SlideShare une entreprise Scribd logo
1  sur  15
Некоторые проблемы обеспечения
                      юридической силы электронному
                      документу




                                         Алексей Сабанов,
                                         Заместитель генерального
                                         директора, к.т.н.

                                         1 ноября 2012г.

w w w. a l a d d i n.– r d. r u
                   n ru
Портал госуслуг: запросы граждан




       Запрос без юридических последствий

          Запрос с юридическими последствиями
                                                Док.
                                  ответ
                                                НСИ




                                            Документы

                                                НСИ

                                             Архивы



w w w. a l a d d i n – r d. r u                         2
European Commission. Proposal for a Regulation of the European Parliament and of the
           Council on Electronic Identification and Trust Services for Electronic Transactions in the
           Internal Market. Brussels, XXX COM (2012) 238/2


Глава 2. Электронная идентификация
Глава 3. Доверенные сервисы
Под доверенными сервисами будем понимать
электронные сервисы, участвующие в создании,
валидации, обработке, хранении электронных подписей,
электронных печатей, меток доверенного времени,
электронных документов, средств доставки и
заверения электронных сообщений, разграничения и
управления доступом, аутентификации на Web-
сайтах, электронных сертификатов (в том числе
атрибутных), актуальных реестров (ролей участников
электронного взаимодействия, уполномоченных лиц и др.),
сервисы регистрации, документирования и т.д.

w w w. a l a d d i n – r d. r u                                                                         3
PKI-форум. Слайд Кржыжановской




w w w. a l a d d i n – r d. r u                      4
Модернизированный слайд с PKI-форума




w w w. a l a d d i n – r d. r u                   5
Проблема обеспечения единого времени


ФЗ-102 от 26.06.2008г. «Об обеспечении единства
измерений»
Ст.2 Основные понятия (измерение, государственный
первичный эталон единицы величины, калибровка,…)
Ст.21, ч.11. Государственная служба времени…
осуществляет деятельность в соответствии с положением
о ней, утвержденным Правительством РФ
… Финансируется из бюджета РФ

Закон РФ от 27.04. 1993г. № 4871-1 «Об обеспечении
единства измерений»
Федеральное агентство по метрологии (Росстандарт)
w w w. a l a d d i n – r d. r u                         6
Участники процесса аутентификации
• субъект доступа (апликант, претендент, заявитель)
• центр регистрации (ЦР) – его основной задачей является
  установление и фиксация (закрепление) связи субъекта и его
  уникального секретного признака – аутентификатора. В качестве
  такого центра может выступать, например, удаленный центр
  регистрации удостоверяющего центра (УЦ), связанный
  доверительными отношениями с УЦ
• доверяющая сторона – владелец того ресурса, к которому претендует
  получить доступ субъект доступа. Он проверяет по протоколу
  аутентификации факт владения субъектом доступа соответствующим
  аутентификатором – секретом, который выдан субъекту ЦР-ом
• проверяющая сторона (центр валидации, ЦВ), входит в состав ИОК, -
  выполняет проверку наличия фиксированной ЦРом связи «субъект
  доступа – аутентификатор. Например, проверяет, является ли ЭУ
  действительным (валидным) на момент проверки.


 w w w. a l a d d i n – r d. r u                                 7
Надежность аутентификации


  •      Анализ рисков → стандарты → безопасность →
         надежность → качество

           – Анализ надежности (системы, состоящей из серверной и
             клиентской частей) → соответствие требованиям (в
             идеале – стандартам) → качество

           – Анализ процессов → функциональная надежность →
             качество




w w w. a l a d d i n – r d. r u                                     8
Угрозы
• Регистрация
               • «Маскарад» – имитация конкретного пользователя
               • Отрицание регистрации
• Токены (аутентификаторы: пароль, PIN-код, ОТР,…)
               • Программные и физические ключевые носители может быть украдены
                 или дублированы
               • Известное (PIN) может быть раскрыто злоумышленником
               • Обладаемое (отпечаток пальца) может быть скопировано
• Протоколы аутентификации
               • Подслушивание
               • Имитация (заявителя, проверяющей стороны, доверяющей стороны
               • Перехват сеанса аутентифицированного пользователя (обращение от
                 имени пользователя к доверяющей стороне с целью получения
                 конфиденциальной информации или ввода ложной информации)
               • Обращение от имени доверяющей стороны к проверяющей стороне с
                 целью получения конфиденциальной информации или ввода ложной
                 информации
 w w w. a l a d d i n – r d. r u                                              9
Прочие угрозы

  • Случайные и/или намеренные ошибки при издании Credentials,
         связывании, делегировании прав, создании учетных записей
  •      Злонамеренное ПО, направленное на компрометацию токенов
         (аутентификаторов)
  •      Вторжение в системы пользователей, CSP или проверяющих
         сторон с целью получения цифровых удостоверений или
         токенов
  •      Угрозы компрометации токенов со стороны инсайдеров
  •      Социальный инжиниринг с целью раскрытия пользователем
         PINа, подглядывание
  •      Атаки, при которых обманутый заявитель использует
         небезопасный протокол, думая, что использует безопасный,
         либо сам преодолевает средства защиты (например, принимая
         сертификаты серверов, не прошедших проверку)
  •      Явный отказ пользователей, сознательно
         скомпрометировавших свои токены
w w w. a l a d d i n – r d. r u                                      10
Три основные процесса аутентификации
•      Регистрация
•      Криптографические протоколы аутентификации
•      Валидация




    w w w. a l a d d i n – r d. r u                 11
Основные этапы аутентификации
                                          процесс                          критичные операции
1.        Регистрация

1.1.      субъект предъявляет свои идентификаторы (удостоверения или ЭУ)   ошибки ввода данных

1.2.      ЦР проверяет предъявленные субъектом идентификаторы              ошибки проверки идент.
1.3.      ЦР создает учетную запись субъекта                               ошибки ввода данных
1.4.      ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ      вероятность мала
1.5.      ЦР делегирует права доступа субъекта к другим ИС                 вероятность мала
1.6.      ЦР выдает секрет и ЭУ на руки субъекту                           вероятность мала
2.        Подтверждение подлинности
2.1.      Субъект хранит секрет и ЭУ                                       критичная операция
2.2.      Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС)          вероятность мала
3.        Валидация
3.1.      ДС проверяет цепочку сертификатов ЭУ                             вероятность мала
3.2.      ДС проверяет срок действия ЭУ                                    вероятность мала
3.3.      ДС проверяет действенность ЭУ                                    вероятность мала
3.4.      ДС проверяет область действия                                    вероятность мала
4.        Принятие решения о доступе (авторизация)
4.1.      ДС принимает решение о результате аутентифкации                  вероятность мала

     w w w. a l a d d i n – r d. r u                                                             12
Предварительные оценки

           процессы                                                      минимум макс.
  1.       Регистрация
  1.1.     субъект предъявляет свои идентификаторы (удостоверения или
           ЭУ)
  1.2.     ЦР проверяет предъявленные субъектом идентификаторы           0,97    0,99
  1.3.     ЦР создает учетную запись субъекта                            0,99    0,999
  1.4.     ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ   0,99    0,999
  1.5.     ЦР делегирует права доступа субъекта к другим ИС              0,99    0,999
  1.6.     ЦР выдает секрет и ЭУ на руки субъекту                        0,9     0,99
  2.       Подтверждение подлинности
  2.1.     Субъект хранит секрет и ЭУ                                    0,43    0,999
  2.2.     Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС)       0,99    0,999
  3.       Валидация
  3.1.     ДС проверяет цепочку сертификатов ЭУ                          0,99    0,999
  3.2.     ДС проверяет срок действия ЭУ                                 0,99    0,999
  3.3.     ДС проверяет действенность ЭУ                                 0,99    0,999
  3.4.     ДС проверяет область действия                                 0,99    0,999
  4.       Принятие решения
  4.1.     ДС принимает решение о результате аутентификации              0,99    0,999
                                                                         0,381   0,9801


w w w. a l a d d i n – r d. r u                                                           13
Сервис аутентификации в ЕПД должен быть доверенным!




                           Спасибо за внимание!


                                         a.sabanov@aladdin-rd.ru



w w w. a l a d d i n.– r d. r u
                   n ru                                            14
Проверка юридической силы эл.документа

          Допустимость оформления
            документа в эл.форме




                                    Определение лица, подписавшего
                                              документ




        Правовая оценка наличия
       полномочий на подписание



                                      Подтверждение целостности
                                             эл.документа

w w w. a l a d d i n – r d. r u                                   15

Contenu connexe

Similaire à Некоторые проблемы обеспечения юридической силы электронному документу

Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеSelectedPresentations
 
Концептуальные основы трансляции доверия
Концептуальные основы трансляции доверияКонцептуальные основы трансляции доверия
Концептуальные основы трансляции доверияmir4sveta
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровАлександр Сидоров
 
Загорский - Минкомсвязь
Загорский - МинкомсвязьЗагорский - Минкомсвязь
Загорский - Минкомсвязьerapopova
 
Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Victor Gridnev
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity ManagementMikhail Vanin
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийКРОК
 
Новеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьНовеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьЦифровые технологии
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиЦифровые технологии
 
Business idea - detective agency (2012)
Business idea - detective agency (2012)Business idea - detective agency (2012)
Business idea - detective agency (2012)Olga Svirid
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Виды электронной подписи и их применение
Виды электронной подписи и их применениеВиды электронной подписи и их применение
Виды электронной подписи и их применениеDocsvision
 
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...Natasha Khramtsovsky
 
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Yandex
 

Similaire à Некоторые проблемы обеспечения юридической силы электронному документу (20)

Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
 
Концептуальные основы трансляции доверия
Концептуальные основы трансляции доверияКонцептуальные основы трансляции доверия
Концептуальные основы трансляции доверия
 
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
 
Загорский - Минкомсвязь
Загорский - МинкомсвязьЗагорский - Минкомсвязь
Загорский - Минкомсвязь
 
Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
 
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
 
Новеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьНовеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применять
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Инфраструктура PKI в
Инфраструктура PKI в Инфраструктура PKI в
Инфраструктура PKI в
 
SSO & MFA
SSO & MFASSO & MFA
SSO & MFA
 
Business idea - detective agency (2012)
Business idea - detective agency (2012)Business idea - detective agency (2012)
Business idea - detective agency (2012)
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
ФГИС ЕСИА
ФГИС ЕСИАФГИС ЕСИА
ФГИС ЕСИА
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Виды электронной подписи и их применение
Виды электронной подписи и их применениеВиды электронной подписи и их применение
Виды электронной подписи и их применение
 
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
 
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
 

Plus de Цифровые технологии

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксЦифровые технологии
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияЦифровые технологии
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с нимиЦифровые технологии
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Цифровые технологии
 
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Цифровые технологии
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиЦифровые технологии
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Цифровые технологии
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЦифровые технологии
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаЦифровые технологии
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Цифровые технологии
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Цифровые технологии
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаЦифровые технологии
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыЦифровые технологии
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Цифровые технологии
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Цифровые технологии
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Цифровые технологии
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Цифровые технологии
 
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Цифровые технологии
 

Plus de Цифровые технологии (20)

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
 
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
 
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...
 

Dernier (9)

Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

Некоторые проблемы обеспечения юридической силы электронному документу

  • 1. Некоторые проблемы обеспечения юридической силы электронному документу Алексей Сабанов, Заместитель генерального директора, к.т.н. 1 ноября 2012г. w w w. a l a d d i n.– r d. r u n ru
  • 2. Портал госуслуг: запросы граждан Запрос без юридических последствий Запрос с юридическими последствиями Док. ответ НСИ Документы НСИ Архивы w w w. a l a d d i n – r d. r u 2
  • 3. European Commission. Proposal for a Regulation of the European Parliament and of the Council on Electronic Identification and Trust Services for Electronic Transactions in the Internal Market. Brussels, XXX COM (2012) 238/2 Глава 2. Электронная идентификация Глава 3. Доверенные сервисы Под доверенными сервисами будем понимать электронные сервисы, участвующие в создании, валидации, обработке, хранении электронных подписей, электронных печатей, меток доверенного времени, электронных документов, средств доставки и заверения электронных сообщений, разграничения и управления доступом, аутентификации на Web- сайтах, электронных сертификатов (в том числе атрибутных), актуальных реестров (ролей участников электронного взаимодействия, уполномоченных лиц и др.), сервисы регистрации, документирования и т.д. w w w. a l a d d i n – r d. r u 3
  • 5. Модернизированный слайд с PKI-форума w w w. a l a d d i n – r d. r u 5
  • 6. Проблема обеспечения единого времени ФЗ-102 от 26.06.2008г. «Об обеспечении единства измерений» Ст.2 Основные понятия (измерение, государственный первичный эталон единицы величины, калибровка,…) Ст.21, ч.11. Государственная служба времени… осуществляет деятельность в соответствии с положением о ней, утвержденным Правительством РФ … Финансируется из бюджета РФ Закон РФ от 27.04. 1993г. № 4871-1 «Об обеспечении единства измерений» Федеральное агентство по метрологии (Росстандарт) w w w. a l a d d i n – r d. r u 6
  • 7. Участники процесса аутентификации • субъект доступа (апликант, претендент, заявитель) • центр регистрации (ЦР) – его основной задачей является установление и фиксация (закрепление) связи субъекта и его уникального секретного признака – аутентификатора. В качестве такого центра может выступать, например, удаленный центр регистрации удостоверяющего центра (УЦ), связанный доверительными отношениями с УЦ • доверяющая сторона – владелец того ресурса, к которому претендует получить доступ субъект доступа. Он проверяет по протоколу аутентификации факт владения субъектом доступа соответствующим аутентификатором – секретом, который выдан субъекту ЦР-ом • проверяющая сторона (центр валидации, ЦВ), входит в состав ИОК, - выполняет проверку наличия фиксированной ЦРом связи «субъект доступа – аутентификатор. Например, проверяет, является ли ЭУ действительным (валидным) на момент проверки. w w w. a l a d d i n – r d. r u 7
  • 8. Надежность аутентификации • Анализ рисков → стандарты → безопасность → надежность → качество – Анализ надежности (системы, состоящей из серверной и клиентской частей) → соответствие требованиям (в идеале – стандартам) → качество – Анализ процессов → функциональная надежность → качество w w w. a l a d d i n – r d. r u 8
  • 9. Угрозы • Регистрация • «Маскарад» – имитация конкретного пользователя • Отрицание регистрации • Токены (аутентификаторы: пароль, PIN-код, ОТР,…) • Программные и физические ключевые носители может быть украдены или дублированы • Известное (PIN) может быть раскрыто злоумышленником • Обладаемое (отпечаток пальца) может быть скопировано • Протоколы аутентификации • Подслушивание • Имитация (заявителя, проверяющей стороны, доверяющей стороны • Перехват сеанса аутентифицированного пользователя (обращение от имени пользователя к доверяющей стороне с целью получения конфиденциальной информации или ввода ложной информации) • Обращение от имени доверяющей стороны к проверяющей стороне с целью получения конфиденциальной информации или ввода ложной информации w w w. a l a d d i n – r d. r u 9
  • 10. Прочие угрозы • Случайные и/или намеренные ошибки при издании Credentials, связывании, делегировании прав, создании учетных записей • Злонамеренное ПО, направленное на компрометацию токенов (аутентификаторов) • Вторжение в системы пользователей, CSP или проверяющих сторон с целью получения цифровых удостоверений или токенов • Угрозы компрометации токенов со стороны инсайдеров • Социальный инжиниринг с целью раскрытия пользователем PINа, подглядывание • Атаки, при которых обманутый заявитель использует небезопасный протокол, думая, что использует безопасный, либо сам преодолевает средства защиты (например, принимая сертификаты серверов, не прошедших проверку) • Явный отказ пользователей, сознательно скомпрометировавших свои токены w w w. a l a d d i n – r d. r u 10
  • 11. Три основные процесса аутентификации • Регистрация • Криптографические протоколы аутентификации • Валидация w w w. a l a d d i n – r d. r u 11
  • 12. Основные этапы аутентификации процесс критичные операции 1. Регистрация 1.1. субъект предъявляет свои идентификаторы (удостоверения или ЭУ) ошибки ввода данных 1.2. ЦР проверяет предъявленные субъектом идентификаторы ошибки проверки идент. 1.3. ЦР создает учетную запись субъекта ошибки ввода данных 1.4. ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ вероятность мала 1.5. ЦР делегирует права доступа субъекта к другим ИС вероятность мала 1.6. ЦР выдает секрет и ЭУ на руки субъекту вероятность мала 2. Подтверждение подлинности 2.1. Субъект хранит секрет и ЭУ критичная операция 2.2. Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС) вероятность мала 3. Валидация 3.1. ДС проверяет цепочку сертификатов ЭУ вероятность мала 3.2. ДС проверяет срок действия ЭУ вероятность мала 3.3. ДС проверяет действенность ЭУ вероятность мала 3.4. ДС проверяет область действия вероятность мала 4. Принятие решения о доступе (авторизация) 4.1. ДС принимает решение о результате аутентифкации вероятность мала w w w. a l a d d i n – r d. r u 12
  • 13. Предварительные оценки процессы минимум макс. 1. Регистрация 1.1. субъект предъявляет свои идентификаторы (удостоверения или ЭУ) 1.2. ЦР проверяет предъявленные субъектом идентификаторы 0,97 0,99 1.3. ЦР создает учетную запись субъекта 0,99 0,999 1.4. ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ 0,99 0,999 1.5. ЦР делегирует права доступа субъекта к другим ИС 0,99 0,999 1.6. ЦР выдает секрет и ЭУ на руки субъекту 0,9 0,99 2. Подтверждение подлинности 2.1. Субъект хранит секрет и ЭУ 0,43 0,999 2.2. Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС) 0,99 0,999 3. Валидация 3.1. ДС проверяет цепочку сертификатов ЭУ 0,99 0,999 3.2. ДС проверяет срок действия ЭУ 0,99 0,999 3.3. ДС проверяет действенность ЭУ 0,99 0,999 3.4. ДС проверяет область действия 0,99 0,999 4. Принятие решения 4.1. ДС принимает решение о результате аутентификации 0,99 0,999 0,381 0,9801 w w w. a l a d d i n – r d. r u 13
  • 14. Сервис аутентификации в ЕПД должен быть доверенным! Спасибо за внимание! a.sabanov@aladdin-rd.ru w w w. a l a d d i n.– r d. r u n ru 14
  • 15. Проверка юридической силы эл.документа Допустимость оформления документа в эл.форме Определение лица, подписавшего документ Правовая оценка наличия полномочий на подписание Подтверждение целостности эл.документа w w w. a l a d d i n – r d. r u 15