Веб-сервисы и стандарты информационного обмена

Автор работы: Пользователь скрыл имя, 17 Декабря 2011 в 21:18, реферат

Описание

Для описания функциональных особенностей работы сервисов и клиентских интерфейсов, а также для организации доступа к сервисам отдельных информационных систем используются протоколы WSDL (Web Services Description Language) и SOAP (Simple Object Access Protocol). Стандартом на структуру предоставляемых данных и документы выступает XML (eXtended Markup Language), широко применяемый для создания информационных ресурсов в последнее время благодаря его универсальности и независимости от используемой платформы.

Работа состоит из  1 файл

стандарты информационного обмена.doc

— 247.50 Кб (Скачать документ)

     СТИВ  представляет собой функционально  связанную между собой совокупность следующих компонентов: технических и программных средств обработки информации; информационного обеспечения в виде баз данных, справочников-классификаторов, криптографических ключей и др. Упрощенно можно считать СТИВ состоящей из 2-х рабочих мест (АРМ), соединенных между собой в сеть.

     Каждое  рабочее место является собственностью одной из сторон и должно быть защищено принятыми в соответствующей стране средствами защиты.

     Каждая  сторона самостоятельно определяет для своего рабочего места (АРМ СТИВ) состав технических и программных средств: операционную систему, криптографические средства, аппаратно-программные средства защиты информации от несанкционированного доступа и др. Работоспособность СТИВ должен обеспечивать обслуживающий персонал, состоящий из:

     – администраторов СТИВ;

     – системных администраторов;

     – администраторов безопасности;

     – специалистов по вычислительной технике (ВТ).

     Обеспечивающий  работу персонал, например, может быть укомплектован специалистами обменивающихся стран, которые обеспечивают работоспособность рабочего места своей страны. Объект информатизации, на котором размещена СТИВ, представляет собой охраняемое помещение на территории одной из взаимодействующих сторон (по договоренности между ними), для которого должен быть выполнен согласованный сторонами комплекс защитных мероприятий.

     Для передаваемой с помощью СТИВ информации должно быть обеспечено выполнение следующих требований:

     – целостность (неизменность информации в процессе трансграничной

передачи);

     – доступность (обязательность и своевременность  доставки

передаваемой  информации абоненту-получателю);

     – конфиденциальность (недоступность  содержания передаваемой

информации  третьим лицам).

     Кроме того, абонент-получатель должен иметь  возможность установить авторство отправителя полученной информации. Вышеназванные требования могут быть реализованы в СТИВ следующим образом :

     – передаваемая через СТИВ информация для установления её авторства

должна  быть подписана ЭЦП абонента-отправителя  и зашифрована в случае конфиденциальности;

     – СТИВ должна содержать списки всех абонентов-отправителей и их открытых ключей в формате страны-отправителя, или должен быть обеспечен доступ к корневым спискам сертификатов сторон;

     – СТИВ должна реализовывать криптографические  алгоритмы ЭЦП и шифрования взаимодействующих стран;

     – обработка информации в СТИВ должна быть защищена от несанкционированного доступа, при этом должны применяться также средства контроля защищенности информационной технологии в целом.

     СТИВ  должна выполнять следующие функции, реализующие требования к защите информационных технологий конфиденциального информационного трансграничного взаимодействия:

– принимать  предназначенную для трансграничной передачи информацию абонента-отправителя в виде файлов любых форматов и структур, согласованных абонентом-отправителем и абонентом получателем.

     Прием информации осуществляется на АРМ СТИВ страны-отправителя;

     – принимаемая для передачи информация должна иметь ЭЦП отправителя и, возможно, быть зашифрованной на сеансовом открытом ключе, выработанном СТИВ для абонента-отправителя;

     – расшифровывать полученную для передачи информацию на сеансовом закрытом ключе СТИВ;

     – проверять действительность сертификата ЭЦП абонента-отправителя и целостность передаваемой информации. При обнаружении нарушения целостности или недействительности сертификата ЭЦП об этом информируется абонент-отправитель, а полученная для передачи информация удаляется;

     – передавать расшифрованную информацию с информацией об абоненте- отправителе, полученной из сертификата его открытого ключа ЭЦП, на АРМ СТИВ принимающей стороны;

     – зашифровывать передаваемую информацию с помощью криптографических алгоритмов страны-получателя на открытом ключе абонента получателя;

     – осуществлять отправку корреспонденции  абоненту-получателю. Абонент-получатель расшифровывает полученную информацию, устанавливает авторство полученных электронных документов и принимает решение об их юридической значимости. Продемонстрируем технологию передачи информации от абонентов стороны А абонентам стороны.

     В случае конфиденциальности ЭлД, предназначенного для абонента- получателя стороны В, ЭлД шифруется абонентом-отправителем на сеансовым открытом ключе, выработанном АРМ-А для этого абонента- отправителя.

     Далее, полученный на АРМ-А конфиденциальный ЭлД абонента- отправителя стороны А расшифровывается на закрытом сеансовом ключе, выработанном для этого абонента-отправителя. Для открытого (не содержащего конфиденциальную информацию) ЭлД, а также расшифрованного ЭлД проверяется его целостность по ЭЦП. При положительном результате проверки целостности ЭлД формируются: так называемая карта абонента-отправителя, содержащая все сведения из его сертификата открытого ключа ЭЦП (ФИО владельца ЭЦП, срок действия сертификата и др.), и квитанция ЭлД, подтверждающая факт его целостности и признак конфиденциальности.

     При отрицательном результате проверки дальнейшая обработка ЭлД прекращается и абонент отправитель информируется о нарушении целостности отправленного им ЭлД. Далее открытый ЭлД, а также расшифрованный конфиденциальный ЭлД передаются вместе с картой абонента-отправителя и квитанцией ЭлД на АРМ-В по защищенному каналу связи (локальной сети) между АРМ-А и АРМ-В.

     Полученный  на АРМ-В ЭлД вместе с картой абонента-отправителя  и квитанцией ЭлД объединяются в пакет, который подписывается технологической ЭЦП АРМ-В (ею может быть ЭЦП администратора СТИВ). По технологической ЭЦП АРМ-В абонент-получатель может проверить целостность полученного пакета.

     Если  ЭлД не конфиденциальный (определяется по значению признака в квитанции), он пересылается по адресу абонента-получателя. В случае конфиденциального ЭлД пакет, содержащий карту абонента- отправителя и квитанцию ЭлД, шифруется на АРМ-В на открытом ключе абонента-получателя стороны В криптосистемой стороны В, после чего пересылается по адресу абонента-получателя.

     Абонент-получатель расшифровывает конфиденциальный документ и проверяет целостность полученного пакета по технологической ЭЦП АРМ-В,

после чего на основании вложенных в  пакет карты абонента-отправителя  и

квитанции ЭлД принимает решение о юридической  значимости полученного

ЭлД.

     Для обеспечения юридической значимости обмениваемой информации стороны должны принять (узаконить) названную информационную технологию, включая регламенты обслуживающего персонала:

     – регламент технического обслуживания компьютера;

     – регламент внесения изменений в  состав аппаратной части и

программного  обеспечения компьютера;

     – регламент применения криптографических средств;

     – регламент ведения списков сертификатов открытых ключей абонентов, и др.

     Необходимые для реализации этого предложения  технические решения

разработаны в ВНИИПВТИ. Разработка методических рекомендаций на

основе  принятых технических решений является первостепенной задачей. 
 
 
 
 
 
 
 
 

Стандарты Международной организации  по стандартизации (ISO) 

ISO 10006:1997 Управление  качеством. Руководящие указания по обеспечению качества при управлении проектированием.
ISO 8571-1:1988 Системы обработки информации. Взаимосвязь открытых систем. Передача, доступ и управление файлами. Часть 1. Общее введение.
ISO 8571-2:1988 Системы обработки  информации. Взаимосвязь открытых систем. Передача файлов. Доступ и управление файлами. Часть 2. Определение виртуальной файловой памяти.
ISO 8601:1988 Элементы данных и форматы для обмена информацией. Обмен информацией. Представление  дат и времени.
ISO 860:1996 Терминологическая деятельность. Гармонизация понятий  и терминов.
ISO 8650-1:1996 Информационные  технологии. Взаимосвязь открытых систем. Протокол в режиме, ориентированном на установление соединения, для сервисного элемента ассоциативного контроля: спецификация протокола.
ISO 8777:1993 Информация  и документация. Команды для интерактивного поиска текстов.
ISO 8790:1987 Системы обработки  информации. Символы и условные обозначения  для схем конфигурации вычислительной системы.
ISO/IEC 2382-7:1989 Информационные  технологии. Словарь. Часть 7. Компьютерное программирование.
ISO/IEC 2382-9:1995 Информационные технологии. Словарь. Часть 9. Передача данных.
ISO/IEC 4873:1991 Информационные  технологии. 8-битный код ISO для обмена информацией. Структура и правила  применения.
ISO/IEC 6429:1992 Информационные  технологии. Функции управления для  наборов кодированных знаков.
ISO/IEC 646:1991 Информационные  технологии. 7-битный набор кодированных символов ISO для обмена информацией.
ISO/IEC 6937:1994 Информационные  технологии. Наборы кодированных символов для передачи текста. Латинский алфавит.
ISO/IEC 7498-1:1994 Информационные технологии. Взаимосвязь открытых систем. Базовая эталонная модель. Базовая модель.
ISO/IEC 7826-1:1994 Информационные  технологии. Общая структура обмена кодовыми значениями. Часть 1. Идентификация  систем кодирования.
ISO/IEC 7826-2:1994 Информационные технологии. Общая структура обмена кодовыми значениями. Часть 2. Регистрация систем кодирования.
ISO/IEC 8211:1994 Информационные  технологии. Спецификация описательного  файла данных для обмена информацией.
ISO/IEC 8632-1:1992 Информационные  технологии. Машинная графика. Метафайлы для хранения и передачи графической информации. Часть 1. Спецификация функций.
ISO/IEC 8649:1996 Информационные  технологии. Взаимосвязь открытых систем. Определение сервиса для сервисного элемента ассоциативного контроля.
ISO/IEC 8802-2:1998 Информационные  технологии. Телекоммуни-кации и  информационный обмен между системами. Локальные и общегородские сети. Специальные требования. Часть 1. Контроль логического звена.
ISO/IEC 8859-10:1998 Обработка информации. 8-битные однобайтные наборы кодированных графических символов. Часть 10. Латинский алфавит № 6.
ISO/IEC 8859-5:1999 Обработка информации. 8-битные однобайтные наборы кодированных графических символов. Часть 5. Латинский/кириллический  алфавит.
ISO/IEC 8859-9:1999 Обработка информации. 8-битные однобайтные наборы кодированных графических символов. Часть 9. Латинский  алфавит № 5.
ISO/IEC 8886:1996 Информационные  технологии. Взаимосвязь открытых систем. Определение службы канала передачи данных.
ISO/IEC 9041-1:1997 Информационные  технологии. Взаимосвязь открытых систем. Протокол основного класса виртуального терминала. Часть 1. Спецификация.
ISO/IEC 9074:1997 Информационные  технологии. Взаимосвязь открытых систем. Estelle: метод формализован-ного описания, основанный на модели перехода расширенного состояния.
ISO/IEC 9126:1991 Информационные  технологии. Оценка продукции программного обеспечения. Характеристики качества и руководящие положения по их применению.
ISO/IEC 9796:1991 Информационные  технологии. Методы защиты. Схема цифровой сигнатуры для восстановления сообщения.
ISO/IEC Guide 21:1999 Принятие международных  стандартов в качестве национальных.
ISO/IEC Guide 2:1996 Стандартизация  и смежные виды деятельности. Общий  словарь.
ISO/IEC Guide 3:1981 Идентификация национальных стандартов, аналогичных международным стандартам.
ISO/IEC Guide 59:1994 Свод практических рекомендаций по стандартизации.
ISO/IEC TR 9294:1990 Информационные  технологии. Руководящие положения  по управлению документацией на программное  обеспечение.
ISO/TR 10314-1:1990 Промышленная  автоматизация. Производствен-ный участок. Часть 1. Эталонная модель стандартизации и методология идентификации  требований.
ISO/TR 11941:1996 Информация  и документация. Транслитерация корейской  письменности латинскими буквами.
ISO/TR 12618:1994 Средства автоматизированной обработки терминологических данных. Создание и использование терминологических  баз данных и совокупности текстов.
 
 
 

Заключение

? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  Список  используемой литературы:

     ?

Информация о работе Веб-сервисы и стандарты информационного обмена