Выберите необходимый пункт меню
|главная |продукция |консалтинг |интеграция |поддержка |аутсорсинг |публикации |о компании

Обзор смарт-карт

Обзор РИК - Российской
интеллектуальной карты


Обзор операционной
системы UniCOS


Управление доступом
к информации на РИК



Управление доступом к информации на РИК

Управление доступом к информации на Российской Интеллектуальной Карте осуществляется средствами операционной системы UniCOS, установленной на карте. Данные средства позволяют организовать разграничение полномочий на доступ к различным ресурсам карты и добиться высокого уровня защищенности информации на РИК от несанкционированного доступа.

Для каждого типа файлов на карте РИК определен набор видов доступа. Для каждого вида доступа можно назначить права доступа, т.е. совокупность требований, которые должны быть удовлетворены, чтобы субъект (терминал или скрипт) осуществил данный вид доступа к объекту (файлу). В данной терминологии права доступа назначаются объекту, а субъект приобретает права доступа (если, например, требуется предъявление какого-либо ключа) или удовлетворяет правам доступа (если речь идет, например, о необходимости шифровать данные при передаче).

Значительная часть команд ОС может быть как подана снаружи, так и выдана исполняемым скриптом. ОС назначает разные права в этих двух случаях, поэтому в таблице прав доступа в описании файлов некоторые виды доступа указываются дважды: как "внешний" и "внутренний".

Некоторые виды доступа разрешены всегда, другие конфигурируются при создании файла. Во многих случаях можно назначать разные права доступа для одинаковых внешних и внутренних команд. Файл любого типа может иметь до 8 различных конфигурируемых прав доступа, смысл которых зависит от типа файла. Права доступа задаются при создании файла и впоследствии не могут меняться. Приложения могут вводить новые нестандартные права доступа к файлам и устанавливать для них права доступа.

Права доступа характеризуются атрибутами доступа. Существуют 4 атрибута доступа, которые могут быть использованы независимо друг от друга:

  • требование предъявления PIN;
  • требование предъявления ключа аутентификации;
  • требование шифрования передаваемых данных на определенном ключе;
  • требование снабжения передаваемых данных имитовставкой, сформированной на определенном ключе (сертификация данных).

Для осуществления прав доступа на каждом уровне иерархии можно использовать до 15 ключей, которые располагаются на текущем или расположенном выше уровне.

В заголовке каждого файла РИК находится таблица прав доступа фиксированного размера, содержащая номера шаблонов доступа (поскольку в реальных приложениях большинство видов доступа имеют одинаковые права доступа, соответствующие всего нескольким шаблонам, то в целях экономии пространства, в заголовках файлов хранятся не сами атрибуты доступа, а ссылки на шаблоны доступа, которые расположены в заголовке файла директории).

Таблица шаблонов доступа размещается в текущей директории или в одной из директорий более высокого уровня в заголовке файла директории. Шаблоны в таблице шаблонов доступа располагаются в произвольном порядке. Поиск осуществляется по номеру шаблона. Если шаблон доступа не найден, то поиск продолжается в таблице шаблонов доступа, расположенной в директории более высокого уровня. Если шаблон доступа не был найден, то доступ запрещается.

Поиск ключей, обозначенных в таблице шаблонов доступа, производится в директории, где располагается таблица шаблонов доступа и выше. Если файл не найден, доступ запрещается.

Алгоритм контроля прав доступа к файлу выглядит следующим образом:

  • определяется ячейка таблицы прав доступа, содержащая права доступа для данного типа доступа;
  • из таблицы прав доступа в заголовке файла читается номер шаблона доступа;
  • производится поиск шаблона доступа в таблице шаблонов доступа текущей директории, а затем, если шаблон не был найден, - в таблицах директорий более высокого уровня вплоть до корневого файла РИК;
  • поскольку не для всех видов доступа допустимы любые атрибуты доступа, на шаблон доступа накладывается маска, сбрасывающая значения указателей наличия запрещенных видов доступа;
  • для всех используемых атрибутов доступа из шаблона доступа считывается номер соответствующего ключа;
  • далее номера ключей используются для осуществления контроля доступа и защищенной передачи сообщений.

В некоторых командах (например, диверсификация ключа), атрибут доступа маскируется, но, тем не менее, соответствующий номер ключа используется при выполнении команды.

Полученные номера ключей используются для извлечения соответствующих ключей (шифрования, цифровой подписи) из файлов ключей, находящихся на РИК. Файл ключа предназначен для хранения ключей или паролей и представляет собой особую разновидность файла записей постоянной длины. Ключи могут иметь длину от нескольких байт (в случае использования открытого текста в качестве ключа) до 256 бит (в случае использования алгоритма шифрования ГОСТ 28147-89).

Параметры файла ключей включают в себя:

  • количество сделанных записей;
  • размер записи;
  • тип алгоритма: открытый текст, ГОСТ 28147-89, DES, Triple DES;
  • максимальное и оставшееся количество попыток предъявления;
  • флажки;
  • номер сессии, в которой происходила диверсификация ключа или генерация сессионного ключа;
  • признак генерации сессионного ключа;
  • буфер для хранения производного ключа.

Если для некоторого вида доступа в качестве атрибутов установлены требование PIN или требование предъявления ключа аутентификации, то доступ разрешается только в случае предъявления соответствующих ключей. В каждый момент времени определена битовая маска предъявленных ключей, которая модифицируется при предъявлении ключа или переходе в другую директорию.

Приобретенные права доступа распространяются на текущую директорию, файлы текущей директории и все вложенные поддиректории. Приобретенные права доступа теряются при переходе в директорию, не вложенную в текущую.

 

info@smarttelemax.ru