ВСТУП
Інформація - це одна з найцінніших речей у сучасному житті. Поява глобальних комп'ютерних мереж зробило простим отримання доступу до інформації. Легкість і швидкість доступу до даних за допомогою комп'ютерних мереж, таких як Інтернет, зробили значними наступні загрози безпеки даних:
- неавторизований доступ до інформації;
- неавторизоване зміна інформації;
- неавторизований доступ до мереж та інших сервісів;
Поза Залежно від того, наскільки цінна інформація, що зберігається на комп'ютері, законодавством вона визнається об'єктом приватної власності. Власник цієї інформації, має право визначати правила її обробки і зашиті, а також вживати необхідних заходів для запобігання витоку, розкрадання, втрати та підробки інформації.
На сьогоднішній день для захисту інформації від несанкціонованого доступу застосовуються програмні, апаратні і програмно-апаратні засоби.
Програмна реалізація системи захисту інформації має низьку вартість, але якість захисту даних невисока. Апаратна реалізація, забезпечує більш високу якість захисту інформації, але ціна таких технічних рішень зростає.
Програмно-апаратні системи для захисту інформації надають користувачеві гнучкість налаштування і високу захищеність даних. Програмно-апаратна криптосистема складається з електронного пристрою, який підключається до персонального комп'ютера і програмного забезпечення для роботи з пристроєм. У таких системах виконання функцій, некритичних до швидкості роботи і безпеки, перекладається на програмне забезпечення, що сприяє зниженню їх вартості.
Метою даної роботи є створення програмно-апаратного комплексу, який забезпечує надійний захист інформації і не створює незручностей при експлуатації.
1. АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ
1.1 Вибір методу шифрування
Будь цінна інформація, яка поширюється на різноманітних носіях, або по каналах зв'язку в локальних і глобальних мережах, може бути модифікована за деякими правилами, з метою збереження її конфіденційності та цілісності [1].
Щоб попередити втрату цілісності інформації застосовують завадостійке кодування, яке фіксує порушення цілісності даних і надає можливість їх повного або часткового відновлення.
Для зменшення обсягу інформації, яка повинна бути передана адресату, застосовують стиск (архівацію) даних. Частина архівної інформації може бути призначена для можливості відновлення вмісту архіву після помилок при транспортуванні по електронними каналами зв'язку, або в результаті пошкодження носіїв з вихідними даними. Важливою перевагою використання стиснення інформації є те, що зі зменшенням обсягу даних, які необхідно передати адресату, зменшується ймовірність виникнення помилок і втрати цілісності даних.
Незважаючи на переваги кодування і стиснення інформації, існують проблеми, які не можна вирішити за допомогою цих методів.
Метою кодування інформації є запобігання її пошкодження. Кодування не змінює статистичних характеристик інформації, так як код для відновлення відкидається відразу після перевірки цілісності даних.
Архівація інформації зменшує її надмірність. Для того щоб зробити це якомога ефективніше, використовуються спеціальні алгоритми, які не призначені для приховування статистичних залежностей між частинами вихідного повідомлення. У більшості випадків достатньо просто реалізувати зворотне перетворення.
З метою забезпечення конфіденційності інформації використовують особливий вид перетворень, який називається В«ШифруванняВ» [1]. Метою шифрування є приховування змістовної і статистичної залежності між частинами вихідного повідомлення.
В якості пристроїв шифрування найбільш широко використовують три види шифраторів: програмні, апаратні і програмно-апаратні. Основна відмінність між ними полягає не тільки в способі реалізації шифрування і ступеня надійності захисту даних, але і в ціні. Вартість апаратних шифраторів істотно вище програмних, але це окупається за рахунок більш високої якості захисту інформації.
В даній роботі буде реалізовано апаратне шифрування, тому що цей метод:
В· гарантує незмінність самого алгоритму, тоді як програмний алгоритм може бути навмисно модифікований.
В· виключає яке втручання в процес шифрування.
В· використовує апаратний датчик випадкових чисел, який гарантує випадковість генерації ключів шифрування і підвищує якість реалізації криптографічних алгоритмів.
В· дозволяє безпосередньо завантажувати ключі шифрування в шіфропроцессор, минаючи оперативну пам'ять комп'ютера (в програмній реалізації ключі знаходяться в пам'яті під час роботи шифратора).
1.2 Огляд аналогів розроблюваного устрою
Велика частина пристроїв для апаратного шифрування реалізована у вигляді PCI плат розширення або приладів типу USB-ключ. Виробниками подібних продуктів є, в основному, Росія, США і Японія.
1.2.1 "Криптон"
У Росії лідером по виробництву шифрувального обладнання є компанія "АНКАД". Однією з провідних розробок цієї фірми є лінійка пристроїв під назвою "Криптон". Всі пристрої взаємодіють з комп'ютером через інтерфейс PCI. Програмне забезпечення пристроїв "Криптон" дозволяє:
В· шифрувати комп'ютерну інформацію (файли, групи файлів і розділи дисків), забезпечуючи їх конфіденційність;
В· здійснювати електронний цифровий підпис файлів, перевіряючи їх цілісність і авторство;
В· створювати прозоро шіфруемие логічні диски, максимально полегшуючи і спрощуючи роботу користувача з конфіденційною інформацією;
В· формувати криптографічно захищені віртуальні мережі, шифрувати IP-трафік і забезпечувати захищений доступ до ресурсів мережі мобільних та віддалених користувачів;
В· створювати системи захисту інформації від несанкціонованого доступу і розмежування доступу до комп'ютера.
Основні технічні дані і характеристики
Алгоритм шифрування ГОСТ 28147-89
Розмірність ключа шифрування, біт 256 Кількість рівнів ключової системи 3
Датчик випадкових чисел апаратний (атестований експертною організацією)
Шина PCI (Bus Master, Target)
Реалізація алгоритму шифрування апаратна
Швидкість шифрування, Кбайт/с до 8500
Носії ключів дискети, смарт-картки
Рис. 1.1 - Зовнішній вигляд пристрою "Криптон-7"
1.2.2 "ruToken"
Іншим пристроєм, що забезпечує апаратну криптографічний захист даних, є електронний брелок "ruToken". Брелок взаємодіє з комп'ютером через інтерфейс USB. "RuToken" може використовуватися для вирішення наступних завдань:
В· Аутентифікація - заміна парольного захисту при доступі до БД, Web-серверам, VPN-мереж і security-орієнтованим програмам на програмно-апаратну аутентифікацію; - захищені з'єднання при доступі до поштових серверів, серверів баз даних, Web-серверам, файл-серверам, аутентифікації при віддаленому доступі.
В· Захист даних - захист інформації (Шифрування за ГОСТ 28147-89); - захист електронної пошти (ЕЦП, шифрування); - захист доступу до комп'ютера (авторизація користувача при вході в операційну систему).
Рис. 1.2 - Зовнішній вигляд пристрою ruToken
Загальні технічні характеристики ruToken:
В· Апаратне шифрування за ГОСТ 28147-89;
В· Файлова система по ISO 7816;
В· 8, 16 або 32 Кбайт незалежної пам'яті;
В· Підтримка PC/SC, PKCS # 11, MS CryptoAPI, X.509.
В· Базується на захищеному мікроконтролері;
В· Інтерфейс USB (USB 1.1/USB 2.0);
В· EEPROM пам'ять 8, 16 і 32 Кб;
В· 2-факторна аутентифікація (за фактом наявності ruToken і за фактом пред'явлення PIN-коду;
В· 32-бітовий унікальний серійний номер;
В· Підтримка ОС Windows 98/ME/2000/XP/2003;
В· Підтримка стандартів ISO/IEC 7816, P...