User Tools

Site Tools


Sidebar

dcomp:fcp:security:etap2:main

Этап 2

Задачи 2 этапа

Задачами второго этапа выполнения работ по контракту являлись разработка архитектуры инфраструктуры безопасности РИВС, а также основных алгоритмов ее работы.

Результаты 2 этапа

На втором этапе выполнения работ по контракту разработана архитектура инфраструктуры безопасности РИВС, а также основные алгоритмы работы инфраструктуры, а именно:

  • алгоритм аутентификации пользователей;
  • алгоритм регистрации новых пользователей РИВС;
  • алгоритм авторизации пользователей с использованием принадлежности пользователя к группам и его ролям в них;
  • алгоритм делегирования прав пользователя веб-сервисам, входящим в состав РИВС.

Подходы и методы решения задачи разработки инфраструктуры безопасности РИВС

Как показали исследования, наиболее опасными (значимыми) угрозами безопасности информации РИВС (способами нанесения ущерба субъектам информационных отношений) являются:

  • нарушение конфиденциальности (разглашение, утечка) сведений, составляющих государственную, служебную или коммерческую тайну, а также персональных данных;
  • нарушение работоспособности (дезорганизация работы) РИВС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
  • нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов РИВС, а также фальсификация (подделка) информации.

Информационная безопасность определяется наличием у РИВС следующих свойств:

  • доступность (возможность для авторизованного пользователя ИС за приемлемое время получить информационный сервис, предусмотренный функциональностью системы);
  • целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
  • конфиденциальность (защита от несанкционированного ознакомления).

Приоритет каждого из свойств устанавливается спецификой РИВС, ее целями и задачами.

Анализ опыта эксплуатации существующих крупных РИВС показал, что используемая в них инфраструктура безопасности, построенная на базе системы открытых ключей (PKI) с использованием сертификатов стандарта X.509, обеспечивает достаточно высокий уровень безопасности, но заметно затрудняет использование РИВС неспециалистами в области компьютерных наук, что, в свою очередь, уменьшает потенциал использования современных веб-технологий в области РИВС. Другой особенностью использования инфраструктуры PKI в РИВС является использование ограниченных по времени действия прокси-сертификатов для доступа к ресурсам, что также сильно усложняет как процесс разработки системы безопасности, так и ее эксплуатацию: особенностью практически любой РИВС является невозможность предсказать время выполнения запроса пользователя, а это, в свою очередь, порождает проблему обновления прокси-сертификатов, если их время действия кончается до выполнения обработки запроса пользователя. Стандартным решением проблемы является использование специального сервиса обновления прокси-сертификатов, что также существенно усложняет как проектирование РИВС с обычными существующими системами безопасности, так и их эксплуатацию.

Другим важным выводом из анализа информационных источников является то, что в настоящее время примущественным способом предоставления услуг РИВС становится модель SaaS (ПО как сервис). По сравнению с моделью произвольных вычислений, модель SaaS существенно ограничивает круг действий, разрешенных пользователю в среде РИВС. Это показывает актуальность и важность исследования возможности использования новых принципов, алгоритмов работы и методики построения инфраструктуры безопасности для РИВС, предоставляющих услуги на основе модели SaaS.

Следующие ключевые элементы безопасности должны быть тщательно рассмотрены как неотъемлемая часть процесса разработки приложений и их развертывания в виде SaaS-модели:

  • безопасность данных;
  • сетевая безопасность;
  • локализация данных;
  • целостность данных;
  • изоляция данных;
  • доступ к данным;
  • аутентификация и авторизация;
  • конфиденциальность данных;
  • безопасность веб-приложений;
  • утечки данных;
  • уязвимость виртуализации;
  • доступность;
  • резервное копирование;
  • управление идентификационными данными и процессом входа в систему.

Таким образом, основным направлением проведения исследований в рамках данного проекта являлся поиск альтернативных решений с оптимальным сочетанием удобства работы пользователей, гибкости администрирования и уровня безопасности РИВС при предоставлении услуг на основе модели SaaS. Найденные решения для архитектуры и алгоритмов работы инфраструктуры безопасности РИВС являются принципиально новыми поскольку опираются на новые принципы и подходы к построению систем безопасности. В том числе, важной особенностью разработанной архитектуры и алгоритмов является использование сессионных ключей с ограниченным данной сессией временем действия. Основной задачей, которая решается использованием таких ключей, является задача противодействия возможному несанкционированному использованию компьютера пользователя путем кражи секрета. В частности, сессионный ключ отвечает за формирование одноразовых хешей, которыми подписываются запросы в РИВС. Таким образом, кража данного секрета не позволит злоумышленнику повлиять на уже сформированные запросы в РИВС. Другим новым принципом, который использовался для системы безопасности РИВС является использование хешей для подписи запросов в РИВС. Для подтверждения легальности каждого запроса в РИВС предложено использовать подписи в виде специально сформированных уникальных хешей, срок действия которых неограничен. Таким образом использование уникальных хешей позволяет, с одной стороны, решить проблему защиты содержимого запроса в процессе обработки в РИВС, а, с другой стороны, снимет проблемы, связанные с ограниченным сроком действия обычных прокси-сертификатов. Регистрация уникальных хешей позволяет обеспечить аутентификацию и авторизацию запросов в РИВС в процессе их обработки.

Важным результатом прикладных исследований на данном этапе стала разработка оригинальной архитектуры инфраструктуры безопасности РИВС с интуитивно-понятным и удобным для пользователей механизмом аутентификации/авторизации, которая, тем не менее, обеспечивает приемлемо высокий уровень безопасности. Ее разработка опиралась на использование для создания инфраструктуры безопасности самых современных методов и программного инструментария. В частности, качестве основного метода использована веб-сервисная архитектура инфраструктуры безопасности РИВС, включающая сервисы, обеспечивающие аутентификацию и авторизации пользователей, а также сервис управления пользователями и их правами, с учетом новейших достижений в этой области таких как OAuth2, OpenID, BrowserID. С технологической точки зрения разработанная архитектура широко использует архитектурный стиль REST с обменом данными между сервисами в формате JSON.

dcomp/fcp/security/etap2/main.txt · Last modified: 26/01/2017 12:03 by admin