Table of Contents
Этап 2
Задачи 2 этапа
Задачами второго этапа выполнения работ по контракту являлись разработка архитектуры инфраструктуры безопасности РИВС, а также основных алгоритмов ее работы.
Результаты 2 этапа
На втором этапе выполнения работ по контракту разработана архитектура инфраструктуры безопасности РИВС, а также основные алгоритмы работы инфраструктуры, а именно:
- алгоритм аутентификации пользователей;
- алгоритм регистрации новых пользователей РИВС;
- алгоритм авторизации пользователей с использованием принадлежности пользователя к группам и его ролям в них;
- алгоритм делегирования прав пользователя веб-сервисам, входящим в состав РИВС.
Подходы и методы решения задачи разработки инфраструктуры безопасности РИВС
Как показали исследования, наиболее опасными (значимыми) угрозами безопасности информации РИВС (способами нанесения ущерба субъектам информационных отношений) являются:
- нарушение конфиденциальности (разглашение, утечка) сведений, составляющих государственную, служебную или коммерческую тайну, а также персональных данных;
- нарушение работоспособности (дезорганизация работы) РИВС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
- нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов РИВС, а также фальсификация (подделка) информации.
Информационная безопасность определяется наличием у РИВС следующих свойств:
- доступность (возможность для авторизованного пользователя ИС за приемлемое время получить информационный сервис, предусмотренный функциональностью системы);
- целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
- конфиденциальность (защита от несанкционированного ознакомления).
Приоритет каждого из свойств устанавливается спецификой РИВС, ее целями и задачами.
Анализ опыта эксплуатации существующих крупных РИВС показал, что используемая в них инфраструктура безопасности, построенная на базе системы открытых ключей (PKI) с использованием сертификатов стандарта X.509, обеспечивает достаточно высокий уровень безопасности, но заметно затрудняет использование РИВС неспециалистами в области компьютерных наук, что, в свою очередь, уменьшает потенциал использования современных веб-технологий в области РИВС. Другой особенностью использования инфраструктуры PKI в РИВС является использование ограниченных по времени действия прокси-сертификатов для доступа к ресурсам, что также сильно усложняет как процесс разработки системы безопасности, так и ее эксплуатацию: особенностью практически любой РИВС является невозможность предсказать время выполнения запроса пользователя, а это, в свою очередь, порождает проблему обновления прокси-сертификатов, если их время действия кончается до выполнения обработки запроса пользователя. Стандартным решением проблемы является использование специального сервиса обновления прокси-сертификатов, что также существенно усложняет как проектирование РИВС с обычными существующими системами безопасности, так и их эксплуатацию.
Другим важным выводом из анализа информационных источников является то, что в настоящее время примущественным способом предоставления услуг РИВС становится модель SaaS (ПО как сервис). По сравнению с моделью произвольных вычислений, модель SaaS существенно ограничивает круг действий, разрешенных пользователю в среде РИВС. Это показывает актуальность и важность исследования возможности использования новых принципов, алгоритмов работы и методики построения инфраструктуры безопасности для РИВС, предоставляющих услуги на основе модели SaaS.
Следующие ключевые элементы безопасности должны быть тщательно рассмотрены как неотъемлемая часть процесса разработки приложений и их развертывания в виде SaaS-модели:
- безопасность данных;
- сетевая безопасность;
- локализация данных;
- целостность данных;
- изоляция данных;
- доступ к данным;
- аутентификация и авторизация;
- конфиденциальность данных;
- безопасность веб-приложений;
- утечки данных;
- уязвимость виртуализации;
- доступность;
- резервное копирование;
- управление идентификационными данными и процессом входа в систему.
Таким образом, основным направлением проведения исследований в рамках данного проекта являлся поиск альтернативных решений с оптимальным сочетанием удобства работы пользователей, гибкости администрирования и уровня безопасности РИВС при предоставлении услуг на основе модели SaaS. Найденные решения для архитектуры и алгоритмов работы инфраструктуры безопасности РИВС являются принципиально новыми поскольку опираются на новые принципы и подходы к построению систем безопасности. В том числе, важной особенностью разработанной архитектуры и алгоритмов является использование сессионных ключей с ограниченным данной сессией временем действия. Основной задачей, которая решается использованием таких ключей, является задача противодействия возможному несанкционированному использованию компьютера пользователя путем кражи секрета. В частности, сессионный ключ отвечает за формирование одноразовых хешей, которыми подписываются запросы в РИВС. Таким образом, кража данного секрета не позволит злоумышленнику повлиять на уже сформированные запросы в РИВС. Другим новым принципом, который использовался для системы безопасности РИВС является использование хешей для подписи запросов в РИВС. Для подтверждения легальности каждого запроса в РИВС предложено использовать подписи в виде специально сформированных уникальных хешей, срок действия которых неограничен. Таким образом использование уникальных хешей позволяет, с одной стороны, решить проблему защиты содержимого запроса в процессе обработки в РИВС, а, с другой стороны, снимет проблемы, связанные с ограниченным сроком действия обычных прокси-сертификатов. Регистрация уникальных хешей позволяет обеспечить аутентификацию и авторизацию запросов в РИВС в процессе их обработки.
Важным результатом прикладных исследований на данном этапе стала разработка оригинальной архитектуры инфраструктуры безопасности РИВС с интуитивно-понятным и удобным для пользователей механизмом аутентификации/авторизации, которая, тем не менее, обеспечивает приемлемо высокий уровень безопасности. Ее разработка опиралась на использование для создания инфраструктуры безопасности самых современных методов и программного инструментария. В частности, качестве основного метода использована веб-сервисная архитектура инфраструктуры безопасности РИВС, включающая сервисы, обеспечивающие аутентификацию и авторизации пользователей, а также сервис управления пользователями и их правами, с учетом новейших достижений в этой области таких как OAuth2, OpenID, BrowserID. С технологической точки зрения разработанная архитектура широко использует архитектурный стиль REST с обменом данными между сервисами в формате JSON.