====== Этап 4 ====== ===== Задачи 4 этапа ===== Основными задачами четвертого этапа выполнения работ являлись: * компилирование осуществленной на предыдущем этапе программная реализации ЭО ПК инфраструктуры безопасности РИВС; * проведение экспериментальных исследований ЭО ПК инфраструктуры безопасности РИВС в соответствии с Программой и методиками экспериментальных исследований ЭО ПК инфраструктуры безопасности РИВС, разработанными на предыдущем этапе; * обеспечение и обслуживание исследовательского стенда и рабочих мест исследователей и разработчиков; * участие в мероприятиях по продвижению результатов проекта в научном и индустриальном сообществе. ===== Выводы по результатам работ на 4 этапе ===== В результате работы, проделанной на четвертом этапе, получены следующие основные выводы: * в ходе работ на данном этапе проекта была успешно выполнено компилирование всех модулей ЭО ПК, предусмотренных техническим заданием; * в соответствии с Программой и методиками проведения экспериментальных исследований проведены экспериментальные исследования работы инфраструктуры безопасности РИВС, которые позволили установить конкретные параметры ЭО ПК, подтвердили правильность положенных в основу разработки инфраструктуры безопасности архитектурных решений и методов программирования, показали полное соответствие созданного в ходе осуществления данного проекта ЭО ПК требованиям Технического задания. Основные принципы, заложенные в предложенной архитектуре и алгоритмах работы модулей инфраструктуры безопасности соответствуют передовым технологиям, используемым для построения систем подобного рода, а конкретные функциональные возможности не имеют аналогов в мире. Новизна предложенного решения заключается в пересмотре подхода к построению инфраструктуры безопасности РИВС. В частности, предложено отказаться от использования прокси-сертификатов для доступа к ресурсам РИВС, а аутентификацию пользователей производить на время сессии посредством пары логин-пароль с возможностью использования многофакторной аутентификации в необходимых случаях. Четко разделен процесс первичной аутентификации пользователей и повторной аутентификации, а также предложено использовать сессионные ключи с ограниченным сроком действия. Каждый сформированный пользователем запрос подписывается специально сгенерированным хешем, который позволяет предотвратить возможность модификации данного запроса злоумышленником и, как следствие, под видом авторизованного пользователя, выполнить подложный запрос. Разработанные и реализованные в качестве программного комплекса архитектура и алгоритмы позволяют существенно упростить использование РИВС для конечных пользователей, а также эксплуатацию инфраструктуры безопасности. При этом уровень безопасности при работе РИВС превосходит уровень систем, построенных с использованием инфраструктуры открытых ключей.