2.3.5 Разграничение доступа в автоматизированных информационных системах электронного голосования
Для обеспечения безопасности проектов электронного голосования информация должна обладать качествами содержательности и конструктивной направленности. Ее защищенность поддерживается посредством систем программного обеспечения, которые должны обеспечивать достаточную степень ограничения доступа к ней.
При реализации проектов электронного голосования качество информации обеспечивается ее правильной классификацией и ограничением доступа уполномоченных лиц путем применения политик разграничения доступа (ПРД), создаваемых на основе правовых норм, примененных к информационному пространству данного проекта электронного голосования.
Существуют различные виды информационных ограничений. Прежде всего, к ним относятся ограничения по правам доступа и по степени доступности. Далее идут структурные ограничения – по видам и по уровням конфиденциальности. Эти ограничения делят информацию на различные категории, требующие соответствующих мер защиты путем применения различных методов разграничения доступа. При этом необходима идентификация пользователей и информационных ресурсов, как основа аутентификации и авторизации. Разграничение доступа выражается в том, что пользователь получает одобрение или отказ на доступ к определенному источнику информации.
На таких этапах избирательного процесса как подготовка проведения выборов, учет избирателей и ввод сведений о кандидатах применяется уникальная идентификация сущностей. Затем, на этапах проведения голосования, подведения итогов и последующей статистической обработки результатов сущности лишаются своих идентификаторов, так что становится невозможным определить, кто подал данный голос.
Организация разграничения доступа к данным в СЭГ означает, что на всех этапах электронного голосования система и любое уполномоченное лицо обязаны обеспечивать достоверность данных таким образом, чтобы неуполномоченные лица не могли использовать, перехватывать, вносить изменения или иным образом иметь доступ к данным. Списки избирателей и коммуникация с ними через систему электронного голосования должны быть доступны только уполномоченным лицам.
Реализация данных требований осуществляется посредством встроенных программных систем управления и контроля доступа (СКУД), выполняющих определенные политики разграничения доступа, в автоматизированные информационные системы электронного голосования.
В зависимости от конкретных требований к безопасности, СКУД могут использовать следующие модели разграничения доступа.
Атрибутная модель разграничения доступа (Attribute-based Access Control - ABAC). Парадигма управления доступом, посредством которой права доступа предоставляются пользователям путем использования политик, которые оценивают различные атрибуты пользователя, атрибуты ресурсов и условия среды.
Дискреционная модель разграничения доступа (discretionary Access Control – DAC). В DAC владелец данных определяет, кто может получить доступ к определенным ресурсам. Например, системный администратор может создавать иерархию файлов для доступа на основе определенных разрешений.
Мандатное разграничение доступа (Mandatory Access Control - MAC). Разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации соответствующего уровня конфиденциальности.
Ролевое разграничение доступа (Role-based Access Control - RBAC). Является развитием модели DAC. Предназначена для формирования и разделения режимов обработки информации пользователями в рамках выполняемых ими ролей в информационной системе.
Далее приводится пример применения конкретной политики разграничения доступа в системе ГАС «Выборы» РФ [107-108].
Доступ к конфиденциальной информации предоставляется пользователям системными администраторами, обеспечивающими эксплуатацию комплексов средств автоматизации в соответствующих избирательных комиссиях, по списку пользователей, допущенных к работе с персональными данными и иной конфиденциальной информацией.
На основании списка администратор подсистемы обеспечения информационной безопасности, руководитель информационного центра избирательной комиссии, системный администратор, обеспечивающий эксплуатацию комплекса средств автоматизации в соответствующей избирательной комиссии, разрабатывает таблицу разграничения доступа к персональным данным и иной конфиденциальной информации (далее - матрица доступа).
Администратор подсистемы обеспечения информационной безопасности ГАС «Выборы» избирательной комиссии на основании матрицы доступа предоставляет пользователям доступ к информационным ресурсам ГАС «Выборы», проверяет на автоматизированном рабочем месте (далее - АРМ) заданные возможности доступа и выдает под расписку в журнале регистрации персональный идентификатор.
2.3.6 Использование технологии распределенного реестра
Децентрализованные системы
В настоящее время широко распространены распределенные информационные системы, в которых имеются несколько автономных вычислительных узлов, взаимодействующих для выполнения общей цели. Такие системы могут иметь децентрализованную структуру, которая позволяет добиться высокого уровня отказоустойчивости и безопасности. Под децентрализованными, одноранговыми или пиринговыми (peer-to-peer, P2P) подразумеваются системы, в которых отсутствуют узлы, управляющие работой других узлов [109]. Архитектура P2P сетей состоит из равноправных узлов, которые одинаково взаимодействуют между собой. Каждый узел может выступать как в роли клиента, так и сервера. Серверы могут обрабатывать запросы клиентов и оптимизировать работу узлов. Любой узел сети не гарантирует своего присутствия на постоянной основе и может появляться, и исчезать в любое время. При достижении критического количества узлов сеть функционирует на основе множеств серверов. Основным принципом построение P2P систем является нулевое доверие (zero config), то есть каждый пользователь сети может запустить децентрализованное приложение без ввода каких-либо данных.
Децентрализованные системы появились в условиях необходимости повышения безопасности и конфиденциальности в централизованных системах вида «клиент-сервер», в которых данные клиентов могут подвергаться изменению на стороне сервера. Современные децентрализованные системы используются для:
– обмена информацией;
– создания криптовалютных систем;
– распределенного вычисления.
Однораноговые сети проектируются на основе физической сети, в которых используется сетевая архитектура TCP/IP. Прикладные узлы в P2P сетях представляют собой виртуальную оболочку, которая реализуется на физических узлах. Для взаимосвязи между узлами используются различные сетевые логические конструкции.
В условиях повышенного интереса к обеспечению конфиденциальности информации во всем мире, появляется необходимость исследования и разработки эффективных средств защиты данных для различных децентрализованных систем. Особенно актуальным являются системы, созданные на основе технологии распределённого реестра [110], в которых имеется общая база данных, хранящаяся у всех участников системы. Благодаря такой технологии улучшается целостность и повышается безопасность рабочих процессов. Подобные системы функционируют на основе различных механизмов консенсуса, где используется заданный алгоритм «договорённости» между пользователями системы. Консенсус в распределенной системе достигается путем получения согласованной информации участниками и исключаются случаи, когда возможны отказы отдельных участников, передача неверной информации, умышленное или случайное искажение переданных значений средой отправки данных.
Теория консенсуса в распределённых системах сформировалась в 80-х годах XX века, когда американский ученый Лесли Лампорт предложил алгоритм [111] для решения «задачи византийских генералов» (задача взаимодействия нескольких удаленных узлов, которые получили команды из главного центра). Данное решение используется для частного случая, в котором не учитывается динамическое изменение узлов сети. Решение задачи для общего случая стало возможным с появлением в 2008 году технологии распределенного реестра.
Технология распределенного реестра
Технология распределенного реестра позволяет хранить, передавать и получать доступ к информационным ресурсам в общей базе данных. Реестр – это распределенное цифровое хранилище, в котором применяются криптографические алгоритмы для контроля процессов создания и передачи цифровых активов. В хранилище хранятся сведения о всех проведенных транзакциях между пользователями внутри децентрализованной сети. Изменения информации в одном реестре синхронизируются с остальными узлами, что позволяет обеспечить полную идентичность копии баз данных. В реестре отсутствует центральная система проверки, так как все транзакции проверяются и одобряются другими пользователями с помощью различных механизмов консенсуса [112].
В простейшей форме распределенный реестр представляет собой базу данных, которая хранится и обновляется независимо каждым участником (или узлом) в большой сети. Распределение уникально: записи не передаются в различные узлы центральным органом, а вместо этого независимо строятся и удерживаются каждым узлом. То есть каждый узел в сети обрабатывает каждую транзакцию, делая свои выводы. Затем по этим выводам проводится голосование, чтобы убедиться, что большинство участников согласны с такими выводами.
Структура функционирования распределенного реестра показана на рисунке 2.5, где представлены взаимосвязанные реестры, в которых хранятся общие информационные ресурсы сети. Все узлы сети связываются между собой, позволяя проводить транзакции и функционировать как единое хранилище данных.
Рисунок 2.5 – Структура функционирования распределенного реестра.
Обзор популярных реализаций технологии распределённого реестра
Актуальной и широко известной технологией распределённого реестра является Blockchain [113]. Blockchain – это общая, децентрализованная и зашифрованная база данных, которая функционирует как необратимый и устойчивый к атакам репозиторий информационного хранилища. База данных Blockchain состоит из расположенных в хронологическом порядке блоков.
Эти блоки и их цепь генерируются согласно определенным правилам и синхронизируются для всех участников сети. Каждый блок состоит из заголовка и списка транзакций. Заголовок блока включает свой собственный хэш, хэш предыдущего блока, хэши транзакций и дополнительную служебную информацию. Хэш любого блока состоит из хэшей транзакций. В результате сохраняется вся информация о проведенной передаче данных, и ее нельзя фальсифицировать, не заменив весь блок. Таким образом, блок становится контейнером для набора транзакций. При этом наличие хэша предыдущего блока позволяет создать цепь блоков и защищает от фальсификации блоков.
Основные принципы, гарантирующие прозрачность и децентрализацию сети:
все пользователи сети имеют доступ к полной копии Blockchain и хранят (или могут хранить) ее в своих системах;
любой пользователь сети может генерировать блоки;
пользователи получают финансовое вознаграждение за генерирование блоков;
для генерирования блоков необходимо решить вычислительную задачу.
Функционирование Blockchain осуществляется на основе двух типов участников – пользователей и валидаторов. Транзакции в Blockchain выполняются пользователями. Валидаторы осуществляют проверку подлинности всех транзакций и заносят их в очередной блок. Любая операция обмена верифицируется на основе уверенности в целостности ранее созданных блоков. Единожды занесенная информация в блоки не может быть изменена или удалена. Таким образом, Blockchain является одновременно сетью и базой данных, которая характеризуется внутренней безопасностью и целостностью. Важно заметить, что Blockchain не имеет универсального определения, так как его реализация зависит от практических задач.
В настоящее время существуют публичные, закрытые и гибридные виды Blockchain технологии [114]. В публичном Blockchain все пользователи децентрализованной сети имеют равные права и могут участвовать в формировании распределённого реестра. Закрытый Blockchain дает возможность создавать цепочки-блоков, просматривать или принимать участие в транзакциях только доверенным пользователям. В гибридных Blockchain технологиях используются элементы публичных и закрытых Blockchain. Например, контролировать транзакции могут только доверенные участники, однако у всех пользователей имеется возможность просматривать верифицируемые транзакции.
Альтернативой Blockchain является современный распределенный реестр Tangle [115], в котором решаются проблемы существующих реестров, связанных со сборами налогов за транзакции. Вследствие подобного рода ограничений затрудняется процесс проведения микроплатежей, что представляется важным в свете развития Интернет - вещей. В Tangle вместо блоков, используется направленный ациклический граф, который является реестром для хранения транзакций. Логика построения графа основывается на прямом подтверждении новой транзакции предыдущими двумя транзакциями. В результате каждый узел сети Tangle, совершая перевод активов, также участвует в косвенной валидации других переводов. Реестр Tangle может временно содержать конфликтные транзакции, приводящие к двойным тратам. Для устранения данной проблемы в Tangle новой транзакции присваивается кумулятивный вес, который определяется как сумма весов прямых и косвенных транзакций, которые его подтвердили. Конфликтные транзакции устраняются с помощью ссылочного алгоритма Tangle, который в процессе верификации, стремиться выбрать транзакцию с большим кумулятивным весом. Благодаря данному решению повышается уровень безопасности и устраняется риск двойных трат в сети.
Большинство децентрализованных систем на основе технологии распределенного реестра созданы с использованием Blockchain. На рисунке 2.6 показаны виды открытых, закрытых и гибридных Blockchain систем, а также реализация на базе Tangle.
Рисунок 2.6 – Децентрализованные системы на основе распределенного реестра
К открытым Blockchain относятся: Bitcoin [116], Ethereum [117], Augur [118] и т.д. К закрытым принадлежат: Ripple [119], Tezos [120], Clearmatics [121] и т.д. Гибридные Blockchain системы: Corda [122], Hyperledger [123]. К системе на основе Tangle относится Iota [124].
Первой и наиболее известной реализацией на базе открытого Blockchain является платежная система Bitcoin. Данная система разработана Сатоси Накамото, который в 2008 году впервые опубликовал концепцию криптовалюты. Данная технология основывается на сети участников, которые обмениваются между собой двумя типами сообщений: транзакциями и блоками. Согласованность между участниками сети, достигается посредством введения журналов транзакции. Цепочка блоков формируется определенными группами людей – «майнерами», которые используют ресурсы своего оборудования для вычисления хэш значения нового блока. Благодаря использованию алгоритма криптографического хеширования SHA-256 [125] (Secure Hash Algorithm - 256), достигается высокий уровень устойчивости к взлому.
Etherium является открытой Blockchain платформой для создания децентрализованных приложений, позволяющих автоматизировать процесс взаимодействие между участниками сети с помощью smart-контрактов. В Etherium имеется настраиваемая логика транзакций для разработки платежных систем, которые функционируют без участия посредников. В качестве обменных информационных ресурсов используется единица – эфир. Платформа разработана с акцентом на высокую скорость обработки и передачи данных, обеспечение безопасности приложений, а также на лучшее взаимодействие различных систем.
Augur – децентрализованная открытая платформа, ориентированная на рынок предсказаний, которая позволяет делать прогнозы на различные события. Участники, верно, сделавшие прогноз, получают денежное вознаграждение, тогда как остальные теряют свои средства. Цены, установленные на рынке предсказаний, являются эффективным индикатором, который указывает на вероятность наступления событий.
Активное распространение получили закрытые системы на основе Blockchain. Ripple является закрытой платформой для реализации криптовалютных платежных систем. В платформе имеются протоколы, учитывающие проведения платежей в различных финансовых институтах. С использованием Ripple значительно возрастает скорость транзакций в банковской сфере. Tezos – децентрализованная криптовалюта, которая функционирует на основе smart-контрактов. Tezos предоставляет встроенную модель управления, которая осуществляет поддержку децентрализованной сети на основе различных инструментов. Clearmatics – платформа для создания децентрализованных систем в области внебиржевого рынка. Технология Clearmatics улучшает эффективность, прозрачность и совместимость сетевой инфраструктуры бизнеса. Это позволяет автоматизировать и минимизировать риски финансовых потерь в бизнес-процессах.
Достарыңызбен бөлісу: |