ГОСТ Р ИСО/ТС 17090-1— 2009
УС выпускает сертификаты, ведет каталог сертификатов (вместе с их открытыми ключами), аннули
рует сертификаты, которые могут стать недействительными, и обеспечиваетсвоевременное информирова
ние всех участвующих сторон об аннулировании сертификатов. Процесс управления сертификатами опре
делен в ИСО/ТС17090-3. в котором также определены роль УР и ограничения на тех. кто может
исполнять рольУР.
6.3 Электронные подписи
Электронная подпись представляет собой присоединенныеданные или криптографическое преобра
зование блока данных, позволяющее получателю этого блока данных подтвердить происхождение и цело
стность данных и защитить их от подделки, например, получателем по ИСО 7498-2.
Электронную подпись создают посредством использования секретного ключа отправителя для вы
полнения некоторой математической операции над посылаемым сообщением. Метод заключается в ис
пользовании секретного ключа и односторонней математической функции, известной какалгоритм хеши
рования. для создания хеш-кода (некоего числа) из исходного сообщения. Хеш-функция имеет свойство
необратимости, заключающееся в невозможности получения исходногосообщения или секретного ключа
из хеш-кода. Хеш-код присоединяют к сообщению и посылают вместе с ним. Получатель использует
отрытый ключ отправителя для выполнения такой жеоперации над сообщением и сравнивает получавший ся
в результате хеш-код с тем. который был прислан с сообщением. Если эти хеш-коды совпадают, то
получатель имеетопределенную степень уверенности, что сообщение было отправлено именнотем источ
ником. который заявил об его отправке.
Поскольку секретный ключ является частью пары ключей, в которой открытый ключ связан с лично
стью. указанной в цифровом сертификате, то личность отправителя может быть установлена с ранее не
достижимой степенью уверенности. Степень уверенности гарантируется УС. подписавшим цифровой сер
тификат своим собственным секретным ключом. Подписывая цифровой сертификат, УС берет на себя
ответственность за информацию, содержащуюся в цифровом сертификате, и за обеспечениедержателя
сертификата определенным уровнем аутентификации.
Степень уверенности зависит от политик и правил УС и управления ключами участвующими сторо
нами.
Помимо обеспечения определенной степени уверенности при аутентификации отправителей, исполь
зованиеэлектронной подписи может гарантировать определеннуюстепень уверенности в целостности дан
ных при обмене, поскольку совпадение хеш-кодов может иметь место, только если сообщения, использо
ванные для их получения, идентичны на передающей и принимающей сторонах.
6.4 Защита секретного ключа
Сертификат не связывает ключи с личностями; он связывает ключи только с именем личности. Необ
ходимо выполнить специальные действия для полной привязки секретного ключа кличности, чтобы обес
печить возможность использования данного секретного ключа только названной личностью. Поэтомудля
успешного функционирования любой ИОК всфере здравоохранения решающее значение имеет надлежа
щее управление секретными ключами. Если секретный ключ рассекречен, то ИОК не является больше
эффективной защитой информации, передаваемой и хранимой сиспользованием данной пары открытогои
секретного ключей. Более того, если секретный ключ УС рассекречен, то система безопасности зоны дан
ного УС может рухнуть.
Защита секретного ключа требует сочетания управленческих процессов и технических методов. Ка
кие бы технические средства ни использовались, защита ключа должна поддерживаться в рамках всеоб
щей структуры управления информационной безопасностью в соответствии с ИС0 17799.
Секретный ключ может бытьзащищен посредством электронного устройства, в котором он хранится
и которое может осуществлять криптографические вычисления. Доступ к такому устройству держатель
сертификата может получить с использованием пароля, кодовой фразы или биометрическихданных. Это
более надежный метод защиты секретного ключа, поскольку он не требует электрического соединения с
компьютером, к нему невозможно получить доступ через сеть и в нем могут использоваться сложные
алгоритмы аутентификации. Определенные типы смарт-карт могут выполнять роль подобных электронных
устройств. Также возможно использование USB-устройства или подобных электронных устройств, в кото
рых хранится только секретный ключ, а криптографический алгоритм хранится на компьютере.
Секретный ключ может также храниться на дискете. Это менее безопасно. Секретный ключ может
также храниться на жестком диске рабочей станции. Это наименее безопасный способ, посколькудоступ к
секретному ключу может быть осуществлен через сеть, к которой подключена рабочая станция.
12