Download as pdf or txt
Download as pdf or txt
You are on page 1of 14

Apeiron Pitanja i odgovori 2 1. Faktori autentikacije korisnika Jedno -, dvo i tro komponentni sistemi autentikacije korisnika.

a. Sistemi jake autentikacije dvo komponentni sistemi sa ukljuenom challengeresponse procedurom. Pojavni oblici onoga to se ima!" disketa, mini #$, hardverski token, smart kartica, %S& smart kartica. 'utentikacioni sistemi najvi eg kvaliteta dvo ili trokomponentni sistemi autentikacije sa P() challenge-response procedurom. Jaka autentikacija ovla *enih uesnika u nekom distribuiranom raunarskom sistemu je jedna od najva+nijih be,bednosnih -unkcija koju dati in-ormacioni sistem treba da implementira. .ain prijavljivanja legalnog korisnika na odre/enu raunarsku mre+u ili in-ormacioni sistem kori *enjem standardne procedure unosom korisnikog imena i lo,inke sigurno nije dovoljno pou,dano niti dovoljno be,bedno. .aime, postoje tehnike primenom kojih nelegalni korisnik mo+e u realnom vremenu i,vr iti rekonstrukciju poverljivih parametara 0korisniko ime i lo,inka1 legalnog korisnika. (omponente 0-aktori1 autentikacije korisnika su" ono to se ,na 0npr. P)., username2lo,inka1, ono to se poseduje 0npr. token, smart kartica1 i odre/ena biometrijska karakteristika korisnika 0npr. otisak prsta, itd.1. 3etode jake autentikacije predstavljaju u stvari dvo-aktorsku ili dvokomponentnu autentikaciju u, naje *e primenu odgovaraju*e challenge-response procedure. 2. S/MIME

Serti-ikati doka, identiteta strana u komunikaciji

3.PKCS# standard !a digita"no potpisanu i #i$rovanu %enve"opa& poruku P(#S<= standard opisuje metode i-rovanja podataka kori *enjem ;S' asimetrinog algoritma i naje *e se koristi ,a konstrukciju digitalnog koverta i digitalnog potpisa. % sluaju digitalnog koverta, sadr+aj poruke se prvo i-ruje odre/enim simetrinim algoritmom 0kao to su $4S, F-$4S, ;#G, ;#H, )$4' , '4S, ili neki namenski privatni algoritmi1. Eatim se tajni klju primenjenog simetrinog algoritma koji je upotrebljen ,a i-rovanje date poruke i-ruje ;S' algoritmom upotrebom javnog kljua korisnika kome je data poruka namenjena 0;S' public ke> operacija1. ?ako i-rovan sadr+aj poruke i tajni klju kojim je ta poruka i-rovana ,ajedno predstavljaju digitalni koverat. P(#S<= standardom se pored be,bednosnih mehani,ama de-ini e i unutra nja struktura validnih poruka ime se omogu*ava dodatni mehani,am veri-ikacije ispravnosti poruka. .aime, svaka poruka koja ima naru enu strukturu se smatra neispravnom i odbacuje se. ?reba posebno naglasiti da je trenutno aktuelan i va+e*i P(#S<= standard ver,ije G.1 i da su njime ,naajno i,menjene preporuke date u P(#S<= standardu ver,ije 1.7, koje se odnose na -ormat bloka podataka koji podle+e operacijama i-rovanja i potpisivanja. ;a,log ,a ovakve drastine promene le+i u injenici da prema ver,iji 1.7 pri -ormiranju bloka ,a i-rovanje postoji ni, bita na poetku bloka koji je uvek isti. ?o se mo+e iskoristiti da se be, po,navanja tajnih in-ormacija, samo u, po,navanje i-rata do/e do otvorenog teksta. Bvde treba naglasiti da ovim nije kompromitovana be,bednost samog ;S' algoritma ve* je, grubo govore*i, nain njegove upotrebe bio takav da je pod odre/enim uslovima dola,ilo do oticanja in-ormacija. % ver,iji G.1 ovog standarda blok podataka koji se i-ruje prethodno se kodira B'4P 0Bptimal 'ss>metric 4ncr>ption Padding1 metodom koja ima dobre be,bednosne karakteristike tako da ak ni dva identina bloka podataka posle kodiranja ovim metodom ne daju isti re,ultat. ?ime su i,begnute slabosti detektovane u ver,iji 1.7. P(#S<= standard ver,ije G.1 je neophodno primeniti u mehani,mima ,a tite u specijali,ovanim raunarskim mre+ama i in-ormacionim sistemima. '. (a#tita )e* transakcija na ap"ikativno+ nivou % cilju reali,acije mehani,ama ,a tite na aplikativnom nivou u okviru in-ormacionog sistema organi,acije, predla+e se primena digitalnog potpisa i digitalne envelope, na ba,i smart kartica ,a korisnike. (lijentska o--line aplikacija 0standalone1 sa ugra/enom kriptogra-skom bibliotekom treba da ima slede*e kriptogra-ske karakteristike" Primena mehani,mima ,a tite na aplikativnom nivou kojima se obe,be/uju slede*e -unkcije" o o o 'utentinost potpisnika 0asimetrini kriptogra-ski algoritam i tehnologija digitalnog potpisa1, Ea tita integriteta -ajlova 0asimetrini kriptogra-ski algoritam i tehnologija digitalnog potpisa1, Bbe,be/enje neporecivosti 0asimetini kriptogra-ski algoritam i generisanje kljueva na samim smart karticama i tehnologija digitalnog potpisa1, Ea tita tajnosti podataka 0simetrini kriptogra-ski algoritam i tehnologija digitalne envelope1.

Skra*enica Secure 2 3ulti Purpose )nternet 3ail 45tension Predstavlja be,bednosno pro irenje standardnog 3)34 -ormata ,a e-mail poruke $igitalna envelopa, digitalni potpis &a,ira se na" postoje*im javnim kriptogra-skim standardima 0P(#S1 standard ,a poruke 03)341 standard digitalnih certi-ikata 06.7891 :iroko prihva*en standard

S 2 3)34 0Secure 2 3ultipurpose )nternet 3ail 45tensions1 je protokol koji osigurava digitalne potpise i enkripciju )nternet 3)34 poruka. S 2 3)34, koja koristi ;S' 0;ivest-Shamir-'dleman1 javni-klju ,a i-riranje tehnologije, je sigurna metoda ,a slanje e-po te. S 2 3)34 de-inira kako digitalni certi-ikat i kodiranje in-ormacije mogu se osigurati kao dio tijela poruke. S 2 3)34 protokolu slijedi sintaksu kako je propisano u P#(S < = 0Public-(e> #r>ptograph> Standard -ormat broj =1. S 2 3)34 predlo+ena je od strane ;S' kao standard ,a )nternet 4ngineering ?ask @orce 0)4?@1. PAP 2 3)34 je alternativa ,a S 2 3)34. S 2 3)34 kriptogra-ske pru+a sigurnosne usluge ,a e-aplikacije kao to su" integritet poruke, autenti-ikaciju, a ne-povreda porijekla, privatnosti i sigurnost podataka. @unkcionalnost S 2 3)34 je ugra/en u ve*inu recentnih i,danja sustava e-po tu programa ukljuuju*i Amail, Butlook 45press, 'pple 3ail, 3o,illa ?hunderbird, ?he &atC, Dotus .otes, .etscape #ommunicator, Anus, (3ail, &alsa, i Sun Java 3essaging . S23)34 je )4?@ standard koji de-ini e ,a titu elektronikih poruka, a ukljuuje enkripciju sadr+aja i digitalno potpisivanje. ;ije je o elementu sigurnosti na nivou aplikacije, to ,nai da se ,a tita i provjera poruka odvija u klijentu elektronike po te. &udu*i da S23)34 nije jedini dostupni standard ove namjene, niti je podr+an u svim klijentima elektronike po te, njegova upotreba mo+e biti pone to nepraktina. 3etode na koje se oslanja S23)34 su pou,dani kriptogra-ski algoritmi ,a 0de1kriptiranje sadr+aja, i,raunavanje sa+etaka poruka te ,a generisanje i provjeru digitalnih potpisa. Ea ti*ene poruke ume*u se kao prilog u jasni 3)34 -ormat i tako alju kro, )nternet.

(oriste se tehnologije digitalnog potpisa i digitalne envelope. %niver,alnost u odnosu na smart kartice i itae smart kartice. (lijentska aplikacija sa ugra/enom kripto kontrolom mora da obe,bedi -unkciju provere autentinosti korisnika na ba,i njegove smart kartice i odgovaraju*eg P).-a pre nego to se omogu*i kori *enje same aplikacije, tj. aplikacija ne mo+e da se startuje be, kori *enja odgovaraju*e smart kartice ovla *enog korisnika. &a,ira se na kriptogra-skim operacijama koje se i,vr avaju na samoj smart kartici" digitalni potpis i de i-rovanje simetrinog kljua kod digitalne envelope . &a,ira se na P(#S de -acto standardima ,a ,a titu, i to" o o P(#S<1 ,a digitalni potpis i digitalnu envelopu, P(#S<= ,a -ormat ,a ti*enih podataka, P(#S<11 standardni inter-ejs ,a pristup smart karticama.

o
S23)34 ,a tita $igitalni potpis $igitalna envelopa ,a tita tajnosti podataka provera autentinosti potpisnika ,a tita integriteta podataka neporecivost

'plikacija treba da bude otvorena ,a stalnu dogradnju kako novih algoritama tako i ,a ,amenu onih algoritama ,a koje je utvr/eno da su kriptogra-ski slabi ,a kori *enje. 'plikacija treba da bude otvorena ,a eventualnu ugradnju privatnih simetrinih algoritama kreiranih i veri-ikovanih od strane nadle+ne institucije ,a poslove kripto,a tite u ,emlji, ukoliko postoje ,ahtevi ,a to. (lijentska i serverska kripto komponenta treba da u ovom trenutku podr+i slede*e kriptogra-ske algoritme i pridru+ene du+ine kljueva" o 'simetrini algoritmi ;S' algoritam 0koji se i,vr ava na smart kartici1 sa du+inom asimetrinog kljua od G8HI bita. Jash algoritmi SJ'-1, SJ'-GGH, SJ'-G7K, SJ'-FIH ili SJ'-71G.

Simetrini algoritmi F$4S algoritam sa du+inom kljua od 1KI bita ili '4S algoritam sa du+inama kljua od 1GI, 19G ili G7K bita.

,. P-P Prett> Aood Privac>, osnovne karakteristike" ;aspolo+ive ver,ije ,a ra,liite operativne sisteme, &a,ira se na primeni testiranih algoritama kao to su" ;S', )$4', 3$7.

$igitalni potpis" ;S' L 3$7

.ije ra,vijan niti kontrolisan od nekog dr+avnog tela ,a standarde. (riptogra-ska hash vrednost poruke se dobija primenom 3$7 algoritma. $igitalni potpis, dobijen primenom, nad sadr+ajem hash-a, operacije sa privatnim ;S' kljuem, dodaje se poruci.

?ajnost" ;S' L )$4'

(lijent inicira konekciju (lijent alje client version number 0F.1 ,a ?DS1. :alje #lient.once 0GI random bajta plus H bajta kao o,naku vremena1. :alje listu podr+anih kripto algoritama 0B,naka algoritama ,a ra,menu kljua, postupaka i-rovanja, o,nake hash -unkcija. .pr. ?DSN;S'NO)?JNF$4SN4$4N#&#NSJ'1. M21 S C1 Server2e""o3 ServerCertC4ain3 Server2e""o5one Server alje server version number. :alje Server.once i Session)$. Selektuje jedan kriptomehani,am i, liste podr+anih algoritama klijentske strane 0.pr. ?DSN;S'NO)?JNF$4SN4$4N#&#NSJ'1. :alje Server#ert#hain poruku 0Bmogu*ava da klijent i,vr i autentikaciju javnog kljua servera1. Bptional #ert;ePuest poruka 0),ostavlja se ukoliko se ne vr i autentikacija klijenta1. ) na kraju, ServerJello$one poruka. M31 C S1 C"ientKe6E7c4ange3 C4angeCip4erSpec3 C"ientFinis4ed

Poruka #lient(e>45change sadr+i i-rat dobijen primenom, nad preNmasterNsecret, operacije sa javnim kljuem servera. Poruka #hange#ipherSpec o,naava da je na klijentskoj strani i,vr en odabir mehani,ama i-rovanja, ,a datu sesiju, u skladu sa indikatorom dobijenim od servera.

Poruka se i-ruje kori *enjem )$4' algoritma, primenom jednokratnog sesijskog kljua koga generi e po iljalac. Sesijski klju se i-ruje sa javnim ;S' kljuem primaoca i dodaje se poruci. (ompresija podataka" E)P algoritam Poruka se mo+e, pre reali,acije kriptogra-skih operacija, sa+eti 0kompresovati1 kori *enjem E)P algoritma. :i-rovana poruka se konvertuje u 'S#)) string. 'utentikacija" Po iljalac kreira poruku. SJ'-1 se koristi ,a kreiranje 1K8-bitnog hash otiska poruke. Btisak poruke se se i-ruje kori *enjem ;S' algoritma primenom privatnog kljua, i re,ultat i-rovanja se dodaje poruci. Primalac koristi ;S' algoritam 0operacija sa javnim kljuem po iljaoca1 da bi i,vr io de i-rovanje hash koda. Primalac generi e vrednost hash koda primljene poruke i komparira sa de i-rovanom vredno *u i,vornog hash koda, i ukoliko su te vrednosti identine, poruka se prihvata kao autentina.

:alje poruku kori *enjem SSD #hange #ipher Spec. Protocol.

0optional1 #lient#erti-icate, #lient#erti-icateQeri-> poruke. Samo kada se vr i autentikacija klijenta.

Eavr na, #lient@inished poruka.

3'# vrednost nad svim poslatim porukama. 3'# se odre/uje kori *enjem masterNsecret. M'1 S C1 C4angeCip4erSpec3 ServerFinis4ed

#hange#ipherSpec o,naava da je server prihvatio, ,a datu sesiju, odabrani mehani,am i-rovanja. .a kraju se alje Server@inished poruka.

3'# vrednost nad svim poslatim porukama 3'# se i,raunava kori *enjem masterNsecret. Server mo+e iskljuivo da odredi 3'# vrednost ukoliko je i,vr io de i-rovanje preNmasterNsecret u koraku 3F.

?ajnost" Po iljalac kreira poruku i psudosluajnu 1GI-bitnu vrednost koja se koristi kao sesijski klju iskljuivo ,a datu poruku.Poruka se i-ruje primenom #'S?-1GI2)$4' 2 F$4S algoritma kori *enjem sesijskog kljua. Sesijski klju se i-ruje ;S' algoritmom primenom operacije sa javnim kljuem primaoca. :i-rovana vrednost se dodaje na sadr+aj poruke. Primalac koristi ;S' algoritam 0operacija sa privatnim kljuem1 da bi i,vr io de i-rovanje sesijskog kljua. Sesijski klju se koristi ,a de i-rovanje poruke.

. IPSec IPsec 0)nternet Protokol securit>1 je standard i skup protokola 0opcionalan ,a )PvH, a obave,an ,a )PvK1 koji obuhva*a mehani,me ,a ,a titu prometa na ra,ini tre*eg sloja BS) modela - kriptiranjem i2ili autenti-ikacijom )P paketa.

.. SS/ serverska i k"ijentska autentikacija SSD je protokol ,a tite na transportnom nivou namenjen ,a ,a titu tajnosti podataka i ouvanja autentinosti poruka npr. i,me/u Meb client-a i Meb servera. M01 C S1 C"ient2e""o

)Psec osigurava ispunjenje sljede*ih sigurnosnih ,ahtjeva" R tajnost 0confidentialityS iskljuivo ovla tena osoba mo+e pristupiti podacima1, R besprijekornost 0integrityS nemogu*nost promijene podataka od strane neovla tene osobe1, R autentinost 0authenticationS veri-ikacija identiteta po iljaoca1, R raspolo+ivost 0availabilityS dostupnost podacima unato neoekivanim doga/ajima, npr. $BS napad i sl.1. Spomenuti ,a titni mehani,mi )Psec-a ,asnivaju se na" R Sigurnosnim protokolima" Encapsulating Security Payload 0ESP1 i Authentication Header 0A211, R Speci-inoj arhitekturi" Security Association 0SA1 unosi u Security Association Database 0SA51 u je,gru BS-a i Security Policy 0SP1 unosi u Security Policy Database 0SP51 u je,gru BS-a. R 'lgoritmima ,a autenti-ikaciju i kriptiranje 0npr. $4S, F$4S, ;S', $J, SJ'1, 3$7 i dr1. R Protokolima ,a ra,mjenu kljueva" )nternet (e> 45change 0 IKE1, )nternet (e> 45change vG 0IKEv21, (erberi,ed )nternet .egotiation o- (e>s 0KI8K1, Just @ast (e>ing 0J@(1 i dr. Protokol )Psec je namenski be,bedonosni protokol koji poseduje sve atribute ,a -ormiranje Qirtuelnih privatnih mre+a preko )nterneta. Sa enkapsulacijom )Psec protokol omogu*uje autenti-ikaciju i enkripciju svakog )P paketa u prenosu. ?o je veoma slo+en protokol koji sadr+i dva tipa 'J0'uthentication Jeader1 i 4SP04ncapsulating Securit> Pa>load1, a svaki taj tip ima dva moda transport i tunel. 4SP -ormat )Psec protokola obe,be/uje autenti-ikaciju, integritet i privatnost podataka, dok 'J -ormat obe,be/uje samo autenti-ikaciju i integritet. % transpornom modu svaki od ova dva tipa be,bedno prenose postoje*i )P paket od i,vora do odredi ta, dok u tunel modu se postoje*i paket stavlja unutar novog )P paketa sa )P adresom gejtveja virtuelne privatne mre+e koji je krajnja taka tunela. )psec protokol ukljuuje u sebe ve*i broj drugih protokola pomo*u kojih obavlja -unkcije autenti-ikacije, integriteta i privatnosti, kao osnovnoh be,bedonosnih elemenata virtuelne privatne mre+e. Ea autenti-ikaciju )Psec protokol koristi P() 0Public (e> )n-rastructure1 tehniku javnog i privatnog kljua sa in-rastrukturom $igitalnog serti-ikata preko Serti-ikacionih tela 06.789 Serti-icate1 2182. )(4 0)nternet (e> 45change1 protokol 2112 sa $i--ie-Jellman algoritmom 21G2 se koriste u procesu ra,mene kjueva i pregovaranju be,bedonosnih elemenata. % okviru )Psec protokola integritet podataka obe,be/uju protokoli J3'#-3$7 21F2 i J3'#-SJ'-1 21H2, a privatnost )P paketa je obe,be/ena enkripcijom sa F$4S 0$4S1 algoritmom 2172. S ob,irom da )Psec 'J tip ne obuhvata enkripciju, ,a virtuelne privatne mre+e koristi se uglavnom 4SP tip, i to tunel mod, koji obuhvata enkripciju i )P ,aglavlja pola,nog paketa. .a slici Fa je prika,ana enkapsulacija )P paketa sa )Psec 4SP protokolom u tunel modu. Brginalni )P paket je kriptovan i autenti-ikovan sa 4SP ,aglavljem i prirepkom , a novo )P ,aglavlje de-ini e )P adresu krajnje take tunela. 9.Fire)a"" ure:aji 3re+ne barijere 0-ireMall1 mogu biti raunari, ruteri, radne stanice ili njihove kombinacije koje imaju osnovnu -unkciju da de-ini u kojim se in-ormacijama i servisima interne mre+e mo+e pristupiti i, spoljnjeg sveta i kome je, i, interne mre+e, do,voljeno da koristi in-ormacije i usluge spoljnjih segmenata mre+e. Bve barijere se uobiajeno instaliraju na takama gde se spajaju be,bedno osetljive interne mre+e i nebe,bedne spoljnje mre+e. % ,avisnosti od potreba, -ireMall se sastoji od jedne ili vi e -unkcionalnih komponenti i, slede*eg skupa" ruter paketskog -iltriranja, gejtvej na aplikacionom nivou 0'pplication Devel AateMa> proksi1 i gejtvej na transportnom nivou 0#ircuit Devel AateMa>1. Postoje etiri va+na primera mre+nih barijera" Packet @iltering @ireMall, $ual-Jomed @ireMal 0sadr+i dve mre+ne kartice1, Screened Jost @ireMall 0sastoji se od rutera paketskog -iltriranja i gejtveja na aplikativnom nivou1 i Screened Subnet @ireMall 0sastoji se od dva rutera paketskog -iltriranja i gejtveja na aplikativnom nivou1. Paketski -iltri

'plikacijski -iltri

Jibridni -iltri

Protokolski -iltri

;.So$tverska i 4ardverska re#enja !a#tite ;e enja sistema ,a tite ?#P2)P raunarskih mre+a koja se ba,iraju na potpuno so-tverskim mehani,mima ne pru+aju najvi i nivo be,bednosti sistema niti nude potpunu odbranu od potencijalnih napada na mre+u, kao na primer od napada tipa ?rojanskog konja. Jardverski be,bednosni moduli, reali,ovani u vidu raunarskih koprocesora, predstavljaju veoma bitnu karakteristiku savremenih re enja ,a tite raunarskih mre+a.

Bsnovne -unkcije navedenih proi,voda su pove*anje be,bednosti sistema i ubr,avanje kriptogra-skih -unkcija, kao to su asimetrini i simetrini kriptogra-ski algoritmi. Jardverski kriptogra-ski koprocesori se predvi/aju ,a kori *enje u serverskim aplikacijama i eventualno u klijentskim aplikacijama gde se ,ahteva visok nivo be,bednosti 0vojska, policija, S3)P, specijali,ovane slu+be1. Ea naj iri vid kori *enja sistema ,a tite 0npr. pojedinci1, kori *enje smart kartica kao poverljive hardverske plat-orme je primerenije. Smart kartica-3ikroprocesorski upravljana u, posedovanje P). kodom ,a ti*enih delova memorije. (riptogra-ske -unkcije se reali,uju na smart karticama"

'simetrini algoritam. P() sistemi se ba,iraju na primeni kriptogra-skog hardvera, kako ,a korisnike 0smart kartice1, tako i ,a #' 0JS31. (orisniki kljuevi mogu da budu i,generisani na JS3 i uvani, ,ajedno sa serti-ikatom, na smart kartici. Bsnovna svrha kriptogra-skog hardvera #' je da se tajni kljuevi #' nikada ne pojavljuju u otvorenoj -ormi van JS3. Sve kriptogra-ske -unkcije treba da se i,vr avaju na JS3 modulu. Aenerisanje i uvanje kljueva mora biti reali,ovano u okviru JS3. ?reba na odgovaraju*i nain reali,ovati ,a ti*eni back-up kljueva i ostalih kripto parametara. JS3 mora posedovati -unkciju detekcije poku aja naru avanja be,bednosti JS3.

Aenerisanje i uvanje kljueva,

Contact"ess i"i s+art kartice *e! kontaktni4 povr#ina (ontaktni i,vodi kod kartica sa kontaktima i,vedeni su prema standardu )SB =I1K. Pou,danost ovih kartica je u novije vrijeme ,naajno pove*ana na osnovu iskustva steenog u njihovoj proi,vodnji. )pak, njihove kontaktne povr ine su i dalje jedan od naje *ih ra,loga ,a pojavu gre aka ili kvara. Bsjetljive su na ra,ne tetne uticaje, vibracije u mobilnim tele-onima koje utiu na kvalitet ostvarenog kontakta, kao i na pojavu vlage ili prljav tine na kontaktim povr inama. ?ako/e pra+njenje statikog elektriciteta mo+e o tetiti unutra nje elektronske komponente. .abrojani tehniki problemi i se mogu otkloniti uvo/enjem be,-kontaktnih kartica. Bvaj tip kartice ne mora biti prisutan u itau da bi se podaci sa nje oitali. $istanca od itaa mo+e biti oko metar udaljenosti, to ,naajno olak ava mnoge aspekte njene upotrebe. Pored toga, elektronska logika je potpuno integrisana u telu kartice i nije vidiljiva na njenoj povr ini. )pak, ,bog kompatibilnosti sa velikim brojem standardnih kontaktnih itaa koji su i danas u upotrebi u mnogim s-erama, be,-kontaktne kartice se esto proi,vode sa pridru+enim kontaktnim i,vodima. Bve kartice se na,ivajudual-inter-ace kartice ili combicard kartice. 00. Ar4itektura i operativni siste+i s+art kartica Postoji nekoliko vrsta smart kartica" 3emorijske kartice, 3ikroprocesorske smart kartice sa kori *enjem P). koda ,a pristup, 3ikroprocesorske smart kartice sa P() mogu*nostima 0generisanje i uvanje asimetrinih kljueva, digitalno potpisivanje1. :to se tie tipa mikroprocesora implementiranih na smart karticama, prete+no su to Ibitni mikrokontroleri, i to naje *e i, klase )ntel I8#71 mikrokontrolera. % poslednje vreme se pojavljuju i smart kartice ba,irane na 1K-bitnim i FG-bitnim mikrokontrolerima. Bvi ipovi po pravilu poseduju dodatne kripto koprocesore ,a reali,aciju asimetrinih kriptogra-skih algoritama digitalno potpisivanje 0na primer @ame6 kripto ip, kao naje *e kori *eni kriptokontroler ,a reali,aciju asimetrinih kriptogra-skih algoritama u smart karticama1 i ,a reali,aciju simetrinih algoritama 0$4S-F kripto koprocesor1 ,a reali,aciju ,a ti*ene ra,mene podataka 0secure messaging1 i,me/u smart kartice i so-tvera na P# raunaru. Primena smart kartica umnogome ,avisi od operativnog sistema implementiranog na primenjenom ipu, kao i od eventualnih preprogramiranih aplikacija. % odnosu na primenjene operativne sisteme, smart kartice se dele na" smart kartice sa privatnim operativnim sistemom i J'Q' smart kartice. Smart kartice sa privatnim operativnim sistemom su mnogo rasprostranjenije i njihove osnovne karakteristike su" niska cena, mogu*nost rada na jednostavnijim mikroprocesorima 0I-bitnim1 i male mogu*nosti prilago/enja 0kastomi,acije1 implementiranih -unkcija na smart kartici. Sa druge strane, J'Q' kartice nude ve*u mogu*nost kastomi,acije ,ahvaljuju*i postojanju J'Q' virtualne ma ine koja i,vr ava J'Q' aplete de-inisane od strane korisnika na samoj kartici. 3e/utim, s ob,irom da su se pojavile u skorije vreme, J'Q' kartice su skuplje od obinih! kartica i bolje rade na ipovima koji se ba,iraju na jaim mikroprocesorima 01K-bitni i FG-bitni1. % smart kartinoj industriji postoji nekoliko grupa uesnika" proi,vo/ai ipova, proi,vo/ai operativnih sistema i aplikacija, proi,vo/ai-integratori kompletne kartice 0ip, plastika, implementacija ipa, ugradnja operativnog sistema1 i isporuioci kompletnih sistema ,a masovnu produkciju i personali,aciju 0vi,uelnu i logiku1 smart kartica. .eke kompanije su osposobljene ,a reali,aciju vi e gore pomenutih operacija, a neke su specijali,ovane samo ,a jednu operaciju. ?ako na primer, Phillips i Siemens-)n-ineon su tradicionalni proi,vo/ai ipova, dok su" AemPlus, SchlumbergerSema, Bberthur, &ull, Aiesecke T $evrient, $atacard, 'ctiv#ard, Brga, itd. proi,vo/ai operativnih sistema i aplikacija ,a smart kartice. Posebno su od interesa kombinovane smart kartice 0kontaktne i beskontaktne imaju kontaktni ip i beskontaktni ip sa antenom1 koje mogu, pored P() primene ,a kripto,a ti*ene aplikacije 0kontaktni ip1, da se koriste i ,a kontrolu pristupa u odre/ene prostorije u kompaniji, itd. 0beskontaktni ip1. % okviru P() sistema, smart kartice imaju slede*u -unkcionalnost i obele+ja" Aenerisanje kljueva na smart kartici generisanje para kljueva asimetrinog kriptogra-skog algoritma, kao i ,ahtevanog broja simetrinih kljueva 0opciono1, reali,uje se unutar smart kartice. &e,bedno uvanje kriptogra-skih parametara kljuevi i se be,bedno uvaju u ,a ti*enom delu memorije smart kartice. Smart kartice su same po sebi tamperproo- moduli. Smart kartica je sposobna da reali,uje kriptogra-ske -unkcije na samoj kartici ali sporije nego na JS3 modulima. 02. 2SM Jardverski be,bednosni moduli, reali,ovani u vidu raunarskih koprocesora, predstavljaju veoma bitnu karakteristiku savremenih re enja ,a tite raunarskih mre+a. Bvi moduli pove*avaju per-ormanse sistema tako to se vremenski kritine kriptogra-ske -unkcije i,vr avaju na specijali,ovanom hardveru a ne u so-tveru host raunara. Postojanje hardverskog koprocesorskog kriptogra-skog modula od su tinske je va+nosti ,a reali,aciju kvalitetnog i per-ormantnog sistema ,a tite, kao i ,a ispunjenje koncepta poverljive aplikacije u punom smislu.

0<. =ipovi s+art kartica Postoji nekoliko vrsta smart kartica" 3emorijske kartice, 3ikroprocesorske smart kartice sa kori *enjem, Smart kartice be, kontaktnih povr ina. Me+orijske kartice Bvaj tip kartice je prvi put masovnije kori *en u vidu tele-onskih kartica. ?o su pretplatnike kartice kod kojih se tokom njihove upotrebe smanjuje inicijalna vrednost kredita ,a tele-oniranje. Bsnovna sigurnosna potreba, da se korisnik sprei da sam uve*ava i,nova vrednost kredita, nije ostvariva kori *enjem kartica sa magnetnom trakom, jer bi svaki korisnik sa potrebnom opremom to mogao da i,vede.

% tom smislu upotreba smart memorijskih kartica je daleko praktinija, ob,irom da ovaj tip kartica sadr+i potrebnu elektronsku logiku koja spreava naknadne manipulacije sa vrijednostima ,abilje+enim na kartici u momentu i,davanja. Podaci potrebni nekoj aplikaciji se nala,e unutar memorije, obino 44P;B3 tipa. Pristup memoriji kontroli e sigurnosna logika, koja se u najprostijem obliku sastoji od ,abrane upisivanja i brisanja podataka u memoriji ili nekim njenim segmentima. S+art kartice sa +ikroprocesoro+ #entralni dio ovih kartica ini mikroprocesorski ip obino okru+en dodatnim -unkcionalnim blokovima" mask ;B3-om, 44P;B3-omom i ;'3-om kao i )2B portom, to sve ,ajedno pripada pod termin mikrokontroler.

%nutar ;B3 ipa se nala,i operativni sistem kartice koji se tamo postavlja tokom proi,vodnje kartice. Sadr+aj ovog ;B3 ipa je identian kod svake kartice i ne mo+e se kasnije menjati. 44P;B3 ip predstavlja .Q3 memoriju ili memoriju koja uva podatke i be, napajanja i u koju se podaci mogu upisivati i i, nje itati, a kontrolu njenih -unkcija vr i unutra nji operativni sistem. ;'3 ip predstavlja radnu memoriju procesora, a ova memorija gubi sve podatke prestankom njenog napajanja. Serisjki )2B inter-ejs se sastoji od jednog registra preko koga se podaci prenose bit po bit.

Smart kartice sa mikroprocesorom mogu imatu irok spektar primene. % jednostavnijim sluajevima sadr+e jednu aplikaciju ,a odre/enu namjenu, ali ,a dana nje interne operativne sisteme, uobiajeno je da rade sa vi e aplikacija istovremeno. ?ada je praksa da interni BS inicijalno dola,i u smanjenom obimu sa osnovnim komponentama, a da se prilikom instalacije naknadnih aplikacija ,ajedno sa tim aplikacijama dodaju speci-ini dijelovi operativnog sistema. .ovi momenti u ra,voju ovih kartica omogu*avaju dodavanje aplikacija ak i kada je ve* obavljena personali,acija kartice i kada je ona i,data korisniku. Ea tu namjenu na tr+i tu se ve* dostupne kartice sa sna+nijim procesorima i ve*im kapacitetom memorije. $a bi se spreile eventualne manipulacije prilikom naknadnog dodavanja aplikacija, koriste se posebne hardverske i so-tverske preventivne mjere.

Svi be,bednosni mehani,mi 0kriptogra-ski algoritmi i -unkcije kontrole pristupa1 sme teni su na hardverskom modulu i nikada se ne uitavaju u radnu memoriju korisnikovog raunara. Bsnovne -unkcije navedenih proi,voda su pove*anje be,bednosti sistema i ubr,avanje kriptogra-skih -unkcija, kao to su asimetrini i simetrini kriptogra-ski algoritmi. Primena JS3 modula je neophodan uslov ,a be,bednu reali,aciju -unkcija Serti-ikacionog tela. JS3 ure/aji uglavnom reali,uju standardne javne asimetrine i simetrine kriptogra-ske i hash algoritme, kao to su" ;S', $S', $4S, F-$4S, ;#G, ;#H, SJ'-1, 3$G, 3$7, itd. Postoje eksterni kriptogra-ski moduli, koji mogu imati bolje per-ormanse u smislu br,ine i ,a tite velike koliine podataka. )nterni kriptogra-ski moduli su optimalni u sluaju kriptogra-skih sistema koji koriste princip rada sa porukama i primenjuju tehnologije digitalnog potpisa. Jardverski kriptogra-ski koprocesori se predvi/aju ,a kori *enje u serverskim aplikacijama i eventualno u klijentskim aplikacijama gde se ,ahteva visok nivo be,bednosti 0dr+avni organi, vojska, policija, S3)P, specijali,ovane slu+be1. Sa druge strane, ,a naj iri vid kori *enja sistema ,a tite 0npr. pojedinci1, kori *enje smart kartica kao poverljive hardverske plat-orme je primerenije. % stvari, svi ti sistemi sa povi enim nivoom be,bednosti predstavljaju uglavnom kombinovane so-tverskohardverske sisteme, pri emu je hardverski deo ili koprocesor ili smart kartica. Sistemi sa najvi im nivoom be,bednosti koriste kombinovani so-tversko-hardverski sistem koji se sastoji od so-tverske aplikacije, kriptogra-skog koprocesora ,a reali,aciju kriptogra-skih algoritama i smart kartica, kao be,bednih nosioca kljueva i digitalnih certi-ikata. Postoje i doma*i JS3 moduli. %pro *ena blok ema jednog doma*eg JS3 modula je prika,ana na slici 7.F.

$igitalni serti-ikati predstavljaju elektronske ekvivalente nekoj vrsti digitalne line karte! ili digitalnog paso a!. $a bi se dobio digitalni serti-ikat, mora se prvo -ormirati ,ahtev ,a dobijanje serti-ikata 0#erti-icate rePuest1, koji se dostavlja odre/enom #' u cilju i,davanja digitalnog serti-ikata. Bvaj ,ahtev sadr+i sve podatke o korisniku koji *e se pojaviti i u digitalnom serti-ikatu. Eahtev ,a serti-ikat je digitalno potpisan 0samopoptisan1 u cilju garancije njegovog integriteta. Serti-ikaciono telo proverava autentinost dobijenog ,ahteva kori *enjem javnog kljua koji je u njemu sadr+an. Postoje dva kori *ena tipa ,ahteva ,a i,davanje digitalnog serti-ikata, po,nati kao P(#S<18 i ;@# G711. P(#S<18 -ormat je daleko jednostavniji. P(#S<18 tip ,ahteva ,a i,davanjem serti-ikata sastoji se od slede*a H polja"

&roj ver,ije -ormata ,ahteva 0od 1 do F1, .a,iv vlasnika digitalnog serti-ikata 0$istinguished.ame $name1, Javni klju vlasnika digitalnog serti-ikata, 'tributi.

Polje atributa sadr+i one elemente ,a koje postoji potreba da se na/u u digitalnom serti-ikatu, kao to je broj tele-ona, broj -aksa, e-mail adresa, najvi a vrednost -inansijske transakcije u sluaju bankarskih serti-ikata i druge karakteristike. % ovom polju se mo+e na*i sve ono to ne potpada pod polje $name a predstavlja jedinstveni string koji identi-ikuje vlasnika serti-ikata. $name predstavlja put kro, 6.788 direktorijum, tako da se jedino mo+e sastojati i, slede*ih polja" $voslovni ni, koji o,naava dr+avu, ;egion, 4lektronska adresa, @irma, Bdeljenje u -irmi,

.S?G888
Slika 7.F" Pojednostavljeni blok dijagram jednog doma*eg prototipa hardverskog koprocesorskog modula JS3 moduli u okviru serti-ikacionih tela imaju slede*u -unkcionalnost" Aenerisanje kljueva na JS3 generisanje para kljueva asimetrinog kriptogra-skog algoritma, kao i ,ahtevanog broja simetrinih kljueva 0opciono1, reali,uje se unutar JS3. &e,bedno uvanje kriptogra-skih parametara kljuevi i ostali kriptogra-ski parametri se be,bedno uvaju 0u i-rovanom obliku1 na JS3 modulu. &e,bedni back-up kriptogra-skog materijala kljuevi i drugi kriptogra-ski parametri se mogu be,bedno sauvati 0back-up-ovati1 na smart karticama ili drugim JS3 modulima. JS3 mora reali,ovati -unkciju detekcije poku aja ,lonamernog pristupa modulu 0tamperproo-1 modul treba da obe,bedi detekciju ,lonamernog pristupa i uni tenje be,bednosnog materijala na modulu ako je detektovan pristup. 3odul mora biti sposoban da reali,uje kriptogra-ske -unkcije ovo je jedna od osnovnih namena JS3 i ovi moduli su optimi,ovani ,a reali,aciju -unkcija generisanja kljueva, kao i reali,aciju simetrinih i asimetrinih kriptogra-skih algoritama mnogo e-ikasnije nego u so-tveru ili na smart karticama. &e,bedno kori *enje P). broja modul se aktivira uno enjem P). broja.

)me vlasnika serti-ikata.

)maju*i na raspolaganju digitalni serti-ikat odre/enog subjekta, mogu*e je i,vr iti veri-ikaciju digitalnog potpisa poruka koje je taj subjekt potpisao. %koliko je veri-ikacija uspe na, veri-ikator je siguran u integritet poruke, u autentinost njenog potpisnika i u nemogu*nost naknadnog poricanja datog potpisnika ,a i,davanje date poruke. % okviru sistema ,a tite savremenih raunarskih mre+a, digitalni serti-ikati se, i,me/u ostalog, mogu primenjivati ,a veri-ikaciju digitalnog potpisa, kontrolu pristupa subjekata kripto,a ti*enim aplikacijama i u procedurama autentikacije. Sadr+aj digitalnog serti-ikata, u skladu sa standardom 6.789, je prika,an je na slici.

r Y Z hU \_ [c Z ` _ X _ g Y Z X U [U ^_ X _ f Y Z U \] ^U o Z c \ g Y Z X U [ U ^_ X _ s e Y W X U [U ^_ X c Z _ V ac Z U X ` _ ^c \U ` ] Y i Z t U e U aU X _ V W U d c X u _ hU i v Y Z X U [U ^_ g U c W c a X Y V _ ^c \Y \Y U he _ V c g Y Z X U [U ^_ w c ^ i _ x W c ] X U g Y Z X U [U ^_ X _ u _ hU i i V _ ] W U ^ _ g Y Z X U [U ^_ X _ y _ i W U ^z kl i V _ ]gWYU Z ^_ X U [U ^_ X _ { e Z Y |Y W U ] d Y g U [U l W U d c e _ g U ^c \U ] Y c e W c ] Y W _ k] V c i ^c Z U t }Y ~ _ g Y Z X U [U ^_ X _

s m s p u s { p s f v w ps s j p p yu s b j q b v w ps s j v s { u { p

0'. Ko+ponente PKI siste+a

03. 5igita"ni serti$ikati > sadr?aj $igitalni serti-ikati predstavljaju element kojim se utvr/uje ve,a i,me/u identiteta subjekta i njegovog javnog kljua ,a primenu asimetrinog kriptogra-skog algoritma. ;aspolaganje javnim kljuem potpisnika je uslov ,a pou,danu veri-ikaciju digitalnog potpisa. $igitalni serti-ikati predstavljaju mehani,am ,a pou,dano pridru+ivanje asimetrinog para brojeva 0privatni i javni klju1 identitetu nekog subjekta, tako da se ta ve,a ne mo+e -alsi-ikovati.

Bsnovni dokument rada P() sistema - Politika serti-ikacije 0#P #erti-icate Polic>1, #PS #erti-icate Practice Statement Serti-ikaciono telo 0#'1 ;egistraciono telo 0;'1

$SP

Sistemi ,a distribuciju serti-ikata P() aplikacije

@snovni doku+ent rada PKI siste+a A Politika serti-ikacije 0#P #erti-icate Polic>1 utvr/uje osnovne principe rada serti-ikacionog tela i ostalih komponenata P() sistema. CPS > Certi$icate Practice State+ent > predstavlja dokument koji praktino opisuje rad Serti-ikacionog tela 0#' #erti-ication 'uthorit>1 i neophodan je u sluaju komercijalnog #'. #PS predstavlja jedan detaljan dokument koji sadr+i operacione procedure ,a reali,aciju principa koji su navedeni u politici serti-ikacije i predstavlja praktinu podr ku sistemu. ?ipino, #PS ukljuuje de-inicije kako je #' -ormirano i nain rada, kako se generi u digitalni serti-ikati, kako se povlae, kako *e kljuevi biti generisani, registrovani i serti-ikovani, gde *e se uvati i kako *e biti raspolo+ivi korisnicima. Serti$ikaciono te"o %CA& > je najva+nija komponenta i osnova poverenja datog P() sistema iji je ,adatak da upravlja digitalnim serti-ikatima u njihovom itavom +ivotnom ciklusu. Bsnovni ,adaci #' su da"

Bvla *eno eksterno telo 0#'1 preu,ima line podatke odre/enog korisnika i njegov javni klju, -ormatira sve te podatke na standardni nain, u obliku digitalnog serti-ikata, koga ,atim digitalno potpi e. $igitalni serti-ikat, na osnovu digitalnog potpisa #', predstavlja pou,danu ve,u identiteta odre/enog korisnika i njegovog javnog kljua. )me vlasnika serti-ikata, javni klju i dodatne in-ormacije kao to su" datum i,davanja i rok va+nosti, ime #' koje je i,dalo serti-ikat, itd. -ormatiraju se u obliku digitalnog serti-ikata u standardnom -ormatu 06.789 standard1 tako da ga standardni programi ,a pretra+ivanje i kriptogra-ski so-tverski sistemi mogu procesirati.

Aeneri e digitalne serti-ikate tako to pove,uje identi-ikacione podatke odre/enog korisnika u sistemu sa njegovim javnim kljuem asimetrinog kriptogra-skog sistema, i sve to potvr/uje svojim digitalnim potpisom svih podataka u serti-ikatu, %pravlja rokom va+nosti i,datih digitalnih serti-ikata,

Bbe,be/uje -unkciju povlaenja i,datih digitalnih serti-ikata u sluajevima kada ,a to postoje uslovi, i u tom smislu, publikuje liste povuenih serti-ikata 0#;D #erti-icate ;evocation Dist1. % postupku -ormiranja P() sistema, organi,acija mo+e da reali,uje sopstveno #', ili da koristi usluge #' servisa, reali,ovanog od neke tre*e strane od poverenja. Begistraciono te"o %BA& obe,be/uje inter-ejs i,me/u korisnika i #'.

Slika" serti-ikaciono tijelo

#' prihvata potvr/ene ,ahteve ,a generisanjem i povlaenjem serti-ikata od registracionih tela 0;'1 i #'B i isporuuje digitalne serti-ikate i potvrdne poruke. 'ko je tako predvi/eno utvr/enom politikom rada, #' tako/e dostavlja krajnjim korisnicima asimetrini par kljueva ,a i-rovanje 0digitalna envelopa1 koji se arhiviraju u ba,i kljueva u arhivnom serveru. $igitalno potpisivanje serti-ikata #' je odgovorno ,a digitalno potpisivanje in-rastrukturnih serti-ikata i serti-ikata krajnjih korisnika. #' tako/e digitalno potpisuje serti-ikate podre/enih #', kao i drugih #' u sluaju unakrsne serti-ikacije 0cross certi-ication1. Publikovanje #;D 0#erti-icate ;evocation Dist1 #' digitalno potpisuje sve in-ormacije objavljene u -ormi #;D. $igitalno potpisivanje poruka sve poruke koje se alju od strane #' i ra,menjuju u P() sistemu su digitalno potpisane. Qeri-ikacija poruka #' veri-ikuje sve poruke koje dobije u cilju provere autentinosti i integriteta. :i-rovanje podataka sve poruke koje se ra,menjuju preko #' su i-rovane u P(#S<= -ormatu. 'rhiviranje podataka svi relevantni podaci i log -ajlovi se arhiviraju u ba,i podataka #'. Sve arhivirane in-ormacije su digitalno potpisane od strane #'. Publikacija serti-ikata i drugih neophodnih parametara #' opciono publikuje serti-ikate i #;D na D$'P ili 6.788 direktorijume. #' podr+ava i publikaciju pomenutih parametara u okviru -ajl strukture na hard disku, kao jedan od mehani,ama publikacije serti-ikata koji se mo+e lako kastomi,ovati. Bpciono #' mo+e publikovati #;D i na B#SP 0BnDine #erti-icate Status Protocol1 serveru. Aenerisanje asimetrinog para kljueva #' generi e svoj sopstveni par kljueva ,a asimetrini kriptogra-ski algoritam. Provera jedinstvenog imena $name i javnih kljueva #' mo+e opciono da proverava da li svi i,dati digitalni serti-ikati imaju jedinstveno $name i javni klju.

;' prihvata ,ahteve i proverava autentinost korisnika i prosle/uje standardni ,ahtev ,a i,davanje digitalnog serti-ikata. (valitet procedure provere identiteta korisnika odre/uje nivo poverenja koji se ugra/uje u serti-ikat.

Siste+i !a distri*uciju serti$ikata > Aenerisani digitalni serti-ikati se mogu distribuirati na ra,liite naine, u ,avisnosti od strukture itavog P() sistema, kao na primer direktno korisnicima ili preko direktorijumskog servera. $irektorijumski server mo+e ve* postojati u datom in-ormacionom sistemu same organi,acije, ili mo+e biti isporuen kao deo itavog P() re enja. PKI ap"ikacije > itav P() sistem se kreira da podr+i rad ve*eg broja aplikacija, kao to su"

Ea tita O4& transakcija, Ea tita e-mail servisa, QP. virtuelne privatne mre+e, &e,bedno upravljanje elektronskom dokumentacijom, Sistemi dvo--aktorske autentikacije,

Sistemi upravljanja identitetom, ... 0,. Serti$ikaciono tije"o Serti-ikaciono telo ili Serti-ikacioni autoritet 0#'1 predstavlja je,gro itavog P() sistema. itavo poverenje sadr+ano u P() in-rastrukturi ,avisi od digitalnog potpisa #' koji se -ormira na ba,i asimetrinog kriptogra-skog algoritma i asimetrinog privatnog kljua #'. #' -unkcioni e na ba,i sopstvene -leksibilne politike rada, i kontrolisano je od strane #'B i drugih administratora. Serti-ikaciono telo predstavlja so-tversko-hardversku aplikaciju koja, kao ula,ni parametar, u,ima javni klju asimetrinog kriptogra-skog sistema, sme ta ga u okvir digitalnog serti-ikata i sve to, ,ajedno sa ostalim podacima, digitalno potpisuje u cilju garancije da dati javni klju pripada de-inisanom korisniku 0vlasniku datog digitalnog serti-ikata1. Ea ra,liku od samopotpisanih serti-ikata, digitalni serti-ikati potpisani od strane #' koji se i,daju korisnicima impliciraju da je #', kao tre*a strana od poverenja!, proverila da dati javni klju pripada de-inisanom korisniku i da svojim potpisom serti-ikuje da je to istinito.

#' treba da podr+i ra,liite hardverske elemente, kao to su" smart kartice ,a krajnje korisnike, hardverski be,bednosni moduli 0JS3 JardMare Securit> 3odule1 i drugi tokeni. #' treba da podr+i mogu*nost kori *enja $'P i D$'P mehani,ama. #' obe,be/uje vi estruko generisanje parova asimetrinog kljua. Bpciono, #' mo+e imati individualni par kljueva ,a svaku od -unkcija" digitalno potpisivanje serti-ikata, digitalno potpisivanje #;D, i-rovanje podataka, i-rovanje kljua. #' podr+ava promenljivo vreme publikovanja #;D. #' treba da podr+i B#SP servise. #' treba da podr+i itavu paletu simetrinih i asimetrinih kljueva. :to se tie asimetrinih kriptogra-skih tehnika, #' bi trebalo da podr+ava slede*e algoritme ,a reali,aciju digitalnog potpisa" ;S', $S' i 4#$S'.

;' mo+e biti klijent-server aplikacija koja ima svoju lokalnu ba,u i koja sa jedne strane komunicira sa operatorom ;' ;'B, a sa druge strane sa #'. % nastavku je obra/en sluaj kori *enja ;' u obliku klijent-server aplikacije.

;' prosle/uje potvr/ene ,ahteve ,a i,davanjem ili povlaenjem serti-ikata, dobijene od ;'B, do #'. ;' dobija serti-ikate i potvrdne poruke od strane #' i dostavlja ih do ;'B. ;' prosle/uje ,ahteve ,a i,davanjem ili povlaenjem serti-ikata, dobijene od korisnika putem odre/enog komunikacionog kanala, do ;'B na proveru i potvrdu. $igitalno potpisivanje poruka sve poruke poslate od strane ;' su digitalno potpisane. Qeri-ikacija poruka sve digitalno potpisane poruke koje ;' dobija se procesiraju u smislu veri-ikacije digitalnog potpisaa u cilju provere autentinosti potpisnika i integriteta sadr+aja poruke. :i-rovanje podataka sve poruke koje se ra,menjuju preko ;' su i-rovane u P(#S<= -ormatu. 'rhiviranje podataka svi podaci i log -ajlovi se arhiviraju u ba,i podataka ;'. Sve arhivirane in-ormacije su digitalno potpisane od strane ;'.

3odul operatora Serti-ikacionog tela 0#'B1 predstavlja modul ,a administraciju, nad,or i be,bednost #' i itavog P() sistema koji se ba,ira na datom #'. #'B kontroli e sve administratorske -unkcije u sistemu i dodeljuje odgovaraju*e privilegije ostalim administratorima, modulima i podsistemima. #'B prosle/uje potvr/ene ,ahteve ,a i,davanjem serti-ikata direktno #'. Eahtevi ,a i,davanjem serti-ikata se sme taju u #' ba,u podataka. (reiranje politike rada #' #'B je odgovoran ,a kreiranje i odr+avanje politike i,davanja serti-ikata. #'B tako/e odr+ava politike i procedure rada #' i svih ;'. '+uriranje novih ver,ija politike rada #' i celog P() sistema #'B dinamiki dostavlja nove ver,ije politike i procedura rada do individualnih operatora registracionih tela 0;'B1 u cilju obe,be/enja da se svi digitalni serti-ikati uvek i,daju u uslovima a+urnih ver,ija politike datog P() sistema. Povlaenje serti-ikata svaki serti-ikat mo+e biti povuen od strane #'B. Eahtevi ,a povlaenjem serti-ikata se sme taju u #' ba,u podataka. ;a,voj P() sistema #'B mo+e dodati nove module ili aplikacije u P() sistem i dati im odgovaraju*e privilegije. Aenerisanje kljueva #'B je odgovoran ,a generisanje odgovaraju*ih kljueva 0simetrinih i asimetrinih1 ,a korisnike, ukoliko #' vr i tu -unkciju. $igitalno potpisivanje poruka sve poruke koje se alju od strane #'B su digitalno potpisane. Qeri-ikacija potpisanih poruka sve poruke koje #'B prima prola,e proveru 0veri-ikaciju1 digitalnog potpisa u cilju provere autentinosti potpisnika i integriteta sadr+aja poruke. :i-rovanje podataka sve poruke koje se ra,menjuju preko #'B modula su i-rovane u P(#S<= -ormatu. 'rhiviranje podataka svi podaci i log -ajlovi se arhiviraju u ba,i podataka #'. Sve in-ormacije koje se arhiviraju se digitalno potpisuju od strane #'B. Svaki ula,ni slog ima svoj jedinstveni procesni broj 0tracking number1. #'B treba da podr+i ra,liite hardverske elemente, kao to su" smart kartice ,a krajnje korisnike, hardverski be,bednosni moduli 0JS3 JardMare Securit> 3odule1 i drugi tokeni. Poseduje gra-iki inter-ejs, jednostavan ,a kori *enje. Procesira serti-ikate i #;D. Svaki #'B mo+e imati ra,liite nivoe privilegija.

Svaki ula,ni slog ima jedinstveni procesni broj. ;' treba da podr+i ra,liite hardverske elemente, kao to su" smart kartice ,a krajnje korisnike, hardverski be,bednosni moduli 0JS3 JardMare Securit> 3odule1 i drugi tokeni. Bpcija automatskog potvr/ivanja u sluaju da je to politikom rada predvi/eno, ;' mo+e biti pode eno tako da automatski potvr/uje 0digitalno potpisuje1 sve udaljene ,ahteve koji sti+u be, potrebe ,a intervencijom ;'B. Bperator registracionog tela 0;'B1 ima prvenstvenu -unkciju da potvr/uje 0digitalno potpisuje1 ,ahteve ,a i,davanjem ili povlaenjem serti-ikata koji *e dalje biti procesirani od strane #'. 3e/utim, u sluaju da politika rada #' to predvi/a i do,voljava, ;'B mo+e reali,ovati i -unkciju generisanja kljueva ,a krajnjeg korisnika. ?radicionalno, ;'B se reali,uje kao klijent-server aplikacija u kombinaciji sa ;', a osnovna -unkcionalnost i obele+ja bi*e prika,ana u nastavku. ;'B prima ,ahteve ,a i,davanjem serti-ikata preko ;', ili ih kreira direktno u linom kontaktu sa krajnjim korisnikom 0-ace-to--ace manner1. ;'B je odgovoran ,a potvr/ivanje ili odbijanje ,ahteva ,a i,davanjem serti-ikata od krajnjeg korisnika koji su dobijeni u linom kontaktu ili elektronskom komunikacijom 0ova -unkcija ,avisi od utvr/ene politike rada P() sistema1. ;'B alje potvr/ene ,ahteve ,a i,davanjem ili povlaenjem serti-ikata do ;'. ;'B mo+e generisati kljueve 0asimetrini par kljueva1 ,a krajnjeg korisnika u so-tveru ili na kriptogra-skom hardveru 0JS31, ukoliko je to politikom rada predvi/eno. $igitalno potpisivanje poruka sve poruke poslate od strane ;'B su digitalno potpisane. Qeri-ikacija poruka sve digitalno potpisane poruke koje ;'B dobija se procesiraju u smislu veri-ikacije digitalnog potpisa a u cilju provere autentinosti potpisnika i integriteta sadr+aja poruke. :i-rovanje podataka sve poruke koje se ra,menjuju preko ;'B modula su i-rovane u P(#S<= -ormatu. 'rhiviranje podataka svi podaci i log -ajlovi se arhiviraju u ba,i podataka ;'. Sve arhivirane in-ormacije su digitalno potpisane od strane ;'B. Svaki ula,ni slog ima jedinstveni procesni broj.

0.. Begistraciono te"o %BA& ;egistraciono telo 0;'1 igra ulogu rutera i,me/u operatora registracionog tela 0;'B1 i #'. ;' mo+e imati svoju sopstvenu politiku rada, koja se odr+ava lokalno ili od strane #'B.

;'B treba da podr+i ra,liite hardverske elemente, kao to su" smart kartice, hardverski be,bednosni moduli 0JS3 JardMare Securit> 3odule1 i drugi tokeni.

Poseduje gra-iki inter-ejs jednostavan ,a kori *enje. 0 . @snovni doku+enti rada CA

&ilo koje be,bednosne mere koje se primenjuju u okviru neke raunarske mre+e, koje i,me/u ostalog mogu da ukljuuju mre+ne barijere 0-ireMall1, )$ kartice ili kontrolu pristupa do P() in-rastrukture ,ahtevaju postojanje sveobuhvatne be,bednosne politike 0politika ,a tite1 rada date mre+e. Bva politika de-ini e procedure koje omogu*uju pristup korporacijskim resursima ili in-ormacijama, i koje onemogu*uju neautori,ovanim korisnicima pristup tim resursima. Bva be,bednosna politika ukljuuje postavku i detaljnu de-iniciju -unkcija koje treba da reali,uju svi elementi P() in-rastrukture datog sistema. % toj be,bednosnoj politici, posebno mesto treba da ,au,imaju speci-ine procedure, pro-ili i ogranienja ve,ana ,a certi-ikate i ,ahteve ,a i,davanje certi-ikata. Bvaj deo be,bednosne politike se na,iva Politika certi-ikacije, koja predstavlja poseban dokument. %pravljanje politikom rada odre/enog P() sistema vr i certi-ikaciono telo. % tom smislu, sve P() aplikacije koje koriste so-tverske i hardverske kriptogra-ske mehani,me centralno se upravljaju, to redukuje tro kove i pove*ava nivo kontrole. #erti-ikaciono telo pre poetka rada utvr/uje Bp ta pravila pru+anja usluge certi-ikacije koja korisnicima obe,be/uju dovoljno in-ormacija na osnovu kojih se mogu odluiti o prihvatanju usluga i o obimu usluga. Pomenuta Bp ta pravila se sastoje i, dva osnovna dokumenta"

;egistraciju korisnika, @ormiranje digitalnih certi-ikata, $istribuciju digitalnih certi-ikata korisnicima, %pravljanje procedurom opo,iva digitalnih certi-ikata i Bbe,be/ivanje statusa opo,vanosti digitalnih certi-ikata.

#erti-ikaciono telo mo+e, pored gore navedenih servisa, da obe,bedi i" -ormiranje asimetrinog para kljueva ,a korisnike, kao i distribuciju privatnog kljua i certi-ikata korisniku na be,bedan nain, sredstvo ,a -ormiranje kvali-ikovanog elektronskog potpisa korisnicima i pridru+enu lo,inku 0ili P). kod1 ,a aktivaciju sredstva, kao i njihovu be,bednu distribuciju do korisnika, ako je to u skladu sa svojim Bp tim i )nternim pravilima rada.

Sadr+aj dokumenta Politika certi-ikacije, prema 4?S) ?S 181 H7K Polic> ;ePuirements -or #erti-ication 'uthoritites )ssuing uali-ied #erti-icates!, obuhvata slede*a poglavlja i teme, i to"

Politika certi-ikacije 0#erti-icate Polic>1 i Praktina pravila pru+anja usluge #erti-ikacije 0#PS #erti-ication Practice Statement 0u daljem tekstu" Praktina pravila11.

Bp te odredbe o radu certi-ikacionog tela Pojam certi-ikacionog tela, #erti-ikacione usluge, Bbuhvat dokumenta Politika certi-ikacije, Bbuhvat dokumenta Praktina pravila pru+anja usluge certi-ikacije, (orisnici usluga certi-ikacije.

Politika certi-ikacije, tj. politika po kojoj se i,daju certi-ikati u datom P() sistemu, treba da propi e sve procedure koje se odnose na kori *enje i i,davanje certi-ikata. Bva politika ukljuuje slede*e"

%vodne odredbe o Politici i,davanja kvali-ikovanih elektronskih certi-ikata Bbave,e i odgovornosti

Pod kojim uslovima se i,daju certi-ikati, (oje in-ormacije treba da budu ukljuene u certi-ikat, Ea koju svrhu se koristi dati certi-ikat, i :ta se de ava kada istekne va+nost certi-ikata 0kada certi-ikat do/e do kraja svog +ivotnog veka1.

Bbave,e certi-ikacionog tela, Bbave,e korisnika, Bdgovornost certi-ikacionog tela, Bdgovornost korisnika.

Aenerisanje politike certi-ikacije je veoma veliki i slo+en posao koji treba da bude nedeljivi deo korporacijske be,bednosne politike. 3ogu*i postupak generisanja politike certi-ikacije bi se mogao podeliti na etiri glavna dela"

@unkcionalni ,ahtevi ,a rad certi-ikacionog tela a1 Bperativna pravila rada certi-ikacionog tela b1 Procedure upravljanja +ivotnim ciklusom kriptogra-skih kljueva

Bdluivanje koji sve elementi jedinstvenog imena 0distinguished name $name1 koji jedinstveno identi-ikuju korisnika treba da se pojave u svim certi-ikatima koji su i,dati u skladu sa politikom certi-ikacije 0neki elementi mogu biti opcioni1, Bdre/ivanje koje eksten,ije *e se pojaviti u certi-ikatima i,datim u skladu sa ovom politikom, Bdluivanje koje dodatne registracione in-ormacije treba da budu prikupljane u cilju i,davanja certi-ikata. Bve in-ormacije se ne publikuju u certi-ikatu, i Bdre/ivanje dodatnih operacionih ogranienja koja treba da budu sprovedena u ve,i i,davanja i kori *enja certi-ikata.

Aenerisanje kljua certi-ikacionog tela, Procedure uvanja i -ormiranja re,ervnih kopija kljueva certi-ikacionog tela, $istribucija javnog kljua certi-ikacionog tela, (ori *enje kljua certi-ikacionog tela, (raj +ivotnog ciklusa kljua certi-ikacionog tela, %pravljanje +ivotnim ciklusom kriptogra-skog hardvera koji se koristi ,a generisanje kvali-ikovanih certi-ikata,

#erti-ikaciono telo je odgovorno ,a pru+anje kompletnih usluga certi-ikacije, koje ukljuuju slede*e servise, i to"

%pravljanje kljuevima korisnika identi-ikaciju i digitalnu envelopu,

,a

strukturnih kolapsa, ,a titu od poplava, ,a titu od kra/e, loma i upada u sistem, oporavak nakon katastro-e, itd.upadi u prostorije ili in-ormacioni sistem certi-ikacionog tela1.

Procedura pripreme sredstava ,a -ormiranje kvali-ikovanog elektronskog potpisa.

09. Cprav"janje ?ivotni+ veko+ Derti$ikata % okviru Politike serti-ikacije datog certi-ikacionog tela neophodno je speci-icirati procedure upravljanja +ivotnim vekom serti-ikata, kao to su"

v1 Procedure upravljanja +ivotnim ciklusom certi-ikata 3etode registracije korisnika, ),davanje certi-ikata, $istribucija certi-ikata, Bbnavljanje certi-ikata, Suspen,ija certi-ikata, Bpo,iv certi-ikata, .ain publikacije liste opo,vanih certi-ikata.

povlaenje, obnavljanje i suspen,ija.

Bbnavljanje serti-ikata - (orisniki serti-ikati va+e ogranieni vremenski period, na primer godinu dana, to je propisano u okviru Politike serti-ikacije #'. 3o+e biti propisan period pre isteka perioda va+nosti certi-ikata kada *e se u okviru sprci-ine aplikacije ,a tite, dati korisnik automatski upo,oriti da je bli,u vreme isticanja validnosti serti-ikata i da ga treba obnoviti. %koliko korisnici poseduju dva serti-ikata iji periodi validnosti mogu da se poklapaju, obnavljanje se mo+e istovremeno vr iti ,a oba serti-ikata 0dva serijska broja1 koji su pove,ani istim registarskim brojem korisnikim imenom. Potrebno je dodatno ista*i da se obnavljanje mora i,vr iti pre isteka roka va+nosti certi-ikata. 'ko period va+nosti certi-ikata istekne, moraju se generisati potpuno novi certi-ikati 0novi kljuevi1 ,a datog korisnika. ?ako/e, treba ista*i da se obnavljanje vr i tako da uvek bude i,dat novi serti-ikat koji ima speci-iciran rok va+nosti od datuma obnavljanja.

g1 %pravljanje operativnim radom certi-ikacionog tela %pravljanje u skladu sa be,bednosnim principima, %pravljanje i klasi-ikacija najva+nijih in-ormacija i podataka u okviru certi-ikacionog tela, (adrovski resursi,

Pov"aEenje Derti$ikata Sistem -i,ike be,bednosti i be,bednosti okru+enja, %pravljanje radom certi-ikacionog tela, %pravljanje sistemom kontrole pristupa, %potreba i odr+avanje kriptogra-skih sistema, be,bednih

(orisniki serti-ikati se mogu povu*i 0opo,vati1 i, generalno dva tipa ra,loga"

$o lo je do nekih promena in-ormacija i, serti-ikata ,a datog korisnika,

%pravljanje procedurama kontinualnog poslovanja u incidentnim situacijama, Prestanak rada certi-ikacionog tela, %sagla enost rada sa kriterijumima ,a rad certi-ikacionih tela koja i,daju kvali-ikovane elektronske certi-ikate u skladu sa Eakonom, @ormiranje i uvanje dokumentacije koja se odnosi na kvali-ikovane certi-ikate,

$o lo je do gubitka asimetrinog privatnog klja korisnika ili je i, bilo kog ra,loga do lo do kompromitacije kljua datog korisnika. % oba sluaja, korisnik je du+an da odmah prijavi #' ili ;' nastalu promenu. Politikom serti-ikacije su speci-icirani odgovaraju*i slu+benici #' 0naje *e ;'B i #'B1 koji imaju pravo povlaenja serti-ikata . Potrebno je dodatno ista*i da se povlaenje, kao i obnavljanje, ukoliko korisnik ima dva serti-ikata mo+e i,vr iti istovremeno ,a oba serti-ikata koji su i,dati Suspen!ija serti$ikata

Postoji mogu*nost i privremene suspen,ije serti-ikata odre/enog korisnika koja se vr i ako je primenjena odgovaraju*a suspen,ivna mera pru+anja usluga serti-ikacije datom licu, ili ,bog odlaska na du+e odsustvo 0mo+da ak i godi nji odmor1. Procedura suspen,ije je praktino ista kao i procedura povlaenja serti-ikata jer serti-ikati -i,iki idu na #;D listu. ;a,lika je u tome to suspendovani serti-ikati mogu ponovo biti aktivni posle isteka suspen,ije dok se jednom povueni serti-ikati ne mogu nikada ponovo aktivirati. Proceduru suspen,ije serti-ikata uglavnom vr e ista lica kao i u sluaju povlaenja.

d1 Brgani,acija rada certi-ikacionih tela.

#erti-ikaciono telo demonstrira sposobnost ,a obe,be/ivanje usluga i,davanja digitalnih certi-ikata, tako to mora" )mati Praktina pravila, i u njima de-inisane procedure, u kojima se speci-icira nain ispunjenja svih ,ahteva ,a i,davanjem digitalnih certi-ikata koji su identi-ikovani u Politici certi-ikacije. %initi raspolo+ivim Praktina pravila rada svim korisnicima i drugim ,ainteresovanim stranama. Bbjaviti svim korisnicima i potencijalnim ,ainteresovanim stranama uslove kori *enja digitalnih certi-ikata. )mati upravnu strukturu najvi eg nivoa koja *e imati konanu autori,aciju i odgovornost ,a objavljivanje Praktinih pravila rada certi-ikacionog tela. )mati upravnu strukturu operativnog nivoa u certi-ikacionom telu koja je odgovorna ,a ispravnu primenu Praktinih pravila rada. $e-inisati proces periodine anali,e i odr+avanja Praktinih pravila rada.)mati odobrene, od strane upravne strukture najvi eg nivoa, sve i,mene u Praktinim pravilima, tj. nove ver,ije Praktinih pravila i, nakon odobravanja, odmah javno objavljene. )nterna pravila se ba,iraju na be,bednosnoj politici certi-ikacionog tela u smislu -i,ike ,a tite i ,a tite sistemskog okru+enja ,a generisanje digitalnih certi-ikata, pripremu sredstava ,a -ormiranje digitalnog potpisa i upravljanje opo,ivom, koja de-ini e i kontrolu -i,ikog pristupa, ,a titu od prirodnih katastro-a, ,a titu od po+ara, ,a titu od nestanka elektrine energije i prekida rada telekomunikacionih linija, ,a titu od

0;. CB/ %/ista povuEeni4 serti$ikata&

Dista povuenih serti-ikata 0#;D1 omogu*uje klijentima i serverima, kao i drugim entitetima koji komuniciraju u datom P() sistemu, proveru validnosti digitalnih serti-ikata druge strane u komunikaciji. #;D je binarna datoteka koja sadr+i slede*e in-ormacije"

Distu povuenih povlaenja,

serti-ikata

sa

ra,logom

njihovog

.a,iv i,davaoca #;D, Qreme kada je #;D i,dato, Qreme kada *e slede*a ver,ija #;D biti publikovana.

uvek obe,be/uje poslednja ver,ija #;D sa veoma ,au,etog direktorijumskog servera 0ili neke druge #;D distribucione take1.

Qeoma va+no je ista*i da u sluaju kada #' koje i,daje serti-ikate istovremeno publikuje i #;D, tada je #;D digitalno potpisana od strane #', ime se omogu*uje svim korisnicima da budu sigurni u in-ormacije koje #;D sadr+i. Pristup #;D i provera validnosti serti-ikata se vr i kada je potrebno koristiti javni klju i, P() serti-ikata odre/enog korisnika kome treba poslati i-rovanu poruku ili treba veri-ikovati digitalni potpis primljene poruke od strane tog korisnika. &ilo koja od pomenutih aktivnosti treba da sadr+i slede*e korake"

#;D se kreira i publikuje periodino, pri emu je taj period odre/en Prakitnim pravilom rada #' 0#PS1. % sistemu je potrebno veoma studio,no evaluirati koliko esto treba kreirati i publikovati #;D u okviru datog P() sistema. Preesto publikovanje #;D mo+e ,agu iti itavu in-rastrukturu, dok nedovoljno esto publikovanje mo+e re,ultovati u potencijalnoj mogu*nosti da se neki serti-ikati koriste iako su ve* povueni.

#' periodino kreira #;D datoteku na ba,i primljenih ,ahteva ,a povlaenjem i,datih digitalnih serti-ikata. Po kreiranju, #;D ukljuuje in-ormacije od kada je #;D validna, do kada je validna i kada *e se kreirati nova ver,ija #;D koja *e ,ameniti prethodnu ver,iju. #' digitalno potpisuje #;D tako da krajnji korisnici mogu biti sigurni u integritet i autentinost in-ormacija u okviru #;D. (ada istekne va+nost digitalnih serti-ikata, njihov status u ve,i povuenosti se vi e ne prika,uje u okviru #;D. Bva mera poma+e da se minimi,uje veliina #;D ,a vreme rada datog #' a i smatra se da status povuenosti nema ,naaja ,a serti-ikat kome je istekla va+nost. % sluaju suspen,ije, serijski broj suspendovanog serti-ikata je ukljuen u #;D u, navedenu karakteristiku povlaenja" suspendovan!. 'ko je serti-ikat ponovo validan, njegov serijski broj se bri e i, naredne publikovane ver,ije #;D. #' je odgovorno ,a odgovaraju*u distribuciju i raspolo+ivost #;D ,a okru+enje koje opslu+uje. .aje *e je to postignuto i,laganjem #;D na 6.788 direktorijumskom serveru, kao tipinom servisu podr+anom od strane #'. .akon toga je u odgovornosti krajnjeg korisnika, ili njegove so-tverske aplikacije, da preu,ima #;D i, 6.788 direktorijuma. Postoje i alternativni naini distribucije #;D, kao to je slanje #;D svim korisnicima putem elektronske po te 0push metod1 ili objavljivanje #;D na odgovaraju*em O4& sajtu #' sa koga korisnici mogu preu,eti #;D datoteku 0pull metod kao to je i preu,imanje #;D sa 6.788 direktorijumskog servera1. Pomenute dve alternative su manje prisutne u P() okru+enju i, ra,loga pogodnosti 6.788 pristupa i iroke rasprostranjenosti primene D$'P komunikacionog protokola kori *enog ,a interakciju sa 6.788 direktorijumom. $'P 0$irector> 'ccess Protocol1 je jedan od etiri protokola de-inisanih u okviru 6.788 standarda u cilju podr ke otvorenim i standardi,ovanim direktorijumskim servisima. $irektorijum, u 6.788 standardnom smislu, predstavlja specijalnu -ormu ba,e podataka koja je di,ajnirana da bude posebno pogodna ,a kori *enje na )nternet-u i drugim distribuiranim sistemima.

Proveriti validnost digitalnog serti-ikata datog korisnika, %,eti serijski broj serti-ikata, Pristupiti 0uitati1 #;D 0obino se to radi doMnloadovanjem sa 6.788 direktorijuma kori *enjem D$'P pretrage i D$'P odgovora ili u,imanjem i, lokalno sauvane #;D1, Proveriti digitalni potpis #;D, vreme njenog publikovanja i vreme kada *e slede*a ver,ija biti publikovana, Proveriti da li se dati serti-ikat nala,i u #;D 0na ba,i serijskog broja1, 'larmirati datog korisnika ako je serti-ikat povuen, ),vr iti +eljenu kriptogra-sku aplikaciju ukoliko se serti-ikat ne nala,i u #;D ili ako namenjeni korisnik, nakon alarma, predu,me aktivnosti da njegov serti-ikat ne bude vi e u #;D.

%obiajeno, #' je odgovorno ,a neporecivost transakcija, obe,be/uju*i audit log datoteke i uvaju*i sve publikovane ver,ije #;D. 'lternativno, korisnika aplikacija mo+e reali,ovati mehani,me kojima se obe,be/uje neporecivost transakcija. 3e/utim, u tom sluaju, ,a svaku i,vr enu transakciju, mora se uvati sama poruka kao i #;D koje je kori *eno u trenutku kada je veri-ikovan digitalni potpis poruke 0ili je poruka i-rovana javnim kljuem korisnika1. Jedino ste tada u mogu*nosti da doka+ete da ste koristili javni klju namenjenog korisnika ,a veri-ikaciju ili i-rovanje u trenutku kada njegov digitalni serti-ikat nije bio povuen. Prednosti #;D"

#;D je iroko podr+ana tehnologija u okviru P() industrije, #;D mo+e biti distribuirano do krajnjih korisnika na ra,liite naine, ukljuuju*i P%SJ i P%DD metodu, #;D mo+e biti arhivirano da obe,bedi neporecivost ,a prethodno i,vr ene transakcije, #' i,daje i P() certi-ikate i #;D,

3noge P() aplikacije mogu dobiti #;D sa 6.788 direktorijuma kori *enjem $'P2D$'P protokola. Prepo,nata su slede*a ogranienja upotrebe #;D" (orisnik mora imati teku*u ver,iju #;D u trenutku veri-ikacije digitalnog potpisa ili i-rovanja podataka. Po to je #;D datoteka, korisnikova aplikacija mora obe,bediti novu ver,iju #;D, ako je kopija na njegovom lokalnom sistemu ,astarela. % velikom P() okru+enju, korisnik mo+e imati potrebu da obe,be/uje #;D veoma esto, a samo #;D mo+e biti veoma veliko. Stoga, sve to mo+e ,naajno usporiti rad neke P() aplikacije ,bog neophodnosti da se

2<. CA kao )e* vi#es"ojna ar4itektura % poslednje vreme, implementacije P() sistema se u sve ve*oj i ve*oj meri ba,iraju na vi eslojnim aplikacijama, i to pre svega O4& vi eslojnim aplikacijama. $akle, u novijim sistemima postoji O4& server #' i poseban aplikativni server #' koji prosle/uje ,ahteve #' cr>pto engine serveru u cilju -ormiranja digitalnih serti-ikata. % ovakvoj reali,aciji, ne postoji ;', ve* se -unkcije ;' i ;'B kombinuju i integri u u okviru )nternet broMser programa sa ciljem O4& komunikacije sa #'. .a taj nain, najve*i deo procesiranja se prebacuje na sentralni aplikativni server #', a ;'B postaje tanki klijent. % ovom sluaju, ;'B priprema ,ahteve ,a i,davanjem i povlaenjem serti-ikata, digitalno ih potpisuje i po mogu*stvu i-ruje, i prosle/uje ih do O4& servera #' na dalju obradu. ;'B mo+e, ali u najve*em broju sluajeva ne uva nikakvu dokumentaciju u ve,i registracije korisnika ve* se evidencija u potpunosti centrali,uje u #'. ;'B svojim digitalnim potpisom potvr/uje da su podaci koje dostavlja ,a korisnika koji ,ahteva serti-ikat autentini i tani. Bvaj potpis se proverava na strani O4& servera #'. % sluaju O4& kon-iguracije #', korisnici mogu preko )nterneta2)ntraneta da dostavljaju direktno svoje ,ahteve i elektronski, direktno na O4& server #', ukoliko je to u skladu

18

sa Politikom serti-ikacije datog serti-ikacionog tela. Ea ove sluajeve, u nekim centralnim serverskim #' sistemima postoji i centralni ;'B koji potvr/uje sve ,ahteve koji do/u putem O4& servera #' i odobrava -ormiranje serti-ikata. 20. -eneriEki +ode" CA kao )e* vi#es"ojne ap"ikativne ar4itekture % okviru reali,acije kompletnog P() sistema, kljuna je reali,acija so-tverskohardverskog sistema #' ,a generisanje digitalnih serti-ikata i odgovaraju*ih kriptogra-skih kljueva. Bsnovne karakteristike jednog mogu*eg sistema 0generiki model1 ,a generisanje digitalnih serti-ikata i odgovaraju*ih kljueva su"

;eali,ovan u skladu sa va+e*im svetskim standardima, Primenjen 6.789 vF standard ,a serti-ikate, Primenjen 6.789 vG standard ,a liste opo,vanih serti-ikata, P(#S standardi najnovije ver,ije, 3odularna reali,acija, @leksibilnost prilagodljivost potrebama korisnika. &e,bedan sistem primena najnovijih re,ultata i, oblasti generisanja kriptogra-skih kljueva i primene kriptogra-skih algoritama.

do ao da mu se i,da serti-ikat1 se od strane aplikativnog servera #' upu*uju do odgovaraju*eg )ntermediate #' #r>pto 4ngine servera i, kog domena je dati korisnik. .a datom #r>pto 4ngine serveru 0u okviru JS3 ure/aja datog servera1 i,vr i se -ormiranje digitalnog serti-ikata 0u sluaju samopotpisanog ,ahteva1 ili se i,vr i generisanje asimetrinog para kljueva i -ormiranje digitalnog serti-ikata ,a datog korisnika. Bvi podaci se vra*aju aplikativnom serveru koji ih sme ta u ba,u podataka #' i alje ih na odgovarajui nain direktno korisniku ili u ;' gde je korisnik podneo ,ahtev. % $3E ,oni sistema #' se, pored O4& servera #', nala,i i D$'P server koji slu+i ,a publikovanje #;D i ';D lista, kao i eventualno ,a publikaciju i,datih digitalnih serti-ikata. Potrebno je ista*i da navedeni primer reali,acije sistema #' predstavlja samo jedan mogu*i nain reali,acije i da se realne reali,acije sistema vi e ili manje ra,likuju u domenima naina generisanja kljueva ,a korisnike, nainu distribucije kljueva i serti-ikata, kao i u nainu publikacije #;D liste. 3e/utim, i pored ra,lika, osnovni principi i koncepti savremenih serti-ikacionih tela se poklapaju sa navedenim primerom. 22.Kva"i$ikovani e"ektronski potpis Prema Eakonu o elektronskom potpisu i pod,akonskim aktima, kvali-ikovani elektronski potpis mora da ispunjava slede*e uslove"

4ksterna mre+a

iskljuivo je pove,an sa potpisnikom, nedvosmisleno identi-ikuje potpisnika, nastaje koris *enjem podataka kojima potpisnik samostalno upravlja i koja su iskljuivo pod nad,orom potpisnika, kreiran je primenom odgovaraju*ih algoritama i parametara kojima se omogu*ava uvid u bilo koju i,menu i,vornih podataka, ba,ira se na kvali-ikovanog elektronskom certi-ikatu potpisnika i -ormiran je sredstvima ,a -ormiranje kvali-ikovanog

;uter Sistem #' @ireMall O4& server #' $3E ,ona #r>pto engine #' JS3 &a,a podataka #' 'plikativni server #' v{

elektronskog potpisa. D$'P $alje, prema Eakonu o elektronskom potpisu, kvali-ikovan elektronski potpis u odnosu server na podatke u elektronskom obliku" ima istu pravnu snagu kao i svojeruni potpis, odnosno svojeruni potpis i peat u odnosu na podatke u papirnom obliku i prihvatljiv je kao doka,ni materijal u pravnim poslovima.

;oot #' JS3 ;oot #' B--Dine

)nterna mre+a #' BnDine #'

Serti-ikaciono telo se sastoji od BnDine i B--Dine dela. B--Dine deo predstavlja ;oot #' koje se koristi samo u i,uetnim sluajevima kada se -ormira asimetrini privatni klju i serti-ikat ,a novi )ntermediate #' u hijerarhijskoj strukturi, koja preovladava u savremenim P() sistemima. ;oot #' se nala,i u potpuno odvojenoj prostoriji od ostalog dela #' i u njemu postoji tre,or u kome se uvaju delovi ,a aktivaciju privatnog kljua ;oot #' koji se propisanom procedurom distribuirane odgovornosti koriste u sluajevima generisanja novog )ntermediate serti-ikacionog tela 0ta procedura se na,iva #' ceremonija!1. % proceduri #' ceremonije, potrebno je da prisustvuje odgovaraju*i minimalan broj specijalnih slu+benika #' koji imaju pristup pojedinim delovima ,a aktivaciju privatnog kljua, koji se uvaju u posebnim pretincima u tre,oru i to naje *e u obliku smart kartica. $akle, odgovaraju*i broj smart kartica mora biti prisutno da bi se u JS3 ure/aju ;oot #' mogao aktivirati privatni klju ;oot #' u skladu sa Praktinim pravilima rada serti-ikacionog tela. .akon toga se u JS3 ure/aju i,vr i generisanje asimetrinog para kljueva ,a novi )ntermediate #' i i,generi e se njegov serti-ikat primenom digitalnog potpisa na ba,i privatnog kljua ;oot #'. ?ako dobijenim privatnim kljuem i serti-ikatom isprogramira se naje *e, JS3 ili smart kartica, )ntermediate #' koja se ,atim postavi u JS3 ure/aj novog, posebno ,a taj )ntermediate #' obe,be/enog, #r>pto 4ngine servera. Eatim se obri e privatni klju ;oot #' i, JS3 ure/aja i specijalne smart kartice sa delovima ,a aktivaciju kljua se vrate u tre,or. 3ogu*e je da istovremeno rade vi e )ntermediate #' u BnDine modu rada, tj. da vi e )ntermediate #' #r>pto 4ngine servera bude aktivirano u BnDine rad generisanja digitalnih serti-ikata. BnDine procedura se odvija na slede*i nain. Eahtevi ,a i,davanjem serti-ikata iji je digitalni potpis uspe no proveren od strane O4& servera #' 0bilo da se radi o samopotpisanim serti-ikatima koje su korisnici dostavili direktno do O4& servera #' ili su to ,ahtevi potpisani od strane odgovaraju*eg ;'B u okviru ;' gde je korisnik -i,iki

$akle, da bi se ostvario kvali-ikovani elektronski potpis neophodno je da potpisnik ima kvali-ikovani elektronski certi-ikat koga i,daje certi-ikaciono telo koje ispunjava odre/ene uslove de-inisane u $irektivi 4vropske %nije o elektronskim potpisisma 199929F24# od 19.81.G888. godine. #' $rugim reima, #' koje i,daje kvali-ikovane elektronske certi-ikate treba da ispuni uslove ,a i,davanje kvali-ikovanih certi-ikata u skladu sa $irektivom 4vropske unije o elektronskim potpisima i doma*em Eakonom o elektronskom potpisu. ZY`_ UZY^XUiU, gYZXU[U^_gUcWc XYVc ^c\Y Uhe_\Y ^i_VU[U^ci_WY gYZXU[U^_XY XZYo_ e_ U]dkWU ]VYeY}Y h_nXYiY 0'nne5 ))1"

$a demonstrira neophodnu sposobnost ,a pru+anje certi-ikacionih usluga, $a garantuje pou,dan rad i da obe,bedi pou,dane servise prika,a lista va+e*ih i povuenih certi-ikata, $a obe,bedi neophodnu preci,nost u ve,i datuma i vremena i,davanja ili povlaenja certi-ikata, $a pou,dano veri-ikuje identitet vlasnika certi-ikata i, ako je potrebno, bilo kog speci-inog atributa vlasnika, $a ,apo ljava radnike koji poseduju ekspertska ,nanja, iskustvo i kvali-ikacije neophodne ,a servise koji se obe,be/ujuS posebno na upravnom nivou, eksperti,u u oblasti elektronskog potpisa i -amilijarnost sa propisanim be,bednosnim procedurama, $a koristi proverene sisteme i proi,vode koji obe,be/uju tehniku i kriptogra-sku be,bednost procesa koji se podr+avaju primenom ovih sistema, $a primenjuje mere protiv kompromitacije certi-ikata i garantuje tajnost procesa generisanja para kljueva ,a digitalno potpisivanje ukoliko se taj par generi e kod certi-ikacionog tela, $a obe,bedi odgovaraju*a materijalna sredstva ,a siguran i be,bedan rad i da omogu*i odre/enu emu osiguranja od la+iranja certi-ikata,

11

$a vr i ,apisivanje svih relevantnih in-ormacija koja se tiu certi-ikata u odgovaraju*em periodu vremena 0posebno ,a sluajeve kada se ,ahteva uvid u evidenciju certi-ikata ,a pravne svrhe1S ovi ,apisi mogu biti elektronski, $a ne uva ili kopira tajni klju ,a generisanje kvali-ikovanog elektronskog potpisa vlasnika certi-ikata ,a koga #erti-ikaciono telo obe,be/uje servis generisanja para kljueva ,a digitalno potpisivanje, $a preci,no upo,na osobu koja ,ahteva i,davanje certi-ikata sa svim uslovima kori *enja certi-ikata,

- elektronska po ta - elektronski ugovori - pristup be,bednim Meb sajtovima 0ssl autentikacija1 - elektronsko potpisivanje dokumenata - veri-ikaciju elektronskog potpisa - i-rovanje i de i-rovanje dokumenata u elektronskom obliku #erti-ikaciono tijelo koje i,daje kvali-ikovane elektronske certi-ikate treba da ispuni uslove ,a i,davanje kvali-ikovanih certi-ikata u skladu sa $irektivom 4vropske unije o elektronskim potpisima i doma*em Eakonom o elektronskom potpisu. Prema $irektivi, certi-ikaciono telo koje i,daje kvali-ikovane certi-ikate treba da ispuni slede*e ,ahteve 0'nne5 ))1"

$a koristi proverene sisteme ,a uvanje certi-ikata u -ormi koja se mo+e veri-ikovati... % skladu sa ovim kriterijuma, u lanu G8. Eakona o elektronskom potpisu su de-inisani na i kriterijumi koje treba da ispune certi-ikaciona tela u cilju i,davanja kvali-ikovanih elektronskih certi-ikata, koje navodimo u nastavku. #erti-ikaciono telo ,a i,davanje kvali-ikovanih elektronskih certi-ikata mora ispunjavati slede*e uslove"

$a demonstrira neophodnu sposobnost ,a pru+anje certi-ikacionih usluga, $a garantuje pou,dan rad i da obe,bedi pou,dane servise prika,a lista va+e*ih i povuenih certi-ikata, $a obe,bedi neophodnu preci,nost u ve,i datuma i vremena i,davanja ili povlaenja certi-ikata, $a pou,dano veri-ikuje identitet vlasnika certi-ikata i, ako je potrebno, bilo kog speci-inog atributa vlasnika, $a ,apo ljava radnike koji poseduju ekspertska ,nanja, iskustvo i kvali-ikacije neophodne ,a servise koji se obe,be/ujuS posebno na upravnom nivou, eksperti,u u oblasti elektronskog potpisa i -amilijarnost sa propisanim be,bednosnim procedurama.

sposobnost ,a pou,dano obavljanje usluga i,davanja elektronskih certi-ikata, be,bedno i a+urno vo/enje registra korisnika kao i sprovo/enje be,bednog i trenutnog opo,iva elektronskog certi-ikata, obe,be/ivanje tanog utvr/ivanja datuma i vremena i,davanja ili opo,iva elektronskog certi-ikata, da i,vr ava proveru identiteta i, ako je potrebno, i drugih dodatnih obele+ja osobe kojoj se i,daje certi-ikat, na pou,dan nain i u skladu sa propisima, da ima ,aposleno osoblje sa specijalistikim ,nanjima, iskustvom i strunim kvali-ikacijama potrebnim ,a vr enje usluge i,davanja elektronskih certi-ikata, a naroito u odnosu na" sposobnosti na upravljakom nivou, strunost u primeni tehnologija elektronskog potpisa i odgovaraju*ih sigurnosnih procedura i be,bednu primenu odgovaraju*ih administrativnih i upravljakih postupaka koji su usagla eni sa pri,natim standardima, da koristi pou,dane sisteme i proi,vode koji su ,a ti*eni od neovla *enih i,mena i koji obe,be/uju tehniku i kriptogra-sku sigurnost procesa.

2'. Cspostava ISMS % cilju uspostave )S3S sistema organi,acija treba da i,vr i slede*e aktivnosti"

a1 b1

5e$ini#e okvir i granice ISMS u skladu sa karakteristikama svog poslovanja, organi,acije, lokacijom, imovinom i tehnologijama, ukljuuju*i i relevantne detaljeS 5e$ini#e ISMS po"itiku u skladu sa karakteristikama svog poslovanja, organi,acije, lokacijom, imovinom i tehnologijama tako da" 1. %kljui okvir ,a postavljanje ciljeva i uspostavi op te vi/enje pravca i principa ,a aktivnosti pove,ane sa in-ormatikom be,bedno *uS G. %,me u ob,ir poslovne i pravne ili regulatorne ,ahteve, kao i ugovorne be,bednosne obave,eS F. %skladi se sa kontekstom strate kog upravljanja ri,ikom u organi,aciji u kome je ukljuena uspostava i odr+avanje )S3SS H. %spostave se kriterijumi u odnosu na koje *e se ri,ici evaluirati, 7. Bdobrena je od strane menad+menta. .apomena" % okviru )SB2)4# G=881, )S3S politika 0ili ?op Devel Securit> Polic>1 predstavlja nadskup politika in-ormatike be,bednosti koje treba da se de-ini u u pojedinim oblastima koje standard pokriva.

23.Kva"i$ikovani serti$ikat $a bi se ostvario kvali-ikovani elektronski potpis neophodno je da potpisnik ima kvali-ikovani elektronski certi-ikat koga i,daje certi-ikaciono telo koje ispunjava odre/ene uslove de-inisane u $irektivi 4vropske %nije o elektronskim potpisisma 199929F24# od 19.81.G888. godine. 4lektronski serti-ikat predstavlja mehani,am ,a pou,dano pridru+ivanje i,me/u identiteta odre/enog korisnika i njegovog javnog kljua ,a primenu asimetrinog kriptogra-skog algoritma tj. implicira da je serti-ikaciono telo 0i,davalac elektronskog serti-ikata1, kao tre*a strana od poverenja!, proverila da dati javni klju pripada de-inisanom korisniku i da svojim potpisom serti-ikuje da je to istinito. ;aspolaganje javnim kljuem potpisnika je uslov ,a pou,danu veri-ikaciju elektronskog potpisa. .aime strana koja vr i veri-ikaciju mora biti sigurna da dati javni klju predstavlja kriptogra-ski par sa tajnim kljuem kojim je poruka elektronski potpisana. Javni i tajni klju asimetrinog kriptogra-skog algoritma su dve velike brojne veliine i nemaju deterministiku ve,u sa identitetom bilo kog pravnog ili -i,ikog lica. )maju*i na raspolaganju elektronski serti-ikat odre/enog subjekta, mogu*e je i,vr iti veri-ikaciju elektronskog potpisa poruka koje je taj subjekt potpisao. %koliko je veri-ikacija uspe na, veri-ikator je siguran u integritet poruke, u autentinost njenog potpisnika i u nemogu*nost naknadnog poricanja datog potpisnika ,a i,davanje date poruke. .a taj nain elektronski serti-ikati predstavljaju elektronske ekvivalente nekoj vrsti elektronske line karte! ili elektronskog paso a!. (vali-ikovani elektronski serti-ikat je elektronski serti-ikat i,dat od strane kvali-ikovanog serti-ikacionog tela 0akreditovanog od strane nadre/enih dr+avnih organa1 prema procedurama i uslovima propisanim Eakonom o elektronskom potpisu i prate*im pod,akonskim aktima.

c1

5e$ini#e pristup ocenjivanju ri!ika u organi,aciji 1. )denti-ikuje metodologiju ocenjivanja ri,ika koja odgovara )S3S sistemu, kao i identi-ikovanim pravnim, regulatornim i poslovnim ,ahtevima ,a in-ormatiku be,bednost, G. ;a,vije kriterijume ,a prihvatanje ri,ika, kao i ,a identi-ikaciju prihvatljivog nivoa ri,ika. Bdabrana metodologija ocenjivanja ri,ika treba da osigura da ocena ri,ika proi,vede uporedive i reproduktabilne re,ultate. Identi$ikuje ri,ike 1. )denti-ikuje dobra u granicama okvira )S3S sistema, kao i vlasnike pomenutih dobara. ?ermin vlasnik identi-ikuje pojedinca ili entitet koji ima od strane menad+menta odobrenu odgovornost ,a kontrolu proi,vodnje, ra,voja, odr+avanje, kori *enja i obe,be/ivanja dobra, ?ermin vlasnik ne ,nai da ta osoba poseduje bilo kakva vlasnika prava nad tim dobrom organi,acije. G. )denti-ikuje pretnje nad ovim dobrima. F. )denti-ikuje ranjivosti koje mogu biti iskori *ene od strane navedenih pretnji. H. )denti-ikuje uticaje koje gubici na tajnosti, integritetu i raspolo+ivosti mogu imati nad dobrima organi,acije.

d1

.eke od mogu*nosti kori *enja elektronskih serti-ikata" - transakcije elektronskog poslovanja pravnih lica - podno enje elektronske pdv prijave - prijava, promena i odjava na obave,no ,dravstveno osiguranje - transakcije elektronskog poslovanja gra/ana

1G

e1

Ana"i!ira i eva"uira ri,ike 1. Bcenjuje poslovne uticaje na organi,aciju koji mogu da re,ultuju na ba,i be,bednosnih ispada, u,imaju*i u ob,ir gubitke na tajnosti, integritet i raspolo+ivost dobara. G. Bcenjuje realnu verovatno*u be,bednosnih ispada koji se de avaju u svetlu preovla/uju*ih pretnji i ranjivosti, kao i uticaje koji su pridru+eni tim dobrima, kao i trenutno implementirane kontrole. F. Bcenjuje nivoe ri,ika. H. Bdre/uje da li su ri,ici prihvatljivi ili se ,ahteva odgovaraju*i tretman kori *enjem uspostavljenih kriterijuma ,a prihvatanje ri,ika. Identi$ikuje i eva"uira opcije tret+ana ri,ika 3ogu*e aktivnosti ukljuuju" 1. Primena odgovaraju*ih kontrola. G. Svesno i objektivno prihvatanje ri,ika, obe,be/uju*i da oni jasno ,adovoljavaju politike i kriterijume organi,acije ,a prihvatanje ri,ika. F. ),begavanje ri,ika. H. Prebacivanje pridru+enih poslovnih ri,ika na druge strane, kao na primer" dobavljae, osiguranje, itd. Se"ektuje ci"jeve kontro"a3 kao i sa+e kontro"e3 !a tret+an ri,ika #iljevi kontrola i same kontrole treba da budu i,abrane i implementirane da ,adovolje ,ahteve koji su identi-ikovani u procesima ocene i tretmana ri,ika. Bvaj i,bor treba da u,me u ob,ir kriterijume ,a prihvatanje ri,ika, kao i eventualne pravne, regulatorne i ugovorne ,ahteve. 5o*ije odo*renje od +enad?+enta ,a predlo+ene preostale 0re,idualne1 ri,ike 5o*ije autori!aciju od strane menad+emnta da implementira i pusti u operativni rad )S3S sistem Pripre+i I!javu o pri+en"jivosti 0Statement o- 'pplicatbilit>1 ),java o primenljivosti treba da bude pripremljena tako da ukljuuje slede*e" 1. G. F. ),abrane ciljeve kontrola, kao i same kontrole, kao i ra,loge ,a to su i,abrani. #iljeve kontrola i same kontrole koje su trenutno implementirane. )skljuivanje bilo kojih ciljeva kontrola i samih kontrola koje su de-inisane )SB2)4# G=881 standardom, kao i obra,lo+enje ,a njihovo iskljuivanje.

pokriva itav trogodi nji serti-ikacioni period1, kao i plana intervjua ,a korake 1 i G 0i,bor ciljeva kontrola, procesa i slu+bi2odeljenja1. Korak 0 predstavlja ,naajan deo procesa ocenjivanja po )SB2)4# G=881 standardu. Serti-ikaciono telo treba da dobije dokumentaciju o di,ajnu )S3S sistema, ukljuuju*i i,ve taj o oceni ri,ika, ),javu o primenljivosti, kao i kljune elemente )S3S sistema. Bvaj korak audita ukljuuje, ali se ne ograniava samo na to, pregled dobijenih dokumenata. 'udit dokumentacije se u op tem sluaju sprovodi u samoj organi,aciji 0on site1 i sastoji se od slede*ih aktivnosti" )spitivanje saglasnosti )S3S okvira sa )SB2)4# G=881 standardom, Pregleda se politika be,bednosti, opseg, ocena ri,ika 0ako nije pregledana u koraku 81, upravljanje ri,ikom, i,bor kontrola i i,java o primenljivosti 0tako/e ako nije pregeldana u koraku 81. Politike, standardi, operativne procedure i radne instrukcije. Bdgovaraju*e pokrivanje dokumentima i,abranih be,bednosnih kontrola. %pravljanje i dostupnost dokumenata. 'uditori verovatno ne*e detaljno pregledati speci-ine procedure ali oekuju da postoji in-rastruktura dokumenata koja, pored speci-inih politika, obuhvata standarde, procedure i radne instrukcije. 4ventualno *e biti pregledani u,orci pojedinih dokumenata.

-1

g1

Pregled dokumenata treba da bude ,avr en pre poetka koraka G. ;e,ultati aktivnosti u koraku 1 se dokumentuju u pisanom i,ve taju. )ako sve ,avisi od procesa serti-ikacije i i,abranog serti-ikacionog tela, korak 1 bi tako/e mogao da traje od jednog do dva dana na lokaciji organi,acije. Korak 2 'udit implementacije predstavlja veri-ikaciju implementacije i operativnog rada )S3S sistema. % ovom koraku, jedna ili vi e lokacija organi,acije *e biti pose*ena od strane jednog ili vi e auditora u skladu sa unapred de-inisnim planom audita, a na ba,i re,ultata i, (oraka 8 i 1. #ilj ove ili ovih poseta je da se potvrdi da je organi,acija saglasna sa svim politikama, ciljevima i procedurama, kao i da je )S3S sistem u skladu sa svim identi-ikovanim be,bednosnim ,ahtevima. Prva aktivnost u ovom procesu je ra,matranje ispravki detektovanih nesaglasnosti i, koraka 1 'udita dokumentacije. .akon toga se vr i ocenjivanje implementacije i e-ektivnosti upravljakog sistema po P$#' modelu, kao i ocenjivanje implementacije i e-ektivnosti primenjenih be,bednosnih kontrola. .aime, cilj je da se oceni -unkcionisanje )S3S sistema u realnom sluaju a na ba,i re,ultata internih audita, upravnog pregleda, pra*enja korektivnih i preventivnih mera, identi-ikacije novih ri,ika i ponovnog ocenjivanja postoje*ih ri,ika, itd. &roj dana trajanja koraka G serti-ikacije ,avisi od veliine i kompleksnosti )S3S sistema i same organi,acije. .akon ,avr enog procesa veri-ikacije tim lider ocenjivakog tima daje predlog ali se ne donosi -inalna odluka koja se potvr/uje od strane serti-ikacionog tela. .akon uspe no ,avr enog procesa, i,daje se serti-ikat po )SB2)4# G=881 standardu. Serti-ikat je validan ,a period od tri godine, iskljuuju*i mogu*u suspen,iju ili povlaenje serti-ikacije. Serti-ikat se i,daje sa sadr+ajem koji se odnosi na opseg )S3S sistema i re-erencira se na ),javu o primenljivosti koja je raspolo+iva u vreme ocenjivanja. Serti-ikaciono telo *e sprovoditi nad,orne posete i nakon tri godine, ponovna serti-ikacija je neophodna. .aime, kontinualni nad,or )S3S sistema 0Surveillance 'udit1 sprovodi serti-ikaciono telo u op tem sluaju dva puta godi nje. #ilj ovog audita je da se pokrije opseg serti-ikacije tokom trogodi njeg ciklusa. 3ogu*e je da se sprovedu i vanredni dodatni auditi ukoliko je potrebno 0specijalne posete serti-ikacionog tela1. .a kraju ovog perioda, serti-ikaciono telo mo+e produ+iti validnost serti-ikata ,a novi period od tri godine pod uslovom po,itivnog re,ultata procesa ponovnog ocenjivanja. Qremenski ,ahtevi procesa ocenjivanja ,avise od ra,liitih -aktora" Qeliine opsega aktivnosti koje su pokrivene procesom ocenjivanja, &rojem lokacija u organi,aciji koje se pose*uju u okviru ocenjivanja, Poslovnih -unkcija u okviru opsega ocenjivanja, 4ventualnih drugih serti-ikacija koje se mogu u,eti u ob,ir.

h1 i1 j1

.apomena" ),java o primenljivosti obe,be/uje re,ime o odlukama koje se tiu tretiranja ri,ika. Bbra,lo+eni i,u,eci obe,be/uju jednu dodatnu proveru da nijedna kontrola nije nehotino i,ostavljena. 2,. Fe!*ednosna risk ana"i!a Proces serti-ikovanja sprovodi serti-ikaciono telo koje je akreditovano ,a serti-ikaciju po standardu )SB2)4# G=881. Proces ocenjivanja i serti-ikacije implementiranog )S3S sistema se sastoji od slede*ih -a,a" Pred-serti-ikacija i serti-ikacija o o o (orak 8 - Pred-ocenjivanje (orak 1 'udit dokumentacije (orak G 'udit implementacije

Post-serti-ikacija o o (ontinualno nadgledanje tokom F naredne godine Ponovna serti-ikacija 0re-certi-ication1 nakon F godine od serti-ikacije

itava ideja serti-ikacije po )SB2)4# G=881 standardu je kontinualno upravljanje i pobolj anje va eg sistema upravljanja in-ormatikom be,bedno *u. P$#' model je jedan ciklini proces koji vam poma+e da a+urirate va sistem in-ormatike be,bednosti. Postoje nekoliko stvari koje mo+ete initi u cilju osiguranja da se odr+ava +eljeni nivo be,bednosti prema )SB2)4# G=881 standardu, kao to su" Stalna provera da li be,bednosne kontrole rade i da li su e-ektivne, Pra*enje promena koje mogu imati uticaj na )S3S sistem, kao to su i,mene u ri,icima po va u organi,aciju, i,mene u poslovnim aktivnostima, itd., i pobolj avanje sistema gde god je to neophodno.

Procesu prethodi inicijalni ,ahtev serti-ikacionog tela da organi,acijia popuni i po alje potpisanu aplikacionu -ormu koja ukljuuje opseg )S3S sistema koga treba serti-ikovati, kao i i,javu da *e sve in-ormacije neophodne ,a evaluaciju )S3S sistema biti dostavljene. Bcenjivanje procesa ocene ri,ika u organi,aciji se naje *e vr i kro, odgovaraju*e intervjue sa menad+mentom i ,aposlenima koji su odgovorni2ukljueni u proces ocene ri,ika. Bcenjivanje ),jave o primenljivosti predstavlja ocenu re,ultata anali,e ri,ika, i,bora kontrola sa obra,lo+enjem, kao i ocenu same dokumentovane ),jave o primenljivosti. (orak 8 mo+e trajati od jednog do dva dana na lokaciji organi,acije. 'udit program2plan koji se i,ra/uje se sastoji od odgovaraju*e matrice sistema upravljanja sa aspekta ciljeva kontrola, odgovornih lica, odeljenja i procesa 0ova matrica

Svrha ovih provera nad,ora i ponovnog ocenjivanja je da se veri-ikuje da je )S3S sistem i dalje u saglasnosti sa ,ahtevima )SB2)4# G=881 standarda, kao i da je )S3S sistem ispravno implementiran i odr+avan 0$a li je opseg )S3S sistema i dalje validan $a li su primenjeni be,bednosni mehani,mi i dalje e-ektivni $a li postoji odgovaraju*i program nad,ora i pobolj anja itd.1.

1F

.eke promene *e se verovatno desiti u va oj organi,aciji pre ili kasnije, kao na primer" promene u -okusu organi,acije, promene )? sistema, promene u proi,vodima ili promene koje se vi e odnose na in-ormatiku be,bednost, kao to su nove pretnje i ranjivosti. Sve te promene mogu imati uticaj na ri,ike po va u organi,aciju, tako da kadgod se desi neka ,naajnija promena, va a ocena ri,ika treba da bude preispitana i po potrebi a+urirana, a nove be,bednosne kontrole treba da budu identi-ikovane kada god je to neophodno. Sve nove be,bednosne kontrole koje su identi-ikovane tokom provere trenutnog statusa in-ormatike be,bednosti u organi,aciji treba da budu implementirane, to ukljuuje" )mplementaciju svih neophodnih promena, a+uriranja, novih be,bednosnih kontrola, modi-ikovanih procedura, itd. '+uriranje dokumentacije i ,apisa gde god se to ,ahteva. ;evidiranje )S3S sistema ukoliko je potrebno i osiguranje da revi,ije dosti+u +eljene ciljeve. (ada se sva pobolj anja implementiraju, neophodno je in-ormisati sve ,ainteresovane jer to mo+e imati implikacije na njihov posao.

1H

You might also like