Персональный электронный идентификатор

Содержание

Слайд 2

Соответствие законодательству РФ
Национальная безопасность и защита интересов граждан
Применение мирового опыта
Использование научно-технического потенциала,

Соответствие законодательству РФ Национальная безопасность и защита интересов граждан Применение мирового опыта
имеющегося в России
Удобство использования
Учет национальных особенностей

Электронная идентификация при предоставлении услуг (общие положения)

Слайд 3

ФЗ от 10 января 2002 г. №1 «Об электронной цифровой подписи»
ФЗ от

ФЗ от 10 января 2002 г. №1 «Об электронной цифровой подписи» ФЗ
27 июля 2006 г. № 149 «Об информации, информационных технологиях и о защите информации»
ФЗ от 27 июля 2006 г. № 152 «О персональных данных»
Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (ПКЗ-2005)
Зарегистрировано в Минюсте РФ 3 марта 2005 г. N 6382

Соответствие законодательству

Слайд 4

Универсальность
Защищенность
Надежность

Персональный электронный идентификатор – носитель информации (инженерные требования)

Универсальность Защищенность Надежность Персональный электронный идентификатор – носитель информации (инженерные требования)

Слайд 5

Соответствие международным стандартам
Соответствие российским требованиям в
области информационной безопасности

Соответствие международным стандартам Соответствие российским требованиям в области информационной безопасности Различное исполнение
Различное исполнение – смарт карта, USB-
брелок, плата персонального компьютера
и др.
Поддержка контактного и бесконтактного
(для смарт карт) интерфейсов

Универсальность носителя информации

Слайд 6

Защита информации криптографическими
методами по российским стандартам
Криптоалгоритм ЭЦП в соответствии с ГОСТ Р34.10-2001
ХЭШ

Защита информации криптографическими методами по российским стандартам Криптоалгоритм ЭЦП в соответствии с
- алгоритм в соответствии с ГОСТ Р34.11-94
Криптоалгоритм симметричной криптографии в соответствии
с ГОСТ 28147-89
Физическая защищенность микроконтроллера
Аппаратные средства контроля целостности данных и разграничения доступа к областям памяти микроконтроллера
Аппаратные средства защиты от динамических и статических методов исследования
Защита методами полиграфии
(для смарт карт)

Защищенность носителя информации

Слайд 7

Сложности выбора платформы

Для GSM необходим сервис по удаленной загрузке приложений, обусловленный особенностями

Сложности выбора платформы Для GSM необходим сервис по удаленной загрузке приложений, обусловленный
услуг, предоставленных операторами мобильной связи.

Надежность и безопасность реализуемых механизмов криптозащиты.

Прикладные функции в Java-картах реализуются через виртуальный слой, который не имеет прямого доступа к ресурсам процессора (важно для реализации криптографии), что существенно снижает конечное быстродействие приложений.

Java-карты требуют дополнительный объем EEPROM для размещения исполняемого кода как стандартных команд, так и кода приложений.
Пример: Объем Java-кода приложения DUET (ОРПС) - 32 Кбайт

Реализация российской ЭЦП на стандартной Java-карте невозможна, как невозможна и сертификации в ФСБ РФ, требуемая по закону об ЭЦП (Актуально для применения в электронном государстве, проектах федерального уровня).

Необходимость разработки программного Java - кода увеличивает вероятность ошибок.

Для обеспечения равной функциональности Java-карты требуют применения более производительного микроконтроллера и большего объема памяти (EEPROM), что увеличивает его цену.

Java-карты требуют дополнительного времени для загрузки исполняемого программного кода приложений, что удлиняет (в разы) время инициализацию, а как следствие – удорожает технологию эмиссии.

GSM, EMV приложения

Идентификация, аутентификация, системы безопасности

Быстродействие

Использование EEPROM

Безопасность

Надежность

Стоимость карт

Стоимость инициализации

+

+/-

-

+

+

-

Особенности применения

Java Card

Native Card

Почему

Слайд 8

Выпускаемый серийно современный
микроконтроллер от мирового лидера
STMicroelectronics
Международная сертификация на
соответствие

Выпускаемый серийно современный микроконтроллер от мирового лидера STMicroelectronics Международная сертификация на соответствие
стандарту ISO/IEC 15408
(Common criteria) с уровнем доверия EAL 5+
Сертификация криптомодуля операционной
системы «Магистра» в ФСБ РФ по классу КС2

Надежность носителя информации

Слайд 9

8-ми разрядное процессорное ядро
Внутренний тактовый генератор ~20MHz
Контактный интерфейс ISO

8-ми разрядное процессорное ядро Внутренний тактовый генератор ~20MHz Контактный интерфейс ISO 7816
7816
RF – интерфейс ISO 14443-B
RAM – 6 Кбайт
ROM – 266 Кбайт
EEPROM – 66 Кбайт (возможность разместить более 10 независимых приложений)
1088 – битовый криптографический сопроцессор для
криптографии c открытым ключом
Аппаратный ускоритель DES

Микроконтроллер ST19NR66

Слайд 10

Доверенная операционная система + серийно производимый зарубежный микроконтроллер
(существует сейчас)
2. Доверенная

Доверенная операционная система + серийно производимый зарубежный микроконтроллер (существует сейчас) 2. Доверенная
операционная система + спроектированный в России и производимый за рубежом микроконтроллер
(появится в 2010г.)
3. Доверенная операционная система + спроектированный в России и производимый в России микроконтроллер
(появится в 2011г.)

Три этапа «доверенности» электронного идентификатора

Слайд 11

Функциональные возможности доверенной операционной системы «Магистра»

Набор команд ОС:
Набор команд фазы инициализации
Набор

Функциональные возможности доверенной операционной системы «Магистра» Набор команд ОС: Набор команд фазы
команд в соответствии с ISO 7816, включает 39 команд соответствующих ISO 7816-4/8
Набор сервисных команд ОС:
VALIDATE CARD - расширенная диагностика карты
HANG CARD - проверка срабатывания защитных механизмов карты
Возможность реализации независимых приложений.
Возможность функционального расширения.
Возможность коммуникации по
контактному (ISO 7816) и бесконтактному
(ISO 14443 B) интерфейсам.

Слайд 12

Обеспечение персональной идентификации пользователей в Системе
Обеспечение юридически значимой аутентификации пользователей в Системе
Обеспечение

Обеспечение персональной идентификации пользователей в Системе Обеспечение юридически значимой аутентификации пользователей в
подтверждения целостности и достоверности данных, хранящихся в памяти носителя
Обеспечение подтверждения операций на основе применения юридически значимой ЭЦП
Обеспечение возможности безналичных электронных платежей
Реализация функций корпоративных и региональных систем
Обеспечение защищенной эмиссии носителя

Функциональные требования к носителю информации

Слайд 13

Жизненный цикл носителя информации
Наличие обязательных приложений с возможностью размещения дополнительных
Состав и

Жизненный цикл носителя информации Наличие обязательных приложений с возможностью размещения дополнительных Состав
форматы данных обязательных приложений
Система, порядок и протоколы идентификации и аутентификации карты
Интерфейсы и протоколы обмена данными с терминальным оборудованием
Конструктивные элементы – дизайн, внешний вид и др. (для смарт карт)

Платформа унификации

Слайд 14

Носитель ключевой и идентификационной информации для систем защищенного документооборота.
Универсальный электронный идентификационный элемент

Носитель ключевой и идентификационной информации для систем защищенного документооборота. Универсальный электронный идентификационный
для пользователей системы.
Носитель ключевой и идентификационной информации абонентов информационных систем включая системы оказания государственных услуг населению в электронной форме.
Платежная карта.

Сферы применения электронного идентификатора с доверенной ОС "Магистра"

Имя файла: Персональный-электронный-идентификатор.pptx
Количество просмотров: 170
Количество скачиваний: 0