SlideShare a Scribd company logo
1 of 27
Download to read offline
25-27 марта 2014 г.
Ввод ИД и АИ
Принятие решения
«да» / «нет»
Проверка ИД и АИ
в БД учетных
записей
Результат
проверки
Сервер
аутентификации
Предъявление
идентификатора
пользователем
Вызов процедуры
аутентификации
Авторизация пользователя
Сигнализация о
событии ИБ
Временная
блокировка
Уведомление
пользователя об
ошибке
Аутентификатор
совпал?
Идентификатор из
БД совпал с Id?
Превышено
число попыток?
да
да
нет
нет
нет
Id
АИ
Политики безопасности:
Допустимое число попыток
Учетная запись пользователя Секрет
(аутентификатор)
Тип
аутентификаци
и
логин пароль простая
Логин
или поля Х.509 (УЦ не
аккредитован)
одноразовый пароль
(технология ОТР)
или Закрытый ключ
усиленная
заданные поля Х.509,
сформированного
аккредитованным
удостоверяющим центром для
доступа пользователя
закрытый ключ (в
терминах №1-ФЗ) строгая
Источник угроз Вид угрозы Уровень угрозы
внешний нарушитель без злого умысла средний
внешний нарушитель злонамеренная высокий
внутренний нарушитель ошибки средний
внутренний нарушитель инсайдер высокий
техногенные угрозы аварии низкий
техногенные угрозы отказы средний
техногенные угрозы сбои средний
стихийные угрозы пожары низкий
стихийные угрозы наводнения низкий
стихийные угрозы землетрясения низкий
стихийные угрозы др. форс-мажорные низкий
Блоки Процесс Уязвимости Угрозы
1 Регистрациям С С
1.1 Субъект предъявляет свои идентификаторы (удостоверения или ЭУ) Н С
1.2 ЦР проверяет предъявленные субъектом идентификаторы С В
1.3 ЦР создает учетную запись субъекта Н Н
1.4 ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ Н С
1.5 ЦР делегирует права доступа субъекта к другим ИС Н Н
1.6 ЦР выдает секрет и ЭУ на руки субъекту Н Н
2 Подтверждение подлинности С С
2.1 Субъект хранит секрет и ЭУ С В
2.2 Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС) С С
3 Валидация Н Н
3.1 ДС проверяет цепочку сертификатов, срок и область действия ЭУ Н Н
4 Принятие решения Н Н
4.1 ДС принимает решение о результате аутентификации Н Н
Вид аутентификатора Уровень
уязвимости
Уязвимость предъявления Уровень
угрозы
Пароль Высокий Предъявляется в открытом виде Высокий
Одноразовый пароль Высокий Предъявляется и передается по
сети в открытом виде
Средний
Закрытый ключ в применяется в
оперативной памяти компьютера
Средний Закрытый ключ нуждается в
средствах защиты, например,
средствами ОС
Низкий
Процедура подписи производится
внутри специально
спроектированного чипа
устройства SSCD
Низкий Неизвлекаемость закрытого ключа
гарантирована
Низкий
Способ формирования ключевого
материала
Носитель ключевой
информации
Уровень уязвимости Уязвимость
Внешний CSP с последующим
импортированием закрытого ключа на дискету
Дискета Высокий; Дискету легко скопировать
Внешний CSP с последующим
импортированием закрытого ключа на
носитель с памятью, защищенной PIN-кодом
Смарт-карта,
USB-ключ
Средний Для копирования надо знать или
подобрать PIN-код
Формирование ключевого материала
производится программно внутри памяти
устройства, защищенной PIN-кодом
USB-ключ на основе
бытового
микроконтроллера
Средний Закрытый ключ защищен только
PIN –кодом и нуждается в
дополнительных средствах
защиты
Формирование ключевого материала
производится аппаратно внутри специально
спроектированного чипа устройства SSCD
SSCD (Secure Signature
Creation Device)
Низкий Неизвлекаемость закрытого
ключа гарантирована
международными и
российскими сертификатами
PHE1 регистрация злоумышленника под видом легального польз. 10-7 – 10-5
PHE2 использование уязвимостей СИА 10-5 – 10-3
PHE3 помощь инсайдера 10-6 – 10-4
PHE4 завладение злоумышленником АИ легального пользователя 10-5 – 10-3
PHE5 атака "вход под принуждением" 10-7 – 10-5
PHE6 ошибки или целенаправленные действия при смене АИ 10-5 – 10-3
PHE7 ошибки валидации 10-6 – 10-4
PHE8 ошибки в принятии решения "свой-чужой" 10-7 – 10-5
PHE9 фишинг 10-4 – 10-2
PHE10 spoofing - подмена доверенной стороны 10-6 – 10-4
PHE11 риск добровольной передачи носителя ключа и АИ 10-4 – 10-2
PHE12 воздействие вредоносного ПО 10-4 – 10-2
N описание опасного события частота (эксп.)
1 воздействие вредоносного ПО 10-4 – 10-2
2 риск добровольной передачи носителя ключа и АИ 10-4 – 10-2
3 фишинг 10-4 – 10-2
4 ошибки или целенаправенные действия при смене АИ 10-5 – 10-3
5 завладение злоумышленником АИ легального пользователя 10-5 – 10-3
6 использование уязвимостей СИА 10-5 – 10-3
7 ошибки валидации 10-6 – 10-4
8 spoofing - подмена доверенной стороны 10-6 – 10-4
9 помощь инсайдера 10-6 – 10-4
10 регистрация злоумышленника под видом легального польз. 10-7 – 10-5
11 атака "вход под принуждением" 10-7 – 10-5
12 ошибки в принятиии решения "свой-чужой" 10-7 – 10-5
виды ЭП
Типы
аутентификации
простая усиленная строгая
простая + - -
усиленная + + -
строгая + + +
a.sabanov@aladdin-rd.ru

More Related Content

Viewers also liked

Мониторинговый центр системы здравоохранения региона
Мониторинговый центр системы здравоохранения регионаМониторинговый центр системы здравоохранения региона
Мониторинговый центр системы здравоохранения регионаmir4sveta
 
Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...
Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...
Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...mir4sveta
 
Проблемы учета и классификации расходных медицинских материалов в ЛПУ
Проблемы учета и классификации расходных медицинских материалов в ЛПУПроблемы учета и классификации расходных медицинских материалов в ЛПУ
Проблемы учета и классификации расходных медицинских материалов в ЛПУmir4sveta
 
MedVox.Исходящий обзвон
MedVox.Исходящий обзвонMedVox.Исходящий обзвон
MedVox.Исходящий обзвонNatalia Startseva
 
TV IVR / IVR для телеканала
TV IVR / IVR для телеканалаTV IVR / IVR для телеканала
TV IVR / IVR для телеканалаSergey Kochugov
 
Информатизация краевой клинической больницы.
Информатизация краевой клинической больницы.Информатизация краевой клинической больницы.
Информатизация краевой клинической больницы.mir4sveta
 
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...mir4sveta
 
Проблема выбора МИС. Опыт внедрений
Проблема выбора МИС. Опыт внедренийПроблема выбора МИС. Опыт внедрений
Проблема выбора МИС. Опыт внедренийmir4sveta
 
Использование новых голосовых технологий для повышения качества работы медици...
Использование новых голосовых технологий для повышения качества работы медици...Использование новых голосовых технологий для повышения качества работы медици...
Использование новых голосовых технологий для повышения качества работы медици...mir4sveta
 
Сафронов Ю.А., ГК Медси. Система автоматического обзвона пациентов
Сафронов Ю.А., ГК Медси. Система автоматического обзвона пациентовСафронов Ю.А., ГК Медси. Система автоматического обзвона пациентов
Сафронов Ю.А., ГК Медси. Система автоматического обзвона пациентовNatalia Startseva
 
Электронная больничная аптека. Роль и место в информатизации медицинских учре...
Электронная больничная аптека. Роль и место в информатизации медицинских учре...Электронная больничная аптека. Роль и место в информатизации медицинских учре...
Электронная больничная аптека. Роль и место в информатизации медицинских учре...mir4sveta
 
Здравоохранение 2014. Презентация В.Г. Азанова
Здравоохранение 2014. Презентация В.Г. АзановаЗдравоохранение 2014. Презентация В.Г. Азанова
Здравоохранение 2014. Презентация В.Г. АзановаNatalia Startseva
 
Нормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктов
Нормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктовНормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктов
Нормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктовmir4sveta
 
MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ...
 MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ... MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ...
MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ...Роман Хорев
 
Внедрение РМИС в Красноярском крае: от лечебного учреждения до уровня региона
Внедрение РМИС в Красноярском крае: от лечебного учреждения до уровня регионаВнедрение РМИС в Красноярском крае: от лечебного учреждения до уровня региона
Внедрение РМИС в Красноярском крае: от лечебного учреждения до уровня регионаmir4sveta
 
Специальные решения для учреждений восстановительного лечения, медицинской ре...
Специальные решения для учреждений восстановительного лечения, медицинской ре...Специальные решения для учреждений восстановительного лечения, медицинской ре...
Специальные решения для учреждений восстановительного лечения, медицинской ре...mir4sveta
 
Уникальная идентификация лекарственных средств и система прослеживаемости с т...
Уникальная идентификация лекарственных средств и система прослеживаемости с т...Уникальная идентификация лекарственных средств и система прослеживаемости с т...
Уникальная идентификация лекарственных средств и система прослеживаемости с т...mir4sveta
 
Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"
Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"
Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"AINL Conferences
 
ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA
ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA
ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA mir4sveta
 

Viewers also liked (20)

Мониторинговый центр системы здравоохранения региона
Мониторинговый центр системы здравоохранения регионаМониторинговый центр системы здравоохранения региона
Мониторинговый центр системы здравоохранения региона
 
Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...
Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...
Мирная интеграция ИТ-систем в здравоохранении: что делать, если в регионе мно...
 
Проблемы учета и классификации расходных медицинских материалов в ЛПУ
Проблемы учета и классификации расходных медицинских материалов в ЛПУПроблемы учета и классификации расходных медицинских материалов в ЛПУ
Проблемы учета и классификации расходных медицинских материалов в ЛПУ
 
MedVox.Doc
MedVox.DocMedVox.Doc
MedVox.Doc
 
MedVox.Исходящий обзвон
MedVox.Исходящий обзвонMedVox.Исходящий обзвон
MedVox.Исходящий обзвон
 
TV IVR / IVR для телеканала
TV IVR / IVR для телеканалаTV IVR / IVR для телеканала
TV IVR / IVR для телеканала
 
Информатизация краевой клинической больницы.
Информатизация краевой клинической больницы.Информатизация краевой клинической больницы.
Информатизация краевой клинической больницы.
 
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...
 
Проблема выбора МИС. Опыт внедрений
Проблема выбора МИС. Опыт внедренийПроблема выбора МИС. Опыт внедрений
Проблема выбора МИС. Опыт внедрений
 
Использование новых голосовых технологий для повышения качества работы медици...
Использование новых голосовых технологий для повышения качества работы медици...Использование новых голосовых технологий для повышения качества работы медици...
Использование новых голосовых технологий для повышения качества работы медици...
 
Сафронов Ю.А., ГК Медси. Система автоматического обзвона пациентов
Сафронов Ю.А., ГК Медси. Система автоматического обзвона пациентовСафронов Ю.А., ГК Медси. Система автоматического обзвона пациентов
Сафронов Ю.А., ГК Медси. Система автоматического обзвона пациентов
 
Электронная больничная аптека. Роль и место в информатизации медицинских учре...
Электронная больничная аптека. Роль и место в информатизации медицинских учре...Электронная больничная аптека. Роль и место в информатизации медицинских учре...
Электронная больничная аптека. Роль и место в информатизации медицинских учре...
 
Здравоохранение 2014. Презентация В.Г. Азанова
Здравоохранение 2014. Презентация В.Г. АзановаЗдравоохранение 2014. Презентация В.Г. Азанова
Здравоохранение 2014. Презентация В.Г. Азанова
 
Нормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктов
Нормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктовНормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктов
Нормализация, Гармонизация, Верификация Прослеживаемость медицинских продуктов
 
MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ...
 MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ... MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ...
MedVox Голосовые решения для здравоохранения. (XIII Конференция «Технологии ...
 
Внедрение РМИС в Красноярском крае: от лечебного учреждения до уровня региона
Внедрение РМИС в Красноярском крае: от лечебного учреждения до уровня регионаВнедрение РМИС в Красноярском крае: от лечебного учреждения до уровня региона
Внедрение РМИС в Красноярском крае: от лечебного учреждения до уровня региона
 
Специальные решения для учреждений восстановительного лечения, медицинской ре...
Специальные решения для учреждений восстановительного лечения, медицинской ре...Специальные решения для учреждений восстановительного лечения, медицинской ре...
Специальные решения для учреждений восстановительного лечения, медицинской ре...
 
Уникальная идентификация лекарственных средств и система прослеживаемости с т...
Уникальная идентификация лекарственных средств и система прослеживаемости с т...Уникальная идентификация лекарственных средств и система прослеживаемости с т...
Уникальная идентификация лекарственных средств и система прослеживаемости с т...
 
Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"
Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"
Артём Семинихин "IBM Watson: выявление скрытых взаимосвязей"
 
ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA
ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA
ИТ решения GE Healthcare для радиологии - Centricity RIS/PACS/CCA
 

Similar to Методика оценки рисков безопасности аутентификации пользователя при применении электронной подписи

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Andrey Beshkov
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системахCUSTIS
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиЦифровые технологии
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБОPositive Hack Days
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetExpolink
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
презент
презентпрезент
презентlacertia
 
презент
презентпрезент
презентlacertia
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбоExpolink
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFAlexey Mikhailov
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 

Similar to Методика оценки рисков безопасности аутентификации пользователя при применении электронной подписи (20)

Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
Биометрическая аутентификация Windows Hello и Microsoft Passport в гибридных ...
 
21 смарт пин код
21 смарт пин код21 смарт пин код
21 смарт пин код
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
«Стой! Кто идет?»: аутентификация и авторизация в корпоративных системах
 
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
 
Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Сергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от EsetСергей Федоров - Современная безопасность от Eset
Сергей Федоров - Современная безопасность от Eset
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
презент
презентпрезент
презент
 
презент
презентпрезент
презент
 
Rutoken presentation
Rutoken presentationRutoken presentation
Rutoken presentation
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDF
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 

More from mir4sveta

Система мониторинга движения лекарственных препаратов от производителя до кон...
Система мониторинга движения лекарственных препаратов от производителя до кон...Система мониторинга движения лекарственных препаратов от производителя до кон...
Система мониторинга движения лекарственных препаратов от производителя до кон...mir4sveta
 
Центральный архив медицинских изображений - теория и практика
Центральный архив медицинских изображений - теория и практика Центральный архив медицинских изображений - теория и практика
Центральный архив медицинских изображений - теория и практика mir4sveta
 
Применение технологии распознавания речи в PACS-системах
Применение технологии распознавания речи в PACS-системахПрименение технологии распознавания речи в PACS-системах
Применение технологии распознавания речи в PACS-системахmir4sveta
 
Реалии лучевой диагностики
Реалии лучевой диагностикиРеалии лучевой диагностики
Реалии лучевой диагностикиmir4sveta
 
Умные часы и браслеты. Перспективы в медицине
Умные часы и браслеты. Перспективы в медицинеУмные часы и браслеты. Перспективы в медицине
Умные часы и браслеты. Перспективы в медицинеmir4sveta
 
Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...
Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...
Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...mir4sveta
 
Развитие персонального дистанционного мониторинга для целей диспансерного наб...
Развитие персонального дистанционного мониторинга для целей диспансерного наб...Развитие персонального дистанционного мониторинга для целей диспансерного наб...
Развитие персонального дистанционного мониторинга для целей диспансерного наб...mir4sveta
 
Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK
Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK
Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK mir4sveta
 
MHEALTH - новые возможности в век развития коммуникационных технологий: готов...
MHEALTH - новые возможности в век развития коммуникационных технологий: готов...MHEALTH - новые возможности в век развития коммуникационных технологий: готов...
MHEALTH - новые возможности в век развития коммуникационных технологий: готов...mir4sveta
 
Добровольные помощники Минздрава
Добровольные помощники МинздраваДобровольные помощники Минздрава
Добровольные помощники Минздраваmir4sveta
 
Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...
Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...
Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...mir4sveta
 
Практический опыт реализации проектов в области цифровой медицины
Практический опыт реализации проектов в области цифровой медицины Практический опыт реализации проектов в области цифровой медицины
Практический опыт реализации проектов в области цифровой медицины mir4sveta
 
MHEALTH И ОМС+
MHEALTH И ОМС+MHEALTH И ОМС+
MHEALTH И ОМС+mir4sveta
 
современные задачи и перспективы развития мис
современные задачи и перспективы развития миссовременные задачи и перспективы развития мис
современные задачи и перспективы развития мисmir4sveta
 
медикаменты как неотъемлемая часть медицинского процесса
медикаменты как неотъемлемая часть медицинского процесса медикаменты как неотъемлемая часть медицинского процесса
медикаменты как неотъемлемая часть медицинского процесса mir4sveta
 
информационное сопровождение лечебно диагностического процесса
информационное сопровождение лечебно диагностического процессаинформационное сопровождение лечебно диагностического процесса
информационное сопровождение лечебно диагностического процессаmir4sveta
 
аналитика как инструмент управления
аналитика как инструмент управленияаналитика как инструмент управления
аналитика как инструмент управленияmir4sveta
 

More from mir4sveta (17)

Система мониторинга движения лекарственных препаратов от производителя до кон...
Система мониторинга движения лекарственных препаратов от производителя до кон...Система мониторинга движения лекарственных препаратов от производителя до кон...
Система мониторинга движения лекарственных препаратов от производителя до кон...
 
Центральный архив медицинских изображений - теория и практика
Центральный архив медицинских изображений - теория и практика Центральный архив медицинских изображений - теория и практика
Центральный архив медицинских изображений - теория и практика
 
Применение технологии распознавания речи в PACS-системах
Применение технологии распознавания речи в PACS-системахПрименение технологии распознавания речи в PACS-системах
Применение технологии распознавания речи в PACS-системах
 
Реалии лучевой диагностики
Реалии лучевой диагностикиРеалии лучевой диагностики
Реалии лучевой диагностики
 
Умные часы и браслеты. Перспективы в медицине
Умные часы и браслеты. Перспективы в медицинеУмные часы и браслеты. Перспективы в медицине
Умные часы и браслеты. Перспективы в медицине
 
Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...
Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...
Возможности дистанционного взаимодействия с пациентом. Какие новые услуги мож...
 
Развитие персонального дистанционного мониторинга для целей диспансерного наб...
Развитие персонального дистанционного мониторинга для целей диспансерного наб...Развитие персонального дистанционного мониторинга для целей диспансерного наб...
Развитие персонального дистанционного мониторинга для целей диспансерного наб...
 
Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK
Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK
Опыт реализации проектов MHEALTH на базе платформы HELTERBOOK
 
MHEALTH - новые возможности в век развития коммуникационных технологий: готов...
MHEALTH - новые возможности в век развития коммуникационных технологий: готов...MHEALTH - новые возможности в век развития коммуникационных технологий: готов...
MHEALTH - новые возможности в век развития коммуникационных технологий: готов...
 
Добровольные помощники Минздрава
Добровольные помощники МинздраваДобровольные помощники Минздрава
Добровольные помощники Минздрава
 
Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...
Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...
Применение кроссплатформенных инструментов Qt для десктопных, мобильных и вст...
 
Практический опыт реализации проектов в области цифровой медицины
Практический опыт реализации проектов в области цифровой медицины Практический опыт реализации проектов в области цифровой медицины
Практический опыт реализации проектов в области цифровой медицины
 
MHEALTH И ОМС+
MHEALTH И ОМС+MHEALTH И ОМС+
MHEALTH И ОМС+
 
современные задачи и перспективы развития мис
современные задачи и перспективы развития миссовременные задачи и перспективы развития мис
современные задачи и перспективы развития мис
 
медикаменты как неотъемлемая часть медицинского процесса
медикаменты как неотъемлемая часть медицинского процесса медикаменты как неотъемлемая часть медицинского процесса
медикаменты как неотъемлемая часть медицинского процесса
 
информационное сопровождение лечебно диагностического процесса
информационное сопровождение лечебно диагностического процессаинформационное сопровождение лечебно диагностического процесса
информационное сопровождение лечебно диагностического процесса
 
аналитика как инструмент управления
аналитика как инструмент управленияаналитика как инструмент управления
аналитика как инструмент управления
 

Методика оценки рисков безопасности аутентификации пользователя при применении электронной подписи

  • 2.
  • 3.
  • 4. Ввод ИД и АИ Принятие решения «да» / «нет» Проверка ИД и АИ в БД учетных записей Результат проверки Сервер аутентификации
  • 5. Предъявление идентификатора пользователем Вызов процедуры аутентификации Авторизация пользователя Сигнализация о событии ИБ Временная блокировка Уведомление пользователя об ошибке Аутентификатор совпал? Идентификатор из БД совпал с Id? Превышено число попыток? да да нет нет нет Id АИ Политики безопасности: Допустимое число попыток
  • 6.
  • 7. Учетная запись пользователя Секрет (аутентификатор) Тип аутентификаци и логин пароль простая Логин или поля Х.509 (УЦ не аккредитован) одноразовый пароль (технология ОТР) или Закрытый ключ усиленная заданные поля Х.509, сформированного аккредитованным удостоверяющим центром для доступа пользователя закрытый ключ (в терминах №1-ФЗ) строгая
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Источник угроз Вид угрозы Уровень угрозы внешний нарушитель без злого умысла средний внешний нарушитель злонамеренная высокий внутренний нарушитель ошибки средний внутренний нарушитель инсайдер высокий техногенные угрозы аварии низкий техногенные угрозы отказы средний техногенные угрозы сбои средний стихийные угрозы пожары низкий стихийные угрозы наводнения низкий стихийные угрозы землетрясения низкий стихийные угрозы др. форс-мажорные низкий
  • 14. Блоки Процесс Уязвимости Угрозы 1 Регистрациям С С 1.1 Субъект предъявляет свои идентификаторы (удостоверения или ЭУ) Н С 1.2 ЦР проверяет предъявленные субъектом идентификаторы С В 1.3 ЦР создает учетную запись субъекта Н Н 1.4 ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ Н С 1.5 ЦР делегирует права доступа субъекта к другим ИС Н Н 1.6 ЦР выдает секрет и ЭУ на руки субъекту Н Н 2 Подтверждение подлинности С С 2.1 Субъект хранит секрет и ЭУ С В 2.2 Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС) С С 3 Валидация Н Н 3.1 ДС проверяет цепочку сертификатов, срок и область действия ЭУ Н Н 4 Принятие решения Н Н 4.1 ДС принимает решение о результате аутентификации Н Н
  • 15. Вид аутентификатора Уровень уязвимости Уязвимость предъявления Уровень угрозы Пароль Высокий Предъявляется в открытом виде Высокий Одноразовый пароль Высокий Предъявляется и передается по сети в открытом виде Средний Закрытый ключ в применяется в оперативной памяти компьютера Средний Закрытый ключ нуждается в средствах защиты, например, средствами ОС Низкий Процедура подписи производится внутри специально спроектированного чипа устройства SSCD Низкий Неизвлекаемость закрытого ключа гарантирована Низкий
  • 16. Способ формирования ключевого материала Носитель ключевой информации Уровень уязвимости Уязвимость Внешний CSP с последующим импортированием закрытого ключа на дискету Дискета Высокий; Дискету легко скопировать Внешний CSP с последующим импортированием закрытого ключа на носитель с памятью, защищенной PIN-кодом Смарт-карта, USB-ключ Средний Для копирования надо знать или подобрать PIN-код Формирование ключевого материала производится программно внутри памяти устройства, защищенной PIN-кодом USB-ключ на основе бытового микроконтроллера Средний Закрытый ключ защищен только PIN –кодом и нуждается в дополнительных средствах защиты Формирование ключевого материала производится аппаратно внутри специально спроектированного чипа устройства SSCD SSCD (Secure Signature Creation Device) Низкий Неизвлекаемость закрытого ключа гарантирована международными и российскими сертификатами
  • 17.
  • 18. PHE1 регистрация злоумышленника под видом легального польз. 10-7 – 10-5 PHE2 использование уязвимостей СИА 10-5 – 10-3 PHE3 помощь инсайдера 10-6 – 10-4 PHE4 завладение злоумышленником АИ легального пользователя 10-5 – 10-3 PHE5 атака "вход под принуждением" 10-7 – 10-5 PHE6 ошибки или целенаправленные действия при смене АИ 10-5 – 10-3 PHE7 ошибки валидации 10-6 – 10-4 PHE8 ошибки в принятии решения "свой-чужой" 10-7 – 10-5 PHE9 фишинг 10-4 – 10-2 PHE10 spoofing - подмена доверенной стороны 10-6 – 10-4 PHE11 риск добровольной передачи носителя ключа и АИ 10-4 – 10-2 PHE12 воздействие вредоносного ПО 10-4 – 10-2
  • 19.
  • 20. N описание опасного события частота (эксп.) 1 воздействие вредоносного ПО 10-4 – 10-2 2 риск добровольной передачи носителя ключа и АИ 10-4 – 10-2 3 фишинг 10-4 – 10-2 4 ошибки или целенаправенные действия при смене АИ 10-5 – 10-3 5 завладение злоумышленником АИ легального пользователя 10-5 – 10-3 6 использование уязвимостей СИА 10-5 – 10-3 7 ошибки валидации 10-6 – 10-4 8 spoofing - подмена доверенной стороны 10-6 – 10-4 9 помощь инсайдера 10-6 – 10-4 10 регистрация злоумышленника под видом легального польз. 10-7 – 10-5 11 атака "вход под принуждением" 10-7 – 10-5 12 ошибки в принятиии решения "свой-чужой" 10-7 – 10-5
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. виды ЭП Типы аутентификации простая усиленная строгая простая + - - усиленная + + - строгая + + +
  • 26.