Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ.docx
Скачиваний:
13
Добавлен:
25.04.2019
Размер:
147.65 Кб
Скачать

18. Варианты реализации криптосистем. Сравнение аппаратных и прогаммных шифраторов.

PTS StrongDisk PTS StrongDisk позволяет располагать данные на защищенном или виртуальном диске. Защищенный (CD-ROM, Jaz, Zip и т.п.) или виртуальный диск функционирует как обычное устройство, но вся информация при записи на них шифруется. PTS StrongDisk поддерживает алгоритмы, среди которых: Triple DES 112, CAST 128, SAFER 64 и Blowfish 128 — для шифрования данных, MD5 и SHA — для парольной защиты. На защищенных дисках могут располагаться файлы любого типа (документы, таблицы, базы данных и т.п.). Поскольку защищенный диск физически реализуется в виде обычного файла, требуется просто создавать резервные копии защищенных устройств. Кроме того, защищенные диски можно смонтировать для использования в локальной сети, а копии дисков — распространять среди пользователей, которые могут использовать бесплатную версию программы, поддерживающую только операции чтения. Криптосистема SecretDisk 95 SecretDisk, является по сути программной, однако использует в работе аппаратный идентификатор, в памяти которого хранится главный ключ, без которого получение доступа к зашифрованным данным невозможно. Защищаемые данные хранятся на секретном логическом диске вашего винчестера в закодированном виде. Для доступа к данным необходимо предъявление пароля и электронного идентификатора. В качестве электронного идентификатора могут использоваться различные конфигурации электронных ключей (в том числе и для PCMCIA) и устройства для чтения смарт-карт. В случае корректного входа в системе "появляется" новый диск, при записи на который данные кодируются, а при чтении – декодируются. Программно-аппаратный комплекс Криптон Данное устройство обеспечивает высокую криптографическую стойкость, шифрование производится по алгоритму ГОСТ 28174 - 89. Открытый интерфейс позволяет разрабатывать дополнительное программное обеспечение специального назначения. Длина ключа – 256 бит. Скорость шифрования – до 200 Кбайт/ сек. Программная поддержка позволяет осуществлять: шифрование файлов, разделов, дисков; разграничение и контроль доступа к компьютеру; электронную подпись документов; прозрачное шифрование жестких и гибких дисков. Криптосистема WatchDog, Система, изготавливаемая фирмой Fisher International Systems, из Флориды претендует на некую универсальность, во всяком случае рассматривается возможность применения WatchDog в средах UNIX, OS/2, Windows, в дополнении к NetWare. Существуют варианты системы, поддерживаемые аппаратно. Система предусматривает стандартные механизмы повышения безопасности: возможность "насильственной" смены пароля каждые несколько дней; проверка нового пароля на "новизну" (нельзя использовать пароль, уже бывший в употреблении на конкретном компьютере); возможность быстрого блокирования и разблокирования клавиатуры по предъявлению особого пароля, когда пользователь в процессе работы ненадолго отлучается, и есть вероятность работы, пусть недолгой, неавторизованного лица, если какое-то время пользователь не работает на клавиатуре, - он насильственно "выгоняется" из WatchDog'а; возможность разделения файловой системы на логические области, вход в которые осуществляется по предъявлению специальных полномочий; возможность использовать различные программные средства (в основном развитые) по предъявлению полномочий. Система продуманна в отношении трудности "вскрытия" защиты. Основным элементом является драйвер, использующий для своей работы информацию, сосредоточенную в нескольких десятках файлов, располагаемых WatchDog на диске. Продуманность секретности, не сочетается с удобством работы для пользователя, хотя фирма и предлагает использовать ее генератор меню. Многие системы разграничения доступа пытаются компенсировать неудобства, причиняемые пользователю, с помощью разнообразных меню. Этим пользуются и WatchDog, и PC-Watchman, и NetWare, и Disk Oganaser. WatchDog работает так: изменяет форматы системных таблиц на жестком диске так, что обычная система(-ы) не в состоянии опознать и работать с таким жестким диском. Сама WatchDog работает с измененными таблицами, используя драйвер, который корректирует таблицы, но требует прежде предъявления имени и пароля для доступа к ресурсам компьютера. Существуют различные уровни защиты. Программное изменение таблицы файлов не являются настоящим препятствием для опытного злоумышленника, поэтому в системе предусмотрена и более серьезная мера защиты информации: некоторые области могут быть зашифрованы с применением DES-алгоритма. Аппаратные средства, которые могут быть использованы вместе с WatchDog, состоят из одной платы WatchDog ArmorTM. Все, что обеспечивает оборудование, сводится к следующему: 1. запрещение работы со сменными носителями дискетами до тех пор, пока не произойдет корректная загрузка с жесткого диска с установленным там WatchDog; 2. реализация DES-алгоритма аппаратно, с помощью DES микросхемы, что увеличивает скорость работы с применением этого уровня защиты; 3. наличие независимых часов, обеспечивающих точную временную привязку деятельности WatchDog и недоступных для неавторизованного изменения.

Сравнение аппаратных и программных шифраторов. 5.6.1 Характеристики информации, влияющие на выбор криптосистем Зачастую на практике перед специалистом, которому требуется защитить какую – либо информацию от несанкционированного прочтения, встаёт вопрос, каким средствам отдать предпочтение: программным или аппаратным. Существуют несколько аспектов, влияющих на выбор средства защиты: ценность защищаемой информации для третьих лиц (личная информация пользователя ПЭВМ, служебные данные прочтение которых нежелательно, сведения, представляющие коммерческую тайну, сведения, представляющие гостайну); 1. размер защищаемой информации; 2. возможность чтения зашифрованной информации на других ЭВМ; 3. ущерб, возникающий в результате утраты информации из–за сбоев в работе криптосистемы; 4. цена криптосистемы; 5. необходимость скрыть сам факт нахождения ценной информации на ЭВМ – немаловажный аспект, так как зачастую кражу провоцирует именно видимая возможность совершить кражу, поэтому для повышения стойкости защиты ценные данные на должны бросаться в глаза посторонним пользователям; 6. возможность использования контрафактных программных средств (программы – «крэки» на пиратские копии, генераторы ключей, эмуляторы ключей). 5.6.2 Сравнительная характеристика различных типов криптосистем Для выбора средства защиты следует сравнить сильные и слабые стороны программных и аппаратных криптосистем на основе вышеприведённых критериев. Преимущества аппаратных шифраторов: 1. простая и надёжная идентификация пользователей (включающая различные механизмы, вплоть до снятия биометрических параметров); 2. нет необходимости ограничивать зашифрованное пространство, шифровать можно целые диски, а не отдельные файлы и каталоги; 3. вероятность поломки устройства ниже, чем программного сбоя или повреждения ключа для работы программы, который хранится в отдельном файле; 4. невозможность зачастую даже прочесть зашифрованные данные для расшифрования на других ЭВМ, так как зачастую шифруются и системные области диска и таблицы размещения данных; 5. невозможность расшифрования данных в случае кражи самого носителя; 6. возможность использования сложных, а следовательно долгих по времени реализации алгоритмов шифрования, обладающих высокой криптостойкостью; 7. без шифратора невозможно заподозрить, что на носителе записана какая – либо информация (теоретически можно, но для этого необходимо применять специальную аппаратуру, анализирующую намагниченность диска); 8. возможность шифрования всего программного обеспечения диска, в том числе нелицензионного, что скрывает сам факт использования контрафактной продукции. Недостатки аппаратных шифраторов: 1. высокая стоимость криптосистемы; 2. невозможно сделать резервные копии на съёмных носителях, только на другой ЭВМ; 3. при введённом в состав ЭВМ шифраторе невозможно скрыть факт наличия на ЖМД секретной информации от посторонних лиц (разъём для аппаратной идентификации нельзя скрыть); 4. хранение физического ключа требует принятие дополнительных мер по обеспечению его сохранности; 5. потеря или кража ключа приведёт к полной потере информации; 6. поломка устройства приведёт к полной потере информации; 7. поломка диска приведёт к полной потере информации. Преимущества программных шифраторов: 1. недорого или бесплатно (пиратская копия); 2. возможность создавать виртуальные шифрованные диски, находящиеся в ОЗУ, наличие которых легко скрыть, выполнив перезагрузку; 3. возможность резервного копирования зашифрованной информации на любой носитель и хранения его в безопасном месте; 4. возможность хранения небольшого по объёму файла – ключа в секретном месте; 5. зачастую процесс шифратора виден в списке работающих, что свидетельствует о том, что часть информации на жёстком диске закрывается от прочтения; 6. возможность быстро 7. возможность скрытия зашифрованных данных и ключей в файлах других расширений (например DVD – фильмах) с помощью методов стеганографии; Недостатки программных шифраторов: 1. ограниченный объём шифруемых данных; 2. при создании виртуальных шифрованных дисков требуется большой объём ОЗУ, регулярные сохранения содержимого таких дисков и ИБП на случай отключения электроэнергии; 3. невозможность установления факта кражи секретного ключа (если он был скопирован, узнать это невозможно, в отличие от случая кражи физического ключа); 4. отсутствие гарантии, что зашифрованные программно данные не могут быть при необходимости расшифрованы создателями таких программных средств (это касается особо секретной информации, ради которой фирма – изготовитель может пожертвовать своей репутацией); 5. невозможность установления факта кражи зашифрованной информации или расшифровки секретной информации.