Zwischenergebnisse der Überwachung des DEG-Systems rund um die Uhr

Bei der Organisation der Sicherheit und der Überwachung der Einhaltung aller Anforderungen für ein elektronisches Fernabstimmungssystem wird ein integrierter Ansatz verwendet, der die Best Practices und Erfahrungen im hoch belasteten Service der E-Government-Infrastruktur berücksichtigt. Die Sicherheitsüberwachung und -analyse wird in allen Phasen bis zum Ende der Abstimmung rund um die Uhr durchgeführt. Insbesondere die Streitkräfte des Unternehmenszentrums von GosSOPKA von PJSC Rostelecom waren an der Überwachung der Informationssicherheit beteiligt, die in enger Zusammenarbeit mit spezialisierten Organisationen und zuständigen Behörden arbeiten.



Am Tag zuvor wurde mithilfe eines internen Datenkontrollsystems festgestellt, dass 22 Transaktionen nicht in der hochgeladenen Datei zum Herunterladen angezeigt wurden, darunter 13 Transaktionen zu den Fakten der Erteilung einer blinden Unterschrift an Wähler in der Region Jaroslawl. Transaktionen wurden nicht in eine Datei hochgeladen, da der Schreibdienst für die hochgeladene Datei kurzfristig fehlgeschlagen war, als der Hauptstimmenstrom ausgeführt wurde. Der Vollständigkeit halber wurde die Datei mit fehlenden Transaktionen aus der Blockchain aktualisiert (ergänzt).



Außerdem enthält die Dump-Datei zwei Transaktionen zum Korrigieren der Ausgabe einer blinden Signatur für eine Benutzer-ID, von denen eine vom Vertrag verarbeitet und die zweite als falsch ignoriert wurde (das Fehlen des Ergebnisfelds). Infolgedessen wurde nur eine blinde Unterschrift ausgestellt.



Bei der Überprüfung der Integrität von Nachrichten hat das System eine falsche Transaktion mit einem Stimmzettel aufgezeichnet. Mögliche Gründe für die Bildung eines Bulletins, das die Integritätskontrolle nicht bestanden hat, können der fehlerhafte Betrieb des Teilnehmergeräts oder der Festigkeitstest des Systems sein. Aber auf die eine oder andere Weise gibt es keinen Einfluss auf die Richtigkeit der Stimmenzahl. Es gab keine verdächtigen Anomalien in der Informationssicherheitsüberwachungslinie.



Das System funktioniert normal.



All Articles