Модели и комплекс программ реализации операционной системы Российских интеллектуальных карт «ОСКАР»
Диссертация
Исследованы и разработаны модели защиты информационных ресурсов, хранимых и обрабатываемых в файловой системе смарт-карты от нарушения свойств конфиденциальности, целостности и достоверности. Разработана архитектура файловой системы ОС «ОСКАР». Предложены формальные модели заголовка файлов различных типов данной ОС. Разработана и формализована модель разграничения доступа к объектам файловой… Читать ещё >
Содержание
- Перечень используемых сокращений
- Глава 1. Принципы проектирования и функционирования смарт-карт
- 1. 1. Архитектура микроконтроллера смарт-карт и характеристика его основных компонентов
- 1. 2. Фазы жизненного цикла смарт-карт
- 1. 3. Работа со смарт-картами согласно стандарту ISO
- 1. 4. Анализ уровней защиты смарт-карт от НСД к информации
- 1. 5. Обеспечение защиты смарт-карт от НСД средствами ОС
- 1. 5. 1. Разделение ОС фаз жизни смарт-карты
- 1. 5. 2. Контроль и диагностика целостности и работоспособности смарт-картой своих компонент
- 1. 5. 3. Разграничение доступа к объектам файловой системы смарт-карт
- 1. 5. 4. Обеспечение безопасности канала связи между смарт-картой и терминалом
- 1. 5. 5. Обеспечение безопасности при использовании виртуальных машин
- 1. 6. Актуальность разработки российской ос интеллектуальных карт. Требования к разрабатываемой ОС
- 1. 7. Выводы
- ГЛАВА 2. Модели файловой системы ОС «ОСКАР»
- 2. 1. Разработка архитектуры файловой системы ОС «ОСКАР». Формализация модели заголовка файлов
- 2. 2. Модель разграничения доступа к объектам файловой системы ОС «ОСКАР»
- ОСКАР"
- 2. 4. Алгоритм защищенного обмена сообщениями
- 2. 5. Реализация электронного кошелька и платежных функций в ОС «ОСКАР»
- 2. 6. ВЫВОДЫ
- ГЛАВА 3. Модели виртуальной машины ОС «ОСКАР». Контроль целостности и достоверности данных
- 3. 1. Реализация контрольных и диагностических процедур ОС «ОСКАР»
- 3. 1. 1. Самотестирование аппаратной компоненты МК и исполняемого кода ОС при выполнении процедуры сброса карты
- 3. 1. 2. Проверка целостности масочного ПЗУ программ МК криптографическими методами
- 3. 1. 3. Обеспечение достоверности принимаемых данных и целостности данных в ЭСППЗУ
- 3. 1. 4. Обеспечение сохранности данных при сбоях во время процедур записи в блок ЭСППЗУ
- 3. 2. Модели виртуальной машины ОС «ОСКАР»
- 3. 2. 1. Формализация модели ВМ и тела ВМ-файла
- 3. 2. 2. Формализация множества ресурсов виртуальной машины ОС «ОСКАР»
- 3. 2. 3. Методика расчета размера ОЗУ для выполнения обработчика команды ВМ
- 3. 2. 4. Защита ВМ-файлов
- 3. 3. Выводы
- 3. 1. Реализация контрольных и диагностических процедур ОС «ОСКАР»
- ГЛАВА 4. Реализация комплекса программ операционной системы Российских интеллектуальных карт «ОСКАР»
- 4. 1. Фазы жизни ОС «ОСКАР»
- 4. 2. Программные модули и библиотеки ОС «ОСКАР»
- 4. 3. Диспетчеризация команд ОС «ОСКАР»
- 4. 4. Порядок применения ОС «ОСКАР»
- 4. 5. Выводы
Список литературы
- Дшхунян В.Л., Шаньгин В. Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. — М.: Издательство «НТ Пресс», 2004. — 625 с.
- Юргенсен Т.М., Гатери С. Б. Смарт-карты: Настольная книга разработчика. Пер. с англ. М.:КУДИЦ-ОБРАЗ, 2003. — 416 с.
- Желязны М. Информационные технологии в бизнесе. Бизнес-класс. -СПб:Питер.- 1120 с.
- Rankl W., Effing W. Smart Card Handbook. Second Edition. John Wiley & Sons Ltd, 2002.- 1088 c.
- Спецификация PC/SC V.2.0. http://www.pcscworkgroup.com/
- ISO/IEC 7816−1. Identification Cards Integrated circuit (s) cards with contacts. Part 1. Physical Charcteristics of Integrated Circuit Cards.
- ISO/IEC 7816−2. Identification Cards Integrated circuit (s) cards with contacts. Part 2. Dimensions and Location of the Contacts.
- ISO/IEC 7816−3. Identification Cards Integrated circuit (s) cards with contacts. Part 3. Electronic Signals and Transmission Protocols.
- ISO/IEC 7816−4. Identification Cards Integrated circuit (s) cards with contacts. Part 4. Interindustry Commands for Interchange.
- Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации (СКЗИ) с ограниченным доступом, не содержащей сведений, составляющих государственную тайну (ПКЗ-99) от 23 сентября 1999 г.
- ГОСТ 28 147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Издательство стандартов, 1996.-28 с.
- ГОСТ Р 34.10−94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронно-цифровой подписи на базе асимметричного криптографического алгоритма. -М.: Издательство стандартов, 1994. 18 с.
- ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Издательство стандартов, 1994.- 16 с.
- Зверев Б.В., Зелевич Е. П. Анализ тенденций развития технологий смарт-карт // Вестник связи, № 8, 2004, С. 66−70.
- Зегжда Д.П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000. — 451 с.
- Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.- 189 с.
- Грушо A.A., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. — 187 с.
- Блэйхут Р. Теория и практика кодов, корректирующих ошибки. М.: Мир, 1986.-576 с.
- Гостехкомиссия России. Руководящий документ. Защита от НСД к информации. Термины и определения. М.: Воениздат, 1992.-е. 21.
- Лагутенко О.И. Модемы. Справочник пользователя. СПб: Лань, 1997.-368 с.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. М.: Радио и связь, 2001.-376 с.
- Щербаков А.Ю. Введение в теорию и практику информационной безопасности. М.: Издатель Молгачева С. В., 2001. — 352 с.
- Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation. Technical Report ESD-TR-75−306, Electronics Systems Division. Bedford USAF Base, DoD, 1976.
- Clark D. D, Wilson D.R. A comparison of Commercial and Military Computer Security Policies // Proc. of the 1987 IEEE Symposium on Security and Privacy. IEEE Computer Society Press, 1987. — pp. 184−194.
- Bishop M.L. Theft of information in the Take-Grant Protection System // J. Computer Security, 3(4) (1994/1995). pp. 283−308
- Harrison M.H. Ruzzo W.L. Monotonic protection systems. In: DeMillo R., Dobkin D., Jones A., Lipton R., eds. Foundation of Secure Computation. New York: Academic Press, 1978. pp. 337−365.
- Harrison M.H. Ruzzo W.L., Ullman J.D. Protection in operating systems // Communication of ACM, August 1976,19(8), pp. 461−471.
- McLean J.D. Security Models. Encyclopedia of Software Engineering, 3rd ed., J. Marciniak, ed. Wiley Press, 1994.
- McLean J.D., John D. A Comment on the «Basic Security Theorem» of Bell and LaPadula // Information Processing Letters. 1985. — Vol. 20, № 2. — pp. 67−70.
- McLean J.D., John D. Security Models and Information Flow // Proc of 1990 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, 1990.-pp. 180−187.
- McLean J.D., John D. The Specification and Modeling of Computer Security // IEEE Computer. 1990. Vol. 23, № 1. — pp. 9−16.
- Баранов А.П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. Орел: ВИПС, 1997.-354 с.
- Landwehr С.Е. Formal Models for computer security. ACM Computing Survey. Vol. 13, N3, 1981.-pp. 247−267.
- Landwehr C.E., Heitmeyer C.L., Mclean J. A security models for military message System. ACM transactions computer systems, Vol. 2, 1984. pp. 198 -222.
- Sandhu R.S. The typed access matrix model. // Proceedings of the IEEE Symposium on Research in Security and Privacy. Oakland, CA, May, 1992. pp. 122−136.
- Goguen J.A., Meseguer J. Security policies and security models. // Proc. of the 1982 IEEE Symposium on Research in Security and Privacy. IEEE Computer Society Press, Oakland, CA, USA, 1982.- pp 11−20.
- Millen J.K. A resource allocation model for denial of service. In Proceedings of the 1992 IEEE Symposium on Research in Security and Privacy. -IEEE Computer Society Press, Oakland, CA, USA 1992. pp. 137−147.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1−2.- М. Энергоатомиздат, 1994. 568 с.
- Правиков Д.И. Применение циклического контрольного кода // Библиотека информационной технологии / Сб. ст. под ред. Г. Р. Громова. -М.:ИнфоАрт, 1992, Вып. 5. 192 с.
- Диффи. У. Хеллман М. Э. Защищенность и имитостойкость. Введение в криптографию // ТИИЭР, 1979, Т. 67, № 3. С.71−109.
- Хэмминг Р.В. Теория информации и теория кодирования. Пер. с англ. М.: Радио и связь, 1983.- 176 с.
- Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика. 1997. 367 с.
- Biba, K.J., «Integrity Considerations for Secure Computer Systems,» Technical Report ESD-TR76 -372, Bedford USAF Base, DoD, 1997.
- ISO:IEC 13 239:2000. Информационные технологии. Телекоммуникации и обмен информацией между системами. Высокоуровневые протоколы управления каналом передачи данных.
- Песошин В.А. Устройства вычислительной техники для генерирования случайных и псевдослучайных последовательностей и чисел: Дис. на соиск. докт. техн. наук. Казань: КАИ, 1985. — 408 с.
- Дапин О.И. Анализ и синтез генераторов псевдослучайных чисел. // Методы и средства статистического моделирования. Межвузовский сборник. -Казань, 1987. с. 4−12.
- Глова В.И. Вычислительные средства для статистического моделирования: Дис. на соиск. докт. техн. наук. Казань: КГТУ, 1995. -419с.
- Питерсон У., Уэлдон Э. Коды, исправляющие ошибки. М.: Мир, 1976.-594 с.
- Кнут Д. Искусство программирования для ЭВМ. М.: Мир, т.2, 1977. — 724 с.
- Гордеев A.B., Молчанов А. Ю. Системное программное обеспечение. -СПб, Питер, 2001.-736 с.
- Александрова Н., Пузырин В. Системы защиты корпоративных сетей и аутентификации пользователей при помощи смарт-карт // Конфидент. -1998,№ 4.-С. 30−32.
- Бабенко JI.K. Макаревич О. Б. Ищуков С.С. Защита информации с использованием смарт-карт и электронных брелков. -М.: Гелиос АРВ. 352с.
- Груздев C.JI., Раевский A.B. Смарт-карты и персональные компьютеры // Банки и технологии, 1997, № 4. С. 53−59.
- Лебедев А. Платежные карточки. Новые возможности, проблемы и тенденции // Банки и технологии, 1997, № 6. С. 36−41.
- Михайлов А.Г. Новые банковские технологии пластиковые карты // Защита информации, 1995, № 3. — С. 62−68.
- Полевой Н. Смарт-карта секретного доступа // Конфидент, 1997, № 5. -С. 91−93.
- Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных смарт-картах // Конфидент, 1996, № 6. С.50−51.
- Новые инструменты аутентификации и поддержки транзакций // PC Week Russian Edition, № 46, 10 декабря, 2002.
- ЕТокеп. Software developer’s guide. V 2.0. Aladdin Technologies, April2001.-202 c.
- Молдовян A.A., Молдовян H.A., Советов Б. Я. Криптография. Спб, 2000. — 224 с.
- Шнайдер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2003. — 816 с.
- Бабаш A.B., Шанкин Г. П. Криптография. Аспекты защиты. М.: СОЛОН-Р, 2002. — 521 с.
- Р.Э Смит. Аутентфикация: от паролей до открытых ключей. Вильяме, 2002.-432 с.
- Анохин М.И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.:МИФИ, 1997. — 274 с.
- Ухлинов Л. М., Распределение ключей защиты данных и проблема аутентификации // Автоматика и вычислительная техника, № 5, 1990. С. 1117
- Мытник К.Я. Аспекты информационной безопасности микропроцессорных карт со встроенной виртуальной машиной // Безопасность информационных технологий, № 1, 2004. С.69−73.
- Матвеев П.П. Реализация Российского криптоалгоритма ГОСТ 2 814 789 на интеллектуальных картах, поддерживающих технологию JAVACARD // Безопасность информационных технологий, № 1, 2004. С. 32−37.
- Скалинов С.А., Зырин Н. В., Шабунин А. Б. Вектор развития комплексных систем безопасности // Защита информации. INSIDE. № 1, 2005. С. 64−66.77.3ырин Н., Кендыш А. Вектор автоматизации // Морские порты России, № 1,2005. С. 37−39.
- Мытник К .Я., Вавилов A.B., Зырин Н. В. Российская интеллектуальная карта // ИНТЕРПОЛ в России, № 6, 2000. С. 35−37.
- Мытник К.Я., Вавилов A.B., Зырин Н. В. Проект Аргонавт // ИНТЕРПОЛ в России, № 4, 2000.
- Мытник К.Я., Вавилов A.B., Зырин Н. В. Применение приложения Аргонавт // ИНТЕРПОЛ в России, № 4,2000. С. 43−46
- Зырин Н.В., Шабунин А. Б. Вектор автоматизации // Нефть и газ. O&G, GDS Publishing, С.93−97.
- Песошин В.А., Зырин Н. В., Аникин И. В. Разработка операционной системы интеллектуальных карт. Постановка задач и обоснование требований безопасности // Вестник КГТУ им. А. Н. Туполева, № 4, 2005, 5661.
- Зырин Н.В., Сергеев Д. В. Криптографическая защита низкоскоростных каналов передачи информации // ITech, № 6,2006, С. 54−56.
- Зырин Н.В., Кашапов Н. Г. Автоматизация: от «Островковой» к «Материковой» // Трубопроводный транспорт. Теория и практика, № 1, 2006, С. 101−104.
- Зырин Н.В., Кендыш A.C. Вектор автоматизации // ITech, № 4, 2006, С. 16−17.
- Зырин Н.В., Сергеев Д. В. Смарт-карта для унифицированной социальной карты требования и возможности // V Юбилейная Всероссийская конференция «Обеспечение информационной безопасности. Региональные аспекты». Сочи, 12−16 сентября, 2006 г. С. 53−56.