Інформаційний обмін між ізольованими
системами (Взаємодія інформаційних систем) h2>
Сергій
Муругов p>
У розділі 7.3 RFC 3281 зазначено: "У
деяких випадках може знадобитися, щоб атрібутний сертифікат (АС) не був
прив'язаний ні до особистості власника, ні до сертифіката відкритого ключа. У такому
випадку можливе використання варіанту objectDigestInfo поля holder ... Сенс
даного варіанту поля holder в тому, щоб забезпечити зв'язок АС і деякого
об'єкта, якому він "належить" за допомогою вказівки значення
хешфункціі від даного об'єкта. Такий підхід, наприклад, може пов'язувати з АС
виконуваними об'єктами, такими, як Java-клас ". p>
Постановка завдання h2>
Вихідна і відповідно входить
інформація для інформаційних систем організацій являє собою більш
складну структуру, ніж просто електронний документ, нехай навіть з ЕЦП. У
відповідно до чинного ДСТУ ISO 15489-1-2007, крім змісту документ
повинен мати співвіднесені з контентом метадані, що відображають операції ділової
діяльності, і бути постійно пов'язаним або об'єднаним з ними. Такого роду
метадані, які супроводжували документ, повинні містити вказівки, що забезпечують
придатність документа для подальшого його використання, що відображають
можливість локалізації та пошуку документа, відтворюваності електронного
документа технічними засобами візуалізації. p>
Ще одна дуже важлива відмінна
особливість обігу електронних документів - це те, що в ряді випадків
документ має період дійсності, то є інформація, що міститься в
документі, може втратити свою актуальність, до того ж часто виникає
потреба, викликана специфікою ділової активності, в передчасному відкликання
документа. Найбільш яскравий приклад таких документів - різного роду дозволи. P>
Все сказане, безумовно, накладає
певні вимоги на технічну реалізацію інформаційного контейнера
електронного документа, який був би здатний до аудиту та документування та
був би захищеної транспортної оболонкою для вихідної/вхідної
документації юридичної особи у взаємодії різнорідних інформаційних
систем, що автоматизують процеси ділової активності. Очевидно, що фактичний
склад, структура контейнера буде відображати специфіку прикладної області, але
можна виділити деякі загальні правила при виборі технічної реалізації
контейнера: p>
- Контейнер повинен мати механізми захисту
цілісності даних і ідентифікації джерела даних. p>
- Мова опису та правил кодування
контейнера повинен бути в достатній мірі універсальним, щоб описувати
складні структури та типи даних. Як приклад такої мови може виступати
XML (при виборі мови слід мати на увазі, що в РФ (наскільки відомо)
відсутній державний стандарт на XML) або ASN.1 (існує ціле
сімейство діючих стандартів). p>
- Контейнер повинен мати ознаку, за
якому міститься в ньому інформацію (включаючи і метадані) можна було б
асоціювати з подією або інформацією (наприклад, серійний номер події в
системі, найменування події, згортка від конкретного вихідного документа і
тощо). p>
- У цілому ряді випадків характеристики
ділової активності вимагають можливість зазначення терміну дії
інформації в контейнері, а також можливість передчасного виведення його з
документального обігу. p>
Очевидно, що всім звичний формат ЕЦП в
вигляді CMS або PKCS # 7 або "підпис з розширеними даними для перевірки"
по ETSI TS 101 733 в явному вигляді не зможе забезпечити всі перераховані вище
вимоги. p>
Одним з варіантів вирішення даної задачі
може виступати використання в якості такого роду контейнера атрібутного
сертифіката відповідно до міжнародних рекомендацій RFC 3281,
допускають такий режим використання атрібутного сертифіката. p>
Можливі області застосування За
попереднім аналізом деяких видів ділової активності можна явно виділити
програми використання такого роду контейнера ( "засвідчує
свідоцтва "): p>
1. Бізнес-процеси, в яких
вихідні/вхідні документи мають властивість дозволу на що-небудь. Наприклад, в
завданнях фітосанітарного контролю імпортне карантинний дозвіл (ДКР) у
повною мірою може бути в електронному вигляді представлено засобами
"засвідчує свідоцтва". У цьому випадку вирішуються вимоги і
складної вкладеної структури самого документа, і метаданих ДКР із зазначенням
періоду його дії, а також можливості у Россільгоспнагляду відкликати конкретний
ДКР з автоматичним виведенням його зі дійсного обороту, наприклад у випадках
виявлення захворювання в окремому регіоні постачання і т.п. p>
2. Різного роду виписки з реєстрів,
кадастрів і т.п. наприклад, виписка з реєстру Юридичних осіб діє протягом
6 місяців, але з переведенням її форми в електронний вигляд з урахуванням властивостей
"засвідчує свідоцтва" виписка може придбати нові
якості - при зміні записи в реєстрі юридичних осіб вона може бути
достроково відкликана, що, безумовно, підвищить ступінь довіри та актуальності
виписки, зменшить кількість звернень за нею, а також сприятиме
зменшенню різних шахрайських дій з даною інформацією. p>
3. Електронна ліцензія на програмне
забезпечення або іншу інформацію, причому в такому варіанті використання
автоматично вирішується завдання контролю цілісності і незмінності програмного
забезпечення або іншої інформації. p>
4. Для обміну відомостями про фізичні і
юридичних осіб з уповноваженими органами (кредитними організаціями,
державними агентствами, відомствами, міністерствами), наприклад, для
прийому різних заяв від фізичних осіб (дистанційним способом), а також
в банківській діяльності на території РФ відповідно до положень 115-ФЗ
п. 1, 1.3 і п. 31. ст. 7. P>
Архітектура компонентсістеми,
використовує атрібутние сертифікати У загальному вигляді можна виділити наступні
принципи: 1. Видавець атрібутних сертифікатів повинен входити в структуру СЕД
організації, оскільки ЕЦП на атрібутном сертифікаті ( "засвідчує свідоцтві")
виробляється на ключі уповноваженої особи організації (атрібутний сертифікат
є вихідний документ саме з організації і від імені організації), а
делегування цієї функції зовнішньої, нехай навіть вищестоящої організації може
стати в протиріччя з регламентом функціонування організації або
нормативною базою. p>
2. Довіра до інформації в атрібутном
сертифікаті визначається довірою до його видавцеві. p>
3. При взаємодії різних
організацій (і відповідно різних СЕД) вони повинні входити в пов'язану
систему довіри, реалізація якої може також включати і елементи
транскордонного інформаційного обміну. 4. У додатку до відомствам органів
влади розумним вбачається наступне: видавці (уповноважені особи) атрібутних
сертифікатів зі складу СЕД відомств повинні бути випущені з-під кореневого УЦ
ОГВ, чим забезпечується єдність простору довіри (обігу ЕЦП). У цьому
випадку забезпечується: p>
- самостійність у плані
функціональної незалежності відомства - атрібутний сертифікат еквівалентний
електронному документу (включаючи метадані) з ЕЦП уповноваженої особи,
правомочного завіряти документи, що походять з відомства, для конкретного
прикладного призначення. Уповноважена особа має право визначити період
дійсності вихідного документа і виконати передчасний
"відгук" документа; p>
- централізоване управління і підтримка
єдиної зони обігу ЕЦП. p>
Висновки 1. Використання атрібутного
сертифіката як захищеного контейнера НЕ суперечить чинній
нормативній базі, оскільки контейнер являє собою структуровану
пов'язану інформацію, правила формування якої є загальнодоступними і спираються на
національні і міжнародні стандарти та рекомендації, а також захищені ЕЦП в
відповідно до чинного законодавства. p>
2. Правила управління періодом
дійсності інформації в контейнері спираються на доступну технологію,
апробовану роками в УЦ. p>
3. Контейнер ідеально підходить для
інкапсуляції документів, що виходять з СЕД в зовнішні системи, а з урахуванням того,
що видавець контейнера належить СЕД (сертифікат видавця "містить
необхідні при здійсненні даних відносин відомості до законодавства тих
власника ") і СЕД обслуговує документообіг організації, можна
представляти захищений ЕЦП-контейнер як технічну реалізацію форми
вихідного документа. p>
4. Технічна реалізація структури
контейнера спирається на принцип попередньої реєстрації типів об'єктних
ідентифікаторів (OID), що описують структури даних, оскільки технологія і
організаційна структура реєстрації та ведення OID вже існує, то обмін
документів, інкапсульованими в захищений контейнер між різними СЕД
відомств, дуже легко реалізуємо на практиці. p>
Дуже важлива відмінна риса
обігу електронних документів - це те, що в ряді випадків документ має
період дійсності, то є інформація, що міститься в документі, може
втратити свою актуальність, до того ж часто виникає потреба, викликана
специфікою ділової активності, в передчасному відкликання документа. Найбільш
яскравий приклад таких документів - різного роду дозволи. p>
Список b> b> літератури b> p>
Information Security № 1, лютий-березень
2009 p>