Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемПётр Ботов
1 1 Применение квалифицированной подписи в электронном документообороте Сергей Белов, Алексей Сабанов, ЗАО «Аладдин Р.Д.»
2 2 Текущее состояние Непрерывный рост количества информационных систем с применением ЭЦП, внедряемых в различных организациях; Более 800 тысяч сертификатов ключей ЭЦП; Более 400 Удостоверяющих центров; Интенсивное строительство ведомственных систем доверительного пространства; Отсутствие единых требований к архитектуре, технологических платформах, системному и прикладному программному обеспечению, сервисам безопасности, регламентам и т.п.; Разнообразие установленных систем документооборота и средств защиты.
3 3 Пример: разнообразие систем «Дело» (Электронные офисные системы); «ЕВФРАТ-Документооборот» (Cognitive Technologies); Documentum (EMC Documentum); «1С Архив» («1С»); «Босс-Референт» («Ай Ти»); LanDocs (ЛАНИТ); Office Media, Company Media («Интер Траст»); Directum (Directum); «Парус» («Парус»); DocsVision (DocsVision); OPTIMA-WorkFlow (ОПТИМА); Самописные системы.
4 4 Проблемы защиты систем ДОУ Недостатки законодательства и необходимых подзаконных актов; Отсутствие стандартов; Отсутствие единых требований – проблема унификации электронного документооборота, в том числе, с сервисами безопасности; Отсутствие системного подхода к организации взаимодействия ведомственных УЦ в целях формирования единого пространства доверия, в частности, не решен вопрос о юридической значимости при межведомственном обмене электронного документооборота; Проблемы трансграничного обмена электронными документами; Проблема хранения в тайне закрытого ключа как неотъемлемой части цепочки доверия.
5 5 Доверенная третья сторона (ДТС) состоит из УЦ, взаимодействующих с ФУЦ; должна образовывать «гарантированный» домен доверия, т.е. гарантировать, что сообщения своевременно передаются с обеспечением целостности, подлинности и авторства; существуют методы подготовки и доставки требуемых свидетельств, позволяющих восстановить ретроспективный ход событий; УЦ формирует легитимные сертификаты – привязка уникальной информации о пользователе к открытому ключу УЦ идентифицирует пользователя и проверяет наличие секретного ключа в защищенном устройстве
6 6 «Электронное государство» в части предоставления государственных услуг населению и организациям в Российской Федерации 1.1 Технологическая составляющая (информационно-технологические системы) 1.2. Организационно-распорядительная составляющая (электронные регламенты) 1.3. Нормативная правовая составляющая (законодательство РФ) Общая информационно- технологическая инфраструктура, образующая российский национальный домен доверия и выполняющая функции Доверенной третьей стороны (ДТС) Технология ДТС (Х842, Х843)- 1. Придание юридической значимости процедурам электронного документооборота при предоставлении услуг и межведомственном взаимодействии 2. В функции ДТС входят: технология ЭЦП, служба доверенного времени, подтверждение значимости событий, доверенное хранение информации Домен доверия – информационное пространство, признающее единые политики и правила взаимодействия с использованием ЭЦП Цитата из доклада М.Игнатьевой
7 7 Юридически-значимый обмен документами
8 8
9 9 Домен доверия: сегодня все говорят только об УЦ и сертификатах. Вопрос: кто должен нести ответственность за хранение закрытого ключа?
10 10 ФЗ-1 «Закон об ЭЦП»... Статья 12. Обязательства владельца сертификата ключа подписи 1. Владелец сертификата ключа подписи обязан: не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее; хранить в тайне закрытый ключ электронной цифровой подписи; немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена. З А К О Н У К Р А Ї Н И Про електронний цифровий підпис...Стаття 7. Права та обов'язки підписувача Підписувач зобов'язаний: зберігати особистий ключ у таємниці; надавати центру сертифікації ключів дані згідно з вимогами статті 6 цього Закону для засвідчення чинності відкритого ключа; своєчасно надавати центру сертифікації ключів інформацію про зміну даних, відображених у сертифікаті ключа.
11 11 Зрелость технологий и рынка
12 12 Развитие модельного ряда eToken
13 13 Новые модели eToken
14 14 eToken нового поколения. Архитектура
15 15 eToken нового поколения. Устройство
16 16 Процедуры, использующие закрытый ключ выработка ЭЦП в соответствии с алгоритмом ГОСТ Р ; генерация закрытого ключа формирования ЭЦП; выработка ключа проверки ЭЦП по ключу формирования ЭЦП в соответствии с алгоритмом ГОСТ Р ; выработка ключа аутентификации на основе открытых ключей ГОСТ Р согласно RFC Electronic signatures Advanced electronic signatures Qualified signatures
17 17 Наличие у пользователя прав доступа к данным и процедурам, хранящимся в памяти eToken подтверждается путем предъявления пароля (PIN-кода) Генерация закрытых ключей в eToken с использованием физического датчика Проверка корректности каждой сформированной в eToken ЭЦП с использованием сертифицированного СКЗИ "Крипто Про-CSP" Дополнительные функции безопасности
18 18 Что вы получаете от использования защищенного устройства «сертифицированную» защиту ключа отсутствие необходимости доработки вашей системы возможность использования ЭЦП в международном документообороте возможность одновременного использования для строгой двухфакторной аутентификации
19 19 Благодарю за внимание! Подробности на сайте
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.