Table of Contents
Этап 4
Задачи 4 этапа
Основными задачами четвертого этапа выполнения работ являлись:
- компилирование осуществленной на предыдущем этапе программная реализации ЭО ПК инфраструктуры безопасности РИВС;
- проведение экспериментальных исследований ЭО ПК инфраструктуры безопасности РИВС в соответствии с Программой и методиками экспериментальных исследований ЭО ПК инфраструктуры безопасности РИВС, разработанными на предыдущем этапе;
- обеспечение и обслуживание исследовательского стенда и рабочих мест исследователей и разработчиков;
- участие в мероприятиях по продвижению результатов проекта в научном и индустриальном сообществе.
Выводы по результатам работ на 4 этапе
В результате работы, проделанной на четвертом этапе, получены следующие основные выводы:
- в ходе работ на данном этапе проекта была успешно выполнено компилирование всех модулей ЭО ПК, предусмотренных техническим заданием;
- в соответствии с Программой и методиками проведения экспериментальных исследований проведены экспериментальные исследования работы инфраструктуры безопасности РИВС, которые позволили установить конкретные параметры ЭО ПК, подтвердили правильность положенных в основу разработки инфраструктуры безопасности архитектурных решений и методов программирования, показали полное соответствие созданного в ходе осуществления данного проекта ЭО ПК требованиям Технического задания.
Основные принципы, заложенные в предложенной архитектуре и алгоритмах работы модулей инфраструктуры безопасности соответствуют передовым технологиям, используемым для построения систем подобного рода, а конкретные функциональные возможности не имеют аналогов в мире. Новизна предложенного решения заключается в пересмотре подхода к построению инфраструктуры безопасности РИВС. В частности, предложено отказаться от использования прокси-сертификатов для доступа к ресурсам РИВС, а аутентификацию пользователей производить на время сессии посредством пары логин-пароль с возможностью использования многофакторной аутентификации в необходимых случаях. Четко разделен процесс первичной аутентификации пользователей и повторной аутентификации, а также предложено использовать сессионные ключи с ограниченным сроком действия. Каждый сформированный пользователем запрос подписывается специально сгенерированным хешем, который позволяет предотвратить возможность модификации данного запроса злоумышленником и, как следствие, под видом авторизованного пользователя, выполнить подложный запрос. Разработанные и реализованные в качестве программного комплекса архитектура и алгоритмы позволяют существенно упростить использование РИВС для конечных пользователей, а также эксплуатацию инфраструктуры безопасности. При этом уровень безопасности при работе РИВС превосходит уровень систем, построенных с использованием инфраструктуры открытых ключей.