User Tools

Site Tools


dcomp:fcp:security:etap4:main

Этап 4

Задачи 4 этапа

Основными задачами четвертого этапа выполнения работ являлись:

  • компилирование осуществленной на предыдущем этапе программная реализации ЭО ПК инфраструктуры безопасности РИВС;
  • проведение экспериментальных исследований ЭО ПК инфраструктуры безопасности РИВС в соответствии с Программой и методиками экспериментальных исследований ЭО ПК инфраструктуры безопасности РИВС, разработанными на предыдущем этапе;
  • обеспечение и обслуживание исследовательского стенда и рабочих мест исследователей и разработчиков;
  • участие в мероприятиях по продвижению результатов проекта в научном и индустриальном сообществе.

Выводы по результатам работ на 4 этапе

В результате работы, проделанной на четвертом этапе, получены следующие основные выводы:

  • в ходе работ на данном этапе проекта была успешно выполнено компилирование всех модулей ЭО ПК, предусмотренных техническим заданием;
  • в соответствии с Программой и методиками проведения экспериментальных исследований проведены экспериментальные исследования работы инфраструктуры безопасности РИВС, которые позволили установить конкретные параметры ЭО ПК, подтвердили правильность положенных в основу разработки инфраструктуры безопасности архитектурных решений и методов программирования, показали полное соответствие созданного в ходе осуществления данного проекта ЭО ПК требованиям Технического задания.

Основные принципы, заложенные в предложенной архитектуре и алгоритмах работы модулей инфраструктуры безопасности соответствуют передовым технологиям, используемым для построения систем подобного рода, а конкретные функциональные возможности не имеют аналогов в мире. Новизна предложенного решения заключается в пересмотре подхода к построению инфраструктуры безопасности РИВС. В частности, предложено отказаться от использования прокси-сертификатов для доступа к ресурсам РИВС, а аутентификацию пользователей производить на время сессии посредством пары логин-пароль с возможностью использования многофакторной аутентификации в необходимых случаях. Четко разделен процесс первичной аутентификации пользователей и повторной аутентификации, а также предложено использовать сессионные ключи с ограниченным сроком действия. Каждый сформированный пользователем запрос подписывается специально сгенерированным хешем, который позволяет предотвратить возможность модификации данного запроса злоумышленником и, как следствие, под видом авторизованного пользователя, выполнить подложный запрос. Разработанные и реализованные в качестве программного комплекса архитектура и алгоритмы позволяют существенно упростить использование РИВС для конечных пользователей, а также эксплуатацию инфраструктуры безопасности. При этом уровень безопасности при работе РИВС превосходит уровень систем, построенных с использованием инфраструктуры открытых ключей.

dcomp/fcp/security/etap4/main.txt · Last modified: 27/01/2017 11:37 by demichev