра компетенции СОИБ ННС, Головной научной.
ОРГАНИЗАЦИОННО - ПРАВОВЫЕ И ПРОГРАММНЫЕ АСПЕКТЫ РЕШЕНИЯ ТИПОВОЕ РЕШЕНИЕ ДЛЯ ОРГАНИЗАЦИИ ЮРИДИЧЕСКИ ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СИДОРОВ АЛЕКСАНДР,
Транксрипт:

Москва, март 2006 г. 1 Формирование Российской национальной инфраструктуры открытых ключей ( PKI, Public Key Infrastructure )

Москва, март 2006 г. 2 Предпосылки развития инфраструктуры «электронного правительства» развитие сферы государственных услуг организациям и гражданам с использованием юридически значимого электронного документооборота; потребность государственных структур и бизнеса в организации межведомственного и межгосударственного юридически значимого защищенного электронного документооборота; развитие сферы электронной коммерции и ведения бизнеса на основе современных информационных технологий; появление на рынке развитых и доступных по цене средств, использующих технологии ЭЦП; наличие апробированной мировым сообществом практики применения ИОК; наличие средств ЭЦП отечественного производства, отвечающего требованиям современного уровня развития информационных технологий; появление на рынке информационно-коммуникационных услуг высококвалифицированных специалистов, организаций и компаний, ориентированных на деятельность в области защищенного документооборота, развития российской инфраструктуры ИОК.

Москва, март 2006 г. 3 Инфраструктура открытых ключей решает следующие основные задачи: обеспечение конфиденциальности информации при ее хранении и передаче по открытым каналам связи за счет использования алгоритмов шифрования; обеспечение аутентификации, как пользователей, так и ресурсов, к которым обращаются пользователи; обеспечение невозможности отказа от совершенных пользователями действиях при обращении к информации; обеспечение целостности информации при ее хранении, обработке и передаче по открытым каналам связи за счет использования электронно- цифровой подписи (ЭЦП).

Москва, март 2006 г. 4 Государственная политика в области использования ЭЦП в деятельности органов власти должна основываться на принципах: создание единого пространства доверия в части признания электронной цифровой подписи и сертификатов ключей подписи; создание единого пространства доверия в части признания электронной цифровой подписи и сертификатов ключей подписи; согласованность нормативной правовой базы и методического обеспечения в сфере применения электронной цифровой подписи и информационных технологий на всех уровнях; согласованность нормативной правовой базы и методического обеспечения в сфере применения электронной цифровой подписи и информационных технологий на всех уровнях; консолидация бюджетных средств на создание и развитие систем удостоверяющих центров ОГВ. консолидация бюджетных средств на создание и развитие систем удостоверяющих центров ОГВ.

Москва, март 2006 г. 5 Дополнительные подзаконные акты: закрепление функции Федерального УЦ за УФО; закрепление функции Федерального УЦ за УФО; регламент исполнения функций уполномоченного федерального органа исполнительной власти в области использования ЭЦП; регламент исполнения функций уполномоченного федерального органа исполнительной власти в области использования ЭЦП; типовой регламент УЦ, формирование единого регламента СУЦ ОГВ; типовой регламент УЦ, формирование единого регламента СУЦ ОГВ; требования к органу государственной власти и органам местного самоуправления при работе с сертификатами ключей ЭЦП; требования к органу государственной власти и органам местного самоуправления при работе с сертификатами ключей ЭЦП; рекомендации хозяйствующим субъектам по порядку хранения и использования закрытых ключей, применения ЭЦП, использования программно-аппаратных средств, обеспечения требуемой безопасности и использования средств защиты; рекомендации хозяйствующим субъектам по порядку хранения и использования закрытых ключей, применения ЭЦП, использования программно-аппаратных средств, обеспечения требуемой безопасности и использования средств защиты; порядок аккредитации удостоверяющих центров и контроля их деятельности; порядок аккредитации удостоверяющих центров и контроля их деятельности; обеспечение финансовых гарантий деятельности и ответственности удостоверяющих центров; обеспечение финансовых гарантий деятельности и ответственности удостоверяющих центров; порядок сертификации (проверки соответсвия) средств ЭЦП; порядок сертификации (проверки соответсвия) средств ЭЦП; создание недостающего элемента информационной инфраструктуры России – Российского сегмента мирового пространства идентификаторов объектов и имен, построенного в соответствии с международными рекомендациями и практиками. создание недостающего элемента информационной инфраструктуры России – Российского сегмента мирового пространства идентификаторов объектов и имен, построенного в соответствии с международными рекомендациями и практиками.

Москва, март 2006 г. 6 Принципы построения СУЦ ОГВ: иерархичность структуры СУЦ ОГВ; иерархичность структуры СУЦ ОГВ; единство политики безопасности СУЦ ОГВ; единство политики безопасности СУЦ ОГВ; единство политик применения сертификатов ключей подписей; единство политик применения сертификатов ключей подписей; открытость системы для включения в ее состав новых УЦ при условии выполнения установленных требований; открытость системы для включения в ее состав новых УЦ при условии выполнения установленных требований; соответствие нормам действующего законодательства Российской Федерации в сфере применения ЭЦП и информационной безопасности; соответствие нормам действующего законодательства Российской Федерации в сфере применения ЭЦП и информационной безопасности; техническая совместимость используемых средств ЭЦП; техническая совместимость используемых средств ЭЦП; уникальность используемых идентификаторов объектов, ключей и номеров сертификатов; уникальность используемых идентификаторов объектов, ключей и номеров сертификатов; аккредитация УЦ, как необходимое условие включения в систему. аккредитация УЦ, как необходимое условие включения в систему.

Москва, март 2006 г. 7 Архитектура СУЦ ОГВ Федеральный Удостоверяющий Центр Федеральные органы государственной власти Подчиненность Удостоверяющие Центры федеральных органов государственной власти Кроссертификация Удостоверяющие Центры органов власти субъектов РФ Удостоверяющие Центры Коммерческих организаций Обслуживание Органы власти субъектов РФКоммерческие структуры Удостоверяющие Центры Иностранных государств Возможная кроссертификация

Москва, март 2006 г. 8 Архитектура экспериментальной пилотной зоны Федеральный Удостоверяющий Центр г.Москва Подчиненность Кроссертификация Удостоверяющий Центр СЗФО ФУЦ-региональный фрагмент г.С-Петербург Обслуживание Органы власти субъекта РФ Возможная кроссертификация Удостоверяющий Центр Субъекта федерации г.Калининград

Москва, март 2006 г. 9 Федеральный Удостоверяющий центр Технологической платформой ФУЦ является территориально- распределенный программно- аппаратный комплекс (ПАК), состоящий из центров сертификации и центров регистрации, прошедшими процедуру проверки соответствия средств ЭЦП.

Москва, март 2006 г. 10 Основные задачи по обеспечению информационной безопасности ФУЦ: защита конфиденциальной информации при ее хранении, обработке и передаче (персональные сведения, охраняемые в соответствии с действующим законодательством, парольная информация, информация аудита и т.п.); защита конфиденциальной информации при ее хранении, обработке и передаче (персональные сведения, охраняемые в соответствии с действующим законодательством, парольная информация, информация аудита и т.п.); контроль целостности конфиденциальной и открытой информации: (информация о владельцах, входящая в состав сертификатов, информация об отозванных сертификатах, свободно распространяемые программные компоненты и документация к ним и т.п.); контроль целостности конфиденциальной и открытой информации: (информация о владельцах, входящая в состав сертификатов, информация об отозванных сертификатах, свободно распространяемые программные компоненты и документация к ним и т.п.); контроль целостности программных и аппаратных компонент комплекса; контроль целостности программных и аппаратных компонент комплекса; обеспечение безотказной работы. обеспечение безотказной работы.

Москва, март 2006 г. 11 Подсистемы защиты информации в ФУЦ подсистема криптографической защиты информации, включающая в себя программные и/или программно-аппаратные СКЗИ; подсистема криптографической защиты информации, включающая в себя программные и/или программно-аппаратные СКЗИ; подсистема защиты информации от несанкционированного доступа (НСД); подсистема защиты информации от несанкционированного доступа (НСД); подсистема активного аудита информационной безопасности УЦ; подсистема активного аудита информационной безопасности УЦ; подсистема обнаружения вторжений; подсистема обнаружения вторжений; подсистема резервного копирования и архивирования данных; подсистема резервного копирования и архивирования данных; подсистема обеспечения целостности информации, программных и аппаратных компонент комплекса, в том числе криптографическими методами; подсистема обеспечения целостности информации, программных и аппаратных компонент комплекса, в том числе криптографическими методами; подсистема обеспечения безотказной работы комплекса, включающая в себя регулярно обновляемые антивирусные средства; подсистема обеспечения безотказной работы комплекса, включающая в себя регулярно обновляемые антивирусные средства; подсистема защиты оборудования комплекса от утечки информации по техническим каналам и побочным ЭМИ; подсистема защиты оборудования комплекса от утечки информации по техническим каналам и побочным ЭМИ; подсистема обеспечения защиты информации от НСД организационными, режимными и техническими методами. подсистема обеспечения защиты информации от НСД организационными, режимными и техническими методами.

Москва, март 2006 г. 12 Структурная схема Службы «Электронного нотариата»

Москва, март 2006 г. 13 Инфраструктура «одного окна» Орган государственной власти 1 Орган государственной власти 2 Орган государственной власти 3 «Единое окно» Гражданин

Москва, март 2006 г. 14 Благодарю за внимание! Голобоков Владимир Анатольевич Начальник отдела реестров СКП РОСИНФОРМТЕХНОЛОГИИ (495)