'; text ='
ЗАО "Сигнал-КОМ"
Руководство администратора
ЗАО "Сигнал-КОМ"
Утвержден
ШКНР.00036-01 34 01-ЛУ
NOTARY-PRO
Удостоверяющий центр
Версия 2.7
Руководство администратора
ШКНР.00036-01 34 01
Москва
2015
2
Аннотация
Удостоверяющий центр «Notary-PRO» предназначен для администрирования систем распределения криптографических ключей в соответствии с Рекомендациями ITU-T X.509 и RFC 5280, а также RFC 4491. С помощью «Notary-PRO» возможно построение как локальной, так и распределенной систем администрирования.
Настоящий документ содержит руководство Администратора Удостоверяющего центра «Notary-PRO».
© 1998-2014 ЗАО «Сигнал-КОМ».
© 1995-1998 Eric Young (eay@cryptsoft.com). All rights reserved.
© 1998-1999 The OpenSSL Project. All rights reserved.
© 1998 Free Software Foundation, Inc.
3
Содержание
1. Общие сведения
1.1. Назначение программы
1.2. Алгоритмы
1.3. Схема работы Администратора УЦ
1.4. Сертификат
1.5. Уникальное имя
1.6. Расширения сертификатов
1.7. Запрос сертификата
1.8. Список отозванных сертификатов
2. Установка и настройка
2.1. Системные требования
2.2. База данных
2.2.1. Microsoft SQL Server
2.2.2. Oracle
2.3. Электронный ключ
2.4. Установка программы
2.5. Удаление программы
2.6. Загрузка программы на выполнение
2.7. Генератор случайных чисел
2.8. Администратор УЦ
2.9. Ключи УЦ. Защита ключей УЦ
2.9.1. Ключевой контейнер
2.9.2. Главный ключ УЦ. Механизм паролевой защиты
2.9.3. Схема разделения секрета
3. Структура программы
3.1. Главное окно
3.1.1. Главное меню
3.1.1.1. Раздел «Формирование документов»
3.1.1.2. Раздел «Просмотр документов»
3.1.1.3. Раздел «Администрирование»
3.1.1.4. Раздел «Вид»
3.1.1.5. Раздел «Справка»
3.1.1.6. Раздел «Запись»
3.1.1.7. Раздел «Окна»
3.1.2. Главная панель
3.1.3. Кнопочная панель
3.1.4. Информационная панель
3.2. Папки документов
3.2.1. Папка «Операторы РЦ»
3.2.2. Абонентские папки
4
3.2.3. Окно свойств абонентской папки
3.2.3.1. Страница «Параметры»
3.2.3.2. Страница «Шаблон имени»
3.2.3.3. Страница «Заметки»
3.2.4. Папка «Абоненты»
3.2.5. Папка «Запросы»
3.2.6. Папка «Сертификаты»
3.3. Папка «Группы»
3.4. Папка «Списки отозванных сертификатов»
3.5. Папка «Ключи УЦ»
3.5.1. Папка «Параметры ключей»
3.6. Папка «Шаблоны администрирования»
3.7. Папка «Транзакции»
4. Действия Администратора...............................................................................042
4.1. Установка параметров программы
4.1.1. Страница «Отображение данных»
4.1.2. Страница «Сертификаты»
4.1.3. Страница «Отправка уведомлений»
4.1.4. Страница «Списки отозванных сертификатов»
4.1.5. Страница «Криптография»
4.1.6. Страница «Трассировочный журнал»
4.1.7. Страница «Главный ключ»
4.1.8. Страница «Печать»
4.1.9. Страница «Источники данных»
4.1.10. Страница «Тип сертификата»
4.2. Шаблоны администрирования
4.2.1. Создание шаблона администрирования
4.2.2. Окно свойств шаблона администрирования
4.2.2.1. Страница «Параметры»
4.2.2.2. Страница «Расширения»
4.2.2.3. Страница «Экспорт документов»
4.2.2.4. Страница «Заметки»
4.2.2.5. Страница «Атрибуты»
4.2.3. Требуемый порядок следования атрибутов задается специализир-ованными мастер-шаблонами, которые не подлежат удалению. Удаление шаблона администрирования
4.3. Ключи УЦ
4.3.1. Параметры ключей
4.3.2. Окно свойств параметров ключей
4.3.2.1. Страница «Главная»
4.3.2.2. Страница «Ключи УЦ»
4.3.2.3. Страница «Текст»
4.3.2.4. Страница «Заметки»
4.3.3. Генерация ключа УЦ
4.3.4. Окно свойств ключа УЦ
5
4.3.4.1. Страница «Параметры»
4.3.4.2. Страница «Сертификаты»
4.3.4.3. Страница «Запросы»
4.3.4.4. Страница «Текст»
4.3.4.5. Страница «Заметки»
4.3.5. Формирование сертификата УЦ
4.3.5.1. Страница «Шаблоны»
4.3.5.2. Страница «Параметры сертификата»
4.3.5.3. Страница «Уникальное имя»
4.3.5.4. Страница «Расширения»
4.3.5.5. Страница «Абонент»
4.3.5.6. Страница «Заметки»
4.3.6. Экспорт ключа УЦ
4.3.7. Отзыв ключа УЦ
4.3.8. Восстановление ключа УЦ
4.3.9. Удаление ключа УЦ
4.4. Абоненты
4.4.1. Регистрация абонента
4.4.2. Окно свойств абонента
4.4.2.1. Страница «Параметры»
4.4.2.2. Страница «Список имен»
4.4.2.3. Страница «Сертификаты»
4.4.2.4. Страница «Запросы»
4.4.2.5. Страница «Специальные атрибуты»
4.4.2.6. Страница «Заметки»
4.4.2.7. Страница «Документы»
4.4.3. Удаление записи об абоненте
4.5. Запросы на сертификацию
4.5.1. Регистрация запроса
4.5.2. Окно свойств запроса
4.5.2.1. Страница «Параметры»
4.5.2.2. Страница «Запрашиваемое имя»
4.5.2.3. Страница «Абонент»
4.5.2.4. Страница «Текст»
4.5.2.5. Страница «Заметки»
4.5.2.6. Страница «Документы»
4.5.3. Создание связи «запрос-абонент»
4.5.4. Сертификация запроса
4.5.4.1. Страница «Шаблоны»
4.5.4.2. Страница «Параметры сертификата»
4.5.4.3. Страница «Уникальное имя»
4.5.4.4. Страница «Расширения»
4.5.4.5. Страница «Абонент»
4.5.4.6. Страница «Заметки»
4.5.5. Отказ в сертификации запроса
4.5.6. Экспорт запроса
6
4.5.7. Удаление запроса
4.6. Сертификаты
4.6.1. Формирование сертификата
4.6.2. Окно свойств сертификата
4.6.2.1. Страница «Параметры»
4.6.2.2. Страница «Уникальное имя»
4.6.2.3. Страница «Администратор»
4.6.2.4. Страница «Сертификационный путь»
4.6.2.5. Страница «Расширения»
4.6.2.6. Страница «Текст»
4.6.2.7. Страница «Свертки»
4.6.2.8. Страница «Заметки»
4.6.2.9. Страница «Документы»
4.6.3. Экспорт сертификата
4.6.4. Экспорт сертификатов абонента
4.6.5. Отзыв сертификата
4.6.6. Восстановление сертификата
4.6.7. Удаление сертификата
4.7. Списки отозванных сертификатов
4.7.1. Формирование списка отозванных сертификатов
4.7.2. Окно свойств списков отозванных сертификатов
4.7.2.1. Страница «Параметры»
4.7.2.2. Страница «Сертификаты»
4.7.2.3. Страница «Текст»
4.7.2.4. Страница «Заметки»
4.7.3. Экспорт списка отозванных сертификатов
4.7.4. Удаление списка отозванных сертификатов
4.8. Автоматическая обработка запросов
4.8.1. Автоматическая обработка запросов из файловой системы
4.8.2. Автоматическая обработка запросов из Интернет
4.8.3. Автоматическая обработка запросов от Операторов РЦ
4.8.4. Ограничение при автоматической обработке CMC-запросов
4.8.5. Фильтрация при автоматической обработке запросов
4.9. Выборки
4.9.1. Создание выборки
4.9.2. Удаление выборки
4.9.3. Редактирование выборки
4.10. Дополнительные функции администрирования
4.10.1. Просмотр журнала событий
4.10.2. Резервное копирование базы данных
4.10.3. Изменение лицензии
4.10.4. Копирование ключевого носителя СКЗИ
4.10.5. Резервное копирование Главного ключа
4.10.6. Переход к схеме разделения секрета
4.10.7. Настройка шаблонов печати документов
7
5. Настройка расширений сертификатов............................................................110
5.1. Настройка списка расширений
5.2. Настройка расширения Basic Constraints (Основные ограничения)
5.3. Настройка расширения Subject Key Identifier (Идентификатор ключа владельца)
5.4. Настройка расширения Authority Key Identifier (Идентификатор ключа УЦ)
5.5. Настройка расширения Key Usage (Назначение ключа)
5.6. Настройка расширения Extended Key Usage (Расширенное использование ключа)
5.7. Настройка расширения Subject Alternative Name (Альтернативное имя владельца)
5.8. Настройка расширения Issuer Alternative Name (Альтернативное имя издателя)
5.9. Настройка расширения Certificate Policies (Сертификационные политики)
5.10. Настройка расширения CRL Distribution Points (Адрес списка отозванных сертификатов)
5.11. Настройка расширений Netscape
6.
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.6.1.
6.6.2.
6.6.3.
7.
7.1.
7.1.1.
7.1.2.
7.2.
7.2.1.
7.2.2.
Приложение 1. Изготовление квалифицированного сертификата.................132
1.
2.
3.
8
3.1.
3.2.
3.3.
3.4.
Приложение 2. Резервное копирование и восстановление базы данных УЦ и буферной базы данных.......................................................................................142
1.
2.
3.
4.
5.
6.
7.
Приложение 3. Оптимизация работы с БД большого объёма........................158
Приложение 4. Автоматизация публикации списка отозванных сертификатов в соответствии с расширением «Точки распространения СОС» (CDP) ........166
Приложение 5. Изменение вида настроек расширенного использования ключа....................................................................................................................169
Литература..........................................................................................................172
9
1. ОБЩИЕ СВЕДЕНИЯ
1.1. Назначение программы
Удостоверяющий центр (УЦ) «Notary-PRO» предназначен для администрирования систем распределения криптографических ключей в соответствии с Рекомендациями ITU-T X.509 [18] и RFC 5280 [25], а также RFC 4491 [24]. С помощью УЦ «Notary-PRO» возможно построение как централизованной, так и распределенной систем администрирования.
УЦ «Notary-PRO» является центральным компонентом программно-аппаратного комплекса (ПАК) УЦ «Notary-PRO» версии 2.7 [5], имеющего сертификат ФСБ России, устанавливающий соответствие ПАК УЦ требованиям ФСБ России к средствам удостоверяющего центра, утвержденным приказом ФСБ России от 27.12.2011г. № 796, требованиям к информационной безопасности удостоверяющих центров, установленным для класса КС2, требованиям к форме квалифицированного сертификата ключа проверки электронной подписи, утвержденным приказом ФСБ России от 27.12.2011г. № 795, и подтверждающий возможность его использования для реализации функций удостоверяющего центра в соответствии с Федеральным законом от 06.04.2011г. № 63-ФЗ «Об электронной подписи».
Настоящая версия УЦ «Notary-PRO» выполнена с использованием средства криптографической защиты информации (СКЗИ) «Крипто-КОМ 3.3» (вариант исполнения 23) [13] (далее – СКЗИ «Крипто-КОМ»), имеющего сертификат соответствия ФСБ России.
Удостоверяющий центр «Notary-PRO» обеспечивает выполнение следующих базовых функций, которые должны поддерживаться в соответствии с положениями Федерального закона от 06.04.2011г. № 63-ФЗ «Об электронной подписи» (далее - Федеральный закон № 63ФЗ «Об ЭП»):
•
•
•
•
•
•
•
•
•
10
•
•
•
•
•
•
•
•
•
•
Средства УЦ «Notary-PRO» предусматривают также возможность выпуска и обслуживания сертификатов ключей, предназначенных для шифрования ключей и ключевого обмена.
Внимание! Аккредитованный Удостоверяющий центр обеспечивает изготовление и обслуживание только квалифицированных сертификатов, выдаваемых по форме, утвержденной приказом ФСБ России от 27.12.2011г. №795 [2].
1.2. Алгоритмы
Удостоверяющий центр «Notary-PRO» поддерживает следующие криптографические алгоритмы:
•
•
•
•
1.3. Схема работы Администратора УЦ
Администратор УЦ – уполномоченное лицо Удостоверяющего центра, отвечающее за формирование ключей электронной подписи и сертификатов УЦ, их эксплуатацию, обновление и уничтожение; отвечает за функционирование УЦ, обеспечивая выполнение набора услуг по регистрации запросов, сертификации и обслуживанию ключей проверки ЭП пользователей УЦ; выполняет регистрацию, формирование сертификатов
11
и обслуживанию ключей проверки ЭП пользователей УЦ; выполняет регистрацию, формирование сертификатов и назначение полномочий для Операторов Регистрационных центров (РЦ); обеспечивает установку, конфигурацию, бесперебойную эксплуатацию и проведение профилактических работ программных и технических средств УЦ.
Общая схема работы Администратора УЦ выглядит следующим образом:
•
•
•
•
•
•
1.4. Сертификат
Формат сертификатов, выпускаемых УЦ «Notary-PRO», соответствует Рекомендациям ITU-T X.509 [18], RFC 5280 [25], а также RFC 4491 [24].
Удостоверяющий центр формирует сертификат пользователя путем заверения электронной подписью УЦ следующего набора данных:
•
•
•
•
•
•
•
Каждый пользователь является владельцем одного или нескольких сертификатов, сформированных Удостоверяющим центром.
Пользователь может владеть сертификатами, полученными из разных Удостоверяющих центров.
1.5. Уникальное имя
Уникальное имя (Distinguished Name в терминологии X.509) представляет собой набор атрибутов, совокупность которых, будучи включенной в сертификат, однозначно идентифицирует пользователя-владельца сертификата.
В Удостоверяющем центре «Notary-PRO» для формирования уникальных имен используется следующий набор атрибутов:
12
Символом «*» в таблице помечены поля, обязательные для включения в квалифицированные сертификаты, изготавливаемые аккредитованным УЦ. Изготовление квалифицированных сертификатов обеспечивается настройками аккредитованного УЦ и правилами заполнения полей сертификата, приведенными в разделе Приложение 1 настоящего документа.
Состав и количество заполняемых полей в уникальном имени могут быть различными для разных пользователей. За достоверность и правильность информации, включаемой в уникальное имя, несет ответственность Администратор УЦ.
Атрибуты квалифицированного сертификата соответствуют требованиям приказа ФСБ России от 27.12.2011г. № 795 и положениям «Извещения об использовании стандартных атрибутов имени commonName (общее имя), surname (фамилия), givenName (приобретенное имя) и дополнительных атрибутов имени поля «subject» в структуре квалифицированного сертификата ключа проверки электронной подписи» от 13.03.2013 г.
Программным комплексом «Notary-PRO» поддерживается уникальность имен лишь в контексте данного УЦ; при распределенном администрировании необходимо предпринимать меры по координации действий в части присвоения уникальных имен.
13
1.6. Расширения сертификатов
Удостоверяющий центр «Notary-PRO» поддерживает следующие расширения (дополнения) сертификатов в соответствии с [2] и [18] (символом «*» помечены расширения, обязательные для включения в квалифицированные сертификаты, изготавливаемые аккредитованным УЦ; подробнее см. п. 3.1, Приложение 1):
•
•
•
•
•
•
•
•
•
•
•
•
Если сертификат не включает расширений, то он соответствует Рекомендациям ITU-T X.509 v1 (1988 г.).
Любое расширение может быть помечено как критичное установкой флажка «Расширение критично» на соответствующей странице редактирования свойств расширения (см. п.5).
1.7. Запрос сертификата
Сертификаты формируются Удостоверяющим центром на основе ключей проверки ЭП пользователей. Ключи проверки ЭП доставляются Администратору УЦ в виде запросов сертификатов (или просто запросов).
Запрос сертификата формируется пользователем и представляет собой следующий набор информации:
•
•
•
Эта информация подписывается ключом ЭП пользователя. При этом запрос может быть:
•
•
14
Запрашиваемое имя представляет собой набор атрибутов, подобный уникальному имени. Запрашиваемое имя формируется пользователем и может быть включено в сертификат в виде уникального имени только после проверки на достоверность.
Удостоверяющий центр «Notary-PRO» поддерживает запросы сертификатов в следующих форматах:
•
•
•
•
1.8. Список отозванных сертификатов
Сертификаты имеют период действия, однако любой сертификат может быть отозван (аннулирован) до истечения этого периода, если:
•
•
•
•
Удостоверяющий центр должен информировать пользователей об отозванных сертификатах. Для этой цели он поддерживает список отозванных (аннулированных) сертификатов или список отмены.
Список отозванных сертификатов представляет собой блок информации, содержащий:
•
•
•
•
•
•
Допустимо существование одновременно нескольких списков отмены, например, с перекрывающимися периодами или подписанных разными ключами Удостоверяющего центра.
Для каждого сертификата УЦ должен всегда существовать список отозванных сертификатов.
2. Установка и настройка
2.1. Системные требования
Удостоверяющий центр «Notary-PRO» рекомендуется устанавливать на
15
персональный компьютер на базе процессора Pentium IV и выше с тактовой частотой 2 Ггц и выше с объемом оперативной памяти от 2 Гб, монитор - SVGA. На компьютере должна быть установлена операционная система MS Windows 2003/2008/7/2008 R2 из перечня, определенного в эксплуатационной документации на СКЗИ «Крипто-КОМ 3.3» (вариант исполнения 23). Минимальный объем свободного дискового пространства - 100 Mб.
При установке системы управления базами данных (СУБД) потребуется наличие дополнительного дискового пространства (см. документацию на СУБД).
2.2. База данных
Настоящая версия Удостоверяющего центра «Notary-PRO» допускает использование в качестве СУБД:
•
•
Программное обеспечение СУБД должно быть установлено до установки Удостоверяющего центра «Notary-PRO» .
В случае, если ПО СУБД установлено на удаленном компьютере, необходимо обеспечить защиту от несанкционированного доступа к данным и каналу связи.
2.2.1. Microsoft SQL Server
В случае, если Microsoft SQL Server расположен на удаленном компьютере, необходима установка ПО клиента СУБД Microsoft SQL Server.
2.2.2. Oracle
В случае использования в качестве СУБД Oracle, необходимо выполнить следующую последовательность действий:
•
•
В случае, если сервер Oracle расположен на удаленном компьютере, необходимо установить и настроить ПО клиента СУБД Oracle.
2.3. Электронный ключ
Исполняемый модуль программы «Notary-PRO» защищен от несанкционированного использования и копирования электронным ключом Hardlock.
16
Электронный ключ вставляется в USB-порт либо в разъем параллельного порта компьютера. УЦ «Notary-PRO» может нормально функционировать только при постоянном наличии электронного ключа в разъеме.
Установка драйверов для работы с электронным ключом производится запуском на выполнение файла hldrv32.exe из директории Hardlock установочного диска.
2.4. Установка программы
Для установки Удостоверяющего центра «Notary-PRO» необходимо загрузить на выполнение самораспаковывающийся архивный файл Notary-PRO_v_2_7_х_х_Prof.exe или Notary-PRO_v_2_7_х_х_Stand.exe из директории Notary-PRO установочного диска.
Следуя инструкциям инсталляционной программы, необходимо установить компоненты Удостоверяющего центра «Notary-PRO»:
•
•
•
2.5. Удаление программы
Удаление программы Удостоверяющего центра «Notary-PRO» производится стандартными средствами операционной системы; база данных Удостоверяющего центра при этом не удаляется. Удаление базы данных Удостоверяющего центра производится с помощью стандартных средств СУБД.
2.6. Загрузка программы на выполнение
Запуск программы Удостоверяющего центра производится из главного меню Windows по цепочке «Пуск\Программы\Notary-PRO_v.2.7».
Запуск программы может быть также осуществлен загрузкой на выполнение файла Notary3m.exe, находящегося в рабочей директории программы.
При первой загрузке программы выполняются следующие действия:
•
•
•
•
•
При последующих загрузках программы выполняются следующие действия:
•
17
•
•
На компьютере может быть загружен только один экземпляр программы «Notary-PRO».
2.7. Генератор случайных чисел
Инициализация генератора случайных чисел (ГСЧ) производится при загрузке приложения «Notary-PRO».
Программа «Notary-PRO» может использовать аппаратные датчики случайных чисел (ДСЧ), входящие в состав следующих устройств, определенных в эксплуатационной документации на СКЗИ «Крипто-КОМ 3.3» :
•
•
•
•
•
Для использования перечисленных выше устройств необходимо установить программное обеспечение, поставляемое фирмой-разработчиком устройства.
Инициализация генератора случайных чисел от одного из перечисленных выше аппаратных ДСЧ производится автоматически при загрузке приложения «Notary-PRO».
При отсутствии аппаратного ДСЧ программа использует программный.
Инициализация программного ГСЧ производится от вектора инициализации (вектора состояния ГСЧ), хранящегося в ключевом контейнере формата СКЗИ «Крипто-КОМ» (см. п. 2.9.1).
При создании ключевого контейнера инициализация ГСЧ выполняется от программно-клавиатурной компоненты или манипулятора мыши.
Тип используемого генератора случайных чисел отображается в информационной панели программы «Notary-PRO».
2.8. Администратор УЦ
Администратор Удостоверяющего центра (далее просто Администратор) - пользователь с особыми полномочиями. Он может генерировать ключи ЭП и формировать сертификаты ключей проверки ЭП Удостоверяющего центра, формировать сертификаты пользователей (абонентов), выпускать списки отозванных сертификатов, назначать права Операторам Регистрационных центров и др.
Запись об Администраторе создается при первой загрузке программы; этой записи по умолчанию присваивается регистрационный номер 1.
Эта запись не может быть удалена, однако, атрибуты записи могут быть отредактированы Администратором УЦ.
18
2.9. Ключи УЦ. Защита ключей УЦ
Ключи ЭП Удостоверяющего центра (ключи УЦ) являются критическими защищаемыми объектами. Для обеспечения защиты ключей УЦ используется ключевой контейнер, реализуемый в СКЗИ «Крипто-КОМ 3.3» (см. п. 2.9.1), и шифрование на Главном ключе УЦ (см. п.2.9.2). В качестве вспомогательной меры защиты доступа к ключам УЦ может использоваться схема «разделения секрета» (см. п.2.9.3).
2.9.1. Ключевой контейнер
Ключи ЭП Удостоверяющего центра «Notary-PRO» для алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 могут быть активизированы только при наличии ключевого контейнера формата СКЗИ «Крипто-КОМ» (ключевого хранилища PSE - Private Store Environment). Ключевой контейнер используется также для хранения вектора состояния ГСЧ.
Ключевой контейнер СКЗИ «Крипто-КОМ» создается при первой загрузке программы.
Необходимо иметь резервную копию ключевого контейнера, ибо его утеря ведет к невозможности использования ключей УЦ. Процедура создания резервной копии ключевого контейнера описана в п. 4.10.4 настоящего руководства .
Формат и регламент хранения ключевых контейнеров СКЗИ «Крипто-КОМ» описаны в [14].
Для хранения ключевого контейнера СКЗИ «Крипто-КОМ» должны использоваться съемные ключевые носители из перечня, определенного в эксплуатационной документации на СКЗИ «Крипто-КОМ 3.3» (вариант исполнения 23):
•
•
•
•
Для использования электронных ключей необходимо установить пакет драйверов, который можно загрузить с сервера производителя.
При использовании электронных ключей для указания пути к файлу или каталогу необходимо использовать следующие префиксы:
•
•
Ключи ЭП Удостоверяющего центра, предназначенные для подписи сертификатов ключей проверки ЭП и списков отозванных (аннулированных) сертификатов, издаваемых Удостоверяющим центром, не должны использоваться ни для каких иных целей.
19
2.9.2. Главный ключ УЦ. Механизм паролевой защиты
Главный ключ формируется при первой загрузке программы и хранится в файле. При формировании Главного ключа Администратору необходимо задать каталог и имя файла для его хранения .
К паролю на Главный ключ предъявляются следующие требования:
•
•
•
В УЦ «Notary-PRO» версии 2.7 реализовано средство контроля предельной даты использования пароля Главного ключа. Дата плановой смены пароля устанавливается в момент смены пароля на основании параметра «Периодичность смены пароля, дней» и отображается в поле «Дата плановой смены пароля» на странице «Главный ключ» окна свойств параметров по умолчанию (см. п. 4.1.7) .
После трёх попыток ввода неверного пароля к Главному ключу доступ к функциям УЦ по умолчанию блокируется на 60 сек. Интервал времени блокировки может быть изменен на странице «Главный ключ» окна свойств параметров по умолчанию, но должен составлять не менее 15 секунд. В случае действия блокировки, при входе в программу Администратор получит предупреждение (см. Рис. 1):
Рис. 1 Предупреждение о блокировке входа в программу
20
Необходимо иметь резервную копию файла Главного ключа, ибо его утеря ведет к невозможности использования ключей УЦ.
Для загрузки программы Администратор может воспользоваться резервным файлом Главного ключа, находящимся в каталоге (или на ключевом носителе), отличном от указанного в настройке программы. Для этого во время загрузки программы при запросе пароля к файлу Главного ключа Администратор должен нажать клавишу <Esc> и в появившемся диалоге задать путь к резервной копии файла.
2.9.3. Схема разделения секрета
Для повышения уровня безопасности хранения и использования ключей УЦ в «NotaryPRO» реализована возможность перехода на пороговую схему «разделения секрета» (см. п. 4.10.6).
Данная схема предполагает деление главного ключа ключевого контейнера СКЗИ «Крипто-КОМ» (не путать с Главным ключом УЦ, см.п. 2.9.2) на несколько частей с последующим сохранением каждой из этих частей на отдельных ключевых носителях ответственных лиц – дежурных Администраторов УЦ (см.[15]).
При использовании схемы «разделения секрета» активация ключа электронной подписи УЦ при запуске ПО «Notary-PRO» произойдет только при одновременном предъявлении порогового количества частей разделенного ключевого контейнера.
В УЦ «Notary-PRO» реализована схема «разделения секрета» Шамира [35].
Настраиваемыми параметрами схемы «разделения секрета» являются: количество независимых частей и пороговое значение, соответствующее минимальному числу частей для обеспечения доступа к ключам УЦ Рекомендуемые параметры схемы «разделения секрета» доступа к ключам УЦ – «3 из 5»; периодичность смены частей «разделенного секрета» - не реже одного раза в год.
Внеплановая смена частей «разделенного секрета» проводится при порче или утере ключевых носителей с частями ключевого контейнера, увольнении сотрудников, отвечающих за их хранение, и т.п.).
В режиме работы по схеме «с разделением секрета» блокируется возможность экспорта ключа УЦ из базы данных УЦ в файловую систему (см. п. 4.3.6).
Внимание! После перехода УЦ в режим функционирования по схеме «с разделением секрета» вернуться к первоначальной схеме будет невозможно.
21
3. Структура программы
3.1. Главное окно
Главное окно программы (см. Рис. 2) содержит:
•
•
•
•
•
Рис. 2 Главное окно
1- Главное меню, 2- Кнопочная панель, 3-Главная панель, 4- Информационная панель, 5- Окно документов, 6- Информационная панель окна документов, 7- Панель управления.
Окно документов содержит записи из таблиц, локальную информационную панель с данными об общем числе записей в окне документов, а также Панель управления, содержащую кнопки для работы с отображаемыми документами.
3.1.1. Главное меню
Главное меню программы содержит следующие разделы:
•
•
22
•
•
•
•
•
Разделы «Запись» и «Окна» активны только в случае, если открыто хотя бы одно окно документов.
3.1.1.1. Раздел «Формирование документов»
Раздел «Формирование документов» содержит следующие пункты:
•
•
-
-
-
-
-
-
-
•
-
-
-
23
-
-
-
•
3.1.1.2. Раздел «Просмотр документов»
Раздел «Просмотр документов» содержит следующие пункты:
•
-
-
-
•
-
-
-
•
-
-
-
-
Примечание: пункты меню «Абоненты», «Запросы» и «Сертификаты» отображают содержимое соответствующих папок системной Общей папки документов (см. п. 3.2.2).
•
-
-
24
•
-
-
-
-
-
3.1.1.3. Раздел «Администрирование»
Раздел «Администрирование» содержит следующие пункты:
•
-
-
-
•
•
•
•
3.1.1.4. Раздел «Вид»
Раздел «Вид» содержит следующие пункты:
•
•
•
25
•
-
-
-
-
•
-
-
3.1.1.5. Раздел «Справка»
Раздел «Справка» содержит следующие пункты:
•
•
•
3.1.1.6. Раздел «Запись»
Раздел «Запись» содержит следующие пункты:
•
•
•
•
•
•
•
26
3.1.1.7. Раздел «Окна»
Раздел «Окна» содержит следующие пункты:
•
•
•
•
•
Кроме того, раздел «Окна» содержит список всех открытых в текущий момент окон документов.
3.1.2. Главная панель
Главная панель программы (см. Рис. 3) представлена в виде дерева, узлами которого являются папки документов. Главная панель обеспечивает удобный и быстрый доступ к окнам документов, отфильтрованным по заранее установленным правилам.
Администратор Удостоверяющего центра может создавать новые папки (наборы данных) (см. п. 3.2.2), устанавливая для них собственные правила фильтрации документов (4.9).
Состав Главной панели при первом запуске программы включает только системные папки (см. Рис. 3), которые не могут быть удалены и имена которых не могут быть изменены:
Рис. 3 Состав Главной панели при первом запуске программы.
27
•
- «Операторы РЦ» - данная папка содержит записи об Операторах Регистрационных центров (см. п. 6.1).
•
-
-
-
При первом запуске программы в перечне абонентских папок содержатся только три системные папки:
-
-
-
-
-
-
•
•
- «Действующие» - содержит только списки отозванных сертификатов, период действия которых еще не истек.
•
- «Параметры ключей» (см. п. 3.5.1) - содержит список параметров ключей УЦ; папка «Параметры ключей» содержит следующие папки:
-
-
28
-
•
-
-
•
Отображение Главной панели может быть отключено из Главного меню (см. п. 3.1.1.4).
3.1.3. Кнопочная панель
Кнопочная панель Главного окна программы (см. п. 3.1) содержит следующий набор кнопок:
•
•
•
•
•
•
Отображение кнопочной панели может быть отключено из Главного меню (см. п. 3.1.1.4).
3.1.4. Информационная панель
Информационная панель Главного окна программы (см. п. 3.1) содержит вспомогательную информацию:
•
•
29
•
•
Отображение строки состояния может быть отключено из Главного меню (см. п. 3.1.1.4).
3.2. Папки документов
3.2.1. Папка «Операторы РЦ»
В папке «Операторы РЦ» (см. Рис. 4) отображается список уникальных имен Операторов Регистрационных центров.
Панель управления окна «Операторы РЦ» содержит следующий набор кнопок:
•
•
•
•
Рис. 4 Папка документов «Операторы РЦ»
30
3.2.2. Абонентские папки
Окно «Абонентские папки» (см. Рис. 5) отображает информацию о системных папках («Общая папка», «Администратор УЦ», «Кросс-сертификация») и абонентских папках, созданных Администратором Удостоверяющего центра.
Рис. 5 Окно «Абонентские папки»
Панель управления данного окна содержит следующий набор кнопок:
•
•
•
•
•
•
Кнопки «Вверх» и «Вниз» активизированы только в случае наличия не менее трех абонентских папок и сортировки записей в окне по значению поля «Приоритет».
Приоритеты абонентских папок используются при автоматической обработке запросов, в процессе поиска папки с атрибутами совпадающими с атрибутами из обрабатываемого запроса (см. пп.4.8.1, 4.8.2).
31
Каждая папка, входящая в перечень «Абонентские папки» включает обязательный стандартный набор папок документов:
•
•
•
В Общей папке отображаются все записи соответствующего типа.
Для каждого типа документов Администратор может создавать собственные наборы данных – выборки (см.п. 4.9).
3.2.3. Окно свойств абонентской папки
Вызывается по кнопке «Подробно…» Панели управления; представляет собой многостраничный диалог.
3.2.3.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 6) содержит следующие атрибуты абонентской папки:
Рис. 6 Страница «Параметры» окна свойств папки документов
32
•
•
•
•
•
•
•
-
-
-
-
Примечание. Тип сертификата может передаваться в УЦ вместе с запросом на сертификат в качестве дополнительного признака, определяющего в совокупности с атрибутами запроса выбор профиля (шаблона) сертификации. Регистрация типов сертификатов и их интерпретация определяется действующей Сертификационной политикой Удостоверяющего центра и выполняется Администратором УЦ путем редактирования файла crt_cls_lst.ini, расположенного в каталоге запуска программы.
3.2.3.2. Страница «Шаблон имени»
Страница «Шаблон имени» (см. Рис. 7) содержит шаблон с атрибутами уникального имени, по которому абоненты, регистрируемые в процессе автоматической обработки запросов, помещаются в нужную абонентскую папку.
Примечание: в полях шаблона имени допускается использование масок с символом «*», означающим, что на месте размещения «*» в запрашиваемом имени может располагаться произвольный набор символов. В маске допускается также использование символа «?», означающего, что на этой позиции в запрашиваемом имени может располагаться любой одиночный символ.
33
Рис. 7 Страница «Шаблон имени» окна свойств папки документов
3.2.3.3. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора.
3.2.4. Папка «Абоненты»
В папке «Абоненты» (см. Рис. 8), входящей в стандартный набор документов любой абонентской папки, отображается список абонентов данной папки (для «Общей папки» список всех абонентов Удостоверяющего центра) .
Панель управления окна «Абоненты» содержит следующий набор кнопок:
•
•
•
•
Папка «Абоненты» содержит следующие стандартные разделы:
•
•
34
Рис. 8 Папка документов «Абоненты»
3.2.5. Папка «Запросы»
В папке «Запросы» (см. Рис. 9), входящей в стандартный набор документов любой абонентской папки, отображается список запросов, принадлежащих абонентам данной папки (для «Общей папки» – список всех запросов).
Рис. 9 Папка документов «Запросы»
Панель управления окна папки «Запросы» содержит следующий набор кнопок:
•
•
•
•
•
•
35
•
Папка «Запросы» содержит следующий обязательный стандартный набор папок:
•
•
3.2.6. Папка «Сертификаты»
В папке «Сертификаты» (см. Рис. 10), входящей в стандартный набор документов любой абонентской папки, отображается список сертификатов, сформированных для абонентов данной папки (для «Общей папки» - список всех сертификатов).
Рис. 10 Папка документов «Сертификаты»
Панель управления окна папки «Сертификаты» содержит следующий набор кнопок:
•
•
•
•
•
•
36
•
•
Папка «Сертификаты» содержит следующий обязательный стандартный набор папок:
•
•
•
3.3. Папка «Группы»
В данной папке отображается список всех групп Операторов РЦ, с указанием для каждой группы установленной квоты на выпуск сертификатов всеми Операторами данной группы и количества уже выпущенных ими сертификатов на данный момент времени (см. Рис. 11).
Рис. 11 Папка документов «Группы»
Панель управления окна папки «Группы» содержит следующий набор кнопок:
• «Подробно…» - открывает окно свойств группы, выделенной курсором (см.п. 6.6.2);
• «Новый…» - вызывает процедуру создания новой записи в папке «Группы» (см.п. 6.6.1);
• «Удалить…» - удаляет из базы группу, выделенную курсором (см.п. 6.6.3).
37
3.4. Папка «Списки отозванных сертификатов»
В данной папке отображаются списки отозванных сертификатов, сформированные Удостоверяющим центром (см. Рис. 12).
Рис. 12 Папка документов «Списки отозванных сертификатов»
Панель управления окна папки «Списки отозванных сертификатов» содержит следующий набор кнопок:
•
•
•
•
•
Папка «Списки отозванных сертификатов» содержит следующий обязательный стандартный набор папок:
•
3.5. Папка «Ключи УЦ»
В данной папке отображается список ключей Удостоверяющего центра (см. Рис. 13).
Панель управления окна папки «Ключи УЦ» содержит следующий набор кнопок:
•
4.3.4);
38
•
•
•
•
•
•
•
•
•
Рис. 13 Папка документов «Ключи УЦ»
3.5.1. Папка «Параметры ключей»
В папке «Параметры ключей» отображается список долговременных параметров, на основе которых генерируются ключи УЦ (см. Рис. 14).
39
Рис. 14 Папка документов «Параметры ключей»
Панель управления окна папки «Параметры ключей» содержит следующий набор кнопок:
•
•
•
•
Папка «Параметры ключей» содержит следующие стандартные разделы:
•
•
•
3.6. Папка «Шаблоны администрирования»
В данной папке отображается список шаблонов администрирования (см. Рис. 15).
40
Панель управления окна папки «Шаблоны администрирования» содержит следующий набор кнопок:
•
•
•
Рис. 15 Папка документов «Шаблоны администрирования»
Папка «Шаблоны администрирования» содержит следующие стандартные разделы:
•
•
3.7. Папка «Транзакции»
В данной папке отображаются транзакции успешно обработанных запросов на сертификаты.
Область документов папки «Транзакции» разделяется на два окна (см. Рис. 16):
•
•
41
Рис. 16 Папка документов «Транзакции»
4. Действия Администратора
4.1. Установка параметров программы
Окно настроек параметров по умолчанию вызывается из Главного меню, пункт «Администрирование/Установка параметров по умолчанию» и представляет собой многостраничный диалог.
4.1.1. Страница «Отображение данных»
Страница «Отображение данных» (см. Рис. 17) служит для настройки общих параметров отображения окон документов, а также настройки формата даты и времени. Здесь же настраиваются параметры фильтрации документов по дате регистрации.
42
Рис. 17 Страница «Отображение данных» окна свойств
параметров по умолчанию
Флажок «Многооконный режим» управляет отображением окон документов: при включенном флажке каждая папка документов отображается в отдельном окне.
Флажок «Использовать разделители» управляет отображением сетки в окнах документов.
«Фильтрация документов…» действует на папки «Абоненты», «Запросы» и «Сертификаты».
4.1.2. Страница «Сертификаты»
Страница «Сертификаты» (см. Рис. 18) предназначена для выбора рабочих сертификатов, а также установки дежурного сертификата УЦ.
43
Для поддерживаемых Удостоверяющим центром алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 Администратором может быть назначен рабочий сертификат. С помощью рабочих сертификатов УЦ формируются сертификаты абонентов, если только в шаблоне администрирования не указан другой сертификат для подписи (cм. п. 4.2.2.1).
Одному из рабочих сертификатов УЦ должен быть присвоен статус «Дежурный». Дежурный сертификат используется по умолчанию для формирования сертификатов абонентов в случае, если для соответствующего алгоритма не определен рабочий сертификат, либо в шаблоне администрирования не указан другой сертификат УЦ.
Смена дежурного и рабочих сертификатов может быть произведена в любой момент времени и фиксируется в журнале событий.
Кроме того, на этой странице можно установить интервал предупреждения об истечении периода действия сертификатов УЦ, а также установить срок хранения сертификатов в базе данных УЦ.
Рис. 18 Страница «Сертификаты» окна свойств параметров по умолчанию
44
4.1.3. Страница «Отправка уведомлений»
Страница «Отправка уведомлений» (см. Рис. 19) предназначена для управления процессом рассылки Удостоверяющим центром почтовых уведомлений.
Удостоверяющий центр поддерживает возможность автоматической отправки абонентам уведомлений о регистрации поступающих запросов сертификатов (либо уведомлений об ошибках, произошедших при регистрации запросов).
Для отправки уведомления в запросе должно быть заполнено поле «Электронная почта», значение которого будет использовано в качестве адреса получателя уведомления.
Автоматическая отправка уведомления о регистрации запроса (см. п. 4.5.1) будет осуществляется только в том случае, если запрос импортирован из файловой системы (в ручном или автоматическом режимах). В случае, если запрос доставлен через Web-интерфейс, отправка уведомления будет осуществляться средствами приложения «Notary-PRO Web Pages».
При успешной регистрации запроса в качестве текста отправляемого сообщения будет использовано содержимое файла BodyCompleteReqMail.txt, а в качестве темы - содержимое файла SubjectCompleteReqMail.txt.
Рис. 19 Страница «Отправка уведомлений» окна свойств параметров по умолчанию
45
Если в ходе регистрации запроса произошла ошибка, то в качестве текста уведомления будет использовано содержимое файла BodyErrorAddReqMail.txt, а в качестве темы - содержимое файла SubjectErrorAddReqMail.txt.
Перечисленные файлы должны быть расположены в рабочем каталоге Удостоверяющего центра «Notary-PRO».
Удостоверяющий центр поддерживает возможность автоматической отправки абонентам сформированных сертификатов.
Автоматическая отправка сформированного сертификата абонента будет осуществляться только в том случае, если в уникальном имени заполнено поле «Электронная почта».
Вместе с сертификатом абонента отправляется также соответствующая цепочка сертификатов УЦ и все необходимые списки отозванных сертификатов.
Если сертификация запроса прошла успешно, в качестве текста отправляемого сообщения будет использовано содержимое файла BodyCertificationMail.txt, а в качестве темы - содержимое файла SubjectCertificationMail.txt
Если в ходе сертификации запроса произошла ошибка, то в качестве текста уведомления будет использовано содержимое файла BodyErrorCreateCertReqMail.txt, а в качестве темы - содержимое файла SubjectErrorCreateCertReqMail.txt.
Перечисленные файлы должны быть расположены в рабочем каталоге Удостоверяющего центра «Notary-PRO».
4.1.4. Страница «Списки отозванных сертификатов»
Страница «Списки отозванных сертификатов» (см. Рис. 20) служит для:
•
•
46
Рис. 20 Страница «Списки отозванных сертификатов» окна свойств параметров по умолчанию
4.1.5. Страница «Криптография»
Страница «Криптография» (см. Рис. 21) служит для установки алгоритмов хэширования, используемых по умолчанию, для поддерживаемых асимметричных криптоалгоритмов ГОСТ.
47
Рис. 21 Страница «Криптография» окна свойств параметров по умолчанию
4.1.6. Страница «Трассировочный журнал»
Страница «Трассировочный журнал» (см. Рис. 22) служит для установки настроек журнала событий Удостоверяющего центра.
Рис. 22 Страница «Трассировочный журнал» окна свойств параметров по умолчанию
48
4.1.7. Страница «Главный ключ»
Страница «Главный ключ» (см. Рис. 23) используется для:
•
•
Рис. 23 Страница «Главный ключ» окна свойств параметров по умолчанию
Требования к паролю на главный ключ приводятся в п.2.9.2.
Периодичность смены пароля определяется параметром «Периодичность смены пароля, дней». Следующая дата смены пароля вычисляется при очередной смене пароля и отображается в поле «Дата плановой смены пароля».
В УЦ реализована возможность блокировки доступа к ресурсам УЦ: при неправильном вводе пароля более трех раз последующие попытки ввода пароля будут запрещены в течение периода времени (в секундах), который задается в поле «Интервал времени блокирования входа…».
4.1.8. Страница «Печать»
Страница «Печать» (см. Рис. 24) предназначена для настройки параметров печати документов Удостоверяющего центра:
•
•
49
Рис. 24 Страница «Печать» окна свойств параметров по умолчанию
4.1.9. Страница «Источники данных»
Страница «Источники данных» (см. Рис. 25) предназначена для установки таймаута выполнения запросов к базе данных УЦ.
Рис. 25 Страница «Источники данных» окна свойств параметров по умолчанию
50
4.1.10. Страница «Тип сертификата»
Параметр «Тип сертификата» является вспомогательным идентификатором, который может передаваться в УЦ вместе с запросом на сертификат, расширяя перечень атрибутов запроса, обеспечивающих возможность более тонкой настройки фильтрации запросов по папкам с различными профилями (шаблонами) сертификации (см.п. 3.2.3.1).
Данный параметр используется также для автоматического разрешения коллизии имен, которая может возникать при обработке в УЦ запросов, имеющих одинаковые запрашиваемые имена, но поступающие из разных источников, обслуживающих разные прикладные системы с индивидуальными шаблонами сертификации: коллизия имен в рамках данного УЦ разрешается добавлением к атрибутам запроса типа сертификата.
Назначение типов сертификатов и их интерпретация определяется действующей
Сертификационной политикой Удостоверяющего Центра и устанавливается Администратором УЦ путем редактирования файла crt_cls_lst.ini, расположенного в каталоге запуска программы.
Например, Администратор УЦ может назначить тип сертификата в соответствии с типом той прикладной системы, в которой он будет использоваться: тип сертификата «Class 0» – для системы «Банк-Клиент», «Class 1» - для системы «Интернет-Банкинг», «Class 3» - для системы «ИнтернетБрокер» и т.д.
•
(см.п.4.4.1);
•
51
Рис. 26 Страница «Тип сертификата» окна свойств параметров по умолчанию
4.2. Шаблоны администрирования
Шаблоны администрирования используются для хранения значений параметров сертификации.
Шаблоны администрирования подразделяются на две категории:
•
•
Шаблон администрирования может быть назначен для папки либо индивидуально для абонента.
4.2.1. Создание шаблона администрирования
Для создания нового шаблона администрирования необходимо:
•
•
•
52
•
4.2.2. Окно свойств шаблона администрирования
Вызывается по кнопке «Подробно…» Панели управления; представляет собой многостраничный диалог.
4.2.2.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 27) содержит следующие атрибуты шаблона администрирования:
Рис. 27 Страница «Параметры» окна свойств шаблона администрирования
•
•
•
•
•
53
4.2.2.2. Страница «Расширения»
Страница «Расширения» (см. Рис. 28) содержит список расширений, включаемых по умолчанию в сертификат, создаваемый по данному шаблону.
По кнопке «Добавить» можно добавить расширения, по кнопке «Удалить» - удалить.
Выделив курсором конкретное расширение и нажав кнопку «Подробно…», можно отредактировать свойства расширения.
Рис. 28 Страница «Расширения» окна свойств шаблона администрирования Действия Администратора по настройке расширений подробно описаны в п.5.
4.2.2.3. Страница «Экспорт документов»
Страница «Экспорт документов» (см. Рис. 29) содержит следующие атрибуты:
•
-
При выборе формата PEM можно установить флаг включения текстового заголовка.
•
-
-
-
- P7B (PKCS #7, в соответствии с [20]).
54
При выборе формата PEM можно установить флаг включения текстового заголовка.
В разделе «Префикс имени файла» Администратор может назначить различные значения для префиксов, подставляемых в имена файлов экспортируемых сертификатов абонентов и сертификатов УЦ. При установленной опции «подставить Полное Имя абонента при экспорте в файл» к префиксу в имени файла сертификата добавляется значение атрибута «Полное имя» (Common Name) из состава сертификата.
•
-
- CRL (бинарный).
При выборе формата PEM можно установить флаг включения текстового заголовка.
Рис. 29 Страница «Экспорт документов» окна свойств шаблона администрирования
4.2.2.4. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора.
4.2.2.5. Страница «Атрибуты»
Страница «Атрибуты» содержит нередактируемый упорядоченный список атрибутов, определяющий их порядок следования в сертификате, изготовленном по данному шаблону.
55
4.2.3. Требуемый порядок следования атрибутов задается специализированными мастер-шаблонами, которые не подлежат удалению. Удаление шаблона администрирования
Для удаления шаблона администрирования необходимо, находясь в папке «Шаблоны администрирования», выделить нужный шаблон курсором и на Панели управления окна данной папки нажать кнопку «Удалить…».
Нельзя удалить системный мастер-шаблон и шаблон, на который имеется ссылка в свойствах зарегистрированного абонента или абонентской папки.
4.3. Ключи УЦ
4.3.1. Параметры ключей
Для алгоритма ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 ключи УЦ генерируются на основе долговременных параметров ключей, которые регистрируются в базе данных УЦ. Для каждого из указанных алгоритмов имеется хотя бы по одному набору параметров, используемых по умолчанию.
Параметры алгоритмов ГОСТ Р 34.10-2001[23] и ГОСТ Р 34.10-2012 [7] сведены в отдельные группы (см. п. 3.5.1) .
4.3.2. Окно свойств параметров ключей
Вызывается по кнопке «Подробно…» Панели управления; представляет собой многостраничный диалог.
4.3.2.1. Страница «Главная»
Страница «Главная» (см. Рис. 30) содержит следующие атрибуты параметров ключа:
•
•
•
•
Рис. 30 Страница «Главная» окна свойств параметров ключа УЦ
56
4.3.2.2. Страница «Ключи УЦ»
Страница «Ключи УЦ» (см. Рис. 31) содержит список ключей УЦ, созданных на основе данных параметров.
При нажатии кнопки «Подробно…» на экран выводится окно свойств выделенного ключа УЦ (окно свойств параметров ключа остается активным).
При нажатии кнопки «Перейти…» выводится окно свойств выделенного ключа УЦ (окно свойств ключа становится активным, окно свойств параметров ключа закрывается).
При нажатии кнопки «Отдельное окно» создается новая выборка (см. п. 4.9), содержащая записи, отображаемые в настоящем окне.
Рис. 31 Страница «Ключи УЦ» окна свойств параметров ключа УЦ
4.3.2.3. Страница «Текст»
Страница «Текст» (см. Рис. 32) содержит текст параметров ключей (пример для ключей ГОСТ Р 34.10-2001 (SC) с параметрами NIST (см. п.2.7.2 [33]).
Рис. 32 Страница «Текст» окна свойств параметров ключа УЦ
57
4.3.2.4. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора.
4.3.3. Генерация ключа УЦ
Для генерации новой пары ключей УЦ необходимо в Главном меню программы выбрать пункт «Формирование документов/Ключи УЦ/Генерация нового ключа» или, находясь в папке «Ключи УЦ», на Панели управления окна данной папки нажать кнопку «Новый» (при этом для алгоритма ГОСТ Р 34.10-2001 будут использованы параметры по умолчанию).
В появившемся окне выбора параметров ключей (см. Рис. 33) Администратор должен выполнить следующие действия:
•
-
-
-
•
•
Рис. 33 Диалог выбора параметров новой пары ключей
•
Рис. 34 Диалог генерации ключей
58
Для алгоритмов ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 предусмотрена также возможность генерации новой пары ключей на основе долговременных параметров ключей, зарегистрированных в базе данных УЦ (см.п. 4.3.1).
При этом для генерации ключей необходимо, находясь в папке «Ключи УЦ/Параметры ключей», нажать кнопку «Создать ключ…» на Панели управления.
После окончания процесса генерации ключа Администратор получает возможность:
•
•
• сформировать запрос сертификата для нового ключа (см. п. 4.3.5.1);
•
4.3.4. Окно свойств ключа УЦ
Вызывается по кнопке «Подробно…» Панели управления; представляет собой многостраничный диалог.
4.3.4.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 35) содержит следующие атрибуты ключа УЦ:
•
•
•
•
•
•
Рис. 35 Страница «Параметры» окна свойств ключа УЦ
59
4.3.4.2. Страница «Сертификаты»
Страница «Сертификаты» (см. Рис. 36) содержит список сертификатов УЦ, соответствующих данному ключу УЦ.
Рис. 36 Страница «Сертификаты» окна свойств ключа УЦ
При нажатии кнопки «Подробно…» на экран выводится окно свойств выделенного сертификата УЦ (окно свойств ключа остается активным).
При нажатии кнопки «Перейти» выводится окно свойств выделенного сертификата УЦ (окно свойств сертификата становится активным, окно свойств ключа закрывается).
При нажатии кнопки «Отдельное окно» создается новая выборка (см. п. 4.9), содержащая записи, отображаемые в настоящем окне.
4.3.4.3. Страница «Запросы»
Страница «Запросы» (см. Рис. 37) содержит список запросов на сертификацию, сформированных для данного ключа УЦ.
Рис. 37 Страница «Запросы» окна свойств ключа УЦ
60
4.3.5.2. Страница «Параметры сертификата»
На странице «Параметры сертификата» (см. Рис. 40) Администратору предоставляется возможность:
Рис. 40 Страница «Параметры сертификата» окна свойств параметров сертификации ключа УЦ
•
•
•
4.3.5.3. Страница «Уникальное имя»
На странице «Уникальное имя» (см. Рис. 41) Администратор может установить атрибуты уникального имени, которое будет включено в новый сертификат УЦ.
Рис. 41 Страница «Уникальное имя» окна свойств параметров сертификации ключа УЦ
61
4.3.5.4. Страница «Расширения»
На странице «Расширения» (см. Рис. 42) Администратору предоставляется возможность настроить параметры расширений сертификата.
Действия Администратора по настройке расширений подробно описаны в п. 5.
Рис. 42 Страница «Расширения» окна свойств параметров
сертификации ключа УЦ
4.3.5.5. Страница «Абонент»
Страница «Абонент» (см. Рис. 43) содержит данные об Администраторе.
Рис. 43 Страница «Абонент» окна свойств параметров
сертификации ключа УЦ
62
4.3.5.6. Страница «Заметки»
Страница «Заметки» хранит комментарии Администратора.
4.3.6. Экспорт ключа УЦ
Ключ УЦ может быть экспортирован из базы данных УЦ в файловую систему.
Для экспорта ключа УЦ необходимо:
•
•
•
•
После перехода УЦ в режим работы по схеме «с разделением секрета» (см. п. 2.9.3) возможность экспорта ключа УЦ в файловую систему блокируется.
4.3.7. Отзыв ключа УЦ
Процедура отзыва ключа УЦ выполняется при компрометации этого ключа.
Для отзыва ключа УЦ необходимо:
•
•
При отмене ключа УЦ отменяются также:
•
•
Отозванный ключ может быть в дальнейшем восстановлен (см. п. 4.3.8).
4.3.8. Восстановление ключа УЦ
Отозванный ранее ключ может быть восстановлен Администратором.
Для восстановления отозванного ключа УЦ необходимо:
•
•
4.3.9. Удаление ключа УЦ
Для удаления ключа УЦ необходимо, находясь в папке «Ключи УЦ», выделить курсором нужный ключ и на Панели управления окна данной папки нажать кнопку «Удалить».
Перед удалением ключа УЦ необходимо удалить:
•
•
63
4.4. Абоненты
4.4.1. Регистрация абонента
Для регистрации нового абонента необходимо:
•
•
В появившемся окне регистрации нового абонента (см. Рис. 44) нужно заполнить необходимые поля и нажать кнопку «Сохранить».
Рис. 44 Окно регистрации нового абонента
Единственным обязательным для заполнения полем является поле «Идентификатор»; идентификатор должен быть уникальным.
Остальные поля составляют группу атрибутов, образующих в совокупности имя абонента, уникальное в контексте данного УЦ. Эти атрибуты включаются по умолчанию в сертификаты абонента.
Идентификатор, уникальное имя и другие атрибуты абонента могут быть в дальнейшем изменены Администратором.
64
Если в настройках установки типа сертификата задана опция «Указать при ручной регистрации нового запроса» (см.п. 4.1.10), открывается окно (см. Рис. 45), в котором необходимо выделить нужный тип сертификата и нажать кнопку «Выбрать». В результате, к контексту идентификатора абонента добавится идентификатор типа сертификата, указывающий на то, что уникальное имя абонента является составным. Это означает, что при автоматической регистрации запросов к данному абоненту смогут «привязаться» только запросы с аналогичным запрашиваемым именем и таким же значением параметра «Тип сертификата».
При создании записи о новом абоненте параметры уникального имени заполняются данными из шаблона имени абонентской папки, в которой создается новая запись (см.п. 3.2.3.2).
Если процедура регистрации нового абонента была вызвана из «Общей папки» поля новой записи заполняются атрибутами абонента, выделенного курсором.
Состав и количество заполняемых полей атрибутов абонента определяются Администратором и могут быть различными для разных абонентов.
Рис. 45 Окно выбора типа сертификата
4.4.2. Окно свойств абонента
Вызывается по кнопке «Подробно…» Панели управления; представляет собой многостраничный диалог.
65
4.4.2.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 46) содержит следующие атрибуты абонента:
Рис. 46 Страница «Параметры» окна свойств абонента
•
•
•
4.4.2.2. Страница «Список имен»
Страница «Список имен» (см. Рис. 47) содержит список уникальных имен абонента, включенных в сформированные Удостоверяющим центром сертификаты абонента.
Рис. 47 Страница «Список имен» окна свойств абонента
66
При нажатии кнопки «Подробно…» выделенное курсором уникальное имя выводится в форме просмотра (см. Рис. 48).
Рис. 48 Форма просмотра уникального имени
4.4.2.3. Страница «Сертификаты»
Страница «Сертификаты» (см. Рис. 49) содержит список сертификатов данного абонента.
При нажатии кнопки «Подробно…» на экран выводится окно свойств выделенного сертификата абонента (окно свойств абонента остается активным).
При нажатии кнопки «Перейти…» выводится окно свойств выделенного сертификата (окно свойств сертификата становится активным, окно свойств абонента закрывается).
При нажатии кнопки «Отдельное окно» создается новая выборка (см. п. 4.9), содержащая сертификаты данного абонента.
Рис. 49 Страница «Сертификаты» окна свойств абонента
67
4.4.2.4. Страница «Запросы»
Страница «Запросы» (см. Рис. 50) содержит список запросов данного абонента.
При нажатии кнопки «Подробно…» на экран выводится окно свойств выделенного запроса (окно свойств абонента остается активным).
При нажатии кнопки «Перейти…» выводится окно свойств выделенного запроса (окно свойств запроса становится активным, окно свойств абонента закрывается).
При нажатии кнопки «Отдельное окно» создается новая выборка (см. п. 4.9), содержащая запросы данного абонента.
Рис. 50 Страница «Запросы» окна свойств абонента
4.4.2.5. Страница «Специальные атрибуты»
Страница «Специальные атрибуты» (см. Рис. 51) содержит следующую информацию:
•
•
•
•
-
-
•
68
•
•
[x]);
•
•
Рис. 51 Страница «Специальные атрибуты» окна свойств абонента
4.4.2.6. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора.
69
4.4.2.7. Страница «Документы»
Страница «Документы» (см. Рис. 52) окна свойств абонента содержит список файловдокументов произвольного формата, хранящихся в базе данных УЦ и имеющих отношение к данному абоненту, в частности, электронная или отсканированная бумажная копия договора о присоединении абонента к регламенту УЦ.
При нажатии кнопки «Добавить…» выводится окно выбора файла, который необходимо сохранить в базе данных УЦ и ассоциировать с данным абонентом.
При нажатии кнопки «Открыть» для просмотра и редактирования будет открыт файл, выделенный курсором из приведенного списка. Приложение, с помощью которого будет открыт файл, выбирается автоматически в соответствии с настройками операционной системы.
При нажатии кнопки «Свойства…» выводится окно свойств выделенного файла.
При нажатии кнопки «Удалить» выделенный файл будет удален из базы данных УЦ.
Рис. 52 Страница «Документы» окна свойств абонента
4.4.3. Удаление записи об абоненте
Для удаления записи об абоненте необходимо:
•
•
70
•
Нельзя удалить:
•
•
4.5. Запросы на сертификацию
4.5.1. Регистрация запроса
Для регистрации нового запроса сертификата (или группы запросов) необходимо:
•
Импорт из файла» или в абонентских папках Главной панели выбрать папку «Запросы» и нажать кнопку «Импорт…» на Панели управления окна данной папки;
•
•
Рис. 53 Окно выбора типа сертификата
71
•
Рис. 54 Окно параметров импорта запроса
-
-
-
-
-
Если при импорте запроса не был указан абонент, которому принадлежит запрос, зарегистрированный запрос не может быть сертифицирован до тех пор, пока не будет выполнена процедура установления связи «запрос-абонент» (см. п. 4.5.3).
4.5.2. Окно свойств запроса
Вызывается по кнопке «Подробно…» Панели управления; представляет собой многостраничный диалог.
72
4.5.2.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 55) содержит следующие атрибуты запроса:
Рис. 55 Страница «Параметры» окна свойств запроса
•
•
-
-
-
-
•
•
-
-
-
73
•
-
-
-
Примечание. Тип сертификата может передаваться в УЦ вместе с запросом в качестве дополнительного признака, определяющего в совокупности с атрибутами запроса выбор профиля (шаблона) сертификации. Назначение типов сертификатов и их интерпретация определяется действующей Сертификационной политикой Удостоверяющего центра и устанавливается Администратором УЦ путем редактирования файла crt_cls_lst.ini из каталога запуска программы.
•
•
•
•
•
•
•
•
•
4.5.2.2. Страница «Запрашиваемое имя»
Страница «Запрашиваемое имя» (см. Рис. 56) содержит следующие атрибуты:
•
•
•
74
Рис. 56 Страница «Запрашиваемое имя» окна свойств запроса
4.5.2.3. Страница «Абонент»
Страница «Абонент» (см. Рис. 57) содержит следующие атрибуты запроса:
•
•
•
•
-
-
-
-
-
(см.п. 4.4.2);
-
75
Рис. 57 Страница «Абонент» окна свойств запроса
4.5.2.4. Страница «Текст»
Страница «Текст» (см. Рис. 58) содержит текст запроса.
Рис. 58 Страница «Текст» окна свойств запрос
76
4.5.2.5. Страница «Заметки»
Страница «Заметки» (см. Рис. 59) содержит комментарии Администратора и диагностические сообщения программы, полученные в ходе обработки запроса. Перечень наиболее часто используемых комментариев Администратор может сформировать через редактируемый файл Notary3m_Comment.ini, расположенный в каталоге запуска программы УЦ.
Рис. 59 Страница «Заметки» окна свойств запроса
4.5.2.6. Страница «Документы»
Страница «Документы» (см. Рис. 60) содержит список файлов, относящихся к данному запросу и хранящиеся в базе данных УЦ, в частности, отсканированные бумажные копии запросов, заверенные собственноручной подписью абонента и Администратора УЦ.
Рис. 60 Страница «Документы» окна свойств запроса
77
4.5.3. Создание связи «запрос-абонент»
Любой запрос может быть сертифицирован только после того, как установлена логическая связь «запрос-абонент» (после «привязки» запроса к абоненту).
Связь «запрос-абонент» может быть установлена следующим образом:
•
•
-
-
-
В процессе создания связи «запрос-абонент» программа пытается проверить запрос одним из действующих сертификатов абонента. В случае отрицательного результата выдается предупреждение о том, что запрос будет привязан без проверки.
Связь «запрос-абонент» может быть в дальнейшем (но не после сертификации) удалена нажатием кнопки «Очистить» (см. п.4.5.2.3).
Аналогичные действия по созданию связи «запрос-абонент» могут быть выполнены непосредственно в ходе сертификации запроса (см. п. 4.5.4).
Рис. 61 Окно выбора абонента в создании связи «запрос-абонент»
78
4.5.4. Сертификация запроса
Сертификация запроса может быть выполнена двумя способами:
1. Из папки «Абоненты»
•
•
•
•
•
2. Из папки «Запросы»
•
•
•
Примечание 1. Необходимым условием сертификации является наличие логической связи «запрос-абонент» (см.п. 4.5.3).
Примечание 2. Повторная сертификация сертифицированных ранее ключей абонентов возможна только после подтверждения Администратором.
После нажатия кнопки «Сертификация…» Администратору выдается многостраничный диалог с параметрами сертификации (см. пп.4.5.4.1- 4.5.4.6).
4.5.4.1. Страница «Шаблоны»
Страница «Шаблоны» (см. Рис. 62) предназначена для выбора шаблона администрирования, в соответствии с которым будет сформирован сертификат. Подробнее о настройке шаблонов администрирования см. п. 4.1.
Рис. 62 Страница «Шаблоны» окна с параметрами сертификации запроса
79
Для формирования сертификата достаточно нажать кнопку «Создать». Однако, перед этим Администратор может установить значения параметров сертификата, отличные от параметров шаблона.
4.5.4.2. Страница «Параметры сертификата»
На странице «Параметры сертификата» (см. Рис. 63) Администратору предоставляется возможность:
•
•
Рис. 63 Страница «Параметры сертификата» окна с параметрами сертификации запроса
4.5.4.3. Страница «Уникальное имя»
На странице «Уникальное имя» (см. Рис. 64) Администратор может установить атрибуты уникального имени абонента, которое будет включено в новый сертификат.
Переключатель «Имя из запроса» / «Как у абонента» служит для установки атрибутов уникального имени в значения из запроса и из регистрационной записи абонента соответственно. По умолчанию переключатель устанавливается в значение, заданное в шаблоне администрирования (см.п. 4.2.2.1).
80
Рис. 64 Страница «Уникальное имя» окна с параметрами сертификации запроса
4.5.4.4. Страница «Расширения»
На странице «Расширения» (см. Рис. 65) Администратору предоставляется возможность настроить параметры расширений сертификата.
Рис. 65 Страница «Расширения» окна с параметрами
сертификации запроса
Действия Администратора по настройке расширений подробно описаны в п.5.
81
4.5.4.5. Страница «Абонент»
Страница «Абонент» (см. Рис. 66) содержит данные об абоненте, которому принадлежит сертификат.
Рис. 66 Страница «Абонент» окна с параметрами сертификации запроса
4.5.4.6. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора УЦ.
4.5.5. Отказ в сертификации запроса
Если Администратора УЦ по каким-либо причинам отклоняет сертификацию запроса (например, при работе с запросами от Операторов РЦ, для которых не установлен режим автоматической сертификации), то он должен проделать следующие действия:
•
•
•
Рис. 67 Окно ввода причины отклонения запроса
82
4.5.6. Экспорт запроса
Любой запрос может быть экспортирован из базы данных УЦ в файловую систему.
Для экспорта запроса необходимо:
•
•
•
Формат экспорта запросов задается на странице «Экспорт документов» окна свойств шаблона администрирования данного абонента (см. п. 4.2.2.3).
4.5.7. Удаление запроса
Любой несертифицированный запрос можно удалить в любое время. Если запрос сертифицирован, то удалить его можно только после удаления соответствующего сертификата.
Для удаления запроса необходимо:
•
•
•
4.6. Сертификаты
4.6.1. Формирование сертификата
Смотри п. 4.5.4 «Сертификация запроса».
4.6.2. Окно свойств сертификата
4.6.2.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 68) содержит следующие атрибуты сертификата:
•
•
•
•
•
•
•
•
83
•
•
•
•
Рис. 68 Страница «Параметры» окна свойств сертификата
4.6.2.2. Страница «Уникальное имя»
Страница «Уникальное имя» (см. Рис. 69) содержит следующие атрибуты сертификата:
•
•
•
Рис. 69 Страница «Уникальное имя» окна свойств сертификата
84
4.6.2.3. Страница «Администратор»
Страница «Администратор» (см. Рис. 70) содержит атрибуты сертификата Администратора, с помощью которого заверен сертификат абонента:
•
•
•
При нажатии кнопки «Подробно» на экран выводится окно свойств Администратора УЦ (окно свойств сертификата остается активным).
При нажатии кнопки «Перейти…» выводится окно свойств Администратора УЦ (окно свойств сертификата закрывается).
Рис. 70 Страница «Администратор» окна свойств сертификата
4.6.2.4. Страница «Сертификационный путь»
Страница «Сертификационный путь» (см. Рис. 71) содержит цепочку сертификатов, представленную в виде упорядоченного списка:
•
•
При нажатии кнопки «Подробно…» на экран выводится окно свойств сертификата, выделенного курсором (окно свойств сертификата остается активным).
При нажатии кнопки «Перейти» выводится окно свойств сертификата, выделенного курсором (текущее окно свойств закрывается).
85
Рис. 71 Страница «Сертификационный путь» окна свойств сертификата
4.6.2.5. Страница «Расширения»
Страница «Расширения» (см. Рис. 72) содержит список расширений, включенных в сертификат.
Рис. 72 Страница «Расширения» окна свойств сертификата
По кнопке «Подробно…» можно посмотреть настройки каждого из расширений.
Действия Администратора по настройке расширений подробно описаны в п.5.
86
4.6.2.6. Страница «Текст»
Страница «Текст» (см. Рис. 73) содержит текст сертификата.
Рис. 73 Страница «Текст» окна свойств сертификата
4.6.2.7. Страница «Свертки»
Страница «Свертки» (см. Рис. 74) содержит:
•
•
•
Рис. 74 Страница «Свертки» окна свойств сертификата
87
4.6.2.8. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора.
4.6.2.9. Страница «Документы»
Страница «Документы» содержит список файлов, ассоциируемых с данным сертификатом и хранящихся в базе данных УЦ, в частности, отсканированные бумажные копии сертификатов, заверенные собственноручной подписью абонента и Администратора УЦ.
4.6.3. Экспорт сертификата
Любой сертификат может быть экспортирован из базы данных УЦ в файловую систему. Если сертификат был экспортирован хотя бы один раз, он не может быть удален из базы данных до тех пор, пока не истечет срок его хранения в базе данных. Срок хранения задается на странице «Сертификаты» окна «Параметры по умолчанию» (см. п. 4.1.2).
Для экспорта сертификата необходимо:
•
•
•
•
Формат экспорта сертификатов задается на странице «Экспорт документов» окна свойств шаблона администрирования (см.п. 4.2.2.3).
4.6.4. Экспорт сертификатов абонента
Для экспорта всех сертификатов абонента необходимо:
•
•
•
•
Наряду с сертификатами абонента производится экспорт всех необходимых сертификатов УЦ, а также экспорт всех действующих на данный момент списков отмены.
4.6.5. Отзыв сертификата
Для отзыва сертификата необходимо:
•
•
•
•
88
Рис. 75 Окно выбора причины отзыва сертификата
89
Перечень возможных причин отзыва сертификата в Удостоверяющем центре «NotaryPRO» приводится в следующей таблице:
После отмены сертификата должен быть выпущен новый список отозванных сертификатов (см. п. 4.7.1).
Если отзываемый сертификат является сертификатом УЦ, то при его отзыве могут быть отозваны также все сертификаты абонентов, изготовленные с использованием данного сертификата УЦ.
90
4.6.6. Восстановление сертификата
Отозванный ранее сертификат абонента может быть восстановлен только в том случае, если в качестве причины его отзыва было указано «Приостановление действия» (см. п. 4.6.5).
Отозванный сертификат УЦ может быть восстановлен, если не отозван парный ему ключ УЦ.
Для восстановления отозванного ранее сертификата необходимо:
•
•
•
Если отозванный сертификат является сертификатом УЦ, и при его отзыве были отозваны также все абонентские сертификаты, изготовленные с его помощью, то при восстановлении сертификата УЦ каждый из абонентских сертификатов может быть восстановлен вышеописанным способом.
4.6.7. Удаление сертификата
Для удаления сертификата необходимо:
•
•
•
Нельзя удалить:
•
•
•
•
При удалении сертификата абонента может удаляться соответствующий ему запрос (после подтверждения Администратора). Если запрос не удален, то он может быть повторно сертифицирован.
4.7. Списки отозванных сертификатов
91
4.7.1. Формирование списка отозванных сертификатов
Формирование списка отозванных сертификатов может быть:
•
•
Для формирования списка отозванных сертификатов необходимо в Главном меню программы выбрать пункт «Формирование документов/Создание нового списка отмены» или, находясь в папке «Списки отозванных сертификатов», на Панели управления окна данной папки нажать кнопку «Новый».
В появившемся многостраничном окне Администратор получает возможность:
•
Рис. 76 Диалог формирования нового списка отозванных сертификатов
•
•
Списки отозванных сертификатов должны своевременно публиковаться Администратором УЦ
92
Рис. 77 Окно выбора сертификатов УЦ
Рис. 78 Список отозванных сертификатов
4.7.2. Окно свойств списков отозванных сертификатов
93
4.7.2.1. Страница «Параметры»
Страница «Параметры» (см. Рис. 79) содержит следующие атрибуты списка отозванных сертификатов:
•
•
•
•
•
•
•
•
•
Рис. 79 Страница «Параметры» окна свойств списка
отозванных сертификатов
4.7.2.2. Страница «Сертификаты»
Страница «Сертификаты» (см. Рис. 80) содержит список сертификатов, вошедших в данный список отозванных сертификатов.
При нажатии кнопки «Подробно» на экран выводится окно свойств сертификата, выделенного курсором (текущее окно свойств остается активным).
При нажатии кнопки «Перейти…» выводится окно свойств сертификата, выделенного курсором (текущее окно свойств закрывается).
При нажатии кнопки «Отдельное окно» создается новая выборка (см. п. 4.9), содержащая записи, отображаемые в настоящем окне.
94
Рис. 80 Страница «Сертификаты» окна свойств списка
отозванных сертификатов
4.7.2.3. Страница «Текст»
Страница «Текст» (см. Рис. 81) содержит текст списка отозванных сертификатов.
Рис. 81 Страница «Текст» окна свойств списка отозванных сертификатов
4.7.2.4. Страница «Заметки»
Страница «Заметки» содержит комментарии Администратора.
95
4.7.3. Экспорт списка отозванных сертификатов
Любой список отозванных сертификатов может быть экспортирован из базы данных УЦ в файловую систему. Для экспорта списка отозванных сертификатов необходимо:
•
•
Если список отозванных сертификатов был экспортирован, он не может быть удален из базы данных до истечения периода его действия.
4.7.4. Удаление списка отозванных сертификатов
Для удаления списка отозванных сертификатов необходимо:
•
•
Нельзя удалить опубликованный (т.е. когда-либо экспортированный) список отозванных сертификатов до истечения периода его действия.
4.8. Автоматическая обработка запросов
4.8.1. Автоматическая обработка запросов из файловой системы
В программе Удостоверяющего центра реализована возможность автоматической обработки запросов, импортируемых из файловой системы. Для настройки режима автоматической обработки Администратору УЦ необходимо:
•
•
-
-
-
-
-
-
96
При установленном флаге «Автоматическая обработка включена» обработка запускается сразу после выхода из окна диалога по клавише «OK».
Если во время автоматической обработки запроса возникли какие-либо проблемы,
Администратор может получить более подробную информацию об ошибке на странице «Заметки» в окне свойств запроса (см.п. 0).
Рис. 82 Диалог установки параметров автоматической обработки
запросов из файловой системы
Новые абоненты, которые регистрируются в процессе автообработки запросов, автоматически регистрируются в системной «Общей папке» и затем могут быть перемещены в одну из зарегистрированных абонентских папок в соответствии со следующим алгоритмом:
•
•
4.8.2. Автоматическая обработка запросов из Интернет
В программе Удостоверяющего центра реализована возможность автоматической обработки запросов, импортируемых из базы данных (буферная БД или база данных Интернет) приложения «Notary-PRO Web Pages» [12]. Для настройки режима автоматической обработки Администратору УЦ необходимо:
97
•
•
-
-
-
-
Рис. 83 Диалог установки параметров автоматической обработки
запросов из Интернет
-
При установленном флаге «Автоматическая обработка включена» автообработка запускается сразу после выхода из окна диалога по клавише «OK».
Запросы, полученные из базы данных Интернет приложения «Notary-PRO Web Pages», могут автоматически сертифицироваться после регистрации, если в свойствах соответствующей папки установлен флаг «Автоматическая сертификация разрешена» (см. п. 3.2.3.1).
98
Процедура поиска абонентской папки для новых абонентов при автоматической обработке запросов из Интернет ничем не отличаются от аналогичной процедуры при автоматической обработке запросов из файловой системы (см.п. 4.8.1).
При ручной сертификации запросов, импортированных из базы данных Интернет, допускается использование настройки «Автоматический экспорт сертификатов при ручном выпуске» (см. Рис. 83). Следует иметь в виду, что установка режима автоматического экспорта сертификатов в Интернет лишает Администратора УЦ возможности просмотра созданного сертификата и его удаления.
4.8.3. Автоматическая обработка запросов от Операторов РЦ
В программе Удостоверяющего центра реализована возможность автоматической обработки запросов абонентов, зарегистрированных Операторами Регистрационных центров (см. п. 6).
Автоматическая обработка запросов от Операторов Регистрационных центров настраивается по команде Главного меню «Формирование документов/Запросы/ Автоматическая обработка/От Операторов…»
Настройка сводится к установке следующих параметров в появляющемся диалоге (см. Рис. 84):
•
•
Рис. 84 Диалог установки параметров автоматической обработки запросов от Операторов РЦ
При установленном флаге «Автоматическая обработка включена» автообработка запускается сразу после выхода из окна диалога по клавише «OK».
99
4.8.4. Ограничение при автоматической обработке CMC-запросов
В текущей версии программы по умолчанию запрещен автоматический выпуск сертификатов на основе CMC-запросов при несовпадении атрибутов полного имени в запросе с атрибутами абонента (например, при смене атрибутов абонента в результате изменения должности). Обработка подобных запросов становится возможной только в ручном режиме.
Для того чтобы отменить действующее ограничение, необходимо снять отметку с элемента управления «Запретить автоматическую сертификацию при изменении атрибутов уникального имени», как это показано на Рис. 85.
Рис. 85 Снятие ограничения на автоматическую сертификацию
CMC-запросов
4.8.5. Фильтрация при автоматической обработке запросов
В УЦ «Notary-PRO» запрещается автоматическая сертификация запросов, если выполняется хотя бы одно из перечисленных ниже условий:
•
•
•
Запросы, не удовлетворяющие данным критериям («сомнительные» запросы), подлежат только ручной обработке.
100
При ручной сертификации любого запроса всегда выполняется проверка по указанным выше критериям и в случае появления «сомнительного» запроса Администратор получит предупреждение, как на Рис. 86.
Рис. 86 Предупреждение при сертификации запроса
Решение о сертификации подобного запроса принимает Администратор. При отказе от сертификации запроса рекомендуется завершить его обработку и выполнить процедуру отклонения запроса с указанием причины.
4.9. Выборки
4.9.1. Создание выборки
Для каждого стандартного набора данных (см. описание папок/окон документов), можно создать произвольную выборку данных. По сути, создание пользовательского набора данных сводится к созданию подмножества записей на основе уже существующего набора данных в базе данных Удостоверяющего центра. Процедура создания пользовательского набора данных включает следующие действия:
•
•
•
-
-
101
Примечание: нажатием кнопки «Очистить» можно удалить последнюю строку из условия выборки.
-
-
Рис. 87 Диалог создания выборки на примере создания набора сертификатов, опубликованных за последние сутки
4.9.2. Удаление выборки
Для удаления выборки следует нажать правую клавишу мыши на выбранном пользовательском наборе данных и в появившемся меню выбрать пункт «Удалить».
4.9.3. Редактирование выборки
Для редактирования выборки следует нажать правую клавишу мыши на выбранном наборе данных и в появившемся меню выбрать пункт «Параметры выборки».
4.10. Дополнительные функции администрирования
4.10.1. Просмотр журнала событий
Окно «Журнал событий» вызывается из Главного меню, пункт «Администрирование/ Просмотр и настройка журнала событий» и представляет собой двухстраничное окно.
102
Первая страница «Журнала событий» (см. Рис. 88) содержит записи об основных действиях Администратора либо о событиях, произошедших в процессе автоматической обработки запросов, а также об ошибках программы.
Рис. 88 Страница «Содержание» окна свойств журнала событий
Информация «Журнала событий» отображается в виде таблицы следующего формата:
По нажатию кнопки «Подробно…» на экран выводится окно, содержащее комментарий либо уточнение к текущей записи.
103
Копирование журнала в текстовый файл осуществляется нажатием кнопки «Сохранить в файле…». При этом требуется задать каталог и имя файла для сохранения.
Записи в журнале событий накапливаются неограниченно. Журнал может быть очищен нажатием кнопки «Очистить сейчас», расположенной на странице «Настройка» (см. Рис. 89). При очистке журнала сохраняются записи за несколько последних дней, число которых указано в настройке «Журнала событий»:
Рис. 89 Страница «Настройка» окна свойств журнала событий.
Администратор Удостоверяющего центра может установить флаг «Удалять при загрузке программы все записи», обеспечивающий автоматическую очистку журнала событий при загрузке программы.
4.10.2. Резервное копирование базы данных
Возможность резервного копирования базы данных Удостоверяющего центра средствами самих СУБД (Microsoft SQL Server или Oracle) описана в разделе Приложение 2 настоящего Руководства.
Резервное копирование базы данных Удостоверяющего центра встроенными средствами УЦ реализовано только для СУБД Microsoft SQL Server (либо MSDE).
Окно «Резервное копирование базы данных» (см. Рис. 90) вызывается из Главного меню, пункт «Администрирование/Резервное копирование базы данных», и содержит следующие элементы:
•
•
104
•
•
•
- событие, используемое для инициализации процедуры резервного копирования в автоматическом режиме (запуск программы или выход из программы);
- периодичность создания резервных копий в автоматическом режиме.
Файлы с копиями базы данных Удостоверяющего центра сохраняются в выбранном каталоге на том компьютере, на котором установлена база данных Удостоверяющего центра.
Рис. 90 Окно резервного копирования БД УЦ
Примечание. Имена файлов с копиями базы данных формируются по следующему правилу: к фиксированной части имени – «Copy» добавляется текущая дата в формате «ГГГГММДД», где ГГГГ - текущий год; ММ - текущий месяц; ДД - текущий день. Все файлы копий базы данных Удостоверяющего центра имеют расширение «n3m». Имена файлов с копиями баз данных менять не рекомендуется.
Восстановление базы данных до состояния, в котором база данных находилась на момент создания резервной копии, осуществляется с помощью стандартных средств СУБД.
4.10.3. Изменение лицензии
Окно «Лицензия» (см. Рис. 91) вызывается из Главного меню, пункт
«Администрирование/Лицензия…», и содержит следующую информацию:
105
Рис. 91 Окно «Лицензия»
•
•
•
•
•
Параметры лицензионного соглашения могут быть изменены удаленно. Для этого Администратор Удостоверяющего центра должен получить от поставщика программного обеспечения «Notary-PRO» специальный одноразовый пароль. Пароль может быть получен любым способом (по телефону, факсимильной связи, электронной почте и т.п).
В нижней части окна имеется поле для ввода пароля на изменение лицензии. После ввода пароля следует нажать кнопку «Изменить…». В случае успешного выполнения операции под заголовком «Новые параметры» будут отображены новые параметры лицензионного соглашения.
Программа не позволяет повторно использовать пароль на изменение лицензии.
106
4.10.4. Копирование ключевого носителя СКЗИ
Для того, чтобы выполнить резервное копирование ключевого носителя СКЗИ «Крипто-КОМ», необходимо воспользоваться командой главного меню «Формирование документов/Ключи УЦ/Копирование ключевого носителя СКЗИ».
После выбора этого пункта меню требуется установить ключевой носитель в считывающее устройство и ввести пароль для доступа к Главному ключу. Если пароль введен правильно, появляется диалог «Резервное копирование ключевого носителя СКЗИ». Далее требуется указать путь к каталогу для резервной копии.
4.10.5. Резервное копирование Главного ключа
Для того, чтобы выполнить резервное копирование Главного ключа, необходимо воспользоваться командой главного меню «Формирование документов/Ключи УЦ/ Копирование Главного ключа».
После выбора этого пункта меню требуется ввести пароль для доступа к Главному ключу. Если пароль введен правильно, в появившемся диалоге необходимо указать расположение резервной копии Главного ключа.
4.10.6. Переход к схеме разделения секрета
Для того чтобы перейти на работу по схеме «с разделением секрета» (см. п.2.9.3), необходимо в Главной панели установить курсор на папку «Ключи УЦ» и воспользоваться командой главного меню «Формирование документов/Ключи УЦ/Переход к схеме разделения секрета…».
После запрошенного ввода пароля к Главному ключу УЦ в открывшемся окне диалога (см. Рис. 92) следует выбрать схему разделения секрета:
Рис. 92 Окно настройки параметров схемы «с разделением секрета»
•
•
107
Рекомендуемые параметры схемы «разделения секрета» приведены в п. 2.9.3.
После нажатия кнопки «Принять» появляется диалоговое окно (см. Рис. 93), в котором необходимо указать тип нового ключевого носителя СКЗИ и путь к каталогу нового ключевого носителя.
Рис. 93 Окно создания нового ключевого носителя
Данную процедуру необходимо повторить столько раз, сколько ключевых носителей было задано в окне настройки параметров схемы «с разделением секрета».
После того, как будут созданы все ключевые носители, необходимо перезапустить ПО Удостоверяющего центра.
Обновление частей разделенного секрета аналогично процедуре первоначального «разделения секрета», описанной выше, но активация обновления возможна только после предъявления порогового количества частей действующего разделенного ключевого контейнера.
4.10.7. Настройка шаблонов печати документов
Шаблон печати документа представляет собой текстовый файл с расширением .tpl, в состав которого включаются управляющие слова, заменяемые при печати соответствующими значениями из текущего документа. Список поддерживаемых управляющих слов приведен в следующей таблице:
108
109
5. Настройка расширений сертификатов
5.1. Настройка списка расширений
Настройка списка расширений производится на странице «Расширения», которая доступна в нескольких диалогах и окнах свойств:
•
•
•
•
•
Любое расширение может быть помечено как критичное установкой флажка
«Расширение критично» на соответствующей странице редактирования свойств расширения.
Пример страницы «Расширения» приведен на Рис. 94. Расширения, перечисленные в списке, будут включены в сертификат.
Рис. 94 Страница «Расширения» окна сертификации запроса
По кнопке «Подробно…» вызывается окно редактирования свойств конкретного расширения. При выделении в списке нескольких расширений вызывается многостраничный диалог, позволяющий редактировать сразу несколько расширений.
110
Кнопка «Удалить» приводит к исключению выделенного расширения из списка включаемых в сертификат.
Кнопка «Добавить…» вызывает диалог (см. Рис. 95), позволяющий управлять списком расширений.
Кнопка «Добавить» добавляет выбранные в левом списке расширения в список включаемых в сертификат.
Кнопка «Удалить» удаляет выбранные в правом списке расширения из списка включаемых в сертификат.
Кнопки «Добавить все…» и «Удалить все…» позволяют добавлять и удалять сразу весь список.
Рис. 95 Окно редактирования списка расширений
5.2. Настройка расширения Basic Constraints (Основные ограничения)
Настройка расширения Basic Constraints (Основные ограничения) производится на странице «Основные ограничения» окна «Расширения сертификата» (см. Рис. 96).
Флажок «Администратор» служит признаком принадлежности сертификата Администратору УЦ: для сертификатов УЦ флажок должен быть установлен, для остальных сертификатов – сброшен.
Длина сертификационного пути – целое значение, указывающее максимальную длину сертификационного пути; имеет значение только для сертификатов УЦ: значение 0 означает, что с помощью данного сертификата УЦ могут выпускаться только сертификаты конечных пользователей; флажок «Без ограничений» снимает всякие ограничения на длину сертификационного пути для данного сертификата УЦ.
111
Рис. 96 Страница редактирования расширения Basic Constraints
5.3. Настройка расширения Subject Key Identifier (Идентификатор ключа владельца)
Настройка расширения Subject Key Identifier (Идентификатор ключа владельца) производится на странице «Идентификатор ключа владельца» окна «Расширения сертификата» (см. Рис. 97).
Рис. 97 Страница редактирования расширения Subject Key Identifier
Установленный флажок «Идентификатор» служит признаком необходимости включения идентификатора ключа проверки ЭП владельца в сертификат. По умолчанию флажок установлен.
112
5.4. Настройка расширения Authority Key Identifier (Идентификатор ключа УЦ)
Настройка расширения Authority Key Identifier (Идентификатор ключа УЦ) производится на странице «Идентификатор ключа УЦ» окна «Расширения сертификата» (см. Рис. 98).
Флажок «Идентификатор» служит признаком необходимости включения идентификатора ключа проверки ЭП УЦ в выпускаемый сертификат.
Флажок «Уникальное имя и серийный номер» служит признаком необходимости включения уникального имени УЦ и серийного номера сертификата УЦ в выпускаемый сертификат.
Хотя бы один из флажков должен быть всегда установлен. Допустима установка обоих флажков. Рекомендуется использование только флажка «Идентификатор».
Рис. 98 Страница редактирования расширения Authority Key Identifier
5.5. Настройка расширения Key Usage (Назначение ключа)
Настройка расширения Key Usage (Назначение ключа) производится на странице «Назначение ключа» окна «Расширения сертификата» (см. Рис. 99).
Необходимо поставить флаги в полях, соответствующих назначению данного сертификата . Хотя бы один из флажков должен быть установлен.
113
Рис. 99 Страница редактирования расширения Key Usage
5.6. Настройка расширения Extended Key Usage (Расширенное использование ключа)
Настройка расширения Extended Key Usage (Расширенное использование ключа) производится на странице «Расширенное использование ключа» окна «Расширения сертификата» (см. Рис. 100).
Рис. 100 Страница редактирования расширения Extended Key Usage
114
Необходимо поставить флаги в полях, соответствующих назначению данного сертификата. Хотя бы один из флагов должен быть установлен. Помимо стандартных назначений сертификата, через кнопку редактирования поля «Дополнительные строки» могут быть добавлены произвольные идентификаторы (см. Рис. 101). Идентификаторы должны быть записаны в десятично-точечном представлении.
Рис. 101 Страница редактирования идентификатора, включаемого в расширение Extended Key Usage
Список идентификаторов объектов, включаемых в «Расширенное использование ключа» может быть заполнен из внешнего списка идентификаторов объектов (OID) (см. Приложение 5. Изменение вида настроек расширенного использования ключа).
5.7. Настройка расширения Subject Alternative Name (Альтернативное имя владельца)
Настройка расширения Subject Alternative Name (Альтернативное имя владельца) является индивидуальной для каждого абонента, поэтому настройка данного расширения через общие шаблоны администрирования недоступна. В шаблонах можно задать лишь наличие данного расширения в сертификате (см. п. 4.2.2.2). Настройку расширения Subject Alternative Name следует производить непосредственно в окне свойств абонента (до сертификации запросов). Для этого необходимо:
•
•
•
•
115
Рис. 102 Окно редактирования расширения Subject Alternative Name
Добавление новых значений осуществляется выбором соответствующего узла дерева имен с последующим нажатием кнопки «Добавить…». В появившемся диалоге (см. Рис. 103) необходимо ввести новое значение.
Рис. 103 Окно редактирования адреса электронной почты, включаемого в расширение Subject Alternative Name
Редактирование значений осуществляется выбором конкретного значения с последующим нажатием кнопки «Изменить…». В появившемся диалоге (см. Рис. 103) необходимо изменить текущее значение.
Удаление значений осуществляется выбором конкретного значения с последующим нажатием кнопки «Удалить…».
После окончания ввода всех необходимых данных нажмите кнопку «Сохранить».
Расширение Subject Alternative Name (Альтернативное имя владельца) при сертификации запроса будет попадать в сертификат абонента только в том случае, если данное расширение присутствует в шаблоне администрирования (см. п. 4.2.2.2) и одновременно установлен флаг в поле «Альтернативное имя» на странице «Дополнительные атрибуты» окна свойств абонента (см. п. 4.4.2.5).
5.8. Настройка расширения Issuer Alternative Name (Альтернативное имя издателя)
116
Настройка расширения Issuer Alternative Name (Альтернативное имя издателя) через общие шаблоны администрирования недоступна. В шаблонах можно задать лишь наличие данного расширения в сертификате (см. п. 4.2.2.2).
Настройку расширения Issuer Alternative Name следует производить непосредственно в окне свойств абонента Администратор УЦ (абонент с регистрационным номером 1), находящегося в папке «Администратор УЦ/Абоненты».
Порядок настройки расширения Issuer Alternative Name аналогичен порядку настройки расширения Subject Alternative Name (см. п. 4.4.2.5).
5.9. Настройка расширения Certificate Policies (Сертификационные политики)
Настройка расширения Certificate Policies (Сертификационные политики) производится на странице «Сертификационные политики» окна «Расширения сертификата» (см. Рис. 104).
Рис. 104 Страница редактирования расширения Certificate Policies
Добавление новых значений осуществляется нажатием кнопки «Добавить…». В появившемся диалоге (см. Рис. 105) необходимо настроить необходимые поля.
Редактирование значений осуществляется выбором конкретного значения с последующим нажатием кнопки «Подробно…». В появившемся диалоге (см. Рис. 105) необходимо отредактировать нужные поля.
117
Рис. 105 Окно редактирования сертификационной политики,
включаемой в расширение Certificate Policies
Удаление значений осуществляется выбором конкретного значения с последующим нажатием кнопки «Удалить…».
Поле «Идентификатор политики» является обязательным для заполнения и должно содержать OID сертификационной политики в десятично-точечном представлении.
Помимо собственно идентификатора, расширение, описывающее сертификационную политику, может содержать квалификаторы: указатели на CPS и/или уведомления пользователя.
Список «Указатели на CPS» содержит адреса (URI), по которым доступен документ, описывающий регламент работы УЦ. Для управления списком предназначены 3 кнопки справа от списка: «Добавить», «Редактор» и «Удалить». Диалог формирования нового значения указателя приведен на Рис. 106.
Рис. 106 Окно формирования нового указателя на CPS
118
Список «Уведомления пользователя» содержит уведомления об использовании сертификата. Для управления списком предназначены 3 кнопки справа от списка: «Добавить», «Редактор» и «Удалить». Диалог формирования нового уведомления пользователя приведен на Рис. 107.
Рис. 107 Окно формирования нового уведомления пользователя
В диалоге формирования нового уведомления пользователя необходимо заполнить либо поля «Организация» и «Номера ссылок», либо поле «Текст уведомления», либо все три поля. Подробнее об использовании уведомлений пользователя в качестве квалификаторов сертификационной политики см. RFC 5280 [19].
5.10. Настройка расширения CRL Distribution Points (Адрес списка отозванных сертификатов)
Настройка расширения CRL Distribution Points (Адрес списка отозванных сертификатов) производится на странице «Адрес списка отмены» окна «Расширения сертификата» (см. Рис. 108).
Добавление, редактирование и удаление значений осуществляется аналогично описанному в п. 5.7.
Рис. 108 Страница редактирования расширения CRL Distribution Points
119
5.11. Настройка расширений Netscape
Настройка расширений Netscape производится на странице «Netscape» окна «Расширения сертификата» (см. Рис. 109).
В окне настройки расширения необходимо поставить флажки или ввести необходимые параметры в соответствующие поля. Хотя бы один флажок должен быть установлен, либо хотя бы одно поле должно быть заполнено.
Рис. 109 Страница редактирования расширений Netscape
6. Взаимодействие с Операторами Регистрационных центров
6.1. Регистрация имени Оператора
Для обеспечения доступа Оператора Регистрационного центра к БД Удостоверяющего центра Администратор должен выполнить следующие действия:
•
•
•
•
120
•
•
Для создания новой записи об Операторе РЦ необходимо:
•
•
•
Рис. 110 Окно выбора уникального имени Оператора
6.2.
Чтобы разрешить Оператору РЦ доступ к необходимым папкам документов, Администратор должен:
•
•
•
Все изменения будут доступны для Оператора только после перезагрузки модуля «Notary-PRO RA» [6].
121
Рис. 111 Окно назначения Оператору РЦ прав доступа
к папкам документов УЦ
6.3.
Доступ к свойствам Оператора Регистрационного центра можно получить по нажатию кнопки «Подробно…» на Панели управления в окне папки «Роли/Операторы РЦ».
В появившемся диалоговом окне с названием «Свойства Оператора №…» (см. Рис. 112) Администратор может выбрать рабочий сертификат, который будет использоваться для аутентификации Оператора при его подключении к УЦ (к серверу РЦ).
Выбор нужного сертификата производится по кнопке выбора «[x]» на странице «Свойства Оператора». Если в поле редактирования «Рабочий сертификат Оператора» установить значение «0», Оператор сможет использовать для доступа к Серверу Регистрационного центра любой из своих сертификатов.
Установка флажка «Работа разрешена» разрешает работу Оператора Регистрационного центра.
Установка флажка «Автоматическая обработка запросов разрешена» задает режим автоматической обработки запросов, регистрируемых Оператором.
Установка флажка «Редактирование шаблонов для абонентов» позволяет Оператору редактировать шаблоны администрирования или оперативно изменять параметры сертификации запроса непосредственно в процессе его обработки.
Установка флажка «Сертификация всех доступных запросов» позволяет Оператору отправлять на сертификацию все запросы, находящиеся в доступных для него папках, даже если они были зарегистрированы другими Операторами или импортированы через Интернет.
Администратор может сохранить свой комментарий, заполнив поле редактирования «Комментарий».
122
Рис. 112 Страница «Свойства Оператора» окна свойств Оператора РЦ
Страница свойств «Параметры» (см. Рис. 113) содержит идентификатор и параметры уникального имени Оператора РЦ.
Рис. 113 Страница «Параметры» окна свойств Оператора РЦ
123
6.4. Ограничение количества сертификатов, выпускаемых Операторами РЦ
Администратор УЦ может контролировать объем выданных сертификатов, устанавливая Операторам РЦ квоту (ограничение) на количество выпускаемых ими сертификатов. Для этого необходимо либо зарегистрировать данного Оператора РЦ в одной из уже существующих групп, для которой установлены соответствующие ограничения, либосоздать для Оператора РЦ новую группу (см. п. 6.6.1).
Для регистрации Оператора РЦ в группе необходимо выполнить следующие действия:
•
•
•
•
6.5. Удаление записи об Операторе РЦ
Запись об Операторе Регистрационного центра удаляется нажатием кнопки «Удалить…» Панели управления окна папки «Роли/Операторы РЦ» после выбора необходимой записи.
Запись не может быть удалена, пока существует хотя бы один запрос, зарегистрированный данным Оператором. 6.6. Группы Операторов РЦ
6.6.1. Формирование группы
Для формирования новой группы Операторов РЦ Администратору УЦ необходимо:
•
•
•
•
•
В окне папки «Группы» появится новая запись.
124
Рис. 114 Окно свойств группы Операторов РЦ
6.6.2.
Для просмотра или редактирования свойств группы Операторов РЦ необходимо в окне папки «Группы» выделить курсором нужную запись, нажать кнопку «Подробно…» и в открывшемся окне свойств группы (см. Рис. 114) отредактировать необходимые значения.
Следует иметь в виду, что если установленное значение поля «Ограничение на выпуск сертификатов» будет меньше или равно количеству уже выпущенных сертификатов, попытка выпуска новых сертификатов любым из Операторов данной группы будет блокироваться.
6.6.3.
Для того чтобы удалить группу Операторов РЦ, необходимо в окне папки «Группы» выделить курсором соответствующую запись и нажать кнопку «Удалить…».
Запись не может быть удалена, если Операторами данной группы выпущен хотя бы один сертификат.
7. Взаимодействие с внешними УЦ
Между различными Удостоверяющими центрами могут устанавливаться доверительные отношения следующих типов:
•
•
УЦ «Notary-PRO» позволяет реализовать обе схемы взаимодействия между несколькими Удостоверяющими Центрами.
125
7.1.
7.1.1.
Запросы на сертификацию ключа УЦ формируются с целью получения сертификата в другом Удостоверяющем центре (при установлении иерархических отношений). Такие запросы не могут быть сертифицированы в локальном УЦ, а могут быть лишь экспортированы (см. п. 4.5.6).
Для формирования запроса Администратору необходимо:
•
•
Рис. 115 Страница «Уникальное имя» окна формирования
запроса для ключа УЦ
•
126
Рис. 116 Страница «Расширения» окна формирования запроса для
ключа УЦ На каждый ключ УЦ может быть выпущено произвольное
число запросов.
7.1.2.
При установлении иерархических сертификационных отношений между
Удостоверяющими центрами ключ УЦ может быть сертифицирован в вышестоящем УЦ. Для этого Администратор УЦ должен создать запрос (см. п.7.1.1), экспортировать его в файл (см. п.4.5.6) и передать в вышестоящий УЦ.
После сертификации запроса в вышестоящем УЦ в базу данных локального УЦ импортируется цепочка сертификатов в следующем порядке:
•
•
Если импортируемый сертификат не может быть проверен, регистрация такого сертификата будет запрещена.
Для импорта сертификата необходимо:
•
•
•
127
7.2.
Функции выпуска кросс-сертификатов и запросов для кросс-сертификации доступны через папку «Кросс-сертификация» Главной Панели (см. Рис. 117).
Папка «Кросс-сертификация» содержит следующие разделы:
•
•
•
Рис. 117 Папка «Кросс-сертификация» Главной Панели
128
7.2.1.
Для выпуска запроса на кросс-сертификат Администратор должен открыть раздел «Кросс-сертификация \ «Запросы для кросс-сертификации» и нажать кнопку «Новый…» на Панели управления. В появившемся окне диалога «Выбор сертификата УЦ» (см. Рис. 118) Администратор должен выделить один из сертификатов УЦ и нажать кнопку «Выбрать». Атрибуты указанного сертификата (уникальное имя и необходимый набор расширений) будут включены в формируемый запрос. После выбора сертификатаУЦ возможна корректировка длины сертификационного пути (см. Рис. 119).
Рис. 118 Выбор сертификата УЦ для выпуска запроса на кросс-сертификацию
Рис. 119 Диалог корректировки длины сертификационного пути расширения «Основные ограничения».
Если корректировка длины сертификационного пути не требуется, в диалоговом окне «Корректировка расширения «Основные ограничения»» необходимо нажать кнопку «Отмена». Кнопка «ОК» становится активной только после ввода нового значения в поле «Длина сертификационного пути».
129
Свойства сформированного запроса на кросс-сертификат можно контролировать при помощи многостраничного диалога свойств, представленного на Рис. 120.
Созданный запрос на кросс-сертификат помечается значком. Ссылка на сертификат УЦ, на основе которого создан запрос на кросс-сертификат, отображается на странице «Параметры» окна свойств запроса в поле «Исходный сертификат УЦ» (см. Рис. 120).
Экспорт запроса на кросс-сертификацию выполняется с помощью нажатия кнопки «Экспорт» панели управления (см. Рис. 117). В появившемся диалоге необходимо выбрать имя файла для сохранения запроса.
Рис. 120 Свойства запроса на кросс-сертификацию
7.2.2. Импорт запроса и выпуск кросс-сертификата
Для регистрации запроса, полученного из другого УЦ и предназначенного для кросссертификации, Администратор должен открыть раздел «Запросы для кросс-сертификации» Главной Панели и выполнить команду «Импорт…».
После выбора файла запроса, в появившемся окне диалога «Импорт запросов из файловой системы» (см. Рис. 121), необходимо выполнить следующие настройки:
•
•
130
Рис. 121 Окно диалога «Импорт запросов из файловой системы»
При нажатии на кнопку «Выполнить», в разделе «Запросы для кросс-сертификации /Несертифицированные» появится новая запись, помеченная значком. Для выпуска кросс-сертификата Администратор должен, находясь в разделе «Запросы для кросс-сертификации» Главной Панели, выполнить команду «Сертификация…». Основные свойства выпускаемого кросс-сертификата задаются на странице «Параметры сертификата» многостраничного диалога «Сертификация запроса» (см. Рис. 122).
Рис. 122 Диалог «Сертификация запроса»
131
При нажатии на кнопку «Создать» в разделе «Кросс-сертификаты/Действительные» будет зарегистрирована новая запись, помеченная значком.
Экспорт кросс-сертификата выполняется с помощью нажатия кнопки «Экспорт» панели управления (см. Рис. 117). В появившемся диалоге необходимо выбрать имя файла для сохранения сертификата.
Приложение 1. Изготовление квалифицированного сертификата
В ПАК УЦ «Notary-PRO» версии 2.7 реализована возможность изготовления квалифицированных сертификатов ключа проверки электронной подписи (далее – квалифицированные сертификаты) в соответствии с положениями Федерального закона № 63ФЗ от 06.04.2011 «Об электронной подписи» [1] и «Требованиями к форме квалифицированного сертификата ключа проверки электронной подписи», утвержденными приказом ФСБ России от 27.12.2011г. № 795 [2].
При установке программного обеспечения УЦ «Notary-PRO» версии 2.7, предназначенного для изготовления квалифицированных сертификатов, должен быть задан режим «Аккредитованный УЦ» (см. п.2.4).
Удостоверяющий центр «Notary-PRO» в режиме функционирования «Аккредитованный УЦ» поддерживает следующие криптографические алгоритмы:
•
•
•
•
Атрибуты квалифицированного сертификата, изготовленные в режиме «Аккредитованный УЦ», соответствуют требованиям приказа ФСБ России от 27.12.2011г. № 795 и положениям «Извещения об использовании стандартных атрибутов имени commonName (общее имя), surname (фамилия), givenName (приобретенное имя) и дополнительных атрибутов имени поля «subject» в структуре квалифицированного сертификата ключа проверки электронной подписи» от 13.03.2013 г.
Внимание! Аккредитованный Удостоверяющий центр изготавливает только квалифицированные сертификаты.
1. Шаблоны администрирования для квалифицированных сертификатов
Для выпуска квалифицированных сертификатов в УЦ «Notary-PRO» предусмотрены специальные предустановленные шаблоны администрирования (для администратора УЦ и для абонентов) с пометкой «квалифицированный сертификат», которые могут быть сдублированы, но не могут быть удалены (см. Рис. 123).
132
Рис. 123 Шаблоны администрирования для квалифицированных сертификатов (выделены рамкой)
Указанные специальные шаблоны обеспечивают формирование необходимых расширений квалифицированного сертификата в момент его выпуска в соответствии со списком, приведенным на Рис. 124.
Рис. 124 Расширения для квалифицированного сертификата
133
Текстовые данные для заполнения расширения «Средства ЭП аккредитованного УЦ» квалифицированного сертификата (IssuerSignTool в соответствии с [2]) копируются из полей формы реквизитов, расположенных на странице «Средства ЭП аккредитованного УЦ» окна «Параметры по умолчанию» (см. Рис. 125).
Рис. 125 Реквизиты для формирования расширения «Средства ЭП аккредитованного УЦ»
При формировании расширения «Средство ЭП владельца сертификата» (subjectSignTool в соответствии с [2]) необходимые текстовые данные копируются непосредственно из запроса на квалифицированный сертификат.
2. Обработка запроса и выпуск квалифицированного
сертификата в ручном режиме
Ручной режим обработки запроса на изготовление квалифицированного сертификата позволяет Администратору УЦ контролировать все этапы процесса сертификации и параметры квалифицированного сертификата, удалять ошибочные сертификаты и экспортировать успешно изготовленные.
Администратор УЦ имеет возможность вносить любые дополнительные критические параметры самостоятельно, а также задерживать выпуск квалифицированного сертификата до завершения процедуры сверки его параметров с данными из подтверждающих документов.
134
3. Импорт запроса на сертификацию
Импорт файла запроса сертификата осуществляется с помощью диалогов:
•
•
Рис. 126 Импорт файла запроса на сертификацию
Рис. 127 Диалог импорта запроса с контролем уникального имени
135
Импорт запроса завершается созданием в БД Удостоверяющего центра учетной записи запроса на сертификат.
3.1. Контроль атрибутов имени и расширений запроса на квалифицированный сертификат
Каждая учетная запись запроса имеет диалог свойств, включающий страницы «Запрашиваемое имя» и «Абонент». Администратор УЦ может контролировать и изменять атрибуты уникального имени запроса через параметры страницы «Абонент» диалога свойств запроса (см. Рис. 128).
Рис. 128 Учетная запись импортированного запроса и атрибуты уникального имени
В соответствии с требованиями [1, 2, 16, 17] Администратор аккредитованного УЦ должен придерживаться следующих правил назначения атрибутов уникального имени в квалифицированных сертификатах юридических лиц (ЮЛ), физических лиц (ФЛ) и индивидуальных предпринимателей (ИП):
136
Запрос на изготовление квалифицированного сертификата должен содержать расширение «Средство ЭП владельца сертификата» и идентификаторы сертификационной политики, определяющие класс ЭП в соответствии с [2]. Содержимое расширений и сертификационных политик запроса на квалифицированный сертификат можно контролировать с помощью страницы «Текст» диалога свойств запроса по каждой учетной записи (см. Рис. 129).
137
Рис. 129 Контроль расширения «Средство ЭП владельца сертификата» и элементов политики
3.2. Выбор шаблона сертификации
Для изготовления квалифицированного сертификата необходимо указать запрос и выбрать «Шаблон для абонента (квалифицированный сертификат)» из общего списка шаблонов (см. Рис. 130), который становится доступным при нажатии кнопки «Сертификация» на боковой кнопочной панели окна программы.
Рис. 130 Выбор шаблона абонента для создания квалифицированного сертификата
138
На странице «Расширения» при правильном выборе шаблона администрирования должны присутствовать записи «Средство ЭП владельца сертификата» и «Средства ЭП аккредитованного УЦ» (см. Рис. 131). Только в этом случае в сертификат будут включены все необходимые расширения и элементы политик квалифицированного сертификата.
Рис. 131 Расширения квалифицированного сертификата
После завершения диалога при нажатии кнопки «Создать» должна появиться новая учетная запись сертификата.
3.3. Контроль атрибутов имени и расширений квалифицированного сертификата
Администратор УЦ может контролировать содержимое выпущенных квалифицированных сертификатов при помощи диалога свойств учетной записи раздела «Сертификаты». Список расширений сертификата доступен на странице «Расширения» данного диалога (см. Рис. 132).
139
Рис. 132 Список расширений, включенных в квалифицированный сертификат
Страница «Текст» содержит представление квалифицированного сертификата в текстовом виде (см. пример на Рис. 133).
140
Рис. 133 Фрагмент текстового представления квалифицированного сертификата: расширения «Средство ЭП владельца сертификата» и «Средства ЭП аккредитованного УЦ» (выделены цветом)
141
3.4. Экспорт сертификата
Квалифицированный сертификат, зарегистрированный в БД УЦ «Notary-PRO» после тщательной проверки и верификации документов владельца подписи, может быть передан владельцу только после операции экспорта в файл или в сетевой справочник сертификатов (см. Рис. 134).
Следует иметь ввиду, что учетная запись сертификата после его экспорта не может быть удалена из БД УЦ. И, напротив, учетная запись еще не экспортированного сертификата может быть удалена в случае обнаружения неточностей или ошибок.
Рис. 134 Экспорт квалифицированного сертификата проверки
подписи в файл
Приложение 2. Резервное копирование и восстановление базы данных УЦ и буферной базы данных
1. Общие сведения
Резервное копирование БД является первостепенной задачей администратора УЦ, которая обеспечивает надежную работу УЦ «Notary-PRO» и исключает потерю данных в целом ряде ситуаций. Функционирование СУБД в режиме архивирования журнала изменений БД обеспечивает полное восстановление работоспособности УЦ при наличии резервных копий.
Резервное копирование позволяет избежать потери данных в результате возникновения следующих ошибок:
•
142
•
•
•
В настоящем Приложении рассматриваются действия администратора УЦ по организации резервного копирования БД следующих СУБД:
•
•
Способы организации службы резервного копирования различны и могут отражать сложную стратегию защиты данных от потерь [28, 29, 30, 31].
2. Создание резервной копии БД УЦ для СУБД Oracle
Создание резервной копии БД УЦ при использовании СУБД Oracle рекомендуется выполнять с помощью системной утилиты из комплекта поставки серверного Oracle RMAN.
Далее рассматривается создание резервной копии в режиме полного копирования БД Oracle, включая схему данных УЦ «Notary-PRO». Используются параметры создания резервной копии по умолчанию.
Для выполнения процедуры резервного копирования БД требуется завершить работу программы УЦ «Notary-PRO» и закрыть все сессии с БД УЦ .
Перед операцией полного копирования необходимо установить сессию с СУБД, для чего в режиме командной строки ОС Windows выполняется следующая команда:
Для создания сессии RMAN требуются права системного администратора (встроенная учетная запись sys роли SYSDBA СУБД Oracle, см. команды выше).
Создание резервной копии требует функционирования СУБД в режиме mount. Для перехода к этому режиму используются следующие команды из среды RMAN:
143
Если при выполнении указанных команд не возникнет ошибок, можно переходить к завершающему этапу копирования при помощи команды BACKUP DATABASE для текущей сессии RMAN.
144
Расположение файла резервной копии можно отследить в выходном буфере команды.
Параметр piece handle= содержит полную спецификацию файла резервной копии (подчеркнуто).
Если резервное копирование выполнялось по мере необходимости несколько раз, набор резервных копий можно анализировать при помощи команды LIST BACKUP:
Две последние записи из набора данных соответствуют созданной резервной копии, которая была последней. Важными параметрами являются:
•
•
•
Указанные параметры требуются для проведения процедуры восстановления БД из резервной копии.
145
После выполнения операции резервного копирования БД может быть переведена в рабочий режим следующей командой:
После этого администратор может запустить программу УЦ «Notary-PRO» на выполнение.
3. Восстановление БД УЦ из резервной копии для СУБД Oracle
Восстановления БД из резервной копии может быть выполнено с помощью утилиты RMAN. БД может быть восстановлена полностью (до последнего рабочего состояния, включая последнюю зафиксированную транзакцию в журнале изменений redo log).
Иногда бывает важно восстановить БД до определенного момента, который задается параметром SCN из предыдущего раздела. Подобная необходимость возникает, если из БД был удален важный объект, например схема.
Для выполнения восстановления БД требуется завершить работу программы УЦ «NotaryPRO» и закрыть все сессии с БД УЦ.
Перед операцией восстановления необходимо установить сессию с СУБД, для чего в режиме командной строки ОС Windows выполняется следующая команда:
Для создания сессии RMAN требуются права системного администратора (встроенная учетная запись sys роли SYSDBA СУБД Oracle, см. команды выше).
Создание резервной копии требует функционирования СУБД в режиме mount. Для перехода к этому режиму используются следующие команды из среды RMAN:
146
После этого требуется выбрать нужную резервную копию из набора копий с помощью команды VALIDATE BACKUPSET <порядковый_номер>. Вместо <порядковый_номер> задается значение параметра BS Key из предыдущего раздела (в нашем примере значение 11):
Чтобы восстановить БД до состояния, определяемого указателем SCN=439657, выполняется система команд в среде RMAN:
147
После завершения команд администратор может запустить программу УЦ «Notary-PRO» на выполнение.
Полное восстановление БД, если не удается эксплуатировать Oracle после сбоя, выполняется следующим набором команд RMAN :
Для обеспечения полного восстановления после сбоев рекомендуется эксплуатировать БД Oracle в моде ARCHIVELOG.
148
4. Создание резервной копии БД УЦ для СУБД Microsoft SQL Server
Процедура создания резервной копии БД УЦ рассматривается на примере версии Microsoft SQL Server 2005. Операции выполняются с помощью приложения Microsoft SQL Server Management Studio .
Для выполнения процедуры резервного копирования БД требуется завершить работу программы УЦ «Notary-PRO» и закрыть все сессии с БД УЦ.
Действия по созданию резервной копии БД УЦ начинаются с создания административной сессии с SQL Server. Для доступа обычно используется встроенная учетная запись администратора БД с идентификатором “sa” (см. Рис. 135). После ввода параметров учетной записи следует нажать кнопку “Connect”.
Рис. 135 Создание административной сессии
Если параметры учетной записи введены правильно, будет открыто главное окно менеджера. В главном окне расположена панель “Object Explorer”. Задача администратора – выбрать требуемую БД из списка доступных БД для создания резервной копии установкой курсора (см. Рис. 136).
149
Рис. 136 Выбор БД для создания резервной копии
После выбора БД для резервного копирования (в нашем примере Notary3m_AZE) необходимо ввести команду создания резервной копии Back Up… Команда вызывается из контекстного меню по нажатию правой клавиши по следующей цепочке: \Tasks\Back Up (см. Рис. 137).
Рис. 137 Выбор команды создания резервной копии
150
Команда вызывает диалог резервного копирования выбранной БД (см. Рис. 138). На рисунке приведены установки сервера по умолчанию. Рекомендуется использовать установку «Disk» в разделе «Destination». Допускается использовать группу файлов для повышения надежности копии. Каждый новый файл россыпи, хранящей резервные копии, должен быть добавлен в список с помощью кнопки «Add…» . В рассматриваемом примере используется единственный файл. Его полная спецификация приведена в первой строке списка.
Рис. 138 Диалог создания резервной копии
Диалог завершается нажатием кнопки «Ok». При удачном завершении процесса создания резервной копии должно появиться сообщение (см. Рис. 139):
Рис. 139 Сообщение о создании резервной копии
151
Для контроля резервного копирования следует повторно вызвать диалог создания резервной копии (см. Рис. 138 ) и нажать кнопку «Contents» . В результате появится диалог содержимого файла, предназначенного для хранения резервных копий (см. Рис. 140). Строки списка содержат параметры всех созданных резервных копий, хранящихся в этом файле.
Рис. 140 Контроль содержимого файла хранения резервной копии
После завершения диалога с помощью кнопки «Close» родительский диалог (диалог создания резервной копии) должен быть закрыт по кнопке «Cancel».
5. Полное восстановление БД УЦ из резервной копии для СУБД Microsoft SQL Server
Процедура восстановления БД УЦ из резервной копии рассматривается на примере версии Microsoft SQL Server 2005. Операции выполняются с помощью приложения Microsoft SQL Server Management Studio .
Для выполнения процедуры восстановления БД из резервной копии требуется завершить работу программы УЦ «Notary-PRO» и закрыть все сессии с БД УЦ.
Действия по восстановлению БД УЦ из резервной копии начинаются с создания административной сессии с SQL Server. Создание административной сессии приведено в предыдущем разделе.
Восстановление может быть выполнено для существующей БД, так и созданной «пустой» БД . Требуется совпадение имен «пустой» и архивированной БД. После выбора контекста БД для выполнения восстановления (в нашем примере Notary3m_AZE), необходимо ввести команду создания резервной копии Restore\Database… Команда вызывается из контекстного меню по нажатию правой клавиши по следующей цепочке: \Tasks\Restore\Database… (см. Рис. 141).
152
Рис. 141 Выбор команды восстановления БД из резервной копии
В результате появляется диалог восстановления БД из резервной копии (см. Рис. 142).
Рис. 142 Выбор команды восстановления БД из резервной копии
153
Для завершения операции требуется указать, из какого файла хранения резервных копий будет восстановлена БД. Для этого необходимо выбрать пункт «From Device» группы «Specify the source and location of backup to restore» и задать тип хранения резервных копий по кнопке «…». В появившемся окне диалога (см. Рис. 143) в выпадающем списке выбираем вариант «File» и нажимаем кнопку добавленияв список «Add»:
Рис. 143 Диалог указания типа хранения резервной копии
Диалоговое окно для выбора файлов (см. Рис. 144) позволяет выбрать требуемый файл хранения резервных копий (в нашем примере Notary3m_AZE.bak).
Рис. 144 Выбор файла хранения резервных копий
154
При нажатии на кнопку «Ok» будет произведен возврат в окно диалога типа хранения (см. Рис. 145), но список файлов будет непустым.
Рис. 145 Диалог указания типа хранения резервной копии перед завершением
Рис. 146 Выбор восстанавливаемой копии из списка резервных копий
155
Для завершения операции восстановления требуется нажать кнопку «Ok». В случаях, когда необходимо подавить ошибки, связанные с различием структуры хранимой и восстанавливаемой БД, рекомендуется предварительно активизировать пункт «Overwrite the existing database» на странице свойств «Options» диалога восстановления БД (см. Рис. 147).
Рис. 147 Выбор дополнительных параметров восстановления
Процедура восстановления заканчивается появлением сообщения об удачном завершении операции (см. Рис. 148).
156
Рис. 148 Сообщение о завершении восстановления БД из
резервной копии
После завершения операции восстановления БД административная сессия может быть закрыта и запущена программа УЦ «Notary-PRO».
6.
Буферная база (схема) данных используется для временного хранения и передачи запросов, сертификатов, списков отозванных сертификатов между БД УЦ «Notary-PRO» и другими элементами инфраструктуры УЦ. Резервное копирование и восстановление этой схемы выполняется одновременно с резервным копированием и восстановлением всей БД СУБД Oracle (см. пп.2 и 3 раздела Приложение 2).
7.
Архитектура СУБД Microsoft SQL Server позволяет выполнять резервное копирование и восстановление буферной базы данных. В этом случае при выборе объекта резервного копирования или восстановления должно быть указано имя буферной базы данных (см. пп. 4 и 5 раздела Приложение 2).
157
Приложение 3. Оптимизация работы с БД большого объёма
Настоящее Приложение описывает необходимые действия Администратора Удостоверяющего центра в случае, если количество записей превышает значение 100 000 зарегистрированных уникальных имен, а общий размер БД УЦ превышает 4ГБ. Достижение порогового значения размера характеризуется резким падением производительности и увеличением времени отклика системы при выполнении ряда операций администрирования УЦ. При этих условиях рекомендуется использовать режимы ограничения размера выборок и расширенной фильтрации, которые доступны в версии АРМ Администратора УЦ 2.6.8.х и более поздних.
Для уменьшения времени реакции системы при работе с БД большого размера Администратор УЦ должен отметить визуальный элемент «Ограничивать количество записей в выборках» (см. Рис. 149). При этом появится возможность выбора опций «отображать первые» или «отображать последние» N записей, где число N принимает значения от 100 до 5000. Значение по умолчанию для числа записей в выборках – 100, что соответствует самому малому времени реакции при выборе значений из диапазона. Опция «отображать последние» всегда обеспечивает доступ Администратора к подмножеству всех последних записей.
Рис. 149 Установка режима ограничения размера выборки
158
Снятие отметки с пункта «Ограничивать количество записей в выборках» может быть полезным и при малом количестве записей в БД УЦ.
Установка режима ограничения размера выборки влияет на отображение данных в следующих типах представлений (см. Таблица 1):
Таблица 1 Действие ограничения на размер выборки для различных представлений данных
159
Внимание! Ограничение действует как дополнительный фильтр, критерием отбора которого является число записей от начала выборки или от конца. При этом некоторые записи могут оказаться «за пределами» выборки. Об этом сигнализирует предупреждение-подсказка «Действует ограничение по числу записей! Используйте фильтрацию» (см. Рис. 150). Информация в нижней части окна представления «Последние (первые) N из доступных M», позволяет судить о полноте полученного подмножества по отношению к множеству отобранных записей (см. Рис. 151).
Рис. 150 Всплывающее предупреждение о действии ограничения на размер выборки
Рис. 151 Информационная строка об ограничении числа записей в представлении данных
160
При работе с представлениями данных, которые организованы по принципу ограничения числа записей, предусмотрен комплексный фильтр по атрибутам уникального имени, который может комбинироваться с фильтром по дате регистрации объектов (учетная запись абонента, запрос, сертификат, список отмены, событие из журнала событий).
Комплексный фильтр по атрибутам уникального имени активизируется при помощи кнопки на главной панели с названием «Фильтр II» (см. Рис. 152).
Рис. 152 Работа с комплексным фильтром по атрибутам
уникального имени.
Цифрами обозначены кнопки фильтра: 1- активировать; 2-активировать обновленное условие; 3- создать новый фильтр; 4- компактная форма фильтра; 5-загрузить условие, сохраненное ранее; 6- сохранить условие.
Фильтр, представляет собой немодальное диалоговое окно с настраиваемыми размерами. Положение и содержимое окна фильтра сохраняется между сессиями. Новый фильтр вызывается через нажатие кнопки 3. Далее вводится необходимое число атрибутов, включающих условие сравнение и маску. Фильтр активируется нажатием кнопки 1. Условие фильтрации может быть изменено. Измененное условие активируется нажатием кнопки 2. Кнопка 4 делает представление фильтра компактным (см. Рис. 153). Нажатием кнопок 5 и 6 выполняются операции сохранения и загрузки. При эффективной фильтрации число записей в представлении сокращается, что ускоряет их анализ.
161
Рис. 153 Компактная форма фильтра
При снятии фильтра возможна ситуация, когда отмеченная в представлении запись (на Рис. 154- запись с идентификатором 1347) останется за пределами выборки из-за действия ограничения на ее размер. Об этом сигнализирует сообщение «Запись с идентификатором не может быть показана, так как находится вне границ выборки». Если Администратору важна текущая запись, то может быть создан объект-ссылка, который представляет собой выборку, содержащую только эту запись. Для этого на вопрос «Создать ссылку в отдельном окне ?» необходимо ответить утвердительно.
Рис. 154 Создание объекта-ссылки
162
После завершения операции создается новая ссылка, которая размещается в соответствующей родительской папке (см. Рис. 155). Каждая ссылка имеет уникальный идентификатор и сохраняется до конца сессии.
Рис. 155 Отображение объекта-ссылки в главной панели
Комбинированный фильтр по дате регистрации объекта и по атрибутам уникального имени позволяет еще в большей степени упростить процедуру поиска. На Рис. 156 показана установка комбинированного фильтра.
Рис. 156 Установка комбинированного фильтра по дате регистрации и по атрибутам уникального имени
163
Фильтр по дате и комплексный фильтр по атрибутам уникального имени оказывают различное действие в зависимости от представлений (см. Таблица 2).
Таблица 2. Возможность создания комбинированного фильтра: (+) – чувствителен, (-) - безразличен.
Установка фильтра по дате для журнала событий (см. Рис. 157) позволяет упростить его анализ, особенно в том случае, когда журнал не очищается.
Эффективное использование ограничений и фильтров базируется на анализе достаточности ресурсов SQL – сервера (MSSQL Server 2000/2005/2008, Oracle 9.2/10g/11g ).
164
Рис. 157 Фильтрация журнала событий по времени
Для оценки достаточности ресурсов Oracle следует изучить статистику выполнения запроса:
Если время исполнения приведенного скрипта превышает 1.2 секунды, необходимо расширение ОЗУна машине, где развернут Oracle.
165
Приложение 4. Автоматизация публикации списка отозванных сертификатов в соответствии с расширением «Точки распространения СОС» (CDP)
При экспорте списков отозванных сертификатов (COC) используется модель отображений, которая множеству указанных точек распространения CRL (расширение сертификата CDP ) ставит в соответствие имя ресурса, обеспечивающего физическое хранение действующего COC - файл, каталог, отдельные поля записей БД. К этим объектам хранения актуальных СОС пользователи могут обращаться через файловый интерфейс или с помощью протоколов HTTP, FTP, LDAP и пр.
Следует учитывать, что одна задекларированная точка распространения списка отозванных сертификата (CDP), из соображений надежности доступа, может быть сохранена на нескольких различных физических носителях.
Для описания подобной модели отображений используется список правил, который формируется в определенной последовательности при помощи окна модального диалога «Параметры экспорта Списков Отозванных Сертификатов» (Рис. 159). Активация диалога осуществляется нажатием кнопки «Настроить» на странице «Адреса СОС» в окне настроек УЦ «Параметры по умолчанию» (Рис. 158).
Рис. 158 Страница для настройки параметров расширенного
экспорта СОС
166
Диалог «Параметры экспорта Списков Отозванных Сертификатов» масштабируется для удобства работы с длинными строками. Основным элементом диалога являются карты расширенного экспорта, каждая из которых ассоциируется с определенным типом точки распространения списка отозванных сертификатов (CDP). Для выбора нужной карты необходимо выбрать одну из закладок (см. Рис. 159):
•
•
•
•
•
Рис. 159 Карта расширенного экспорта СОС. 1- множество актуальных правил; 2 - заголовок одного из правил расширенного экспорта COC; 3 - множество точек распространения СОС, для которых не сформулированы правила отображения.
Структура актуального правила: 4 – внутренний идентификатор, 5 - наименование точки распространения СОС; 6- тип расширенного экспорта; 7 - локальный или сетевой ресурс, где обеспечивается хранение СОС
167
Как видно из Рис. 159, карта содержит две основные категории:
•
•
Категория «Известные правила» содержит набор действующих правил, которые выполняются в данный момент времени.
Категория «Новые разделы» содержит «материал» для создания новых правил в категории «Известные правила».
Чтобы исключить искажения имени точки распространения списка отозванных сертификатов (CDP), все новые записи в категории «Известные правила формируются только на основе дублирования некоторого прототипа. Для создания (удаления) правила курсор должен быть установлен на строчку карты с наименованием «Раздел».
Создание правила возможно только после активации кнопки «Создать правило». Удаление правила из карты осуществляется с помощью кнопки «Удалить правило».
При создании нового правила категории копируется строка «Наименование» (3). Идентификатор записи «ID» (4) является внутренним значением и требуется только для задания ссылки при отладке. Значение параметра «Экспорт» (6) выбирается из списка возможных вариантов . Строка «Значение» (7) содержит имя ресурса, где будет физически сохранен экспортируемый СОС2.
На Рис. 159 приводится пример правил заполнения карты расширенного экспорта.
Правило с идентификатором ID = 1 содержит наименование по умолчанию «* URI». Правила, содержащие такое наименование, используются для экспорта любого СОС, точка распространения которого (URI) указана в расширении CDP сертификатов, изданных в УЦ. Символ (*) означает «любой» URI.
В соответствии с установленным правилом 1, новый список отозванных сертификатов при выпуске должен быть помещен в физическое хранилище c:\reserve\*.crl. Звездочка указывает на то, что для файла COC, размещаемого в хранилище, будет использоваться сформированное по шаблону УЦ имя, содержащее постоянную строковую часть и текущий номер списка. При экспорте СОС в хранилище учитывается расширение файла, указанное в параметре «Значение». Расширение «.crl» обеспечивает экспорт СОС в бинарном формате, расширение «.pem» - в формате BASE64, а расширение «.txt» - в формате «.pem» с текстовым заголовком.
Таким образом, правило 1 позволяет создать архив всех выпущенных в УЦ списков отозванных сертификатов, точки распространения которых указаны в расширении CDP сертификатов, изданных этим же УЦ.
168
-
-
-
Режим автоматического включения адреса точки распространения СОС в расширение CDP формируемого сертификата пользователя управляется двумя флажками (см. Рис. 158):
•
•
Возможные варианты установки приведены в Таблица 3.
Таблица 3. Настройка для добавления CDP в сертификаты пользователей
В текущей версии программы реализована функция автоматического экспорта СОС в режиме их планового выпуска по расписанию и/или выпуска в экспресс-режиме.
Приложение 5. Изменение вида настроек расширенного использования ключа
Список идентификаторов объектов, включаемых в «Расширенное использование ключа» расширения сертификата X.509 (см. п. 5.6), может быть заполнен из внешнего списка идентификаторов объектов (OID).
169
Рис. 160 Выбор расширения «Расширенное использование ключа»
для редактирования
Расширение может быть отредактировано как на стадии формирования или редактирования шаблона (см. Рис. 160), так и непосредственно при ручном выпуске сертификата, которое допускает изменения расширений «на лету».
Редактирование расширения выполняется при помощи диалога «Расширенное использование ключа», как показано на Рис. 161. Команда, активизируемая кнопкой «Добавить из списка…», открывает диалог для выбора необходимого набора идентификаторов объектов из списка в диалоге «Идентификаторы объектов (OID)».
Выбор группы осуществляется с помощью отметки нужных элементов. Копирование завершается нажатием кнопки «Выбрать».
Рис. 161 Диалог «Расширенное использование ключа» и подчиненный диалог «Идентификаторы объектов (OID)»
170
Список идентификаторов может быть задан с помощью файла конфигурации EKU_OIDs.ini. Этот файл содержит строки идентификаторов и связанных комментариев. Ниже приведён пример конфигурационного файла EKU_OIDs.ini:
171
Литература
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
172
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
173
С автографом: Ирина Пчелкина
Руководство администратора NOTARY-PRO Версия 2.7 Удостоверяющий Центр
Оставьте отзыв первым!