автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.18, диссертация на тему:Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР"

кандидата технических наук
Зырин, Николай Владимирович
город
Казань
год
2006
специальность ВАК РФ
05.13.18
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР"»

Автореферат диссертации по теме "Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР""

На правах рукописи

ООЗОБбЭЭЗ

ЗЫРИН Николай Владимирович

МОДЕЛИ И КОМПЛЕКС ПРОГРАММ РЕАЛИЗАЦИИ ОПЕРАЦИОННОЙ СИСТЕМЫ РОССИЙСКИХ ИНТЕЛЛЕКТУАЛЬНЫХ КАРТ «ОСКАР»

Специальность 05 13 18 - Математическое моделирование,

численные методы и комплексы программ

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

Казань - 2006

003056993

Работа выполнена в Казанском государственном техническом университете

им А Н Туполева

Научный руководитель Доктор технических наук,

профессор Песошин Валерий Андреевич

Официальные оппоненты Доктор физико-математических наук,

профессор Елизаров Александр Михайлович

Доктор технических наук; профессор Глова Виктор Иванович

Ведущая организация Всероссийский научно-исследовательский ин-

ститут проблем вычислительной техники и информатизации (ВНИИ ПВТИ), г Москва

Защита состоится « » 2006 г в УЧ°"часов на заседании диссер-

тационного совета Д 212 079 01 в Казанском государственном техническом университете им АН Туполева по адресу 420111, г Казань, ул К Маркса, д 10

С диссертацией можно ознакомиться в библиотеке Казанского государственного технического университета им А Н Туполева

Автореферат разослан « М » 2006 г

Ученый секретарь диссертационного совета

доктор физико-математических наук^профессор П Г Данилаев

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальное! I. темы Активная компьютеризация внутренних и внешних бизнес-процессов организаций треб>ет надежной защиты хранимой и обрабатываемой в рамках этих процессов информации Значительную актуальность при этом приобретает использование для хранения и обработки критичной с точки зрения безопасности информации интеллектуальных карт (смарт-карт) Хранение и обработки информации в данных устройствах во многом определяется функциями безопасности, реализованными на программном, аппаратном и технологическом уровне

Реализация функций по защите информации смарт-карты на программном уровне возлагается на операционную систему (ОС) смарт-карт При этом, для подобной ОС требуется разработка специфических моделей разграничения доступа к информации, защиты хранимой информации от нарушения ее свойств конфиденциальности, целостности и доступности, протоколов криптографической аутентификации пользователя и терминала, защиты канала связи между смарт-картой и хостом Решению данных задач посвящены работы ученых Биба К Д, Герасименко В А , Грушо А А , Зегжды Д П , Зегжды П Д , Кларка Д Д, Корта С С , Маклина Дж Д , Миллена Дж К , Молдовяна А А , Петрова В А , Руззо В Л , Семьянова П В , Тимониной Е Е , Ульмана Дж Д , Харрисона М X , Щеглова А Ю , Щербакова АЮ, а также ученых КГТУ им АН Туполева Песошина В А, Гловы В И , Аникина И В , Кузнецова В М Однако, несмотря на большое количество работ в данной области, вопросы использования их результатов применительно к защите информации, хранимой и обрабатываемой на смарт-картах, глубоко не рассматривались Кроме этого, проводится недостаточное количество исследований, касающихся реализации комплексов программ для смарт-карт Российского производства, что сдерживает их применение во многих практических областях

Исходя из вышеизложенного, актуальной задачей является разработка моделей и комплекса программ реализации операционной системы Российской интеллектуальной карты с учетом специфики Российского законодательства, обеспечивающей расширение областей использования смарт-карт

Объектом исследования являются интеллектуальные карты, разрабатываемые с учетом специфики Российского законодательства

Предметом исследования является алгоритмическое и программное обеспечение Российских интеллектуальных карт

Целью работы явпяется создание операционной системы Российской интеллектуальной карты на основе отечественных компонент

Научная задача работы заключается в разработке формальных моделей, алгоритмов и комплекса программ для Российской интеллектуальной карты

Для достижения поставленной цели и задачи необходимо решить следующие подзадачи

1 Исследовать принципы проектирования и функционирования смарт-карт Сформировать требования к операционной системе смарт-карт с учетом специфики Российского законодательства

2 Исследовать и разработать модели защиты информационных ресурсов, хранимых в файловой системе смарт-карты, от нарушения конфиденциальности, целостности и достоверности

3 Исследовать принципы проектирования, формализовать модели и реализовать набор средств функционального расширения смарт-карты в виде виртуальной машины

4 Реализовать комплекс программ в виде ОС Российских интеллектуальных карт Сертифицировать ОС на соответствие требованиям ФСБ по защите информации с уровнем «Конфиденциально» Разработать политики безопасности использования смарт-карт и элементов, поддерживающих ее работу, применительно к Российским условиям

Методы исследований Для решения обозначенной цели и задачи в диссертационной работе используются методы математического моделирования, аппарат теории множеств, теории информации, криптографии, теории чисел

Достоверность полученных результатов Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями, не противоречат известным положениям, полученным другими авторами, реализованы в операционной системе Российских интеллектуальных карт «ОСКАР», сертифицированной в ФСБ и внедренной в серийное производство

Научная новизна работы заключается в следующем

1 Разработаны формальные модели заголовков объектов файловой системы (файлов) ОС интеллектуальных карт и формальная модель разграничения доступа внешних субъектов к объектам файловой системы, базирующаяся на принципах дискреционной модели и типизации объектов доступа

2 Разработаны формальные модели виртуальной машины ОС и тела ВМ-файла

3 Разработаны алгоритмы функционирования процедур диспетчеризации команд ОС смарт-карты, управления состояниями ОС и запуска команды в комплексе программ ОС «ОСКАР»

Теоретическая значимость работы заключается в разработке

1 Моделей, позволяющих обеспечивать защиту данных, хранимых и обрабатываемых на Российских смарт-картах, а также расширение областей использования данных смарт-карт

2 Алгоритмов, являющихся частью операционной системы Российской интеллектуальной карты

Практическая ценность диссертационной работы заключается в следующем

1 Впервые в России был реализован комплекс программ, представляющих собой операционную систему Российских интеллектуальных карт «ОСКАР», в соответствие с требованиями по безопасности, определяемые Российским законодательством и международными стандартами

2 Получен сертификат соответствия ОС «ОСКАР» требованиям ГОСТ 28147-89 и требованиям ФАПСИ (ФСБ) к стойкости шифровальных средств класса КНВ-2 99 СКЗИ «Оскар» аттестованы ФАПСИ и ФСБ по уровню

"КС2" требований к средствам защиты конфиденциальной информации

Публикация и апробация результатов. Основные научные результаты опубликованы в 16 работах, из них 1 статья в журнале, рекомендованном ВАК, 1 свидетельство РОСПАТЕНТа об официальной регистрации программы для ЭВМ, 9 статей и 5 работ в материалах и трудах конференций

С целью апробации основные результаты диссертационной работы докладывались и обсуждались на 2-ой Ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2-3 сентября 2004 г ), 3-ей Ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 89 сентября 2005 г ), 6-ой международной научно-практической конференции «Средства и системы автоматизации» (Томск, 1-3 ноября 2005 г ), 8-ом Московском международном форуме"по платежным каргам России (Москва, 2224 ноября 2005 г), 10-ой Международной конференции и выставке «Интеллектуальные карты России-2005» (Москва, 22-24 ноября 2005 г ), V Юбилейной Всероссийской конференции «Обеспечение информационной безопасности Региональные аспекты» (Сочи, 12-16 сентября 2006 г )

Реализация результатов работы Результаты исследования доведены до серийного производства в виде интеллектуальных карт с ОС «ОСКАР», производимых ОАО «АНГСТРЕМ» (г Зеленоград) Программные решения защищены авторским свидетельством об официальной регистрации программы для ЭВМ (Свидетельство об официальной регистрации Роспатента №2002611104 от 28 06 02г) На ОС «ОСКАР» получен сертификат соответствия ФАПСИ (№СФ/114-0570) и ФСБ (СФ/114-0902)

Резулыаты, полученные в диссертации, внедрены в учебный процесс КГТУ им А Н Туполева и используются при изучении дисциплины «Программно-аппаратная защита информации» студентами специальностей 090103,090104,090106

На основе смарг-карты с ОС «ОСКАР» компанией ЗАО «СмартКард-Сервис» (лицензиат ФСБ и ФСТЭК) разработаны и внедрены в инфраструктуру Сбербанка России модули безопасности банкомата (РМБ-Б) и платежного терминала (РМБ-Т), обеспечивающие криптографическую защиту платежных транзакций

Использование модулей безопасности с ОС «Оскар» компанией СитиНет обеспечило качественно новый подход в реализации подсистем защиты управляющих каналов радиосвязи от несанкционированного считывания, навязывания, подмены и искажения данных, предаваемых между POS-терминалом и коммуникационным сервером CityNet System Version 3 (Свидетельство о регистрации №20016080 от 110 01г) в платежной системе Юнион Кард, VISA

Смарт-карты с ОС «ОСКАР» внедрены и активно используются ООО «Крипто-Про» в качестве носителя ключевой и идентификационной информации совместно с разработанными ею и сертифицированными в ФСБ про-

граммных средствах А именно, КриптоПро УЦ и КриптоПро СЭР Данные карты используются в следующих программно-аппаратных комплексах

- программно-аппаратный комплекс удостоверяющего центра системы обеспечения процедур оформления и контроля обращения паспортно-визовых документов нового образца,

- программно-аппаратный комплекс удостоверяющего центра единой государственной автоматизированной информационной системе учета объема производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции,

- программно-аппаратный комплекс удостоверяющего центра Росин-формтехнологии,

- головной удостоверяющий центр информационных систем органов государственной власти, эксплуатируемый в Администрации Президента,

- удостоверяющий центр Администрации Президента

Пути дальнейшей реализации Созданный комплекс программ реализации операционной системы «ОСКАР» планируется портировать на другие аппаратные платформы для получения развития потребительских характеристик смарт-карты таких как увеличения объема памяти данных, увеличения быстродействия смарт-карты, наличие сопроцессора в микроконтроллере для реализации функций ассиметричной криптографии (реализация электронно-цифровой подписи на основе ГОСТ 34 10-2001)

На защиту выносятся:

1 Формальные модели заголовков объектов файловой системы ОС интеллектуальных карт «ОСКАР» и разграничения доступа внешних субъектов к объектам файловой системы

2 Формальные модели виртуальной машины ОС «ОСКАР» и гела ВМ-файла

3 Комплекс программ, представляющих собой операционную систему Российских интеллектуальных карт «ОСКАР», реализующую алгоритмы процедур диспетчеризации команд ОС «ОСКАР», управления состояниями ОС и запуска команды в комплексе программ ОС «ОСКАР»

Структура и объем диссертации Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложений Объем диссертации составляет 159 страниц, содержит 11 рисунков, 21 таблицу, список литературы из 86 наименований на 8 страницах, приложения на 7 страницах

Автор выражает благодарность к т н , доценту КГТУ им А Н Туполева Аникину И В за научные консультации

СОДЕРЖАНИЕ РАБОТЫ

Сведения о личном вкладе автора Автором выполнена постановка задачи на реализацию комплекса программ операционной системы «ОСКАР», а именно разработка Технического задания на ОС и согласование ее в ФАПСИ РФ, разработаны требования к криптомодулю ОС, разработаны формальные модели заголовков файловой ОС, предложены формальные модели виртуальной машины ОС и тела ВМ-файла Разработаны алгоритмы функционнро-

вания процедур диспетчеризации команд ОС смарт-карты, управления состояниями ОС и запуска команды в комплексе программ ОС «ОСКАР»

Организован процесс внедрения в серийное производства микроконтроллера КБ5004ВЕ1 с ОС «ОСКАР», проведен процесс сертификации программного кода ОС в ФАПСИ РФ, а затем и ФСБ РФ Обеспечено внедрение изделия в ряд проектов

Во введении обоснована актуальность проводимых исследований, сформулирована цепь работы, приведена структура диссертации

В первой главе исследована архитекгура смарт-карт, фазы их жизненного цикла, проведен анализ аппаратного, программного и технологического уровней защиты смарт-карт от НСД к информации

Проведен анализ методов защиты смарт-карт от НСД средствами операционной системы (ОС), функции по защите информации смарт-карты средствами ОС

Актуализирована задача разработки российской ОС интеллектуальных карт «ОСКАР» Сформированы следующие требования к данной ОС

1 соотве1ствие международному стандарту ISO 7816

2 разработка средств криптографической защиты информации и аутентификации на базе ГОСТ 28147-89, сертификация в ФАПСИ (ФСБ),

3 мультиаппликационность,

4 возможность расширять и модифицировать базовую систему команд карты для каждого приложения в отдельности на основе встроенной виртуальной машины (ВМ),

5 Поддержка функций защиты хранимой и обрабатываемой информации на основе

5 1 Механизмов контроля работоспособности и целостности своих компонент

5 1 1 механизма самотестирования аппаратной компоненты микроконтроллера (МК) при каждом выполнении процедуры сброса карты,

5 1 2 механизма внутреннего контроля целостности исполняемого кода ОС при каждом выполнении процедуры сброса карты,

5 13 механизма обеспечения целостности данных при сбоях электропитания в моменты выполнения процедур записи данных в энергонезависимую память МК,

5 1 4 механизма проверки целостности масочного ПЗУ программ МК криптографическими методами

5 2 Средств разграничения доступа к данным, хранимым на смарт-карте, 5 3 Средств аутентификации пользователя и терминала,

5 4 Средств защищенного обмена информацией с терминальным оборудованием,

6 Внутренняя поддержка на уровне структур данных специфических приложении - например, платежных систем с выделением электронного кошелька в особый класс объектов файловой системы

Во второй главе предложена архитектура файловой системы ОС «ОСКАР», разработаны формальные модели заголовка файлов различных

типов, модель разграничения доступа к объектам файловой системы (файлам) ОС «ОСКАР», базирующаяся на принципах дискреционной модели и типизации объектов доступа В рамках разработанной модели разграничения доступа сформулировано необходимое и достаточное условие разрешения доступа внешнего субъекта к объекту файловой системы Предложены к использованию протоколы, обеспечивающие реализацию функций криптографической аутентификации смарт-карты и терминала Разработан алгоритм защищенного обмена сообщениями (SM) Предложена логическая структура файла кошелька

В ОС «ОСКАР» предлагается использовать иерархическую двухуровневую файловую систему, реализованную в соответствие со стандартом ISO 7816-4 Данная файловая система поддерживает следующие типы файлов

- Мастер-файл (MF) - корневая директория файловой системы

- Файлы директории (DF) - поддиректории, логически вложенные в корневую директорию Каждая из них ответственна за поддержку одного из приложений смарт-карты

- Элементарные файлы (EF) - файлы данных

- Фашы ключа/пароля (KF) - специализированные файлы ОС, предназначенные для хранения криптографических ключей алгоритма шифрования ГОСТ 28147-89 или PIN-кода (пароля пользователя)

- Исполняемые файлы (FF) - файлы, содержащие исполняемый код программ для виртуальной машины (ВМ), реализующей алгоритмы дополнительных функций ОС «ОСКАР»

- Свободный файл (Free) - служебный псевдо-файл, занимающий все свободное на текущий момент пространство ЭСГ1ПЗУ (электрически стираемая, репрограммируемая и только читаемая память) микроконтроллера

- Файл резервной копии (Backup Jile) Используется для служебных целей Содержит копию данных файла во время процедур записи тела или заголовка

- Разрушенный файл (BadJile) Служебный файл, содержащий недостоверные данные, и заблокированный для дальнейшею использования

В диссертации предлагаются следующие формальные модели заголовка файлов ОС «ОСКАР»

Для бинарного файла данных и исполняемого файла ВМ

Header = (Addr,Ln,M ,ID,ID _P,AC,CRC) (1)

Дня файлов ключа

Header = (Addr, Ln,M,ID, ID_P, А С,(P _ost, P _max,Conf), CRC) (2)

Для циклических файлов

Header = {Addr,Ln,M,ID,ID_P,AC,(LnR,NR),CRC), (3)

где Addr - адрес тела файла в ЭСППЗУ, Ln - длина тела,

М- маркер, представляющий собой пару элементов (type, state), где type - тип файла, являющийся элементом множества типов файлов {бинарный, циклический, ключ, пароль,каталог,файл ВМ},

state - текущее состояние файла,

ID - идентификатор файла, IDJP — идентификатор родительского файла, А С - элемент модели, определяющий условия доступа к файлу, P ost -оставшееся число попыток неудачного предъявления ключа; Р_тах - заданное максимальное количество попыток неудачного предъявления ключа, Conf- конфигурация ключа, LnR - заданная длина записи для файлов циклического типа, NR - номер последней записи, CRC - контрольная сумма заголовка

В соответствии с моделями (1) - (3) в диссертации предлагается универсальный формат логической структуры заголовка файлов, осуществляется конкретизация отдельных элементов моделей

Разработана модель разграничения доступа к объектам файловой системы ОС «ОСКАР», базирующаяся на принципах дискреционной модели и типизации объектов доступа

Модель разграничения доступа внешних субъектов к объектам файловой системы ОС, основанная на типизации объектов доступа, построена на базе следующих принципов

1 Задано множество типов Т объектов файловой системы Т = {(,}1=г/о

2 Задано множество объектов О - {о, файловой системы

3 Каждому объекту о е О файловой системы, поставлен в соответствии некоторый тип г, е Т, то есть задано отображение Туре О Т, такое Туре(о) =tn о G О, t, е Т

4 Задано множество всевозможных видов доступа R внешних субъектов к объектам файловой системы R = _

5 Для каждого из типов tl е Т определено множество возможных для него видов доступа К' с R

6 На множестве TxR определено отношение AccessT, такое, что (t.,rJ) е Access г О rJ е Р.'

7 Для любого внешнего субъекта s и объекта о файловой системы типа t, выполняется условие, s——>о => {tnrj)e AccessT, то есть условие принадлежности пары (/,, гу) отношению AccessT является необходимым условием для того, чтобы внешний субъект s получил доступ к объекту о

Формально модель разграничения доступа, основанная на типизации объектов, определена пятеркой (О, Т, Type, R, Access г) Необходимое же условие разрешения доступа заданного вида определяется правилом 7 В диссертации представлена конкретизация данной модели для ОС «ОСКАР»

Дискреционная модель разграничения доступа внешних субъектов к обьектам файловой системы ОС «ОСКАР» определена следующим образом Для каждого из возможных видов доступа, определяемых типом файла, в заголовке файла ОС «ОСКАР» указаны условия доступа АС (модели (1) - (3)), выполнение которых должно быть обеспечено для возможности реализации

доступа данного вида Условия доступа - это совокупность требований, которые должны быть выполнены для доступа к объекту (файлу ОС)

С каждым видом доступа О к файлу F связан некий элемент АС) е АС, определяющий условия доступа данного вида, который обозначим как АСр Условия для всех видов доступа к файлу F расположены в 10-байтовом поле Л СУ заголовка файла F, максимальное количество типов доступа к файлу -пять Для каждого вида доступа D к файлу F индивидуально определена необходимость использования механизма SM (Secure Messaging - режим обмена сообщениями, обеспечивающий защиту передаваемой информации от перехвата, искажения и навязывания) Необходимость использования данного механизма также задается в элементе А модели заголовка

С каждым файлом ключа К сьязано авторизационное значение (ЛКА) длиной 2 байта

Предлагается следующий алгоритм контроля прав доступа к файлам 1 В любой момент времени функционирования ОС в ОЗУ микроконтроллера смарт-карты должен существовать регистр авторизации (AR) длиной 16 бит При запуске ОС либо при смене каталога DF, AR инициализируется значением 0 Логическая структура peí истра авторизации представлена в табл 1

Таблица 1 Логическая структура регистра авторизации AR

15 14 13 .2 П 10 9 1 1 7 |6 | 5 | 4 | 3 1 2 1 1 1 0

Р 0 AV

где АУ - поле битов авторизации, Р - биг контроля по четности, который должен контролироваться внутренними средствами ОС «ОСКАР»

2 При успешном предъявлении пароля или удачной аутентификации на ключе К, АН должен модифицироваться следующим образом

АЯ=АЯОКАУк

3 Доступ какого-либо вида к файлу считается разрешенным, если выполнено следующее условие

АЯ АШ АС," =,зс;" (4)

Таким образом, для получения доступа й к файлу Р единичные биты в АС" должны быть установлены также в единицу в регистре авторизации АЯ

Совокупность всех Л С по всем файлам р определяет дискреционную матрицу ОМ ОС «ОСКАР» Данная матрица доступов хранится распределен-но в файловой системе

Таким образом, дискреционная модель разграничения доступа к объектам файловой системы ОС «ОСКАР» формально определяется двойкой {О,ОМ), где О = {«,} I = \,п - множество всех объектов доступа для внешних субъектов, ОМ = [л С,, , А С _ ] Необходимое же условие разрешения доступа в дискреционной модели определяется условием (4)

В ОС «ОСКАР» используется модель разграничения доступа внешнего субъекта (устройства) к объектам файловой системы ОС, формально определяемая кортежем (0,Т, Туре, Я, , ,£>М) Необходимое и достаточное

условие разрешения доступа внешнего субъекта 5 к объекту о, файловой системы будет определено в виде правила (5)

s " >о « {t,,D)z Access, л {AR AND AC',' = AC',') (5)

Предложены к использованию протоколы, обеспечивающие реализацию функций криптографической аутентификации смарт-каргы и терминала внешней и внутренней аутентификации, взаимной аутентификации

Разработан алгоритм защищенного обмена сообщениями (SM), предназначенный для защиты данных от перехвата, искажения и навязывания ложной информации при обмене между картой и терминалом

Предложена логическая структура файла кошелька, в качестве которого используется стандартный файл типа EF

В третьей главе исслецуются проблемы обеспечения целостности и достоверности данных, хранимых на смарт-карте с ОС «ОСКАР», а также построения виртуальной машины ОС «ОСКАР» Предложены способы реализации контрольных процедур ОС «ОСКАР» Разработана формальная модель вирт>альной машины (ВМ) ОС «ОСКАР», проведен анализ и формализация всех компонентов данной модели Разработана формальная модель тела ВМ-файла Предложена формула расчета размера ОЗУ, необходимого для выполнения обработчика команды ВМ

Смарт-карты проектировались на базе МК КБ5004ВЕ1 Работоспособность последнего и исполняемого кода ОС предложено осуществлять комплексом программ, которые являются элементом ОС и размещаются в блоке масочного ПЗУ микроконтроллера

Контроль целостности исполняемого кода ОС осуществляется путем контроля целостности масочного ПЗУ расчетом имитовставки, вычисляемой в соответствие с правилами ГОСТ 28147-89

Контроль за достоверностью считываемой из файлов информации в ОС «ОСКАР» осуществляется с помощью кодов Хэмминга При обнаружении и исправлении недостоверных данных осуществляется установка бита КХ байта "Результаты самотестирования карты", выводимого в составе сигнала ATR Целостность файлов, находящихся в ЭСППЗУ карты, предлагается контролировать при помощи циклических корректирующих кодов (CRC) Использован тип CRC соответствующий ISO/IEC 13239, размерности 16 бит

Обеспечение сохранности данных при сбоях во время процедур записи в блок ЭСППЗУ осуществляется с использованием механизма резервной копии При этом используются служебные, недоступные для пользователя файлы типов Backup file и Bad_file Для возможности записи данных при размещении файла резервной копии необходим объем свободной области Ег в ЭСППЗУ

Расчет значения Е, предлагается осуществлять следующим образом

Et = Г32 + 2 + Nl 32 байт, (6)

где Г 132 - округление в бочьшую сторону до числа, кратного 32, N - максимальный размер блока данных, записываемого приложением

Исследована проблема построения ВМ ОС «ОСКАР» Предлагается формальная модель ВМ в виде следующего множества элементов

VM = (l,(OP,R,C),M), (7)

i де / - множество команд, способных реализовываться ВМ, ОР - множество операндов ВМ, R - множество регистров ВМ, С - множество внутренних команд ВМ, М-память в ОЗУ, выделяемая для обработки команд ВМ

Тройка элементов (OP,R,C) определяет множество ресурсов ВМ и включает в себя операнды ВМ, регистры ВМ и систему команд ВМ

Множество ОР определено как объединение двух непересекающихся подмножеств OPlags и ОРхап ОР = ОРп,^ОРаг, ОРЩ! глОР\х = 0, где OPlags -множество тегов, OPvar - множество переменных для регистров ВМ

Множество OPmgs включает в себя два подмножества ОР™ и ОР™",

ос =. opZ г^ор,::г =0, гДе ос-ТЕГи вм, ор,-

системные теги Предложены формальные модели системных ТЕГов и ТЕГов ВМ

Множество ОРП1 определено в виде OPm = {Name,Type,Value), где Name - наименование переменной, Туре - тип переменной, Value - значение переменной Введены следующие типы операндов-переменных для ВМ ОС «ОСКАР» "В" - байт, "W" - слово (два байта), "D" - двойное слово (четыре байта), "S" - субтег (SUBTAG) Значение Value для типа "S" является тройкой следующего вида (idTJen, Offset), где idT е {0Д,2, ,7} - байт-идентификатор ТЕГа ВМ, len - длина тега, Offset - смещение в байтах от начала ТЕГа

Множество R регисгров ВМ определено как пересечение четырех непересекающихся множеств

R = К ^ k }^ {' u^ М',, }. К ^ Ь }^ ta} ■п Ьс} = 0.

где Rop - множество регистров арифметических и логических операндов ВМ, г с - программный счетчик, гшск - стек возвратов, гРС - регистр состояний

Система команд С ВМ определена в виде объединения пяти непересекающихся множеств

С = С„„„. иС(,и С,,,,,,, и С,,,, u {NOP},Cmm п С , п С n Си„ n {NOP} = 0

1

где Стт - команды пересылки и загрузки данных, C4i - арифметические и логические команды, С№„, - команды переходов, С„ - всфоенные функции,

NOP - команда NOP

В диссертации осуществлена конкретизация всех элементов модели (7) для ОС «ОСКАР»

Предложена следующая формальная модель тела ВМ-файла

FBM = (Header, УСТ, Code), (8)

где Header - заголовок ВМ-файла, формализуемый тройкой {DS,DO, V_ VCT), где DS - размер области данных в байтах, DO - собственно область данных ВМ-программы, N VCT- число записей в таблице команд (0-255)

VCT - таблица ВМ-команд, реализумых ВМ-программой, VCT= {(/A'S, Desc, EnterPanX —-- , где INS, - идентификатор /-ой команды,

реализуемой ВМ-программой (0-255), Desc, - дескриптор /-ой команды, EnterPomt, - адрес точки входа в ВМ-программу для обработчика /-ой команды (0-65535)

Code - программный код (ВМ-программа), содержащий обработчики команд, перечисленных в множестве VCT, представляющий собой множество данных обработчиков Code =

Таким образом, формальная модель тела ВМ-файла (8) может быть детализирована следующим образом

IBM = DO, N _ VCT), \lNS,,(CASE,, CMD_ SIZE,), EnterPo int,)} _i , {Code, }„пГ777 } (9)

В диссертации предложен логический формат тела ВМ-файла, соответствующий модели (9)

Предложена формула расчета размера ОЗУ, необходимого для выполнения обработчика команды ВМ, в виде (10)

Х>г(0/С>2 к

CMD SIZE =

(10)

где к — число порождаемых ТЕГов обработчиком команды ВМ, 1*пТ{рр™ ) -размер (в байтах) ТЕГа , порождаемого обработчиком команды ВМ, /-,,;= - количество сегментов ОЗУ, необходимых для выполнения /-ой базовой команды ОС, используемой обработчиком

В четвертой главе разработан комплекс программ ОС «ОСКАР» Российской интеллектуальной карты для практической реализации теоретических положений, рассмотренных в предыдущих главах

Определен перечень команд ОС «ОСКАР», разрешенных к выполнению в каждой из четырех фаз жизненного цикла смарт-карты Выделены и реализованы базовые программные модули и библиотеки поддержки ОС «ОСКАР» По функциональному признаку эти программные модули и библиотеки можно отнести к системному ядру, криптографическому модулю и программному обеспечению верхнего уровня

Разработан комплекс программ, реализующий ОС «ОСКАР» для контроллера Российской интеллектуальной карты, построенной на базе МК КБ5004ВЕ1

ОС «ОСКАР» включает следующие основные модули и библиотеки

1 Модуль старта ОС

2 Модуль приема и дешифрации команд (диспетчер команд)

3 Модуль команд ОС

Определение сегментов

ДА

Х^ прием Ч/эвтопс-вка ]

Фаза ^проимодстеэ^.

НЕТ

НЕТ _I_

Идентификация команд скрипта

ДА

I

Идемгнфикэц режима 5М

Идентиф^кац состояния

Эапус* команды

Иденпгиф-лкац команды

ДА-

Удапенив буферов двода/еьгеодэ

Ссязбичени^

С

КОНЕЦ

О

Блок-схема процедуры диспетчеризации ОС «ОСКАР»

4 Библиотека прикладных функций файловой системы

5 Бибтиотека функций разграничения доступа

6 Библиотека базовых функций файловой системы

7 Программный криптомодуль

8 Библиотека функций ядра

9 Библиотека общих функций

10 Модуль СФР (встроенная виртуальная машина)

Исследована логическая взаимосвязь модулей с библиотеками ОС, а также библиотек с библиотеками

Разработаны алгоритмы для процедур диспетчеризации команд ОС «ОСКАР», управления состояниями ОС, запуска команды Блок-схема работы алгоритма, реализующего процедуру диспетчеризации команд ОС «ОСКАР», представлена на рисунке

Введен порядок применения ОС, разработаны политика эксплуатации СКЗИ, использования фаз жизни и приложений для карт с ОС «ОСКАР», гарантирующие безопасность хранимой и обрабатываемой информации

Получен сертификат соответствия ОС требованиям ГОСТ 28147-89 и требованиям ФАПСИ (ФСБ) к стойкости шифровальных средств класса КНВ-2 99 СКЗИ аттестованы ФАПСИ (ФСБ) по уровню "КС2" требований к средствам защиты конфиденциальной информации

Получено авторское свидетельство об официальной регистрации программы для ЭВМ Областями применения интеллектуальных карт с ОС «ОСКАР» являются информационные системы различного назначения, в которых хранится и обрабатывается как открытая, так и информация с ограниченным доступом, не относящаяся к государственной тайне

Интеллектуальные карты с ОС «ОСКАР» внедрены в промышленную эксплуатацию и производятся совместно ЗАО «Терна-СБ» и ОАО «АНГСТРЕМ» (г Зеленоград, Московская область)

В заключении сформулированы выводы, приводится перечень основных результатов, полученных в диссертационной работе ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1 Исследованы принципы проектирования и функционирования смарт-карт Проведен анализ аппаратного, программного и технологического уровней защиты смарт-карт от НСД к информации Проведен анализ методов защиты смарт-карг от НСД средствами ОС Сформированы требования к реализации операционной системы смарт-карт с учетом специфики Российского законодательства

2 Исследованы и разработаны модели защиты информационных ресурсов, хранимых и обрабатываемых в файловой системе смарт-карты от нарушения свойств конфиденциальности, целостности и достоверности Разработана архитектура файловой системы ОС «ОСКАР» Предложены формальные модели (1) - (3) заголовка файлов различных типов данной ОС Разработана и формализована модель разграничения доступа к объектам файловой системы (файлам) ОС «ОСКАР», базирующаяся на принципах дискреционной модели и типизации объектов доступа В рамках разработанной модели разгра-

ничения доступа сформулировано необходимое и достаточное условие разрешения доступа внешнего субъекта к объекту файловой (правило (5)) Предложены протоколы, обеспечивающие реализацию функций криптографической аутентификации смарт-карты и терминала Разработан алгоритм защищенного обмена сообщениями (SM) Исследованы и предложены подходы к защите информационных ресурсов, хранимых в файловой системе смарт-карты, от нарушения свойств конфиденциальности, целостности и достоверности Обеспечение целостности и доступности данных при сбоях электропитания в моменты выполнения процедур записи данных в энергонезависимую память МК предложено осуществлять путем введения дополнительных типов файлов Bad и Backup Проверку целостности масочного ПЗУ программ МК предложено осуществлять криптографическими методами путем расчета имитовставки согласно ГОСТ 28147-89 Обеспечение достоверности принимаемых данных и целостности данных в ЭСППЗУ предложено осуществлять путем использования кодов Хэмминга и циклических полиномиальных сумм Предложено выражение для расчета объема свободной области в ЭСППЗУ МК при записи данных, необходимой для размещения файла резервной копии

3 Исследованы принципы проектирования, формализованы модели и реализован набор средств функционального расширения смарт-карты в виде виртуальной машины Разработана формальная модель виртуальной машины ОС «ОСКАР», проведен анализ и формализация всех компонентов данной модели Разработана формальная модель тела ВМ-файла Предложена формула расчета размера ОЗУ, необходимого для выполнения обработчика команд ВМ Сформированы рекомендации по защите ВМ-файлов, которые должна выполнять ОС «ОСКАР»

4 Реализован комплекс программ в виде ОС Российских интеллектуальных карт «ОСКАР» для контроллера интеллектуальной карты КБ5004ВЕ1 Выделены базовые программные модули и библиотеки поддержки ОС «ОСКАР», представлена их логическая и иерархическая взаимосвязь Разработаны алгоритмы для процедур диспетчеризации команд ОС «ОСКАР», управления состояниями ОС, запуска команды Получен сертификат соответствия ОС «ОСКАР» требованиям ГОСТ 28147-89 и требованиям ФАПСИ (ФСБ) к стойкости шифровальных средств класса КНВ-2 99 СКЗИ "Оскар" аттестованы ФАПСИ (ФСБ) по уровню "КС2" требований к средствам зашиты конфиденциальной информации Разработан ряд политик безопасности, определяющих порядок использования интеллектуальных карт с ОС «ОСКАР» и элементов, поддерживающих ее работу, применительно к Российским условиям

Результаты диссертации использованы в разработанных, сертифицированных в ФАПСИ (ФСБ), и доведенных до серийного производства Российских интеллектуальных картах с ОС «ОСКАР», производимых совместно ЗАО «Терна-СБ», г Москва и ОАО «АНГСТРЕМ», г Зеленоград

Основные результаты диссертации отражены в следующих публикациях

1 Мытник К Я , Вавилов А В , Зырин Н В Российская интеллектуальная карта // ИНТЕРПОЛ в России, № 6, 2000 С 35-37

2 Мытник К Я, Вавилов А В, Зырин Н В Проект Аргонавт // ИНТЕРПОЛ в России, № 4, 2000

3 Мытник К Я , Вавилов А В , Зырин Н В Применение приложения Аргонавт//ИНТЕРПОЛ в России, № 4, 2000 С 43-46

4 Зырин Н В , Шабунин А Б Вектор автоматизации // Нефть и газ O&G, GDS Publishing, 2000, С 93-97

5 Еврасов О И , Зырин Н В , Конопля А А , Матвеев П П , Маханьков О В , Михин М Е , Сергеев Д В , Хромышев В В Операционная система «ОСКАР» микроконтроллера интеллектуальной карты Свидетельство об официальной регистрации программы для ЭВМ № 2002611104 М РОСПАТЕНТ, 2002

6 Зырин Н В Песошин В А Структура файловой системы ОС «ОСКАР» и механизм разграничения доступа к ее объектам // Сборник трудов 2-й ежегодной научно-практической конференции «Инфокоммуникаци-онные технологии глобального информационного общества», Казань, 2-3 сентября 2004 - М «Новые технологии», С 492 - 497

7 Песошин В А , Зырин Н В Реализация процедур контроля целостности и достоверности информации в операционной системе «ОСКАР» российских интеллектуальных карг // Тезисы докладов 3-ей ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» Казань, 8-9 сентября 2005 -Казань Казанский государственный университет им В И Ленина, 2005 С 133-134

8 Песошин В А , Зырин Н В Разработка виртуальной машины для ОС Российских интеллектуальных карт // Тезисы докладов 3-ей ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» Казань, 8-9 сентября 2005 - Казань Казанский государственный университет им В И Ленина, 2005 С 135-136

9 Песошин В А , Зырин Н В Разработка комплекса программ реализации операционной системы Российских интеллектуальных карт «ОСКАР» // Тезисы докладов 3-ей ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» Казань, 8-9 сентября 2005 - Казань Казанский государственный университет им В И Ленина, 2005 С 136-138

10 Скалинов CA, Зырин HB, Шабунин А Б Вектор развития комплексных систем безопасности // Защита информации INSIDE № 1,2005 С 64-66

11 Зырин Н , Кендыш А Вектор автоматизации // Морские порты России, № 1,2005 С 37-39

12 Песошин В А , Зырин Н В , Аникин И В Разработка операционной системы интеллектуальных карт Постановка задач и обоснование требований безопасности // Вестник КГТУ им А Н Туполева, № 4, 2005, С 56-61

13 Зырин Н В , Сергеев Д В Криптографическая защита низкоскоростных каналов передачи информации // 1ТесЬ, № 6, 2006, С 54-56

14 Зырин Н В , Кашапов Н Г Автоматизация от «Островковой» к «Материковой» // Трубопроводный транспорт Теория и практика, № 1, 2006, С 101-104

15 Зырин Н В , Кендыш А С Вектор автоматизации // ГТесЬ, № 4, 2006, С 16-17

16 Зырин Н В , Сергеев Д В Смарт-карта для унифицированной социальной карты - требования и возможности // V Юбилейная Всероссийская конференция «Обеспечение информационной безопасности Региональные аспекты» Сочи, 12-16 сентября, 2006 г С 53-56

Формат 60x84/16 Бумага офсетная Печать офсетная Печ л 1,0 Уел печ л 0,93 Уел кр-отт 0,93 Уч-изд л 1,0 Тираж 100 экз Заказ И179

Типография Издательства Казанского государственного технического

университета 420111, Казань, К Маркса, 10

Оглавление автор диссертации — кандидата технических наук Зырин, Николай Владимирович

Перечень используемых сокращений.

Введение.

Глава 1. Принципы проектирования и функционирования смарт-карт.

1.1. Архитектура микроконтроллера смарт-карт и характеристика его основных компонентов.

1.2. Фазы жизненного цикла смарт-карт.

1.3. Работа со смарт-картами согласно стандарту ISO 7816.

1.4. Анализ уровней защиты смарт-карт от НСД к информации.

1.5. Обеспечение защиты смарт-карт от НСД средствами ОС.

1.5.1. Разделение ОС фаз жизни смарт-карты.

1.5.2. Контроль и диагностика целостности и работоспособности смарт-картой своих компонент.

1.5.3. Разграничение доступа к объектам файловой системы смарт-карт

1.5.4. Обеспечение безопасности канала связи между смарт-картой и терминалом.

1.5.5.Обеспечение безопасности при использовании виртуальных машин

1.6. Актуальность разработки российской ос интеллектуальных карт. Требования к разрабатываемой ОС.

1.7. Выводы.

ГЛАВА 2. Модели файловой системы ОС «ОСКАР».

2.1. Разработка архитектуры файловой системы ОС «ОСКАР». Формализация модели заголовка файлов.

2.2. Модель разграничения доступа к объектам файловой системы ОС «ОСКАР».

ОСКАР».

2.4.Алгоритм защищенного обмена сообщениями

2.5. Реализация электронного кошелька и платежных функций в ОС «ОСКАР».

2.6. ВЫВОДЫ.

ГЛАВА 3. Модели виртуальной машины ОС «ОСКАР». Контроль целостности и достоверности данных.

3.1. Реализация контрольных и диагностических процедур ОС «ОСКАР»

3.1.1. Самотестирование аппаратной компоненты МК и исполняемого кода ОС при выполнении процедуры сброса карты.

3.1.2. Проверка целостности масочного ПЗУ программ МК криптографическими методами.

3.1.3. Обеспечение достоверности принимаемых данных и целостности данных в ЭСППЗУ.

3.1.4. Обеспечение сохранности данных при сбоях во время процедур записи в блок ЭСППЗУ.

3.2. Модели виртуальной машины ОС «ОСКАР».

3.2.1. Формализация модели ВМ и тела ВМ-файла.

3.2.2. Формализация множества ресурсов виртуальной машины ОС «ОСКАР».

3.2.3. Методика расчета размера ОЗУ для выполнения обработчика команды ВМ.

3.2.4. Защита ВМ-файлов.

3.3. Выводы.

ГЛАВА 4. Реализация комплекса программ операционной системы Российских интеллектуальных карт «ОСКАР».

4.1. Фазы жизни ОС «ОСКАР».

4.2. Программные модули и библиотеки ОС «ОСКАР».

4.3. Диспетчеризация команд ОС «ОСКАР».

4.4. Порядок применения ОС «ОСКАР».

4.5. Выводы.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Зырин, Николай Владимирович

Активная компьютеризация внутренних и внешних бизнес-процессов организаций требует надежной защиты хранимой и обрабатываемой в рамках этих процессов информации. Значительную актуальность при этом приобретает использование для хранения и обработки критичной с точки зрения безопасности информации таких устройств, максимально защищенных от внешнего НСД, как интеллектуальные карты (смарт-карты)

2,57,58,59,60,61].

Безопасность хранения и обработки информации в данных устройствах во многом определяется функциями безопасности, реализованными на программном, аппаратном и технологическом уровне. Реализация функций по защите информации смарт-карты на программном уровне возлагается на операционную систему (ОС) смарт-карт. При этом, для подобной ОС требуется разработка специфических моделей разграничения доступа к информации, защиты хранимой информации от нарушения ее свойств конфиденциальности, целостности и доступности, протоколов криптографической аутентификации пользователя и терминала, защиты канала связи между смарт-картой и хостом. Известно множество фундаментальных работ в данных областях [18,19,20,21, 24-43]. Решению данных задач посвящены работы ученых: Бишопа M.JL, Биба К.Д., Вилсона Д.Р. Герасименко В.А., Гловы В.И., Гогуена Дж.А., Грушо A.A., Диффи У, Зегжды Д.П., Зегжды П.Д., Ивашко A.M., Кларка Д.Д, Корта С.С., Ландвехра К.Е., Маклина Дж.Д., Мельникова В.В., Миллена Дж.К., Молдовяна A.A., Песошина В.А., Петрова В.А., Правикова Д.И., Руззо B.JL, Семьянова П.В., Сандху P.C., Тимониной Е.Е., Ульмана Дж.Д., Харрисона М.Х., Хеллмана М.Э, Хоффмана Л.Дж., Хэмминга Р.В., Щеглова А.Ю., Щербакова А.Ю. и других.

В настоящее время известно множество моделей разграничения доступа к информации, позволяющих обеспечить защиту от нарушения свойства ее конфиденциальности [26,28,29,30,31,32,33,34,36,38,39]. Однако недостаточно хорошо исследован вопрос применимости подобных моделей к защите информационных ресурсов, хранимых и обрабатываемых на смарт-картах. Отсутствует четкая формализация подобных моделей.

Известно множество подходов к защите информации от нарушения свойств целостности и доступности [21,27,40,46], однако детального исследования возможностей применения данных подходов к защите информации, хранимой и обрабатываемой на смарт-картах, не производилось.

В настоящее время недостаточно полно исследован также вопрос управления различными ресурсами смарт-карты, такими, как оперативная память. В частности, отсутствуют методики расчета размера ОЗУ, необходимого смарт-карте для выполнения команд.

Перспективным направлением в смарт-картах является использование средств функционального расширения (СФР), реализованных в виде виртуальных машин (ВМ) [70]. однако недостаточно хорошо исследованы принципы реализации последних, отсутствуют формальные модели подобных виртуальных машин.

В настоящее время в мире существует значительное количество производителей смарт-карт: Schlumberger, Gemplus, ORGA, Giesecke & Devrient, Oberthur и др. Однако до последнего времени отсутствовали смарт-карты Российских производителей, хотя элементная база, на которой могли бы основываться подобные реализации, существуют (например, микроконтроллер КБ5004ВЕ1 разработки ОАО «АНГСТРЕМ», г. Зеленоград). Во многом, данный факт обусловлен отсутствием операционной системы смарт-карт Российского производства, прошедшей полноценные испытания в ФАПСИ (ФСБ) и сертифицированной последней для возможности обработки закрытой информации, или хотя бы с грифом «Конфиденциально». В связи с этим, реализация подобной ОС с учетом специфики Российского законодательства является очень актуальной задачей для Российского производителя [78].

Исходя из вышеизложенного, актуальной задачей является разработка моделей и комплекса программ реализации операционной системы Российской интеллектуальной карты с учетом специфики Российского законодательства, обеспечивающей расширение областей использования смарт-карт.

Объектом исследования диссертации являются интеллектуальные карты, разрабатываемые с учетом специфики Российского законодательства.

Предметом исследования диссертации является алгоритмическое и программное обеспечение Российских интеллектуальных карт.

Целью работы является создание операционной системы Российской интеллектуальной карты на основе отечественных компонент.

Научная задача работы заключается в разработке формальных моделей, алгоритмов и комплекса программ для Российской интеллектуальной карты.

Для достижения поставленной цели и задачи необходимо решить следующие подзадачи:

1. Исследовать принципы проектирования и функционирования смарт-карт. Сформировать требования к операционной системе смарт-карт с учетом специфики Российского законодательства.

2. Исследовать и разработать модели защиты информационных ресурсов, хранимых в файловой системе смарт-карты, от нарушения конфиденциальности, целостности и достоверности.

3. Исследовать принципы проектирования, формализовать модели и реализовать набор средств функционального расширения смарт-карты в виде виртуальной машины.

4. Реализовать комплекс программ в виде ОС Российских интеллектуальных карт. Сертифицировать ОС на соответствие требованиям ФСБ по защите информации с уровнем «Конфиденциально». Разработать политики безопасности использования смарт-карт и элементов, поддерживающих ее работу, применительно к Российским условиям.

Методы исследований. Для решения обозначенной цели и задачи в диссертационной работе используются методы математического моделирования, аппарат теории множеств, теории информации, криптографии, теории чисел.

Достоверность полученных результатов. Предложенные в диссертационной работе модели и алгоритмы обоснованы теоретическими решениями; не противоречат известным положениям, полученным другими авторами; реализованы в операционной системе Российских интеллектуальных карт «ОСКАР», сертифицированной в ФСБ и внедренной в серийное производство.

Научная новизна работы заключается в следующем:

1. Разработаны формальные модели заголовков объектов файловой системы (файлов) ОС интеллектуальных карт и формальная модель разграничения доступа внешних субъектов к объектам файловой системы, базирующаяся на принципах дискреционной модели и типизации объектов доступа.

2. Разработаны формальные модели виртуальной машины ОС и тела ВМ-файла.

3. Разработаны алгоритмы функционирования процедур диспетчеризации команд ОС смарт-карты, управления состояниями ОС и запуска команды в комплексе программ ОС «ОСКАР».

Теоретическая значимость работы заключается в разработке

1. Моделей, позволяющих обеспечивать защиту данных, хранимых и обрабатываемых на Российских смарт-картах, а также расширение областей использования данных смарт-карт.

2. Алгоритмов, являющихся частью операционной системы Российской интеллектуальной карты.

Практическая ценность диссертационной работы заключается в следующем:

1. Впервые в России был реализован комплекс программ, представляющих собой операционную систему Российских интеллектуальных карт «ОСКАР», в соответствие с требованиями по безопасности, определяемые Российским законодательством и международными стандартами.

2. Получен сертификат соответствия ОС «ОСКАР» требованиям ГОСТ 28147-89 и требованиям ФАПСИ (ФСБ) к стойкости шифровальных средств класса КНВ-2.99. СКЗИ «Оскар» аттестованы ФАПСИ и ФСБ по уровню "КС2" требований к средствам защиты конфиденциальной информации.

Публикации и апробация результатов. Основные научные результаты опубликованы в 16 работах, из них 1 статья в журнале, рекомендованном ВАК, 1 свидетельство РОСПАТЕНТа об официальной регистрации программы для ЭВМ, 9 статей и 5 работ в материалах и трудах конференций.

С целью апробации основные результаты диссертационной работы докладывались и обсуждались на

- 2-ой Ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 2-3 сентября 2004 г.);

- 3-ей Ежегодной международной научно-практической конференции «Инфокоммуникационные технологии глобального информационного общества» (Казань, 8-9 сентября 2005 г.);

- 6-ой международной научно-практической конференции «Средства и системы автоматизации» (Томск, 1 -3 ноября 2005 г.);

- 8-ом Московском международном форуме по платежным картам России (Москва, 22-24 ноября 2005 г.);

- 10-ой Международной конференции и выставке «Интеллектуальные карты России-2005» (Москва, 22-24 ноября 2005 г.);

- V Юбилейной Всероссийской конференции «Обеспечение информационной безопасности. Региональные аспекты» (Сочи, 12-16 сентября 2006 г.).

Реализация результатов работы. Результаты исследования доведены до серийного производства в виде интеллектуальных карт с ОС «ОСКАР», производимых ОАО «АНГСТРЕМ» (г. Зеленоград). Программные решения защищены авторским свидетельством об официальной регистрации программы для ЭВМ (Свидетельство об официальной регистрации Роспатента №2002611104 от 28.06.02г). На ОС «ОСКАР» получен сертификат соответствия ФАПСИ (№СФ/114-0570) и ФСБ (СФ/114-0902).

Результаты, полученные в диссертации, внедрены в учебный процесс КГТУ им. А.Н. Туполева и используются при изучении дисциплины «Программно-аппаратная защита информации» студентами специальностей 090103,090104, 090106.

На основе смарт-карты с ОС «ОСКАР» компанией ЗАО «СмартКард-Сервис» (лицензиат ФСБ и ФСТЭК) разработаны и внедрены в инфраструктуру Сбербанка России модули безопасности банкомата (РМБ-Б) и платежного терминала (РМБ-Т), обеспечивающие криптографическую защиту платежных транзакций.

Использование модулей безопасности с ОС «Оскар» компанией СитиНет обеспечило качественно новый подход в реализации подсистем защиты управляющих каналов радиосвязи от несанкционированного считывания, навязывания, подмены и искажения данных, предаваемых между POS-терминалом и коммуникационным сервером CityNet System Version 3 (Свидетельство о регистрации №20016080 от 11.0.01г.) в платежной системе Юнион Кард, VISA.

Смарт-карты с ОС «ОСКАР» внедрены и активно используются ООО «Крипто-Про» в качестве носителя ключевой и идентификационной информации совместно с разработанными ею и сертифицированными в ФСБ программных средствах. А именно, КриптоПро УЦ и КриптоПро CSP.

Данные карты используются в следующих программно-аппаратных комплексах:

- программно-аппаратный комплекс удостоверяющего центра системы обеспечения процедур оформления и контроля обращения паспортно-визовых документов нового образца;

- программно-аппаратный комплекс удостоверяющего центра единой государственной автоматизированной информационной системе учета объема производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции; программно-аппаратный комплекс удостоверяющего центра Росинформтехнологии;

- головной удостоверяющий центр информационных систем органов государственной власти, эксплуатируемый в Администрации Президента;

- удостоверяющий центр Администрации Президента.

Результаты диссертации были использованы при реализации подсистемы разграничения доступа к рабочим местам пользователей в комплексе программных средств для построения интегрированных автоматизированных систем диспетчеризации, мониторинга и управления «ВЕКТОР», получившем многочисленные награды на конференциях и выставках, в том числе:

- Медаль второй степени в номинации «Интегрированные системы безопасности» на X международном форуме «Технологии безопасности». 1-4 февраля 2005 г., Москва, МВК «Крокус ЭКСПО».

- 2-ое место на 11-й международной выставке «Охрана, безопасность и противопожарная защита» в номинации «Лучший инновационный продукт», 25-28 апреля, 2005г., СК «Олимпийский».

Пути дальнейшей реализации результатов работы

Созданный комплекс программ реализации операционной системы «ОСКАР» планируется портировать на другие аппаратные платформы для получения развития потребительских характеристик смарт-карты таких как: увеличения объема памяти данных, увеличения быстродействия смарт-карты, наличие сопроцессора в микроконтроллере для реализации функций ассиметричной криптографии (реализация электронно-цифровой подписи на основе ГОСТ 34.10-2001).

На защиту выносятся:

1. Формальные модели заголовков объектов файловой системы ОС интеллектуальных карт «ОСКАР» и разграничения доступа внешних субъектов к объектам файловой системы.

2. Формальные модели виртуальной машины ОС «ОСКАР» и тела ВМ-файла.

3. Комплекс программ, представляющих собой операционную систему Российских интеллектуальных карт «ОСКАР», реализующую алгоритмы процедур диспетчеризации команд ОС «ОСКАР», управления состояниями ОС и запуска команды в комплексе программ ОС «ОСКАР».

Диссертация состоит из введения, 4 глав, заключения, списка литературы и приложений.

Заключение диссертация на тему "Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт "ОСКАР""

4.5. ВЫВОДЫ

В четвертой главе диссертации решены следующие задачи:

1. Сформированы подмножества /?,, Я2, Я3, Д4 для ОС «ОСКАР», определяющие перечень команд ОС, разрешенных к выполнению в каждой из четырех фаз жизненного цикла смарт-карты.

2. Выделены базовые программные модули и библиотеки поддержки ОС «ОСКАР». Представлена логическая взаимосвязь модулей с библиотеками ОС, а также библиотек с библиотеками, иерархическая взаимосвязь модулей и библиотек ОС.

3. Разработаны алгоритмы для процедур диспетчеризации команд ОС «ОСКАР», управления состояниями ОС, запуска команды.

4. Реализован комплекс программ для контроллера интеллектуальной карты КБ5004ВЕ1, состоящий из совокупности программных модулей и библиотек, реализующий ОС Российских интеллектуальных карт «ОСКАР».

5. Получен сертификат соответствия ОС «ОСКАР» требованиям ГОСТ 28147-89 и требованиям ФАПСИ (ФСБ) к стойкости шифровальных средств класса КНВ-2.99. СКЗИ "Оскар" аттестованы ФАПСИ по уровню "КС2" требований к средствам защиты конфиденциальной информации.

6. Разработаны следующие политики безопасности, определяющие порядок использования смарт-карт с ОС «ОСКАР» и элементов, поддерживающих ее работу (в частности, ключей шифрования):

- политика эксплуатации средств криптографической защиты ОС «ОСКАР»;

- политика использования фаз жизни ОС «ОСКАР»;

- политика использования приложений для карт с ОС «ОСКАР».

ЗАКЛЮЧЕНИЕ

В диссертационной работе решены следующие задачи:

1. Исследованы принципы проектирования и функционирования смарт-карт. Проведен анализ аппаратного, программного и технологического уровней защиты смарт-карт от НСД к информации. Проведен анализ методов защиты смарт-карт от НСД средствами ОС. Сформированы требования к реализации операционной системы смарт-карт с учетом специфики Российского законодательства.

2. Исследованы и разработаны модели защиты информационных ресурсов, хранимых и обрабатываемых в файловой системе смарт-карты от нарушения свойств конфиденциальности, целостности и достоверности. Разработана архитектура файловой системы ОС «ОСКАР». Предложены формальные модели заголовка файлов различных типов данной ОС. Разработана и формализована модель разграничения доступа к объектам файловой системы (файлам) ОС «ОСКАР», базирующаяся на принципах дискреционной модели и типизации объектов доступа. В рамках разработанной модели разграничения доступа сформулировано необходимое и достаточное условие разрешения доступа внешнего субъекта к объекту файловой системы. Предложены протоколы, обеспечивающие реализацию функций криптографической аутентификации смарт-карты и терминала. Разработан алгоритм защищенного обмена сообщениями (SM). Исследованы и предложены подходы к защите информационных ресурсов, хранимых в файловой системе смарт-карты, от нарушения свойств конфиденциальности, целостности и достоверности. Обеспечение целостности и доступности данных при сбоях электропитания в моменты выполнения процедур записи данных в энергонезависимую память МК предложено осуществлять путем введения дополнительных типов файлов Bad и Backup. Проверку целостности масочного ПЗУ программ МК предложено осуществлять криптографическими методами путем расчета имитовставки согласно ГОСТ

28147-89. Обеспечение достоверности принимаемых данных и целостности данных в ЭСППЗУ предложено осуществлять путем использования кодов Хэмминга и циклических полиномиальных сумм. Предложено выражение для расчета объема свободной области в ЭСППЗУ МК при записи данных, необходимой для размещения файла резервной копии.

3. Исследованы принципы проектирования, формализованы модели и реализован набор средств функционального расширения смарт-карты в виде виртуальной машины. Разработана формальная модель виртуальной машины ОС «ОСКАР», проведен анализ и формализация всех компонентов данной модели. Разработана формальная модель тела ВМ-файла. Предложена формула расчета размера ОЗУ, необходимого для выполнения обработчика команд ВМ. Сформированы рекомендации по защите ВМ-файлов, которые должна выполнять ОС «ОСКАР».

4. Реализован комплекс программ в виде ОС Российских интеллектуальных карг «ОСКАР» для контроллера интеллектуальной карты КБ5004ВЕ1. Выделены базовые программные модули и библиотеки поддержки ОС «ОСКАР», представлена их логическая и иерархическая взаимосвязь. Разработаны алгоритмы для процедур диспетчеризации команд ОС «ОСКАР», управления состояниями ОС, запуска команды. Получен сертификат соответствия ОС «ОСКАР» требованиям ГОСТ 28147-89 и требованиям ФАПСИ (ФСБ) к стойкости шифровальных средств класса КНВ-2.99. СКЗИ "Оскар" аттестованы ФАПСИ (ФСБ) по уровню "КС2" требований к средствам защиты конфиденциальной информации. Разработан ряд политик безопасности, определяющих порядок использования интеллектуальных карт с ОС «ОСКАР» и элементов, поддерживающих ее работу, применительно к Российским условиям.

Результаты диссертации использованы в разработанных, сертифицированных в ФАПСИ (ФСБ), и доведенных до серийного производства Российских интеллектуальных картах с ОС «ОСКАР», производимых совместно ЗАО «Терна-СБ», г. Москва и ОАО «АНГСТРЕМ», г. Зеленоград.

Библиография Зырин, Николай Владимирович, диссертация по теме Математическое моделирование, численные методы и комплексы программ

1. Дшхунян В.Л., Шаньгин В.Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. - М.: Издательство «НТ Пресс», 2004. - 625 с.

2. Юргенсен Т.М., Гатери С.Б. Смарт-карты: Настольная книга разработчика. Пер. с англ. М.:КУДИЦ-ОБРАЗ, 2003. - 416 с.

3. Желязны М. Информационные технологии в бизнесе. Бизнес-класс. -СПб:Питер.- 1120 с.

4. Rankl W., Effing W. Smart Card Handbook. Second Edition. John Wiley & Sons Ltd, 2002.- 1088 c.

5. Спецификация PC/SC V.2.0. http://www.pcscworkgroup.com/

6. ISO/IEC 7816-1. Identification Cards Integrated circuit(s) cards with contacts. Part 1. Physical Charcteristics of Integrated Circuit Cards.

7. ISO/IEC 7816-2. Identification Cards Integrated circuit(s) cards with contacts. Part 2. Dimensions and Location of the Contacts.

8. ISO/IEC 7816-3. Identification Cards Integrated circuit(s) cards with contacts. Part 3. Electronic Signals and Transmission Protocols.

9. ISO/IEC 7816-4. Identification Cards Integrated circuit(s) cards with contacts. Part 4. Interindustry Commands for Interchange.

10. Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации (СКЗИ) с ограниченным доступом, не содержащей сведений, составляющих государственную тайну (ПКЗ-99) от 23 сентября 1999 г.

11. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Издательство стандартов, 1996.-28 с.

12. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. -М.: Издательство стандартов, 1994. 18 с.

13. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Издательство стандартов, 1994.- 16 с.

14. Зверев Б.В., Зелевич Е.П. Анализ тенденций развития технологий смарт-карт // Вестник связи, № 8, 2004, С. 66-70.

15. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000. - 451 с.

16. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.- 189 с.

17. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. - 187 с.

18. Блэйхут Р. Теория и практика кодов, корректирующих ошибки. М.: Мир, 1986.-576 с.

19. Гостехкомиссия России. Руководящий документ. Защита от НСД к информации. Термины и определения. М.: Воениздат, 1992.-е. 21.

20. Лагутенко О.И. Модемы. Справочник пользователя. СПб: Лань, 1997.-368 с.

21. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М.: Радио и связь, 2001.-376 с.

22. Щербаков А.Ю. Введение в теорию и практику информационной безопасности. М.: Издатель Молгачева С.В., 2001. - 352 с.

23. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Technical Report ESD-TR-75-306, Electronics Systems Division. Bedford USAF Base, DoD, 1976.

24. Clark D.D, Wilson D.R. A comparison of Commercial and Military Computer Security Policies // Proc. of the 1987 IEEE Symposium on Security and Privacy. IEEE Computer Society Press, 1987. - pp. 184-194.

25. Bishop M.L. Theft of information in the Take-Grant Protection System // J. Computer Security, 3(4) (1994/1995). pp. 283-308

26. Harrison M.H. Ruzzo W.L. Monotonic protection systems. In: DeMillo R., Dobkin D., Jones A., Lipton R., eds. Foundation of Secure Computation. New York: Academic Press, 1978. pp. 337-365.

27. Harrison M.H. Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of ACM, August 1976,19(8), pp. 461-471.

28. McLean J.D. Security Models. Encyclopedia of Software Engineering, 3rd ed., J. Marciniak, ed. Wiley Press, 1994.

29. McLean J.D., John D. A Comment on the "Basic Security Theorem" of Bell and LaPadula // Information Processing Letters. 1985. - Vol. 20, № 2. - pp. 67-70.

30. McLean J.D., John D. Security Models and Information Flow // Proc of 1990 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, 1990.-pp. 180-187.

31. McLean J.D., John D. The Specification and Modeling of Computer Security // IEEE Computer. 1990. Vol. 23, № 1. - pp. 9-16.

32. Баранов А.П., Борисенко Н.П., Зегжда П.Д., Корт С.С., Ростовцев А.Г. Математические основы информационной безопасности. Орел: ВИПС, 1997.-354 с.

33. Landwehr С.Е. Formal Models for computer security. ACM Computing Survey. Vol. 13, N3, 1981.-pp. 247-267.

34. Landwehr C.E., Heitmeyer C.L., Mclean J. A security models for military message System. ACM transactions computer systems, Vol. 2, 1984. pp. 198 -222.

35. Sandhu R.S. The typed access matrix model. // Proceedings of the IEEE Symposium on Research in Security and Privacy. Oakland, CA, May, 1992. pp. 122-136.

36. Goguen J.A., Meseguer J. Security policies and security models. // Proc. of the 1982 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, Oakland, CA, USA, 1982.- pp 11-20.

37. Millen J.K. A resource allocation model for denial of service. In Proceedings of the 1992 IEEE Symposium on Research in Security and Privacy. -IEEE Computer Society Press, Oakland, CA, USA 1992. pp. 137-147.

38. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1-2.- М. Энергоатомиздат, 1994. 568 с.

39. Правиков Д.И. Применение циклического контрольного кода // Библиотека информационной технологии / Сб. ст. под ред. Г.Р. Громова. -М.:ИнфоАрт, 1992, Вып. 5. 192 с.

40. Диффи. У. Хеллман М.Э. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР, 1979, Т. 67, № 3. С.71-109.

41. Хэмминг Р.В. Теория информации и теория кодирования. Пер. с англ. М.: Радио и связь, 1983.- 176 с.

42. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика. 1997. 367 с.

43. Biba, K.J., "Integrity Considerations for Secure Computer Systems," Technical Report ESD-TR76 -372, Bedford USAF Base, DoD, 1997.

44. ISO:IEC 13239:2000. Информационные технологии. Телекоммуникации и обмен информацией между системами. Высокоуровневые протоколы управления каналом передачи данных.

45. Песошин В.А. Устройства вычислительной техники для генерирования случайных и псевдослучайных последовательностей и чисел: Дис. на соиск. докт. техн. наук. Казань: КАИ, 1985. - 408 с.

46. Дапин О.И. Анализ и синтез генераторов псевдослучайных чисел. // Методы и средства статистического моделирования. Межвузовский сборник. -Казань, 1987. с. 4-12.

47. Глова В.И. Вычислительные средства для статистического моделирования: Дис. на соиск. докт. техн. наук. Казань: КГТУ, 1995. -419с.

48. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.: Мир, 1976.-594 с.

49. Кнут Д. Искусство программирования для ЭВМ. М.: Мир, т.2, 1977. - 724 с.

50. Гордеев A.B., Молчанов А.Ю. Системное программное обеспечение. -СПб, Питер, 2001.-736 с.

51. Александрова Н., Пузырин В. Системы защиты корпоративных сетей и аутентификации пользователей при помощи смарт-карт // Конфидент. -1998,№4.-С. 30-32.

52. Бабенко JI.K. Макаревич О.Б. Ищуков С.С. Защита информации с использованием смарт-карт и электронных брелков. -М.: Гелиос АРВ. 352с.

53. Груздев C.JI., Раевский A.B. Смарт-карты и персональные компьютеры // Банки и технологии, 1997, № 4. С. 53-59.

54. Лебедев А. Платежные карточки. Новые возможности, проблемы и тенденции // Банки и технологии, 1997, № 6. С. 36-41.

55. Михайлов А.Г. Новые банковские технологии пластиковые карты // Защита информации, 1995, № 3. - С. 62-68.

56. Полевой Н. Смарт-карта секретного доступа // Конфидент, 1997, № 5. -С. 91-93.

57. Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных смарт-картах // Конфидент, 1996, № 6. С.50-51.

58. Новые инструменты аутентификации и поддержки транзакций // PC Week Russian Edition, № 46, 10 декабря, 2002.

59. ЕТокеп. Software developer's guide. V 2.0. Aladdin Technologies, April2001.-202 c.

60. Молдовян A.A., Молдовян H.A., Советов Б.Я. Криптография. Спб, 2000. - 224 с.

61. Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2003. - 816 с.

62. Бабаш A.B., Шанкин Г.П. Криптография. Аспекты защиты. М.: СОЛОН-Р, 2002. - 521 с.

63. Р.Э Смит. Аутентфикация: от паролей до открытых ключей. Вильяме,2002.-432 с.

64. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.:МИФИ, 1997. - 274 с.

65. Ухлинов Л. М., Распределение ключей защиты данных и проблема аутентификации // Автоматика и вычислительная техника, № 5, 1990. С. 1117

66. Мытник К.Я. Аспекты информационной безопасности микропроцессорных карт со встроенной виртуальной машиной // Безопасность информационных технологий, № 1, 2004. С.69-73.

67. Матвеев П.П. Реализация Российского криптоалгоритма ГОСТ 2814789 на интеллектуальных картах, поддерживающих технологию JAVACARD // Безопасность информационных технологий, № 1, 2004. С. 32-37.

68. Скалинов С.А., Зырин Н.В., Шабунин А.Б. Вектор развития комплексных систем безопасности // Защита информации. INSIDE. № 1, 2005. С. 64-66.77.3ырин Н., Кендыш А. Вектор автоматизации // Морские порты России, № 1,2005. С. 37-39.

69. Мытник К .Я., Вавилов A.B., Зырин Н.В. Российская интеллектуальная карта // ИНТЕРПОЛ в России, № 6, 2000. С. 35-37.

70. Мытник К.Я., Вавилов A.B., Зырин Н.В. Проект Аргонавт // ИНТЕРПОЛ в России, № 4, 2000.

71. Мытник К.Я., Вавилов A.B., Зырин Н.В. Применение приложения Аргонавт // ИНТЕРПОЛ в России, № 4,2000. С. 43-46

72. Зырин Н.В., Шабунин А.Б. Вектор автоматизации // Нефть и газ. O&G, GDS Publishing, С.93-97.

73. Песошин В.А., Зырин Н.В., Аникин И.В. Разработка операционной системы интеллектуальных карт. Постановка задач и обоснование требований безопасности // Вестник КГТУ им. А.Н. Туполева, № 4, 2005, 5661.

74. Зырин Н.В., Сергеев Д.В. Криптографическая защита низкоскоростных каналов передачи информации // ITech, № 6,2006, С. 54-56.

75. Зырин Н.В., Кашапов Н.Г. Автоматизация: от «Островковой» к «Материковой» // Трубопроводный транспорт. Теория и практика, № 1, 2006, С. 101-104.

76. Зырин Н.В., Кендыш A.C. Вектор автоматизации // ITech, № 4, 2006, С. 16-17.

77. Зырин Н.В., Сергеев Д.В. Смарт-карта для унифицированной социальной карты требования и возможности // V Юбилейная Всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты». Сочи, 12-16 сентября, 2006 г. С. 53-56.