Современные аппаратно-программные средства криптографической защиты информации
Основные виды программно-аппаратных средств защиты информации. Программно-аппаратный комплекс защиты с использованием идентификационной карты фирмы Datamedia. Хранение ключей шифрования в системах криптографической защиты. Приборы семейства Touch memory.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 09.04.2015 |
Размер файла | 68,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Тема: Современные аппаратно-программные средства криптографической защиты информации
План
1. Современные аппаратно-программные СКЗИ
2. Основные виды программно-аппаратных средств защиты информации
2.1 Программно-аппаратный комплекс "Криптон" (версии 1,2,3,4)
2.2 Электронные ключи
2.3 Идентификационные карты (смарт-карты)
2.3.1 Типы “идентификационных карт”
3. Программно-аппаратный комплекс защиты с использованием ИК фирмы Datamedia
4. Защита от вирусов системы ИК
5. Использование ИК для хранения ключей шифрования в системах криптографической защиты
6. Приборы Touch memory (ТМ)
7. Аппаратно - программный комплекс защиты информации на базе ТМ - систему QPDOS
8. Проблема выбора
9. Основные принципы построения СКЗИ
10. Принципы построения аппаратных СКЗИ
1. Современные аппаратно-программные СКЗИ
В первую очередь к аппаратным СКЗИ для сохранения исторической справедливости следует отнести шифраторы докомпьютерной эры:
- табличка Энея,
- шифровальный диск Альберти,
- дисковые шифрующие машины.
Самым видным представителем дисковых шифрмашин стал шифратор времен второй мировой войны Enigma .
Современные СКЗИ нельзя строго отнести к аппаратным, их было бы правильнее называть аппаратно-программными, однако, поскольку их программная часть неподконтрольна ОС, в литературе их часто называют аппаратными.
Основной особенностью аппаратных СКЗИ является аппаратная реализация (за счет создания и применения специализированных процессоров) основных криптографических функций:
- криптографических преобразований,
- управления ключами,
- криптографических протоколов и т. д.
Аппаратно-программные средства криптографической защиты информации сочетают гибкость программного решения с надежностью аппаратного.
При этом за счет гибкой программной оболочки можно быстро менять:
- пользовательский интерфейс,
- конечные функции продукта,
- производить конечную настройку продукта.
Аппаратная компонента позволяет:
- защитить от модификации алгоритм криптографического примитива,
- обеспечить высокую защищенность ключевого материала;
- более высокую скорость работы.
Использование аппаратных средств снимает проблему обеспечения целостности системы.
В большинстве современных систем защиты от НСД применяется зашивка программного обеспечения в ПЗУ или в аналогичную микросхему.
Таким образом, для внесения изменений в ПО необходимо получить доступ к соответствующей плате и заменить микросхему.
В случае использования универсального процессора реализация подобных действий потребует применения специального оборудования, что еще более затруднит проведение атаки.
Использование специализированного процессора с реализацией алгоритма работы в виде интегральной микросхемы полностью снимает проблему нарушения целостности этого алгоритма.
На практике аппаратно реализуются:
- функции аутентификации пользователя,
- проверки целостности,
- криптографические функции, образующие ядро системы безопасности, Все остальные функции реализуются - программно.
2. Основные виды программно-аппаратных средств защиты информации
Они характеризуются более высокой стойкостью и более высокой стоимостью. криптографический защита информация шифрование
Но при применении аппаратно-программных комплексов на предприятиях с повышенным риском появления угроз (например, на военных объектах или в коммерческих банках) затраты на установку такой защиты окупаются полностью.
Многие фирмы - производители компьютеров, предусматривают защиту их от несанкционированного доступа на уровне микросхемы ПЗУ с BIOS.
Так, при загрузке компьютера при включении питания еще во время процедуры POST требуется указать правильный пароль, чтобы машина продолжала работу.
Иногда возможность установки пароля реализована в BIOS, но не описана в документации.
Сам пароль хранится в области CMOS и при большом желании может быть стерт.
Фирма Сompaq пошла дальше и включила в BIOS программы, поддерживающие следующие области разделения доступа:
- возможность быстром запирания компьютера,
- защита жесткого диска,
- защита гибкого диска,
- защита последовательного и параллельного портов.
Запуск защитных программ из BIOS регулируется переключателями на плате компьютера.
Следует отметить, что эффективность подобной защиты достигается только в сочетании с организационными мерами защиты, так как при наличии свободного доступа к "внутренностям" компьютера злоумышленнику не составит большого труда заменить микросхему с BIOS или разрядить батарею питания, нейтрализовав таким образом вышеперечисленные защитные меры.
Шифрующая плата вставляется в слот расширения на материнской плате компьютера и выполняет функцию шифрования.
Режим шифрования может быть прозрачным или предварительным.
Могут шифроваться:
- отдельные файлы,
- каталоги или целые диски.
На шифрующей плате находится:
- датчик псевдослучайных чисел для генерации ключей;
- узлы шифрования, аппаратно реализованные в специализированных однокристальных микро-ЭВМ.
Ключи шифрования хранятся на специально созданной для этого дискете.
Программная часть комплекса содержит драйвер платы для взаимодействия программ пользователя с платой шифрования.
Приведем несколько примеров аппаратно-программных СКЗИ отечественных производителей.
Группа СКЗИ |
Фирма - производитель |
|
Системы идентификации и аутентификации пользователей |
АККОРД |
|
Системы шифрования дисковых данных |
Crypton Soft, ГРЯДА |
|
Системы шифрования данных, передаваемых по сетям |
Crypton ArcMail (базовое устройство - плата КРИПТОН) |
|
Системы аутентификации электронных данных |
Crypton Sign, Crypton ArcMail (базовое устройство - плата КРИПТОН) |
|
Средства управления ключевой информацией |
Crypton Tools базовое устройство - плата КРИПТОН) |
2.1 Программно-аппаратный комплекс" Криптон " (версии 1,2,3,4)
Программно-аппаратный комплекс" Криптон " (версии 1,2,3,4) является продуктом фирмы «АНКАД».
Данный комплекс обеспечивает высокую криптографическую стойкость.
Технические характеристики комплекса:
- Шифрование производится по алгоритму ГОСТ 28174 - 89.
- Открытый интерфейс позволяет разрабатывать дополнительное программное обеспечение специального назначения.
- Длина ключа - 256 бит.
- Скорость шифрования - до 200 Кбайт/ сек.
- Аппаратные требования: IBM PC ХТ/АТ, MS-DOS 3,0 и выше.
Программная поддержка позволяет осуществлять:
- шифрование файлов, разделов, дисков;
- разграничение и контроль доступа к компьютеру;
- электронную подпись юридических и финансовых документов;
- прозрачное шифрование жестких и гибких дисков.
Шифровальные платы обладают высокой гарантией защиты информации, но создают ряд неудобств в работу ПЭВМ:
- значительное снижение скорости обработки данных,
- а также необходимость инициализировать плату при каждом включении компьютера.
2.2 Электронные ключи
В последнее время широкое распространение получили устройства - “Электронные ключи”.
Это устройство подключается к компьютеру через порт LPT (есть модели, которые используют СОМ порт).
Достоинства “Электронных ключей” :
1) “Электронный ключ” не мешает нормальной работе параллельного порта и полностью "прозрачен" для принтера и других устройств.
2) “Электронные ключи” могут соединяться каскадно, как правило, до 8 штук подряд. При этом в цепочке могут работать совершенно разнотипные ключи, выпущенные разными фирмами.
3) “Электронные ключи” могут выполнять различные функции, например, “ защиту программ от несанкционированном копирования”. При этом в исполняемый модуль -СОМ или -ЕХЕ файл встраиваются фрагменты кода для обмена с электронным ключом и управления им ( размер кода обычно не превышает 2 Кбайт ).
“Электронные ключи” позволяют защищать не только -СОМ и -ЕХЕ программы, но и работать с неисполняемыми приложениями, например:
- AUTOCAD LISP ,
- макросами электронных таблиц типа LOTUS ,
- RUNTIME - модулями,
- интерпретаторами,
- базами данных,
- кодированными графическими файлами и т.п.
Помимо основных защитных функций, “электронные ключи” многих фирм способны обнаруживать факт заражения защищенной программы различными видами файловых вирусов.
Очень эффективно применение “электронных ключей” для хранения и передачи шифровального ключа при применении различных методов шифрования (DES,DSS,RSA, ГОСТ и т.д.), поскольку хранение и передача ключей - самое слабое место в большинстве существующих алгоритмов.
При использовании “электронных ключей” для генерации шифровальных ключей отпадает необходимость их запоминать или записывать, а затем вводить с клавиатуры.
“Электронный ключ” не имеет встроенных источников питания и сохраняет записанную в него информацию при отключении от компьютера.
В нашей стране наиболее распространены ключи американской фирмы "Software Security Inc". Эта фирма выпускает ключи для DOS, WINDOWS, UNIX, OS/2, Macintosh.
Ключи могут быть:
- с одноразовой записью,
- перепрограммируемые;
- с энергонезависимой памятью.
“Электронные ключи” представляют собой одно из самых эффективных и удобных средств защиты от копирования.
2.3 Идентификационные карты (смарт-карты)
Приставка «Smart» обозначает - интеллектуальная карта.
Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностью к хранению и обработке информации.
“Идентификационные карты” (ИК) классифицируются по следующим признакам:
- тип микросхемы;
- способ считывания информации;
- соответствие стандартам;
- область применения.
2.3.1 Типы “идентификационных карт”
В зависимости от встроенной микросхемы все смарт-карты делятся на несколько основных типов:
- карты памяти;
- микропроцессорные карты;
- карты с криптографической логикой.
Карты памяти предназначены для хранения информации.
Память на таких типах карт может быть:
- свободной для доступа;
- или содержать логику контроля доступа к памяти карты для ограничения операций чтения и записи данных.
Микропроцессорные карты также предназначены для хранения информации, но в отличие от обычных карт памяти они содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации, хранящейся на карте при передаче, чтении и записи.
Карты с криптографической логикой используются в системах защиты информации для:
- принятия непосредственного участия в процессе шифрования данных;
- выработки криптографических ключей;
- электронных цифровых подписей
- и другой необходимой информации для работы системы.
По методу считывания информации идентификационные карты делятся на следующие:
- контактные;
- бесконтактные (RFID);
- со сдвоенным интерфейсом.
Контактные “идентификационные карты” взаимодействуют со считывателем, соприкасаясь металлической контактной площадкой карты с контактами считывателя.
Данный метод считывания просто реализуем, но повышает износ карты при частом использовании.
Контактная смарт-карта состоит из трех частей:
1 - контактная область, 6 или 8 контактов квадратной или овальной формы (позиции контактов выполнены в соответствии со стандартом ISO-7816);
2 - чип (микропроцессор карты);
3 - пластиковая основа.
Бесконтактные карты имеют встроенную катушку индуктивности, которая в электромагнитном поле считывателя обеспечивает питанием микросхему, выдающую информационные радиосигналы. Такой метод считывания позволяет часто использовать карту без износа самой карты и считывателя.
Карты со сдвоенным интерфейсом имеют одновременно и контактную площадку и встроенную катушку индуктивности. Такие карты позволяют осуществлять работу с разными типами считывателей.
Для идентификационных карт существует несколько международных стандартов, определяющих практически все свойства карт, начиная от размеров, свойств и типов пластика и заканчивая содержанием информации на карточке, протоколов работы и форматов данных.
Стандарт ISO-7816 «Идентификационные карты -- карты с микросхемой с контактами».Стандарт EMV (Europay, MasterCard & Visa). 1я и 2я части базируются на ISO-7816, в последующих добавлены определения обработки транзакций, спецификации терминалов и т.д.
Одним из основных видов применения “Идентификационных карт” является - безопасность:
- разграничение доступа в помещения,
- компьютерные системы,
- идентификация пользователей и т.д.;
Аппаратно - программные комплексы ИК в СЗИ используются для реализации защиты ПЭВМ от несанкционированного доступа.
Аппаратная часть ИК состоит из:
- специальной платы, которая вставляется в слот расширения ПК;
- устройства считывания информации с ИК;
- собственно самих ИК.
Программная часть ИК состоит из:
- драйвера для управления платой;
- устройства считывания с ИК.
В программную часть комплекса ИК может входить также программное обеспечение для организации разграничения доступа к частям и разделам жесткого диска.
Кроме того, система защиты доступа к частям и разделам жесткого диска запрашивает пароль. Таким образом, исключается вход в систему по украденной карточке.
3. Программно-аппаратный комплекс защиты с использованием ИК фирмы Datamedia
Серия компьютеров Netmate фирмы Datamedia оборудована специальным устройством Securecard reader - считыватель “карт безопасности”.
“Карты безопасности” по исполнению - вариант кредитных карт.
карта безопасности
Карта безопасности это устройство размерами с кредитную карту, которое предлагает второй уровень безопасности для доступа к учетной записи. Используется для:
- Ограничение доступа к учетной записи легального пользователя.
- Предотвращение случаев подборов паролей, вирусов и хакерских атак.
- Предотвращение случаев, когда хакеры получили доступ к учетной записи с помощью электронной почты.
Ограничение на получение доступа через компьютер легального пользователя, в ненадежных сетях или общественной беспроводной сети.
На магнитном носителе “карты безопасности” с помощью специальной аппаратуры, которая имеется только в распоряжении администратора, делается запись о пользователе: его имя, пароль и описываются все полномочия, которые он получает при входе в систему -
- сколько раз пользователь может пытаться указать пароль при входе.
Таким образом, случайная потеря карты безопасности или ее кража не позволяет злоумышленнику получить доступ к компьютеру: если имя пользователя еще можно узнать, не привлекая внимания, то пароль ему неизвестен. Только сознательная передача карты безопасности кому-то одновременно с разглашением пароля может открыть доступ к компьютеру постороннему лицу.
Администратор системы создает “карту безопасности” для легальных пользователей.
На этой карте помимо уже перечисленной информации описывается профиль пользователя :
- возможность доступа к программе SETUP, то есть фиксируются такие характеристики компьютера: экран, количество и типы дисков;
- определяется, какие из локальных устройств ( гибкие диски, жесткие диски, последовательные и параллельные порты ) доступны этому пользователю;
- с каких локальных или сетевых устройств он может загружаться.
Предусмотрена трансляция паролей:
- пароль, который назначается пользователю(как правило, легко запоминающийся), но не пароль, с которым работает система.
При попытке просто выдернуть “карту безопасности” из считывателя - доступ к компьютеру блокируется, пока в считыватель не будет вставлена та же “карта безопасности”.
При неправильном указании пароля, если превышено количество попыток, разрешенное для данного пользователя, - машина блокируется, и только администратор сможет "оживить" ее, то есть стимулируется необходимость довести до сведения администрации все случаи нарушения режима секретности.
4. Защита от вирусов системы ИК
Системы ИК обеспечивают защиту от вирусов тем, что кроме идентификации пользователя, определенным образом они организуют работу пользователя на компьютере, запрещая отдельные опасные действия пользователя типа запуска программ с дискеты, загрузки с дискет.
Ограничения на использование определенных ресурсов системы типа “сетевых карт последовательных портов”, также обеспечивают защиту от вирусов, т.к. ограничивают возможность или даже отсекают некоторые пути распространения или получения компьютерных вирусов.
Наконец, повышенный уровень тревоги, характерный для этой системы ИК очень полезен и с антивирусной точки зрения: любые неполадки и странности в работе компьютеров немедленно должны становиться достоянием администрации и также немедленно доводиться до сведения специалистов, что резко уменьшает размеры ущерба от проникновения вирусов.
5. Использование ИК для хранения ключей шифрования в системах криптографической защиты
ИК могут использоваться и для хранения ключей шифрования в системах криптографической защиты.
Недостаток такой системы защиты - низкая защищенность от считывания ИК с магнитной полосой.
Применение ИК со встроенным чипом из-за высокой стоимости таких ИК ведет к значительному увеличению затрат на установку системы защиты. Кроме того, дорого обходится и оборудование для считывания информации с ИК.
Но, несмотря на высокую стоимость, системы защиты на базе ИК находят широкое применение там, где необходима высокая надежность, например, в коммерческих структурах.
6. Приборы Touch memory (ТМ)
Тouch memory (англ.) иногда встречается contact memory или iButton (Контактная память) -- класс электронных устройств, имеющих однопроводный протокол обмена информацией с этими, и помещённых в стандартный металлический корпус (обычно имеющий вид «таблетки»).
Металлический корпус служит для защиты находящихся внутри микросхем.
Внутри может использоваться достаточно разнообразная электроника от однократно-записываемой и флэш-памяти, до всевозможных контроллеров, таймеров, датчиков температуры и т. п.
Устройство ТМ активизируется в момент контакта со считывателем. Операции чтения и записи осуществляются практически мгновенно во время контакта.
В простейшем случае это просто энергонезависимая память, размещаемая в металлическом корпусе.
Небольшой размер позволяет прикреплять контактную память практически на любом носителе -- изделии, карточке, брелоке.
В настоящее время большую популярность завоевало семейство приборов Touch memory (ТМ), производимое фирмой Dallas Semiconductods.
Данный выбор был определен прежде всего высокой надежностью, поскольку вывести Тouch-memory из строя достаточно трудно.
Одним из основных отличий приборов Touch Memory от других компактных носителей информации является конструкция корпуса. Помимо защиты стальной корпус выполняет также роль электрических контактов.
Приемлемы и массо-габаритные характеристики - таблетка диаметром с двухкопеечную монету и толщиной 5 мм очень подходит для таких применений.
Каждый прибор семейства является уникальным, так как имеет свой собственный серийный номер, который записывается в прибор с помощью лазерной установки во время его изготовления и не может быть изменен в течение всего срока службы прибора. В процессе записи и тестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.
Таким образом, исключается возможность подделки приборов.
Цена Touch-memory более чем в 4 раза ниже, чем при использовании пластиковых карточек.
Приборы Touch Memory представляют собой энергонезависимую статическую память с многократной записью/чтением, которая размещается внутри металлического корпуса. В отличие от обычной памяти с параллельным портом адреса/данных, память приборов Touch Memory имеет последовательный интерфейс.
Данные записываются/читаются в память по одной двунаправленной сигнальной линии.
По этой линии:
- в прибор передаются команды и данные,
- считываются данные.
При этом используется широтно-импульсный метод кодирования: логические сигналы "1" и "0" с уровнем от +5В до ОВ передаются импульсами различной длительности.
Такой цифровой интерфейс позволяет подключать приборы Touch Memory непосредственно к персональным ЭВМ или через микропроцессорный контроллер.
Важной особенностью приборов является низкая потребляемая мощность, что позволяет использовать встроенную в корпусе прибора миниатюрную литиевую батарейку для сохранения информации в памяти в течении 10 лет.
7. Аппаратно-программный комплекс защиты информации на базе ТМ - систему QPDOS
Система QPDOS, разработана специалистами из АО " РНТ ". QPDOS является функциональным расширением MS-DOS и предназначена для использования в составе ПК на базе IBM РС/АТ.
QPDOS полностью контролирует и управляет доступом всех пользователей к ресурсам и данным ПК.
В качестве функциональных частей СЗИ QPDOS могут быть включены следующие подсистемы:
- регистрации и учета, предназначенную для протоколирования событий, происходящих в системе,
- контроля за возможными попытками НСД,
- учета сеансов пользователей и генерации отчетов;
- оперативного контроля, позволяющую оперативно наблюдать с ПК администратора системы за событиями и действиями пользователей, которые происходят на любом ПК в составе сети;
- контроля целостности и защиты от копирования программного обеспечения;
- запрещения начальной загрузки с ГМД, предотвращающую возможность обхода системы защиты нарушителем с помощью загрузки ПК со своей системной дискеты;
- криптографическую, которая представляет собой драйвер MS-DOS, осуществляющий зашифрование и расшифрование информации на отдельных логических дисках ПК в прозрачном для прикладных программ режиме.
Кроме этого, подсистема включает:
- средства для генерации ключей шифрования и перешифрования информации на новом ключе,
- средства для ввода ключей шифрования в систему с электронных ключей Touch Memory.
Система криптографической защиты QPDOS может использоваться как в чисто программном варианте, так и с аппаратной поддержкой в виде криптоплаты "Криптон - 3", что повышает производительность системы.
Следует отметить, что меры компьютерной безопасности не ограничиваются только средствами защиты, расположенными в самом компьютере - внутри компьютера, или в виде внешних устройств.
Все перечисленные выше программные и аппаратно-программные средства защиты информации становятся эффективными лишь при строгом соблюдении целого ряда административных и организационных мер.
Прежде чем строить систему защиты, необходимо оценить затраты на ее создание и возможные затраты на ликвидацию последствий в случае потери защищаемых данных. Защита будет экономически целесообразна только в том случае, если затраты на ее создание будут меньше возможных потерь.
8. Проблема выбора
На сегодняшний день пользователи средств защиты информации, реализующих криптографические технологии, осуществляют свой выбор на основании ряда критериев, среди которых можно выделить:
- надежность криптоалгоритмов (длина ключа, стойкость алгоритма);
- легальность использования в соответствии с существующими стандартами и нормативно-правовой базой;
- наличие сертификатов государственных органов;
- экспортно-импортные ограничения.
Кроме собственно выбора алгоритма, не менее остро стоит проблема выбора способа реализации:
- аппаратная (аппаратно-программная)
- или чисто программная.
Основным критерием здесь становится:
- стоимость защищаемой информации;
- и величина бюджета компании на цели приобретения и эксплуатации СКЗИ.
9. Основные принципы построения СКЗИ
С ростом сложности средств связи и информационных технологий возрастает и сложность обеспечения безопасности с помощью СКЗИ.
Об этом говорят как западные исследования, проводимые с начала 80-х годов, так и отечественные работы настоящего времени.
Основные трудности связаны со следующими факторами:
- средство реализации криптографического алгоритма в компьютерной системе представляет собой равноправный с прочими ресурс (является программой и использует данные компьютерной системы);
- ключевая информация СКЗИ является данными компьютерной системы с возможностью доступа со стороны других программ и с прохождением при обработке также через ряд внешних по отношению к СКЗИ программных модулей;
- функционирование СКЗИ происходит не автономно, а выполняется под управлением операционной системы и различных программ-посредников, которые, при желании, могут произвольно искажать вводимую и выводимую СКЗИ информацию;
- программная среда, в которой работает СКЗИ, устроена иерархично, т.е. для выполнения типовых функций все программы используют одни и те же фрагменты кода и данные;
- работа СКЗИ сопряжена с возникновением ошибочных ситуаций в аппаратной и программной среде компьютерной системы.
В связи с этим для обеспечения безопасности информации в современных информационно-телекоммуникационных системах, основанных на передовых информационных технологиях, необходимо эффективно решать следующий круг сложных научно-технических задач:
- обеспечивать оптимальную, формально проверяемую реализацию криптографических алгоритмов в рамках эксплуатируемых в информационно-телекоммуникационных системах программных и аппаратных платформ;
- обеспечивать при проектировании СКЗИ меры обеспечения отказоустойчивости, защиты от сбоев и искажений аппаратной компоненты;
- обеспечивать защищенность СКЗИ и его ресурсов (ключевой информации и др.) от несанкционированного доступа со стороны других программ;
- гарантировать качество управления СКЗИ со стороны операционной системы и программ-посредников, в том числе и в условиях ошибочных и преднамеренных действий пользователей.
Следует также отметить, что реализация СКЗИ в сложных универсальных операционных средах типа Windows или Unix требует проведения значительных объемов поисковых исследований для определения точек встраивания СКЗИ в операционную систему и обеспечения корректности их работы.
Разработка всякого технического средства начинается с формулирования технического задания.
Специфика криптографических средств защиты информации определяет следующие обязательные разделы ТЗ:
- точное назначение данных СКЗИ;
- реализуемые СКЗИ функции;
- требования по уровню защиты информации;
- требования по производительности криптографических преобразований;
- требования по защите от НСД (инженерной криптографии);
- реальные условия эксплуатации;
- специальные требования;
- требования к программному обеспечению.
Важнейшим этапом построения СКЗИ является тестирование.
10. Принципы построения аппаратных СКЗИ
Концепция построения аппаратных СКЗИ ставит две основных цели:
- максимальное повышение уровня защиты информации и защиты от НСД;
- максимальное увеличение быстродействия криптопреобразований.
Для повышения уровня защиты информации и защиты от НСД могут быть использованы следующие методы инженерной криптографии:
- обеспечение минимально возможного взаимодействия прикладного ПО и ОС персонального компьютера (ПК) с аппаратными средствами (АС) за счёт:
а) использования специального командного (процедурного) интерфейса взаимодействия прикладного ПО с АС, обеспечивающего невозможность прямого доступа прикладного ПО и ОС к ресурсам АС (памяти, процессору и т. п.) и предусматривающего обязательную первоначальную инициализацию АС с применением ключей (паролей) доступа заданной длины (не менее 8 байт);
б) взаимодействия прикладного ПО (ОС) с АС через "прозрачный" для пользователя "почтовый ящик" (буфера обмена: приёмный и передающий, физически расположенные в АС и недоступные для прямого чтения/записи прикладному ПО и ОС);
с) хранения криптографических алгоритмов (исполняемых модулей) в энергонезависимой памяти (ЭНП) АС в шифрованном виде (т. о. отпадает необходимость загрузки алгоритмов "извне").
- применение резервированного (дублированного) генератора случайных чисел для формирования физических ключей заданной длины;
- загрузка исполняемых криптографических алгоритмов из энергонезависимой памяти во встроенное ОЗУ (RAM) микропроцессора в шифрованном виде;
- исполнение криптографических алгоритмов только из встроенного ОЗУ микропроцессора (с предварительным расшифрованием непосредственно в данном ОЗУ);
- хранение шифрованных данных в ЭНП в структурированном виде с применением различных методов контроля (например, контрольное суммирование загружаемых программных модулей) для обеспечения контроля достоверности и целостности информации;
- передача данных (ключевой информации, загружаемых криптографических алгоритмов, результатов промежуточных вычислений и т. д.) по внутренним шинам АС только в шифрованном виде;
- "прошивка" отдельных ключей (например, ключа, который используется при инициализации АС) в "железе" с обеспечением гарантированной невозможности извлечения;
- применение "оперативно загружаемой схемотехники" в аппаратных ускорителях;
- использование внешних ключей, загружаемых пользователем по отдельному интерфейсу со специальных внешних накопителей (электронная карточка ридера, например);
- применение в АС специального защитного экрана, обеспечивающего защиту от НСД самого АС (при необходимости);
- включение в состав АС аппаратного расширения BIOS ПК, позволяющего контролировать (до загрузки ОС) целостность ОС и прикладного ПО (например, физически расположенного на жестком диске ПК).
Важным требованием является возможность полного самотестирования АСКЗИ, выполняемого каждый раз после аппаратного (по включению питания) или программного сброса.
Алгоритмы самотестирования должны быть встроенными в АСКЗИ.
Повышение производительности криптографических операций может осуществляться за осуществляется за счёт:
- применения в качестве ядра АСКЗИ максимально адаптированных для реализации большинства криптографических алгоритмов\операций современных высокопроизводительных микропроцессоров (сигнальных процессоров DSP) на основе RISC архитектуры;
- применения "оперативно загружаемой схемотехники" аппаратных ускорителей (необходимых в ряде случаев), которые на аппаратном уровне реализуют отдельные элементы криптографических алгоритмов (например, таблицу подстановок в ГОСТ-28147) или полностью криптографические алгоритмы (например, DES) и которые не совсем оптимально "ложатся" на ядро АСКЗИ (микропроцессор) с точки зрения временных затрат на их исполнение;
- применения в в отдельных обоснованных случаях многопроцессорных структур.
Современные АСКЗИ могут быть адаптированы к требованиям конечного пользователя за счет перепрограммирования и/или расширения системного ПО (BIOS), встроенного в АСКЗИ.
Специальные требования накладывают ограничения на конструктивное исполнение АСКЗИ (топологию печатной платы и т. д.) в части:
- допустимого уровня электромагнитных помех, излучаемых АСКЗИ;
- помехозащищённости АСКЗИ;
- защиты от электростатического разряда;
- защиты от внешних электромагнитных полей;
- защиты от электрических перегрузок;
- защиты от тепловых перегрузок (перегрева).
Эти требования должны быть сформулированы в техническом задании на АСКЗИ, а их выполнение проконтролировано при приеме в эксплуатацию.
Повышение надёжности АСКЗИ может быть достигнуто за счёт “горячего” резервирования (дублирования/троирования) АСКЗИ.
Практическая целесообразность такого резервирования определяется свойствами защищаемой информации.
Возможны два варианта реализации резервирования:
- установка 2/3 одноканальных плат АСКЗИ в соответствующие свободные слоты шины ISA/PCI/ USB персонального компьютера;
- разработка специального конструктивного решения АСКЗИ со встроенными двумя-тремя каналами резервирования.
Недостатком в обоих случаях является, как правило, не резервированный ПК, в который устанавливается АСКЗИ.
Размещено на Allbest.ru
...Подобные документы
Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.
курсовая работа [3,1 M], добавлен 23.08.2016Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.
реферат [604,6 K], добавлен 14.02.2016Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Средства обеспечения информационной безопасности. Возможные каналы утечки информации. Защита данных с помощью шифрования. Обзор видов технических устройств, защищающих системы, и принцип их действия. Программно-аппаратный комплекс средств защиты.
курсовая работа [475,7 K], добавлен 01.03.2015Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.
контрольная работа [25,5 K], добавлен 12.07.2014Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.
курсовая работа [37,5 K], добавлен 15.02.2011Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.
реферат [468,4 K], добавлен 08.06.2013Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.
курсовая работа [1,2 M], добавлен 28.12.2014Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.
дипломная работа [4,4 M], добавлен 28.06.2011