====== Этап 2 ====== ===== Задачи 2 этапа ===== Задачами второго этапа выполнения работ по контракту являлись разработка архитектуры инфраструктуры безопасности РИВС, а также основных алгоритмов ее работы. ===== Результаты 2 этапа ===== На втором этапе выполнения работ по контракту разработана архитектура инфраструктуры безопасности РИВС, а также основные алгоритмы работы инфраструктуры, а именно: * алгоритм аутентификации пользователей; * алгоритм регистрации новых пользователей РИВС; * алгоритм авторизации пользователей с использованием принадлежности пользователя к группам и его ролям в них; * алгоритм делегирования прав пользователя веб-сервисам, входящим в состав РИВС. ===== Подходы и методы решения задачи разработки инфраструктуры безопасности РИВС ===== Как показали исследования, наиболее опасными (значимыми) угрозами безопасности информации РИВС (способами нанесения ущерба субъектам информационных отношений) являются: * нарушение конфиденциальности (разглашение, утечка) сведений, составляющих государственную, служебную или коммерческую тайну, а также персональных данных; * нарушение работоспособности (дезорганизация работы) РИВС, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач; * нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов РИВС, а также фальсификация (подделка) информации. Информационная безопасность определяется наличием у РИВС следующих свойств: * доступность (возможность для авторизованного пользователя ИС за приемлемое время получить информационный сервис, предусмотренный функциональностью системы); * целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения); * конфиденциальность (защита от несанкционированного ознакомления). Приоритет каждого из свойств устанавливается спецификой РИВС, ее целями и задачами. Анализ опыта эксплуатации существующих крупных РИВС показал, что используемая в них инфраструктура безопасности, построенная на базе системы открытых ключей (PKI) с использованием сертификатов стандарта X.509, обеспечивает достаточно высокий уровень безопасности, но заметно затрудняет использование РИВС неспециалистами в области компьютерных наук, что, в свою очередь, уменьшает потенциал использования современных веб-технологий в области РИВС. Другой особенностью использования инфраструктуры PKI в РИВС является использование ограниченных по времени действия прокси-сертификатов для доступа к ресурсам, что также сильно усложняет как процесс разработки системы безопасности, так и ее эксплуатацию: особенностью практически любой РИВС является невозможность предсказать время выполнения запроса пользователя, а это, в свою очередь, порождает проблему обновления прокси-сертификатов, если их время действия кончается до выполнения обработки запроса пользователя. Стандартным решением проблемы является использование специального сервиса обновления прокси-сертификатов, что также существенно усложняет как проектирование РИВС с обычными существующими системами безопасности, так и их эксплуатацию. Другим важным выводом из анализа информационных источников является то, что в настоящее время примущественным способом предоставления услуг РИВС становится модель SaaS (ПО как сервис). По сравнению с моделью произвольных вычислений, модель SaaS существенно ограничивает круг действий, разрешенных пользователю в среде РИВС. Это показывает актуальность и важность исследования возможности использования новых принципов, алгоритмов работы и методики построения инфраструктуры безопасности для РИВС, предоставляющих услуги на основе модели SaaS. Следующие ключевые элементы безопасности должны быть тщательно рассмотрены как неотъемлемая часть процесса разработки приложений и их развертывания в виде SaaS-модели: * безопасность данных; * сетевая безопасность; * локализация данных; * целостность данных; * изоляция данных; * доступ к данным; * аутентификация и авторизация; * конфиденциальность данных; * безопасность веб-приложений; * утечки данных; * уязвимость виртуализации; * доступность; * резервное копирование; * управление идентификационными данными и процессом входа в систему. Таким образом, основным направлением проведения исследований в рамках данного проекта являлся поиск альтернативных решений с оптимальным сочетанием удобства работы пользователей, гибкости администрирования и уровня безопасности РИВС при предоставлении услуг на основе модели SaaS. Найденные решения для архитектуры и алгоритмов работы инфраструктуры безопасности РИВС являются принципиально новыми поскольку опираются на новые принципы и подходы к построению систем безопасности. В том числе, важной особенностью разработанной архитектуры и алгоритмов является использование сессионных ключей с ограниченным данной сессией временем действия. Основной задачей, которая решается использованием таких ключей, является задача противодействия возможному несанкционированному использованию компьютера пользователя путем кражи секрета. В частности, сессионный ключ отвечает за формирование одноразовых хешей, которыми подписываются запросы в РИВС. Таким образом, кража данного секрета не позволит злоумышленнику повлиять на уже сформированные запросы в РИВС. Другим новым принципом, который использовался для системы безопасности РИВС является использование хешей для подписи запросов в РИВС. Для подтверждения легальности каждого запроса в РИВС предложено использовать подписи в виде специально сформированных уникальных хешей, срок действия которых неограничен. Таким образом использование уникальных хешей позволяет, с одной стороны, решить проблему защиты содержимого запроса в процессе обработки в РИВС, а, с другой стороны, снимет проблемы, связанные с ограниченным сроком действия обычных прокси-сертификатов. Регистрация уникальных хешей позволяет обеспечить аутентификацию и авторизацию запросов в РИВС в процессе их обработки. Важным результатом прикладных исследований на данном этапе стала разработка оригинальной архитектуры инфраструктуры безопасности РИВС с интуитивно-понятным и удобным для пользователей механизмом аутентификации/авторизации, которая, тем не менее, обеспечивает приемлемо высокий уровень безопасности. Ее разработка опиралась на использование для создания инфраструктуры безопасности самых современных методов и программного инструментария. В частности, качестве основного метода использована веб-сервисная архитектура инфраструктуры безопасности РИВС, включающая сервисы, обеспечивающие аутентификацию и авторизации пользователей, а также сервис управления пользователями и их правами, с учетом новейших достижений в этой области таких как OAuth2, OpenID, BrowserID. С технологической точки зрения разработанная архитектура широко использует архитектурный стиль REST с обменом данными между сервисами в формате JSON.