Тема 5. СИСТЕМА ОПОЗНАНИЯ И РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИИ (СОРДИ)
5.1. ЗАДАЧИ И ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СОРДИ
Основная задача системы опознания и разграничения доступа — это перекрытие несанкционированного и контроль санкционированного доступа к информации, подлежащей защите. При этом разграничение доступа к информации и программным средствам ее обработки должно осуществляться в соответствии с функциональными обязанностями и полномочиями должностных лиц — пользователей, обслуживающего персонала, просто пользователей.
Основной принцип построения СОРДИ состоит в том, что допускаются и выполняются только такие обращения к информации, в которых содержатся соответствующие признаки разрешенных полномочий.
В указанных целях осуществляются идентификация и аутентификация пользователей, устройств, процессов и т. д., деление информации и функций ее обработки, установка и ввод полномочий.
Деление информации и функций ее обработки обычно производится по следующим признакам:
• по степени важности;
• по степени секретности;
• по выполняемым функциям пользователей, устройств;
• по наименованию документов;
• по видам документов;
• по видам данных;
• по наименованию томов, файлов, массивов, записей;
• по имени пользователя;
• по функциям обработки информации: чтению, записи, исполнению;
• по областям оперативной и долговременной памяти;
• по времени дня.
Выбор конкретных признаков деления и их сочетаний производится в соответствии с техническим заданием при проектировании программного обеспечения вычислительной системы.
Информация, подлежащая защите, должна быть размещена в непересекающихся областях памяти. В любой из этих областей хранится совокупность информационных объектов, каждый из которых подлежит защите. Защита в этом случае сводится к тому, что доступ к информационному объекту осуществляется через единственный охраняемый проход. В функцию "охраны" входят опознание пользователя по коду предъявленного пароля и при положительном результате проверки допуск, его к ин* формации в соответствии с выделенными ему полномочиями. Эти процедуры выполняются при каждом обращении пользователя: запросе, выдаче команд и т. д. Чтобы не набирать каждый раз пароль, удобно предъявляемый пароль хранить на специальном физическом носителе (ключе, карте), который перед входом в вычислительную систему должен вставляться пользователем в специальное гнездо в терминале.
Если же требования к защите информации для конкретной системы позволяют применение набора пароля вручную, необходимо сделать так, чтобы предъявляемый пароль при повторных обращениях в процессе работы с информацией находился в памяти данного терминала. Хранение в центральном вычислителе допускается только при обеспечении его связки с условным номером данного терминала, т. е. все последующие обращения в центральном вычислителе должны приниматься на обработку только с условным номером терминала, с которого предъявлялся хранимый код пароля. По окончании работы для исключения возможности несанкционированного доступа со стороны посторонних пользователей необходимо с терминала ввести соответствующую команду, по которой предъявленный ранее и хранимый пароль стирается. О факте стирания на терминал должно быть выдано сообщение.
Для проверки последней операции полезно повторить одно из предыдущих обращений без пароля и убедиться по отрицательной реакции вычислительной системы, что обращение в обработку не принимается.
5.2. РАЗГРАНИЧЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ
Для реализации указанной процедуры в защищенной области памяти вычислительной системы хранятся таблицы полномочий, которые содержат профили полномочий каждого пользователя, терминала, процедуры, процесса и т. д. Эти профили устанавливаются в системе с помощью специальной привилегированной программы, и их можно представить в виде матрицы установления полномочий.
Каждый элемент Ау в матрице установления полномочий определяет права доступа i-го пользователя к у'-му элементу данных. Типичный пример такой матрицы приведен в табл. 5.1, где определенным терминалам пользователей разрешается доступ к определенным элементам данных. Здесь "01" означает право ЧИТАТЬ и "10" — право ЗАПИСАТЬ; "00" в 1-й строке и у'-м столбце означает, что терминалу из /-й строки запрещены все виды доступа к элементу данных, описанному в у'-м столбце, и "И" означает, что с терминала можно как читать, так и записывать элемент данных.
Если дается разрешение на выполнение затребованного действия, это означает, что объект, осуществляющий запрос, имеет необходимые полномочия по отношению к этому элементу данных. Наличие же самого разрешения на доступ зависит от факторов, заложенных в программе разграничения доступа: прав пользователя на доступ, прав терминала на доступ, требуемого действия, самого элемента данных, значения элемента данных, или, например, времени дня, согласования или санкции руководства.
Дополнительно к правам ЧТЕНИЕ и ЗАПИСЬ существуют и другие общие типы прав:
• ИСПОЛНЕНИЕ (исполнить процедуру, когда элементом данных является процедура);
• УДАЛЕНИЕ (удалить элемент данных из базы данных);
• ПРИСОЕДИНЕНИЕ (добавить что-либо к концу элемента данных без изменения его первоначального содержания).
Элементы матрицы установления полномочий в этом случае содержат биты, соответствующие действиям, которые могут быть выполнены с терминала при обращении к элементу данных. Однако если это требуется, элементы матрицы могут содержать и указатель на соответствующие процедуры. Эти процедуры исполняются при каждой попытке доступа с данного терминала к заданному элементу данных и могут ограничивать доступ к информации в зависимости от определенных условий.
Приведем несколько примеров:
1) решение о доступе зависит от предыстории. Пользователь А может записывать данные в файл F только в том случае, если он не читал файл G;
2) решение о доступе основывается на динамическом состоянии системы. Пользователь В может открыть файл Я только в то время, когда база данных, в которой размещен файл, находится в открытом состоянии;
3) решение о доступе основывается на текущем содержании информации. Данному пользователю может быть не разрешено читать поле зарплаты, величина которой превышаетдолларов;
4) решение о доступе основывается на значении определенных внутрисистемных переменных. Доступ может быть осуществлен пользователями данной группы только в определенное время с 7 до 19 ч, исключая работу со специального терминала.
5) При необходимости эти процедуры можно сделать взаимодействующими.
Таблица 5.1.
Матрица установления полномочий
Место расположения терминала | Имя служащего | Адрес служащего | Регистрационный номер служащего | Регистрационный номер в фонде социального обеспечения | Квалификация служащего | Данные об окладе | Прогноз объема продаж | Цены на закупки |
Отдел кадров | 11 | 11 | 11 | 10 | 11 | 11 | 00 | 00 |
Касса | 01 | 00 | 01 | 01 | 00 | 11 | 00 | 00 |
Отдел сбыта | 00 | 00 | 00 | 00 | 01 | 00 | 11 | 01 |
Отдел материально-технического снабжения | 00 | 00 | 00 | 00 | 00 | 00 | 00 | 11 |
Исследовательский отдел | 00 | 00 | 01 | 00 | 01 | 00 | 00 | 01 |
Для входа в таблицу полномочий требуется специальная таблица паролей, которая должна содержать список пользователей, процессов, процедур и т. д., обладающих правом доступа к информации. Ниже приведен пример такой таблицы (табл. 5.2).
Предложенные формы таблиц могут быть усовершенствованы или изменены в конкретной вычислительной системе.
В реальных ситуациях обработки данных число строк матрицы полномочий может быть весьма значительным, а число элементов данных чрезвычайно большим. Матрица установления полномочий обычно может быть сжата до приемлемых размеров путем использования некоторых или всех следующих методов:
Таблица 5.2 .
Таблица кодов паролей
Учетный номер | Имя пользователя, процесса, процедуры | Принадлежность | Код пароля | Условный номер терминала |
001 | Отдел МТС | А 10 | ||
002 | Отдел кадров | В 20 | ||
003 | Бухгалтерия | 0321687 | С 30 | |
004 | НИО | 5417218 | Д 40 |
Используются специальные регистры границ памяти, замки памяти и ключи, сегментация, дескрипторы, "кольца" изоляции и другие методы. На программном уровне используются создание мониторов виртуальной машины, мандатные системы, системы со списками допуска к информации и т. п. методы.
Выбор метода изоляции определяется требованиями к уровню защиты информации и техническими возможностями проектируемой системы, связанными с обеспечением заданных вероятностно-временных характеристик. С позиций предлагаемой концепции построения защиты следует отметить, что методы изоляции решают задачу защиты информации только от случайных воздействий.
5.3. СРЕДСТВА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ
К системе опознания и разграничения доступа относятся: специальное программное обеспечение по управлению доступом, терминал службы безопасности информации (ТСБИ), с которого осуществляется централизованное управление доступом, комплект физических носителей кодов паролей — магнитных карт, пропусков, кредитных карточек и т. д., а также аппаратура записи кодов паролей (АЗКП) на эти носители. Необходимой составной частью СОРДИ должны быть также средства защиты кодов паролей (СЗКП). Учитывая накопленный опыт, рекомендуется действительные значения кодов паролей в вычислительной системе не хранить. В вычислительной системе хранятся только значения паролей, преобразованных с помощью криптографических методов. Подобный метод обеспечивает высокий уровень защиты кодов паролей и, следовательно, малую вероятность обхода защиты.
На эффективность работы СОРДИ влияют:
• выбор параметров паролей;
• метод защиты кодов паролей, хранимых в вычислительной системе;
• метод запоминания и хранения кодов паролей для пользователя вне вычислительной системы;
• организация контроля и управления доступом к информации и средствам ее обработки в вычислительной системе.
5.4. ВЫБОР ПАРОЛЕЙ (КОДОВ ПАРОЛЕЙ)
Объектом аутентификации может быть некоторый объем знаний человека. В случае ввода кода пароля пользователем вручную с клавиатуры терминала идентификатор физически неотделим от человека, но способности человека по запоминанию ограничены, и при увеличении объема информации он стремится записать ее на листке бумаги, который может быть легко утерян или похищен. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору? Какие существуют способы его применения?
Чем больше длина пароля, тем большую безопасность будет обеспечивать система, так как потребуются большие усилия для его отгадывания. Это обстоятельство можно представить в терминах ожидаемого времени раскрытия пароля или ожидаемого безопасного времени.
Ожидаемое безопасное время (Гб) — полупроизведение числа возможных паролей и времени, требуемого для того, чтобы попробовать каждый пароль из последовательности запросов. Представим это в виде формулы:
(5.1)
где t — время, требуемое на попытку введения пароля;
R — скорость передачи (символы/мин) в линии связи;
Е — число символов в передаваемом сообщении при попытке получить доступ (включая пароль и служебные символы);
S — длина пароля;
А — число символов в алфавите, из которых составляется пароль (т. е. 26, 36 и т. д.).
Например: при R = 600 симв./мин., £ = 6, S= 6 и А = 26 ожидаемое безопасное время:
![]()
Если после каждой неудачной попытки подбора автоматически предусматривается десятисекундная задержка, то безопасное время резко увеличивается.
Если в дополнение к R, Е, М и А примем, что Р — задаваемая вероятность того, что соответствующий пароль может быть раскрыт посторонним лицом, и М— период времени, в течение которого могут быть предприняты эти попытки (в месяцах при работе 24 час/день), то получим формулу Андерсона:
(5.2)
Если R, Е, М и Афиксированы, то каждое значение (длина пароля) будет давать различную вероятность Р правильного его отгадывания. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания правильного пароля не большую, чем Р, то нам следует выбрать такое S, которое удовлетворяло бы выражению (5.2).
Допустим, что мы хотим, используя стандартный английский алфавит, установить такой пароль, чтобы вероятность его отгадывания была не более 0,001 после трехмесячного систематического тестирования. Допустим, что скорость передачи по линии связи 600 символов/мин и что за одну попытку посылается 20 символов.
Используя соотношение (5.2), получаем:

Следовательно, при данных обстоятельствах нам следует выбирать S=7.
Нетрудно заметить, что в выражениях (5.1) и (5.2) величина S является показателем возведения в степень и, следовательно, оказывает большое влияние на безопасное время и вероятность раскрытия пароля. Так, если безопасное время для трехсимвольного пароля, выбранного из 26-сим-вольного алфавита, составит три месяца, то для четырехсимвольного — 65 лет.
Выбор длины пароля в значительной степени определяется развитием технических средств, их элементной базы и быстродействия. В настоящее время широко применяются многосимвольные пароли, где S > 10. В связи с этим возникают вопросы: как и где его хранить и как связать его с аутентификацией личности пользователя? На эти вопросы отвечает комбинированная система паролей, в которой код пароля состоит из двух частей. Первая часть состоит из 3—4-х десятичных знаков, если код цифровой, и более 3—4-х, если код буквенный, которые легко могут быть запомнены человеком. Вторая часть содержит количество знаков, определяемое требованиями к защите и возможностями технической реализации системы, она помещается на физический носитель и определяет ключ-пароль, расчет длины кода которого ведется по указанной выше методике. В этом случае часть пароля будет недоступна для нарушителя.
При расчете длины кода пароля, однако, не следует забывать о том, что при увеличении длины пароля нельзя увеличивать периодичность его смень1 на новые значения более 1 года. Коды паролей необходимо менять обязательно, так как за большой период времени увеличивается вероятность их перехвата путем прямого хищения носителя, снятия его копии, принуждения человека. Выбор периодичности необходимо определять из конкретных условий работы системы, но не реже одного раза в год. Причем дата замены и периодичность должны носить случайный характер.
Некоторые изменения в схеме применения простого пароля создают большую степень безопасности. Например, при обращении пользователя к системе у него могут быть запрошены отдельные символы из пароля по выбору ЭВМ. В схеме однократного использования пароля пользователю выдается список из N паролей. Такие же пароли хранятся в ЭВМ (конечно, в зашифрованном виде). После использования 1-го по списку пароля в следующий раз должен быть применен 2-й пароль, так как 1-й пароль в памяти ЭВМ стирается и т. д. Этот способ весьма эффективен, но не всегда удобен. Он используется при относительно редких обращениях или передаче специальной информации.
Пароли однократного использования могут применяться также для проверки подлинности сообщения об окончании обслуживания пользователя или завершении его работы на ЭВМ. В этом случае уменьшается вероятность использования системы опытным нарушителем, который может послать пользователю ложное сообщение об отключении ЭВМ и продолжать с ней работу от его имени.


Рис. 5.1. Принцип построения устройства считывания информации с магнитной карточки:
1 — ферритовая плата; 2 — датчик Холла; 3 — щель;
4 — считываемая карточка; 5 — намагничиваемый слой;
6 — намагничиваемый участок; 7 — магнитосиловые линии
При этом носитель выполнен в виде карточки с нанесенным на нее магнитным слоем, в котором в соответствии с заданной кодировкой создаются при записи намагниченные или ненамагниченные участки. Принцип построения устройства показан на рис. 5.1.
Датчик Холла 2 находится в положении, перпендикулярном к карточке 4, несущей на себе магнитную информацию. Поток, исходящий из магнитного участка 6 карточки 4, при продольном скольжении карточки 4 возле головки захватывается ферритовыми платами / и Отклоняется через щель 3. При этом датчик Холла 2 перпендикулярно пронизывается магнитным потоком с индукцией, пропорционально остальной индукции магнитной ленты. Если через датчик Холла в направлении, перпендикулярном плоскости чертежа, пропустить постоянный ток управления, то возникнет напряжение Холла, пропорциональное остаточной индукции.
В устройстве для записи и (или) считывания намагничиваемых контрольных карточек, предлагаемом Лиенхардом X. и (Швейцария), используется оригинальное техническое решение. Контрольная карточка состоит из слоя основы 12, магнитного накопительного слоя 13 и магнитного коммутационного слоя 14. Коммутационный слой 14 с очень небольшим промежутком размещен над накопительным слоем 13 и отделен от него изолирующим слоем 15. Над коммутационным слоем расположен слой покрытия 16 (рис. 5.2).
Накопительный слой 13 и коммутационный слой 14 обладают анизотропными свойствами. Легкая ось накопительного слоя 13 и коммутационного слоя 14 обозначена стрелкой 17 (рис. 5.3), а жесткая ось обозначена пунктирной стрелкой 18. Легкая и жесткая оси взаимно перпендикулярны и проходят параллельно плоскости карточки. Напряженность анизотропного поля накопительного слоя 13, например, в 10 раз больше, чем его величина у коммутационного слоя 14.
Отдельные слои контрольной карточки 11 могут состоять из материалов, которые обычно применяются в технике тонкопленочных запоминающих устройств.

Рис. 5.2. Схема взаимодействия магнитных полей в карточке (фрагменты а и б)
Рис. 5.3. Конструкция магнитной карты
Слой основы 12 и покрывающего слоя 16 может быть изготовлен из пластика (даже картона). Накопительный и коммутационный слои могут состоять из сплавов Fe—Ni—Co, из соединений таких редкоземельных элементов, как самарий или иттрий с кобальтом, из соединений окиси железа с барием или со стронцием и т. д. На слой основы 12 или на изолирующий слой 15 они могут наноситься гальваническим путем, напылением, в виде наплавления или путем ламинирования в виде связанного с синтетической смолой материала. Изолирующий слой 15 может быть выполнен, например, из окиси кремния или из синтетического материала.
Запись (магнитное кодирование) и считывание информации с носиосуществляется при помощи ортогональной системы проводников, которая в приведенном примере образована множеством геометрически параллельных, расположенных в направлении, перпендикулярном легкой оси 17, ленточными проводниками 20, 21. Проводящая петля 20, 21 дважды пересекает ленточный проводник 19. Каждый из ленточных проводников 19 относится к двум ячейкам запоминающего устройства носителя. Чтобы увеличить количество ячеек, нужно иметь большее количество проводящих петель 20, 21, что ведет также к тому, что каждый из ленточных проводников 19 соответственно принадлежит к группе ячеек запоминающего устройства.
Ленточные проводники 19 работают в качестве проводов запроса слов, а проводящие петли 20, 21 при записи в качестве проводов запроса битов, а при считывании — в качестве проводов считывания. Для записи информации в выбранную ячейку запоминающего устройства носитоновый импульс кодовой комбинации /„ выдается в ленточный провод 19, проходящий над данной ячейкой запоминающего устройства, и одновременно в проводящую петлю 20, 21 выдается токовый импульс бита /с. В результате под местами перекрещивания ленточных проводников 19 с проводящей петлей 20, 21 будет записываться информация в двух дополнительных доменах, которые вместе представляют собой 1 бит.
Магнитное состояние двух дополнительных доменов носипри обесточенных ленточных проводниках 19, 20, 21 видно из представленного на рис. 5.2а, на котором одинаковыми относительными числами обозначены одинаковые с представленными на рис. 5.3 детали. Стрелки 22, 23 указывают направление постоянного магнитного потока в накопительном слое 13. Благодаря магнитной связи между накопительным слоем 13 и коммутирующим слоем 14 магнитный поток в коммутирующем слое 14 устанавливается во встречном направлении, указанном стрелками 24, 25, по отношению к магнитному потоку, расположенному напротив накопительного слоя 13. В результате этого получается практически замкнутый магнитный контур с очень небольшим полем рассеяния, которое может быть значительно уменьшено за счет подбора толщины слоя основания 12 и слоя покрытия 16.
Для считывания информацииимпульс тока подается на соответствующий ленточный проводник 19. Возникающее в результате этого магнитное поле поворачивает намагниченность в коммутационном слое 14 в направлении жесткой оси 18, т. е. перпендикулярно к плоскости чертежа (рис. без оказания при этом существенного воздействия на намагниченность доменов в расположенном на рис. 5.3. Схема записи и считывания информации с магнитной карточки в накопительном слое 13. Замкнутый до этого контур магнитного поля разомкнётся, и в проводящей петле 20, 21 будет индуцировано напряжение сигнала, полярность которого зависит от направления магнитного потока в накопительном слое, и таким путем будет показано, является ли данный бит логической "1" или "0".
Для изменения информации должен быть перемагничен и накопительный слой 13. Для этого необходимо совпадение между магнитным полем по жесткой оси 18 и магнитным полем по легкой оси 17. Первое магнитное поле получается под воздействием токового импульса слова /„, а второе магнитное поле — под воздействием токового импульса бита 1С. В зависимости от направления токового импульса бита 1 производится запись такой пары доменов, которая представляет собой "1" или "0".
На рис. 5.3 показаны основные детали устройства записи и (или) считывания. На рисунке показана та сторона магнитной головки 26, которая входит в соприкосновение с непоказанным на рисунке носителем (карточкой).
Магнитная головка состоит из изолирующего корпуса 27, на верхней стороне которого расположена ортогональная система проводников. Ленточные проводники 19 одним своим концом непосредственно, а другим концом через переключатель выбора слов 28 подключены к формирователю-усилителю слов 29. Проводящая петля 20, 21 одной стороной подключена к формирователю-усилителю битов 30, а другой — на вход дифференциального усили
Поверхность магнитной головки 26, находящаяся внутри ограничительной пунктирной линии 32, выполнена в виде плоской контактной поверхности и имеет направленный назад уступ. Между ленточными проводниками 19 и петлями 20, 21 имеется тонкий изолирующий слой.
Магнитные носители кода пароля изготавливаются также из однородной магнитной полоски, на которой запись выполняется с помощью точечного намагничивания в отдельных выбранных областях (например: патент США № 000). Такая полоска в типичном случае формируется из феррита бария, равномерно нанесенного на гибкую основу из материала типа резины. Эта полоска является довольно мягкой даже при значительной толщине. Для получения сравнительно жесткой карточки, включающей подобный материал, магнитную полоску размещают между пластмассовыми полочками такой же длины и ширины, а затем все три скрепляются друг с другом с помощью надлежащего клеющего вещества и (или) с помощью термообработки под давлением или по технологии, предложенной Давидом Кремером (патент США № г.). Носитель кодируется при изготовлении на заводе путем намагничивания его участков в направлении, перпендикулярном плоскости носителя и в соответствии с выбранным кодом.
Устройство считывания таких носителей имеет щель, в которую такой носитель вставляется согласно инструкции, напечатанной на нем. При этом намагниченные участки совмещаются с датчиками считывающего устройства, с которых соответствующие сигналы поступают на схему управления.
Схема управления сравнивает полученный код с хранящимся в ее памяти и при положительном результате включает исполнительное устройство.
В качестве датчиков при этом могут использоваться язычковые переключатели (герконы) или датчики Холла. В конструкциях устройств с язычковыми переключателями при применении кодовых карт с намагничиванием участков ее поверхности было обнаружено (патент США № 000), что магнитный участок с увеличенной величиной потока может быть получен в результате намагничивания участка необходимой полярности. Кроме того также было обнаружено, что величина потока намагниченного участка может быть дополнительно увеличена созданием на карте некоторых областей или полосок заданной полярности.
1-й метод изображен на рис. 5.4, на котором заштрихованная часть намагничивается перпендикулярно лицевой поверхности карты, так что, например, лицевая поверхность приобретает северную полярность. Если необходимо закодировать карту на участках 1, 2, 3, сильный магнитный поток противоположной полярности пропускают через требуемые намагничиваемые участки посредством относительно небольших электродов, диаметр которых примерно равен диаметру требуемых участков.
![]()

Рис. 5.4. Схема намагничивания перпендикулярно лицевой поверхности карты | Рис. 5.5. Схема намагничивания полосок с чередующейся полярностью (вариант 1) | Рис. 5.6. Схема намагничивания полосок с чередующейся полярностью (вариант 2) |
По второму методу еще более увеличенный магнитный поток можно получить путем намагничивания на карте полосок с чередующейся полярностью (рис. 5.5 или рис. 5.6).
При расположении по рис. 5.5 и 5.6 большинство язычковых переключателей 4 (под (над) ненамагниченными участками) подвергаются действию различных полярностей на их противоположных концах и поэтому стремятся замкнуться, тогда как переключатель 5 соответствующего участка 1, 2, 3 стремится перейти в разомкнутое состояние (если карта установлена правильно).
В последнее время с развитием полупроводниковой электронной техники и технологии появились носители кодов с малым числом надежных контактов. Высокая степень интеграции выполняемых функций в единице объема и интегральная технология полупроводниковой техники позволили разместить в объеме кодовой карты микропроцессор с различными типами запоминающих устройств с достаточным объемом информации и количеством возможных операций по ее обработке. Таким устройством например, является карта СР8, рассматриваемая в статье "Карта СР8 и проблема безопасности" (Girardot Y. "LA CARTE CP8 ЕТ LES PROBLEMES DE SECURITE" Worldwide Congress on Computer and Communications security and Protection, Paris, France 1983).
По сообщению автора, карта СР8 способна выполнять алгоритмы, основанные на данных, которые содержатся в запоминающих устройствах или находятся вне их. Она обеспечивает качество, необходимое для решения проблем безопасности, такое, как идентификация, установление подлинности, сертификация, передача конфиденциальных данных, шифрование. Эти ее свойства уже используются при заключении финансовых сделок, телевизионной связи, телефонной связи и т. д. Ниже приводится описание карты с использованием терминологии автора.
Карта СР8 имеет структуру и размеры кредитной карточки. По своему внешнему виду она отличается от кредитной карточки наличием на ее лицевой стороне позолоченной кнопки, имеющей две контактные поверхности. Они дают возможность связываться с монолитной кремниевой микросхемой, расположенной в толще карты Использование микросхемы осуществляется с помощью щелевого переключателя, имеющего набор контактов, которые накладываются на кнопку при введении карты.
Микросхема СР8 фактически является микросистемой информатики, включающей микропроцессор, инициализатор, определитель участка информации, запоминающие устройства типа RAM, ROM и PROM. Диалог с микросхемой ведется по однопроводному, двустороннему, асинхронному каналу.
Запоминающее устройство RAM является рабочей памятью микропроцессора.
Нестираемая память ROM, запрограммированная при изготовлении микросхемы, хранит программы, обеспечивающие функции: обслуживания; управления запоминающими устройствами; безопасности и исполнения алгоритмов.
Эти функции приспособлены для всех видов применения.
Запоминающее устройство RAM принимает и хранит данные, характерные для каждого вида применения.
Эти данные программируются и записываются сначала при введении карты в действие, а затем во время ее обычного использования. Эта операция выполняется под контролем самого микропроцессора, который имеет для этой цели набор адресов и данных.
Запоминающее устройство PROM разделено на зоны, выполняющие специфические роли:
• секретная зона содержит три ключа и секрет. Она недоступна извне. Ключи и секрет имеют длину с устанавливаемыми параметрами;
• конфиденциальная зона, доступная для считывания только с помощью ключа, который предварительно сообщается;
• зона сделок доступна для считывания или записи;
• зона, свободная и доступная только при считывании.
Две других зоны содержат, с одной стороны, служебную информацию, пригодную для использования, на которое рассчитана карта, и, с другой стороны, — запоминание полномочий под контролем ключей. Схема карты показана на рис. 22.11.
Идентификация личности абонента на СР8 осуществляется путем сравнения результата преобразования информации, поступающей от него через одно из следующих устройств ввода, подключенных к карте: клавишное устройство, микрофон, датчик, составитель цифрового кода, анализатор и т. д. и сравнительного кода ключа.
Результат сравнения выдается на выход карты СР8.
При обмене информацией между двумя владельцами карт СР8 существует возможность проводить аутентификацию друг друга. Такие узнавания проводятся прежде всего путем местной идентификации, а затем путем взаимного удостоверения по процедуре ТЕЛЕПАСС. Алгоритм ТЕЛЕПАСС выдает результат, являющийся сложной необратимой функцией Р.
• информации Д выданной карте;
• информации, взятой в карте по указанному адресу;
• секрета S.
В настоящее время карта, подобная СР8, называется смарт-картой (Smart — интеллектуальная). Современное состояние производства, сфера применения и перспективы их развития достаточно хорошо описаны в материалах фирмы Айти Биллом Манжино (Bill Mangino), которые частично приводятся в следующей главе.
В последнее время в России в качестве электронных идентификаторов широко используют также малогабаритные устройства Touch Memory, разработанные американской фирмой Dallas Semiconductor. Основными блоками приборов семейства Touch Memory являются постоянное запоминающее устройство (ПЗУ) и оперативное запоминающее устройство (ОЗУ), кроме DS 1990, имеющего только ПЗУ. Конструктивно эти устройства выполнены в виде небольшой таблетки, касанием которой к считывающему устройству, установленному на ПЭВМ, производится с нее считывание кода пароля. Достаточно подробное описание Touch Memory приводится в статье в журнале "Защита информации. Конфидент" 1994, № 1.
5.5. ОБЗОР ВОЗМОЖНОСТЕЙ СМАРТ-КАРТ
Смарт-карты представляют собой совершенно новую технологию, поэтому даже те немногие, кто знает, что такое смарт-карта, едва ли имели возможность ими пользоваться. В будущем смарт-карты обещают стать частью повседневной жизни каждого из нас, заменив кредитные карты с магнитной полосой и даже наличные деньги. Этот процесс уже начался в Европе, в частности во Франции, где была изобретена смарт-карта.
Смарт-карты (рис. 5.7) могут быть использованы вместо монет для оплаты телефонных разговоров (наиболее распространенное на сегодня их применение), в качестве электронного кошелька для приобретения товаров, в качестве больничной карточки, водительского удостоверения, международных карточек для туристов с автоматическим конвертированием валюты, пропуска в здание, карты доступа к компьютеру и т. д. В настоящее время разрабатываются многофункциональные смарт-карты, способные сочетать в себе некоторые или все вышеперечисленные приложения, а также и другие, что станет возможным по мере технического усовершенствования характеристик карты и ее способности хранить информацию.
Что такое смарт-карта? В этом вопросе две части: что такое карта и что делает ее интеллектуальной ("smart")? Первая часть проста: карта должна соответствовать спецификациям Международной организации по стандартизации (ISO), которые устанавливают физические размеры карты и то, как она будет вести себя при различных механических, физических, химических и других воздействиях. В соответствии со спецификой ISO 7816/1 размеры платы должны быть: длина: 85.6 мм; ширина: 53.9 мм; толщина: 0.76 мм.
Чтобы быть "интеллектуальной", карта должна иметь возможность не только хранить данные, но также манипулировать ими согласно заложенным правилам. Эту возможность дает ей микросхема, встроенная в пластинку размером с кредитную карточку (ISO 7816). Эта микросхема снабжена процессором, памятью, вводом-выводом и собственной операционной системой для обеспечения защиты. Смарт-карты иногда называют картами с интегральной микросхемой (Integrated Circuitry Card, 1С Card), но, пока они не обладают собственной логикой, они не являются настоящими смарт-картами.
Смарт-карта была изобретена французом Роланом Морено в середине 70-^х годов, но только в конце 80-х годов технологические достижения сделали ее достаточно удобной и недорогой для практического использования. Остановимся на различных типах карт, которыми пользуются сегодня во всем мире.
Пластиковые карты. Самые простые пластиковые карты обычно содержат имя изготовителя и его фирменный знак, а также имя владельца И его идентифицирующий код (ID). Эти данные просто или рельефно напечатаны на передней стороне карты. Обратная сторона карты может иметь место для подписи владельца карты. Пластиковые смарт-карты обычно используются для идентификации членов клуба, постоянных авиапассажиров и т. д.
Магнитные карты. Магнитные карты имеют такой же вид, что и обыкновенные пластиковые карты, за исключением того, что они имеют магнитную полосу на обратной стороне карты. Магнитная полоса может хранить около 100 байт (символов) информации, которая считывается специальным считывающим устройством. Информация, содержащаяся на магнитной полосе, совпадает с записями на передней стороне карты, т. е. включает в себя имя, номер счета владельца карты и дату окончания действия карты. Магнитные карты обычно используются как кредитные карточки (типа VISA, MasterCard, EuroCard, American Express и т. д.), как банковские дебитные карточки, карточки для банкоматов, а также как телефонные кредитные карточки.
Карты памяти. Карты памяти выглядят так же, как обычные пластиковые карты, за исключением того, что они имеют встроенную микросхему. Карту памяти иногда называет смарт-картой, но само ее название говорит. о том, что микросхема карты содержит только память. Все "интеллектуальные" возможности карты поддерживаются считывающим устройством (устройством, которое может читать и записывать в память карты). Объем памяти обычной карты составляет приблизительно 256 байт, но существуют карты с объемом памяти от 32 до 8 Кбайт. Эта память реализована или в виде ППЗУ (EPROM), которое можно считывать много раз, но в каждый адрес такой памяти информация может быть записана только один раз, или в виде ЭСППЗУ (EEPROM), которое можно перезаписывать и считывать многократно. Хотя смарт-карты дороже, чем магнитные карты, цены на карты памяти за последнее время значительно снизились в связи с усовершенствованием технологии и ростом объемов производства. Стоимость карты памяти непосредственно зависит от стоимости микросхемы, стоимость которой зависит, в свою очередь, от емкости памяти. Хотя карты памяти защищены лучше, чем магнитные карты, но уровень их защиты не очень высок, поэтому они используются в прикладных системах, которые не требуют значительного уровня защиты информации, например для оплаты телефонных разговоров.
Карты оптической памяти. Карты оптической памяти имеют большую емкость, чем карты памяти, но данные на них могут быть записаны только один раз. В таких картах используется WORM-технология (однократная запись — многократное чтение). Лазер прожигает в каждой ячейке памяти значение, равное 0 или 1 (подобным образом записывается музыка на цифровых аудио-компактдисках). Обычная карта может хранить от 2 до 16 Мбайт информации. Такие карты обычно используются в приложениях, где необходимо хранить большие объемы данных, не подлежащих изменению, например медицинские записи.
Смарт-карты. Внешне смарт-карты похожи на карты памяти, однако микросхема смарт-карты содержит "логику", что и делает эти карты интеллектуальными, по-английски — "smart". Микросхемы смарт-карты представляют собой полные микроконтроллеры (микрокомпьютеры) и содержат следующие компоненты:
CPU (центральный процессор) — устройство для обработки инструкций карты.
RAM (ОЗУ) — память для временного хранения данных, например результатов вычислений, произведенных процессором.
ROM (ПЗУ) — память для постоянного хранения инструкций карты, исполняемых процессором, а также других данных, которые не изменяются. Информация в ПЗУ записывается в процессе производства карты.
EPROM (ППЗУ) — память, которая может быть прочитана много раз, но записана только однократно. В ППЗУ организация, выпускающая карту в обращение, записывает данные о ее владельце.
EEPROM (ЭСППЗУ) — память, которая может быть перезаписана и считана многократно. В этой памяти хранятся изменяемые данные владельца карты. ППЗУ и ЭСППЗУ не теряют данные при отключении питания.
I/O (ввод-вывод) — система для обмена данными с внешним миром.
Operating system (Операционная система или программное обеспечение карты) — инструкции для процессора, хранящиеся на карте.
Security features (Система безопасности) — встроенная система безопасности для защиты данных с возможностью их шифрования.
Смарт-карта в действительности представляет собой небольшой компьютер, способный выполнять расчеты подобно персональному компьютеру. Наиболее мощные современные смарт-карты имеют мощность, сопоставимую с мощностью персональных компьютеров начала 80-х годов. Операционная система, хранящаяся в ПЗУ смарт-карты, принципиально ничем не отличается от операционной системы PC. ЭСППЗУ используется для хранения данных пользователя, которые могут считываться, записываться и модифицироваться так же, как данные на жестком диске персонального компьютера.
Смарт-карты имеют различную емкость, однако типичная современная смарт-карта имеет ОЗУ 128 байт, ПЗУ 2-6 Кбайт и ЭСППЗУ 1—2 Кбайта. Некоторые смарт-карты также содержат магнитную полоску, что позволяет использовать их в качестве кредитных карточек. Смарт-карты дороже карт памяти, их стоимость определяется стоимостью микросхемы, которая прямо зависит от размера имеющейся памяти. Смарт-карты обычно используются в приложениях, требующих высокой степени защиты информации, например в финансовой практике.
Суперсмарт-карты. Примером может служить многоцелевая карта фирмы Toshiba, используемая в системе VISA. В дополнение ко всем возможностям обычной смарт-карты эта карта также имеет небольшой дисплей и вспомогательную клавиатуру для ввода данных. Эта карта объединяет в себе кредитную, дебетную и предоплатную карты, а также выполняет функции часов, календаря, калькулятора, осуществляет конвертацию валюты, может служить записной книжкой и т. д. Из-за высокой стоимости суперсмарт-карты не имеют сегодня широкого распространения, но сфера их использования будет, вероятно, расширяться, поскольку они являются весьма перспективными.
КАК СМАРТ-КАРТЫ ИСПОЛЬЗУЮТСЯ СЕГОДНЯ?
Карта с магнитной полосой. С этой картой знакомо наибольшее количество людей. Кредитные карточки всегда содержат имя владельца, номер карты и дату окончания ее действия, которые напечатаны рельефными буквами на лицевой стороне карты, а также подпись владельца на обороте. Рельефная печать необходима для того, чтобы карта могла "читаться" на ручных обрабатывающих машинах. Карта вставляется в обрабатывающую машину, сверху кладутся 3 копии счета, бланки которых напечатаны на специальной копировальной бумаге, и рукоятка обрабатывающей машины вручную перемещается по ним. Рельефная надпись на карточке отпечатывается на трех копиях чека, покупатель подписывает их, и продавец сверяет подпись с подписью на обороте карты. Клиент сохраняет одну копию чека, продавец сохраняет вторую, а третья копия предназначена для компании, выпустившей кредитные карточки в обращение. Продавец может по желанию позвонить в местный офис компании, выпустившей кредитную карточку, для того, чтобы проверить, не украдена ли карта и не превышен ли кредит. Сегодня лишь небольшое число учреждений еще использует эту ручную систему. Из соображений безопасности большинство учреждений использует "интерактивные" системы, которые описаны ниже.
Информация, хранящаяся на магнитной полосе карты, может быть считана путем продвижения карты через считывающее устройство, которое, к тому же, может распечатать чек. Считывающее устройство обычно соединяется интерактивно через модем и стандартную телефонную линию с центральным компьютером в городе или регионе. Центральный компьютер удостоверяет, что карта не украдена, кредит не превышен, после чего подтверждает транзакцию. Сегодня большая часть учреждений использует интерактивные системы, чтобы уменьшить риск мошенничества, которое было распространено при ручной обработке карты, а также чтобы сохранить время, необходимое для проверки карты по телефону с помощью оператора.
В начале каждого месяца держатель кредитной карточки получает сообщение из компании, выдавшей карточку, которое подводит итог расходов в предыдущем месяце (дата, место, количество и т. д.). Сумма должна быть выплачена к концу месяца, в котором получено сообщение. По желанию, держатель карты может задержать выплату части платежа до получения сообщения следующего месяца. В этом случае к невыплаченной сумме добавляется кредитный процент. Некоторые карточки, подобно American Express, не являются кредитными карточками и требуют полной оплаты счета вовремя в каждом месяце.
Обычно кредитные карточки (за исключением American Express) имеют ограничения на кредит в течение месяца. Этот кредитный лимит увеличивается, если владелец карты использует ее часто и оплачивает свои счета вовремя. Владелец карточки обычно платит ежегодный взнос за свою карточку, хотя некоторые типы карточек являются бесплатными. Этот ежегодный взнос может колебаться от 25.00$ за карточку, выпущенную банком, до 250.00$ за карточку American Express Platinum, которая предоставляет большое число специальных услуг для путешествующих бизнесменов.
Некоторые магнитные карточки используются как "дебитные карточки". Дебитные карточки используются так же, как кредитные карты, за исключением того, что во время покупки плата взимается непосредственно со счета владельца карточки в его банке. Так как владелец карточки должен иметь достаточное количество денег на своем счете в банке, чтобы иметь возможность покрыть свои расходы, системы использования дебитных карточек должны всегда быть интерактивными.
Карточки банкоматов (ATM cards) могут использоваться для получения наличных денег в автоматических кассах, установленных в банках. Во многих странах держатели таких карт могут получать свои деньги в банкоматах 24 часа в день. Получение денег осуществляется путем помещения карточки в банкомат и набор для секретного личного кода — PIN (Personal Identification Number — персональный идентификационный номер) на специальной клавиатуре. В целях защиты системы вводится предельная сумма, которая может быть получена через банкомат в течение суток (в США — $300.00). В зависимости от банка или его отделения за каждую выдачу наличных денег может взиматься некоторая плата. Многие карточки для банкоматов могут также использоваться как кредитные или дебитные карточки.
В настоящее время во всем мире используется около 2.000.000.000 кредитных и дебитных карточек с магнитными полосками. Они могут быть разделены на 5 основных категорий:
□ Банковские карточки — типа Visa, MasterCard, карты для банкоматов и т. д. Выдаются банками.
□ Карты для оплаты покупок в магазине выдаются сетью магазинов, использующих данные карты.
□ Карты для покупки бензина выдаются ведущими компаниями для приобретения бензина на их заправочных станциях.
□ Карты, используемые для путешествий и развлечений, выдаются компаниями типа American Express и др.
□ Карты для оплаты телефонных разговоров продаются телефонными компаниями.
Существуют магнитные карточки одноразового и многократного применения, на которых записывается некоторая сумма, например японские телефонные карточки (одноразовые) или карточки для оплаты проезда в метро в Гонконге (многоразовые). Оба типа карт имеют толщину, меньшую, чем принято в международном стандарте ISO (0,025 мм). Японская телефонная карточка имеет наиболее широкое распространение и была выпущена тиражом более чем 1.000.000.000 штук. Использование этих карт подобно использованию карт памяти, описанных ниже.
Карты памяти. Среди карт памяти наибольшее распространение сегодня получили европейские телефонные карточки типа используемых во Франции и Германии. Франция впервые использовала телефонные карточки со встроенной микросхемой для общественных телефонов в 1983 г., но массовое их использование началось в 1988 г. В течение 1992 г. было продано приблизительно 85 млн французских телефонных карточек — "Telecartes", которые можно использовать более чем в 100.000 публичных телефонных аппаратов.
Приобретенная телефонная карточка позволяет сделать определенное число звонков, соответствующее числу "единиц" (unit). Одна единица соответствует одному местному телефонному звонку. Карточка вставляется в разъем телефонного аппарата, на дисплее которого показывается число оставшихся единиц. По мере использования карточки число оставшихся единиц уменьшается. Когда карточка полностью израсходована, ее выбрасывают (в некоторых случаях карточки сохраняются коллекционерами).
Преимущество телефонных карт состоит в их удобстве, поскольку нет необходимости заботиться о наличии мелочи. Выгоды телефонной компании состоят в том, что все звонки оплачиваются заранее, а также в том, что аппараты подвергаются вандализму в меньшей степени, поскольку в них нет наличных денег. Так, во Франции с введением карт число случаев вандализма уменьшилось в 10 раз. Другое преимущество состоит в том, что люди говорят по телефону дольше, поскольку не ограничены количеством имеющейся мелочи. Телефонные карточки также используются для рекламы. Телефонная компания продает "место" на картах, чтобы за счет рекламы покрыть стоимость производства карточек.


