Рекомендуем

Идентификация и аутентификация в цифровом миреСабанов А.Г., Шелупанов А.А. Идентификация и аутентификация в цифровом мире
Безопасность сетевых приложенийШелухин О.И., Осин А.В. Безопасность сетевых приложений
Управление безопасностью критических информационных инфраструктурЕрохин С.Д., Петухов А.Н., Пилюгин П.Л. Управление безопасностью критических информационных инфраструктур

Книга

Национальная система доверия на основе инфраструктуры открытых ключей для цифровой экономики Российской Федерации

384 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-1030-0
ББК 32.973.2-018.2я73
УДК 004.7.056
Аннотация

Работа посвящена исследованию современного состояния российской инфраструктуры открытых ключей и синтезу на её основе национальной системы доверия, обеспечивающей защиту граждан и бизнеса от угроз информационной безопасности в условиях цифровой трансформации российского общества, направленной на цифровизацию всех его сфер, включая экономику, науку, здравоохранение, образование, культуру, социальную сферу и др.

Для специалистов в области информационной безопасности, студентов и аспирантов высших учебных заведений, обучающихся по направлениям подготовки 10.00.00 – «Информационная безопасность», 38.00.00 – «Экономика и управление», может быть полезна слушателям курсов переподготовки и повышения квалификации.

Оглавление

Предисловие

Введение

1. Проблемы обеспечения информационной безопасности цифровой экономики. Задачи исследовательской работы
1.1. Истоки понятия «цифровая экономика»
1.2. Эволюция «цифровизации»
1.3. Программа «Цифровая экономика Российской Федерации»
1.4. Угрозы национальной безопасности России в связи с цифровой трансформацией и возможности их нейтрализации
1.5. Информационно-технологическая инфраструктура цифровой экономики
1.6. Проблема обеспечения доверия к ИТИЦЭ (ИТИБ)
1.6.1. Прямое доказательство уровня защищённости
1.6.2. Косвенное доказательство уровня защищённости
1.7. Информационно-технологические инфраструктуры обеспечения безопасности на основе инфраструктуры открытых ключей
1.7.1. Электронная подпись
1.7.2. Доставка ключей
1.7.3. Согласование ключей
1.7.4. Инфраструктура открытых ключей
1.8. Национальная ИОК в Российской Федерации
1.9. Проблема уникальности параметров подлинности в рамках национальной инфраструктуры открытых ключей
1.10. Задачи исследовательской работы
Выводы по Главе 1

2. Анализ взаимосвязи доверия и безопасности в информационно-технологических системах
2.1. Обзор основных научных работ по теме исследований
2.2. Определение доверия с точки зрения нарушителя
2.3. Доверенная сторона
2.3.1. Доверие к клиенту («мыслящему субъекту»)
2.3.2. Доверие к логическому объекту
2.4. Доверяющая сторона
2.5. Доверительные взаимосвязи/взаимоотношения
2.6. Преступное намерение
2.7. Многообразие и взаимозависимость доверия
2.8. Доверие как знания о защищённости (безопасности)
2.9. Доверие как стратегическая игра
2.10. Сравнение защищённости (безопасности) и надёжности
2.11. Доверие и вероятность
2.12. Доверие в ИТС
2.12.1. Основы СЛ
2.12.2. Элементы СЛ
2.12.3. Понятие доверия в ИТС
2.12.4. Транзитивность доверия
2.12.5. Оператор понижения доверия
2.12.6. Слияние доверия
2.12.7. Переоценка доверия
Выводы по Главе 2

3 Инфраструктуры открытых ключей
3.1. Переход к электронному документообороту
3.2. Услуги по обеспечению безопасности
3.3. Инфраструктура обеспечения безопасности
3.4. Организация и компоненты ИОК
3.4.1. Компоненты ИОК
3.5. Архитектуры открытых ключей
3.5.1. Основные типы ИОК в организациях
3.5.2. Современные типы ИОК-архитектур
3.5.3. Форматы данных, используемые в ИОК
3.5.4. Дополнительные ИОК-услуги
3.6. Североамериканская модель организации ИОК
3.6.1. Состав участников национальной ИОК США
3.6.2. Обязанности федеральных ведомств США
3.6.3. Модель доверия национальной ИОК США
3.7. Западноевропейская модель организации ИОК
3.7.1. Основные концепции и иерархическая структура ИОК Евросоюза
3.7.2. Модель федеративной ИОК ЕС
3.7.3. Реестр состояния доверенных служб (услуг)
3.8. Проблемы и риски функционирования ИОК
3.8.1. Проверка параметров подлинности
3.8.2. Содержание и структура сертификатов
3.8.3. Формирование и распределение сертификатов и их доступность
3.8.4. Обеспечение цифровыми сертификатами
3.9. Проблемы и риски пользователей ИОК
3.9.1. Кому или чему доверяют пользователи ИОК?
3.9.2. Кто использует ключ пользователя ИОК?
3.9.3. Каков уровень защищённости проверяющего компьютера?
3.9.4. Кто такой Иван Иванович Иванов?
Выводы по Главе 3

4 Модели доверия на основе ИОК
4.1. Системы обеспечения параметрами подлинности
4.2. Субъекты/объекты, параметры подлинности и идентификаторы
4.3. Изолированная система обеспечения параметрами подлинности
4.3.1. Архитектура изолированной СОПП
4.3.2. Проблемы доверия в изолированной СОПП
4.4. Федеративная система обеспечения параметрами подлинности
4.4.1. Архитектура федеративной СОПП
4.4.2. Проблемы доверия в федеративной СОПП
4.5. Централизованная система обеспечения параметрами подлинности
4.5.1. Архитектура централизованной СОПП
4.5.2. Проблемы доверия в централизованных СОПП
4.6. Системы персональной аутентификации
4.6.1. Архитектура системы персональной аутентификации
4.6.2. Проблемы доверия в системах персональной аутентификации
4.7. Сравнение моделей обеспечения пользователей ПП
4.8. Системы обеспечения ПЭУ параметрами подлинности
4.8.1. Архитектуры систем обеспечения ПЭУ ПП
4.8.2. Проблемы доверия в системах обеспечения ПЭУ ПП
4.9. Параметры подлинности в сертификатах ИОК
4.10. Структуры доверия на основе ИОК
4.10.1. Одиночная иерархическая ИОК-инфраструктура
4.10.2. Многоиерархическая ИОК
4.10.3. Избираемое прямое доверие
4.10.4. Взаимная сертификация нескольких корневых ЦС
4.10.5. ИОК-модель со связующим ЦС
4.10.6. PGP-модель доверия5
4.10.7. ИОК с центром подтверждения подлинности сертификатов
4.10.8. Простая ИОК (простая распределённая инфраструктура обеспечения безопасности) и делегирование сертификатов
4.10.9. ИОК на основе защищённой DNS-системы
4.11. Семантика доверия и параметра подлинности
4.12. Дальнейшее развитие ИОК
Выводы по Главе 4

5. Модель национальной системы доверия на основе ИОК
5.1. Синтез сетей субъективного доверия в СЛ
5.1.1. Графы сетей доверия
5.1.2. Выходное-входное множество
5.1.3. Анализ сетей доверия, отображаемых в форме ППОГ
5.1.4. Анализ сложных сетей доверия, не отображаемых в форме ППОГ
5.2. Синтез национальной системы доверия на основе инфраструктуры открытых ключей
5.2.1. Ретроспектива
5.2.2. Исходные условия и синтез национальной системы доверия на основе ИОК
5.2.3. Усовершенствованная модель национальной системы доверия на основе ИОК
5.3. Функционально-структурная модель национальной системы доверия на основе ИОК
5.3.1. ЦПП федерального уровня
5.3.2. ЦПП федерального окружного уровня
5.3.3. ЦПП регионального уровня
5.3.4. ЦПП муниципального уровня
5.4. Методы защиты пользователей ИОК
5.4.1. Противодействие изданию фальсифицированных СЕРТОК
5.4.2. Распознавание поддельных (мошеннических) web-сайтов
5.5. Использование IPv6-адресов в качестве национальных (глобальных) ПП
5.5.1. Свойства логической характеристики IPv6-протокола
5.5.2. Международный стандарт ISO 3166
5.5.3. Структура данных для информационного обеспечения Интернет-сети
5.5.4. Описание метода
5.5.5. Противоречие с положениями стандартов RFC-3587 и RFC-4291
5.5.6. Расширение предлагаемого метода на локальные IPv6-адреса
5.5.7. Обоснование и следствия
5.5.8. Реализационные аспекты
Выводы по Главе 5

Заключение

Перечень сокращений и обозначений

Словарь терминов

Литература

Приложения
Приложение 1. Директива президента США «Public Encryption Management»
Приложение 2. Операторы, используемые в СЛ