Интеграционная платформа «Циркон»

Разработка и развитие интеграционной платформы "Циркон" проводится группой компаний "СВЕМЕЛ" с конца 2002 года, а ее широкое применение в государственных информационных системах началось в 2008 году.

Интеграционная платформа "Циркон" включают следующие основные компоненты (схема взаимодействия аппаратных компонент приведена на рисунке 1):

1. Терминальная станция (терминал) пользователя на основе технологии «тонкий» клиент, предназначенная для ввода пользовательских данных (клавиатура, мышь), вывода изображения пользовательской сессии на монитор и подключения отчуждаемых USB-носителей.

2. Терминальный сервер, предназначенный для функционирования операционной системы, обеспечивающей исполнение в изолированном программном окружении приложений пользователей и хранения файлов пользователей, содержащих данные и индивидуальные настройки программного обеспечения. К данным приложениям могут относиться: веб-браузер, почтовый клиент, офисный пакет и др.

3. Сервер сетевых сервисов (сервер приложений), предназначенный для функционирования операционной системы, обеспечивающей исполнение в изолированном программном окружении сетевых приложений: СУБД, почтовый сервер, веб-сервер, ПО динамического создания веб-страниц и др.

Рис. 1. Схема взаимодействия аппаратных компонент интеграционной платформы "Циркон".

Рис. 1. Схема взаимодействия аппаратных компонент интеграционной платформы "Циркон".


ПО АСТД 36С прошло тематические исследования и имеет положительное заключение 8 Центра ФСБ России о соответствии:Основу интеграционной платформы "Циркон" составляет Программное обеспечение Автоматизированной системы терминального доступа 36С (ПО АСТД 36С), включающее операционную систему (ОС) "Циркон 36С" и программное обеспечение терминального доступа (ПО ТД) "Циркон 36Т".

"Временным требованиям к программному обеспечению, используемому в автоматизированных системах ИТКС специального назначения" и "Требованиям по защите информации, содержащей сведения, составляющие государственную тайну, от несанкционированного доступа с использованием криптографических средств в автоматизированных информационных системах, расположенных на территории Российской Федерации" в части обработки информации с грифом секретности не выше "совершенно секретно".

Операционная система "Циркон 36С" разработана на базе ОС CentOS GNU/Linux 6.5,  программное обеспечение терминального доступа "Циркон 36Т" включает серверную и терминальные части и имеет две модификации – для работы на процессорах архитектуры х86 и ARM. В составе ПО используется протокол VNC, что позволило получить на терминальной  станции динамическое изображение высокого качества, сравнимого с качеством Full HD.

Решения на базе ПО АСТД 36С предназначены для построения автоматизированных систем в защищенном исполнении (АСЗИ) ФСБ России и имеют следующие принципиальные особенности:

1. Реализация технологии "тонкий" клиент при построении АСЗИ, когда в качестве рабочего места пользователя используется терминальная станция, подключаемая по сети к терминальному серверу. В технологии терминального доступа "тонкий" клиент вся вычислительная нагрузка сконцентрирована на центральных серверах, в то время как клиентская сторона используется лишь для покадрового отображения графических сессий и пересылки на терминальный сервер вводимой пользователем информации. Особенности реализации технологии "тонкий" клиент при построении АСЗИ показаны на рисунке 2.

Рис. 2. Особенности реализации технологии "тонкий" клиент.

2. Реализация многоконтурного режима работы с информацией в АСЗИ на базе механизмов виртуализации и мандатного разграничения доступа ОС "Циркон 36C". В многоконтурном режиме пользователи с одной терминальной станции имеют возможность доступа в разные контура АСЗИ на основе персонализированных смарт-карт, любо возможность одновременной работы с ресурсами нескольких контуров (серверами, виртуальными машинами) через различные окна виртуального рабочего стола терминала. Гарантированное разграничение трафика терминальных сессий пользователей с контурами, обрабатывающими информацию разной степени конфиденциальности, обеспечивается с помощью ее маскирования/шифрования, маркирования сетевого трафика и реализации мандатной политики чтения и записи данных на основе иерархических и неиерархических меток конфиденциальности. Сценарий применения многоконтурного режима работы с информацией в АСЗИ показан на рисунке 3.

 

 

Рис. 3. Многоконтурного режима работы с информацией в АСЗИ.

3. Реализация комплекса механизмов защиты информации, включающего:

- механизм мандатного разграничения доступа пользователей (групп пользователей) к обрабатываемой информации. Данный механизм реализуется на уровне гипервизора терминального сервера и сервера приложений на основе изоляции пользовательских процессов в собственных копиях ОС и подсистемы сетевой фильтрации Netfilter  ядра ОС "Циркон 36С".

- механизм контроля целостности и обеспечения невозможности изменения хода загрузки ПО терминала и его аппаратно-программной защитой от возможности модификации;

- механизм контроля целостности ПО серверов, который обеспечивает периодический контроль целостности и контроль целостности при загрузке с эталонного защищенного от записи носителя;

- механизм многоуровневого аудита действий пользователей. Аудит ведется на уровне терминала, гипервизора и пользовательских ОС. Обеспечивается централизованное хранение данных аудита на специально выделенном ресурсе, доступ к которому строго ограничен;

- механизм дискреционного разграничения доступа, реализуемый в каждом пользовательском домене  с целью контроля доступа пользователей к файлам и защиты конфигурационных и исполняемых файлов ПО пользовательского домена от модификации;

- механизм идентификации и аутентификации пользователей, предполагающий использование смарт-карт и пары логин/пароль при входе пользователей в систему;

- механизм тестирования, позволяющий проводить периодическое, либо принудительное автоматическое тестирование всех основных механизмов защиты ОС "Циркон 36С".

4. Реализация комплекса механизмов защиты от угроз со стороны пользователей, прикладного и специального программного обеспечения, реализуемых путем внедрения программных закладок, использования известных уязвимостей программ или ошибок программирования, включающего:

- технологию address space layout randomization (ASLR), при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур, а именно: образа исполняемого файла, подгружаемых библиотек, кучи и стека;

- стандартные для ОС семейства Linux ограничения прав доступа к сегментам адресного пространства процесса (неисполняемые стеки и куча, разделение неизменяемых и изменяемых данных, и т.д.), усиленные запретом динамической генерации кода для процессов, не имеющих специального разрешения;

- использование для сборки программного обеспечения модифицированного компилятора GCC, реализующего методы обфускации, обеспечивающие: добавление избыточных локальных переменных (приводит к изменению размера стекового фрейма и смещению адреса возврата); перестановку порядка следования локальных переменных на стеке (приводит к  изменению расположения переполняемого буфера и соответственно требований к размеру данных, требуемых для переполнения и успешной подмены адреса возврата); перестановку порядка функций в модуле программы (приводит к изменению адресов функций в программе, обеспечивая гранулярность на уровне функций).

5. Углубленное исследования исходного кода программного обеспечения. При исследовании  исходного кода программного обеспечения использовались статический анализатор Fortify и отечественный анализатор Svaсe. Полученные с их помощью данные по сканированию ядра операционной системы показали актуальность таких исследований. Так в результате работы статического анализатора Fortify в коде ядра операционной системы Linux было идентифицировано 148 критических уязвимостей, 2129 уязвимостей высокого уровня опасности и 13245 уязвимостей низкого уровня опасности. Все обнаруженные потенциальные уязвимости были подвергнуты экспертному анализу и при необходимости устранены.

6. Комплексный подход к разработке интеграционной платформы "Циркон". В дополнение к ПО АСТД 36С в состав интеграционной платформы "Циркон" входят следующие программные продукты:

Программный комплекс (ПК) "Сервер приложений "Циркон-J", обеспечивающий разработку и исполнение Java-приложений. Комплекс реализован на ПО с открытым исходным кодом WildFly-8.1 и OpenJDK-1.7 и представляет собой Java EE сервер приложений.

ПК «Циркон-СУБД», обеспечивающий хранение и доступ к данным в форме реляционных таблиц. Ориентирован на решение задач, связанных с транзакционной обработкой структурированной информации. Комплекс реализован на ПО PostgreSQL 9.3-5 с открытым исходным кодом.

ПК "Обмен данными", представляющий собой сервер обмена электронными сообщениями, который обеспечивает прием и просмотр почтовых сообщений, формирование и отсылку почтовых сообщений, пересылку почтовых сообщений между почтовыми ящиками пользователей. Комплекс реализован на ПО postfix-2.6.6, dovecot 2.0.9 и Roundcube с открытым исходным кодом.

ПК "Циркон-WEB", представляющий собой WEB-браузер, основанный на ПО Chromium 31 с открытым исходным кодом.

ПК "Циркон-офис", обеспечивающий работу с офисными приложениями. Комплекс поддерживает все необходимые форматы офисных приложений и совместим с широко распространенными MS Office. Комплекс реализован на ПО LibreOffice 4.3 с открытым исходным кодом.

ПК "Циркон-резерв", обеспечивающий управления резервным копированием, восстановлением и проверкой целостности данных серверов системы. Комплекс реализован на ПО Zabbix-server-2.2 и Zabbix-agent-2.2. с открытым исходным кодом.

ПК "Циркон-проводник" - файловый менеджер, обеспечивающий единый способ управления файлами и каталогами ОС "Циркон 36С".

ПК "Контроль и управление функционированием", обеспечивающий мониторинг и отслеживание статусов разнообразных сервисов информационной системы, серверов и сетевого оборудования. Комплекс поддерживает несколько видов мониторинга: Simple checks; ZABBIX agent; External check; поддерживает мониторинг через SNMP.

Все представленные выше ПК прошли тематические исследования и имеют соответствующие заключения о возможности их использования в составе АСЗИ ФСБ России.

7. Ориентация на российских разработчиков аппаратных средств. В качестве терминальных станций используются устройства, разработанные и производимые в России и имеющие следующие характеристики: архитектура CPU –  ARM (процессор серии MCIMX6Q5E); RAM – 2 Gb; 6xUSB ports; 1Gb Ethernet+Optical Ethernet; DVI+VGA Out; Audio in/out; физическая защита микросхемы, содержащей U-boot от перезаписи; внешний блок питания (потребление не более 5Вт).

В качестве терминалов также могут пользоваться и устройства на базе архитектуры х86, SPARC, MIPS. В настоящее время терминалы на архитектуре MIPS отечественной разработки компании Т-Платформ проходят опытную эксплуатацию, а в стадии разработки находятся терминалы на базе оригинальной российской 32-разрядной микропроцессорной архитектуры КВАРК (КМ211, Зеленоград). Внешний вид многоконтурной терминальной станции на платформе  ARM, представлен на рисунке 4.

 

Рис. 4. Внешний вид многоконтурной терминальной станции на платформе  ARM.

В настоящее время, в рамках обеспечения практического применения интеграционной платформы "Циркон 36" при построении автоматизированных систем до класса 1Б включительно, государственных информационных систем до 1 класса защищенности включительно и информационных систем персональных данных до 1 уровня защищенности включительно проведена и проводится сертификация по линии ФСТЭК России следующих средств защиты информации:

1. Проведена сертификация Операционной системы "Циркон 36К" (сертификат соответствия №3182, выдан ФСТЭК России 27 июня 2014 г.).

2. Проведена сертификация Программного комплекса терминального доступа "Циркон 36КТ" (сертификат соответствия №3309, выдан ФСТЭК России 23 декабря 2014 г.).

3. Проведена сертификация Терминального абонентского пункта "Циркон 36АП" (сертификат соответствия №3453, выдан ФСТЭК России 09 июня 2015 г.).

4. Проведена сертификация ПО Автоматизированной Системы Терминального Доступа 36C (сертификат соответствия СФ/014-2925, выдан ФСБ России 25 июля 2016 г., действителен до 31 января 2020 г.).

5. Проводится сертификация Программного комплекса терминального доступа "Циркон 36СТ" (Решение ФСТЭК России №4789, от 13 апреля 2015 г.).

Сертификаты соответствия


Терминальный абонентский пункт «Циркон 36АП».
Сертификат соответствия № 3453,выдан ФСТЭК России 15 сентября 2015 г., действителен до 15 сентября 2018 г.


Программный комплекс терминального доступа «Циркон 36КТ».
Сертификат соответствия № 3309,выдан ФСТЭК России 23 декабря 2014 г., действителен до 23 декабря 2017 г.


Операционная система «Циркон 36К».
Сертификат соответствия № 3182,выдан ФСТЭК России 27 июня 2014 г., действителен до 27 июня 2017 г.


Программное обеспечение Автоматизированной Системы Терминального Доступа 36C
Заключение № 149/7/1/3-63 от 27 января 2015 г., выдано в/ч 43753.


Программное обеспечение Автоматизированной Системы Терминального Доступа 36C
Сертификат соответствия СФ/014-2925,выдан ФСБ России 25 июля 2016 г., действителен до 31 января 2020 г.