АННОТАЦИЯ В данной работе рассматриваются устройства ограничения доступа, классификация данных устройств по различны техническим характеристикам. Также приводятся технические параметры и структурные решения реальных систем. Цель данной работы – всесторонне проанализировать средства разграничения и доступа к информации. Задачи работы – рассмотреть основные составляющие информационной безопасности и основные способы ее защиты. THE SUMMARY In this paper we consider the device access restrictions, the classification of these devices on different technical characteristics. Also provides technical parameters and structural solutions to real-world systems. The purpose of this work is comprehensively analyze the means of differentiation and access to information. Objectives of work - review of the main components of information security and the main ways of its protection. 1 СПИСОК УСЛОВНЫХ СОКРАЩЕНИЙ И ТЕРМИНОВ USB – (Universal Serial Bus) универсальная последовательная шина ПСКЗИ – персональные средства криптографической защиты информации ПК – персональный компьютер УКЗД – устройства криптографической защиты данных АПМДЗ – аппаратно-программный модуль доверенной загрузки ОС – операционая система НГМД – накопители на гибком магнитном диске НЖМД – накопители на жёстком магнитном диске ЭЦП – электронно-цифровая подпись PKI – public key infrastructure - инфраструктура открытых ключей VPN – (Virtual Private Network ) виртуальная частная сеть IP – (Internet Protocol ) межсетевой протокол ПО – программное обеспечение НСД – не санкционированный доступ АРМ – автоматизированное рабочее место ПЭВМ – персональные компьютеры серии ЕС ЦБД – центральная база даных СУБД – система управления базами данных 2 СОДЕРЖАНИЕ СПИСОК УСЛОВНЫХ СОКРАЩЕНИЙ И ТЕРМИНОВ..............................................................2 ВВЕДЕНИЕ.........................................................................................................................................5 1. Методы ограничения доступа.......................................................................................................6 1.1. Программные методы защиты........................................................................................6 1.2. Электронные ключи защиты..........................................................................................6 1.3. Смарт-карты.....................................................................................................................7 1.4. USB-токены......................................................................................................................7 1.5. Персональные средства криптографической защиты информации (ПСКЗИ)...........7 1.6. Защищенные флэш-накопители.....................................................................................8 2. Классификация методов защиты. Описание систем...................................................................8 2.1. Классификация по стоимости программы, обеспечивающей защиту информации.8 2.2. Классификация по распространенности метода защиты и области применения....10 2.3. Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома..............................................................................................................11 Выводы..............................................................................................................................................13 3. Описание систем..........................................................................................................................14 3.1. Криптографические системы...................................................................................................14 3.1.1. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН........14 3.1.1.1. КРИПТОН-ЗАМОК/PCI аппаратно-программный модуль доверенной загрузки......................................................................................................................15 3.1.1.2. Crypton ArcMail............................................................................................17 3.1.1.3. КРИПТОН-Шифрование.............................................................................18 3.1.1.4. КРИПТОН-Подпись.....................................................................................19 3.1.1.5. КРИПТОН-IP................................................................................................20 3.1.1.6. КРИПТОН AncNet.......................................................................................24 3.1.1.7. КРИПТОН-IDE.............................................................................................26 3.1.1.8. Crypton Disk..................................................................................................27 3.1.1.9. Сrypton Lock.................................................................................................28 3.1.2. Персональные средства криптографической защиты информации ШИПКА......28 3.1.3. Система криптографической защиты информации "Верба - ОW"........................29 3.1.3.1. Алгоритм криптографического преобразования.......................................30 3.1.3.2. Секретный и открытый ключи....................................................................31 3.1.3.3. Электронная цифровая подпись.................................................................32 3 3.1.3.4. АРМ Администратора безопасности.........................................................34 3.1.3.5. Идентификация абонента в сети................................................................34 3.1.3.6. Типы ключевых дисков...............................................................................35 3.1.3.7. Создание носителей ключевой информации.............................................35 3.1.3.8. Технические характеристики......................................................................37 3.2. Программные системы защиты................................................................................................37 3.2.1. Программная система защиты StarForce..................................................................37 3.2.2. HASP SRM: платформа для защиты программ........................................................37 3.2.3. Программный пакет Athena SmartCard Solutions.....................................................38 3.2.4. Система защиты информации "Secret Net 4.0"........................................................38 3.2.4.1. Назначение...................................................................................................38 3.2.4.2. Компоненты Secret Net................................................................................39 3.2.4.3. Клиентская часть системы защиты............................................................39 3.2.4.4. Сервер безопасности...................................................................................40 3.2.4.5. Подсистема управления Secret Net.............................................................40 3.2.4.6. Автономный и сетевой вариант..................................................................41 3.2.4.7. Сферы применения Secret Net....................................................................41 3.2.4.8. Сертификаты Secret Net 4.0.........................................................................41 3.3. Системы, основанные на USB-токенах, Смарт-картах и USB-ключах................................41 3.3.1. Персональные идентификаторы SafeNet iKey.........................................................41 3.3.2. Промышленная система защиты информации SafeNet eToken..............................42 3.3.3. Радиочастотная карта Em-Marine..............................................................................42 3.3.4. Диск Plexuscom с биометрической защитой............................................................42 3.4. Системы, выполненные на платах для шин PCI и ISA..........................................................43 3.4.1. Аккорд 1.95..................................................................................................................43 3.4.2. ГРИМ-ДИСК...............................................................................................................44 Выводы..............................................................................................................................................45 СПИКОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ........................................................................46 4 ВВЕДЕНИЕ Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации. 5 1. Методы ограничения доступа Существующие в настоящее время методы и системы ограничения доступа имеют множество отличий друг от друга, но, тем не менее, их можно разделить на следующие основные классы 1.1. Программные методы В таких системах преобладают автоматические методы. Отметим, что автоматические методы программных защит не могут обеспечить широкий диапазон вариантов защиты, поскольку их однажды заложенные параметры в большинстве случаев не могут быть изменены. В результате устанавливаться (впрочем, как и ломаться) такая защита будет по одним и тем же схемам. Это может быть защита на уровне начального доступа, предполагающая пароль и имя пользователя, занимаемое место на жестком диске и другие меры. Так же предусматривается защита на уровне прав пользователей, например персональные ограничения на выполнение каких-то конкретных операций. Программный метод защиты может осуществляться на более высоком уровне атрибутов каталогов и файлов ограничения на выполнение отдельных операций типа удаления. Еще одним вариантом осуществления программной защиты может быть защита на уровне консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля). Таким образом, программные методы защиты не могут осуществить полноценную стопроцентную защиту во многом из-за своей однотипности. 1.2. Электронные ключи защиты Это программно-аппаратная система для защиты программ и данных от нелегального использования. Механизм ее применения таков: в комплект поставки помимо собственно программного обеспечения на том или ином носителе входит USB-ключ, который необходим для подтверждения легальности. Логика этого метода защиты очевидна: владельцем программного обеспечения является конкретный человек или организация, поэтому возможность его легального использования не должна зависеть от того, на какой компьютер установлено ПО. Этот метод защиты классифицируется секретности или публичности алгоритма защиты. Как правило, секретный алгоритм защиты разрабатывается индивидуально для заказчика, но не может гарантировать криптографическую стойкость. Публичный алгоритм разрабатывается рядом экспертов, специализирующихся на криптографии, следовательно, обладает большей стойкостью. 6 1.3. Смарт-карты Приставку "Smart" (интеллектуальная) карта получила не просто так. Имея вид обычной пластиковой кредитной карточки, она содержит в себе интегральную схему, которая наделяет ее способностями к хранению и обработке информации. Как правило, содержат в себе специальную программу или небольшую операционную систему, которая позволяет преобразовывать данные по определенному алгоритму, осуществлять защиту информации хранящейся на карте при передаче, чтении и записи. Такие карты могут осуществлять как защиту личных данных пользователя и перезаписывать данные пользователя, защита информации может быть построена на защищенности памяти карты и способности перезаписывать данные, удалять или изменять их; так же такие карты могут быть микропроцессорными, в которых защита осуществляется на основе многоуровневой структуры записи данных и, следовательно, многоуровневой защиты информации. 1.4. USB-токены USB-токены являются аналогами смарт-карт не только в функциональном, но и в буквальном, технологическом смысле. В основе архитектуры этого устройства — точно такой же кристалл, как в смарт-карте. Отсюда и их функциональная идентичность, так как функциональность смарт-карт определяется именно возможностями микросхемы. Последних вполне достаточно для того, чтобы реализовать различные процедуры аутентификации, в том числе, с использованием криптографических алгоритмов — электронной цифровой подписи (ЭЦП) или шифрования. Позволяет получить доступ к данным в любое время и в любом месте. Удобен в использовании. Чаще всего выбор данного устройства зависит от качественных характеристик токена, а от возможности его работы с конкретными приложениями или ОС. 1.5. Персональные средства криптографической защиты информации (ПСКЗИ) ПСКЗИ — это понятие, основанное на требованиях российский нормативных документов, поэтому широкоизвестных аналогов среди зарубежных разработок нет. Данная аббревиатура расшифровывается как персональное средство криптографической защиты информации, что предполагает наличие гибкого функционала. Для этого оно должно быть перепрограммируемым, а его архитектура — допускать возможность наращивания ресурсов. В общем случае оба эти требования могут быть выполнены при использовании микропроцессора, а не микросхемы, как в смарт-карте. 7 Использование микропроцессора позволяет разработчикам реализовать линейку продуктов с существенно различающимися свойствами, а пользователю выбрать действительно необходимый инструмент — без ущерба для решаемых задач, но и без переплаты за ненужный функционал. Благодаря возможности перепрограммирования не придется покупать очередную новинку, если нужная пользователю программная функция появилась уже после того, как была приобретена предыдущая версия — обновление можно загрузить на уже используемые устройства. Чаще ПСКЗИ различаются не только по наличию USB-интерфейса, но и по уровню реализации криптографических алгоритмов. 1.6. Защищенные флэш-накопители Это флэш-память USB с аутентифицируемым доступом (доступ к памяти может быть защищен, например, биометрическими средствами или с помощью шифрования). Сами по себе эти устройства полезны и заслуживают отдельного рассмотрения, но они служат только защиты информации при ее хранении и при построении корпоративных систем, как правило, не применяются. Процесс защиты информации удобен с точки зрения пользователя, но имеет свои недостатки при адаптировании флэш-накопителя к работе с компьютером. Степень защиты информации на таких носителях довольно высокая, она удобны в использовании и позволяют, как быстро уничтожить информацию, так и заблокировать доступ к ней. Конечно, такие носители могут быть взломаны или технически повредиться, но как портативные средства защиты довольно комфортны в использовании. 2. Классификация современных методов защиты 2.1 Классификация по стоимости программы, обеспечивающей защиту информации Если говорить о стоимости программ, обеспечивающих защиту информации, стоит отметить, что цена некоторых из них соизмерима с ценой взлома этих же систем. Поэтому приобретать такие программы весьма нецелесообразно – ведь взломать такие программы едва ли труднее и дороже их установки. Например, стоимость взлома смарт-карты составляет примерно $50 тыс., причем лаборатории-разработчики не гарантируют защиту от взлома. Итак, если сравнивать вышеперечисленные методы защиты информации, то на фоне остальных программные методы защиты выступают более дешевыми. Это объясняется тем, что исходные данные для программы задаются сразу же, не могут быть изменены, и 8 являются частью самой программы. Защита устанавливается по одним и тем же схемам и занимает память на жестком диске, пользователь не платит за непосредственно защиту информации, он платит за саму информацию. Так же относительно маленькая стоимость программных методов защиты объясняется легкостью поломки и/или взлома. Для всех методов существуют одинаковые схемы, по которым защита настраивается. Достаточно только знать такую схему, и взломать защиту не составит труда для хорошего программиста. ПСКЗИ, флэш-накопители и USB-токены выступают на втором месте по критерию стоимости. Эти средства защиты продаются отдельно от программы, нуждающейся в защите данных, что в принципе препятствует взлому информации, так как не существует каких-то общих схем для взлома. Флэш-накопители и USB-токены являются персональными средствами защиты, поэтому чтобы получить доступ к информации, нужно получить доступ непосредственно к защитному устройству. Как правило, стоимость таких защитных устройств адекватна их надежности и функциональности. ПСКЗИ стоят немного дороже изза гибкости внутренней системы осуществления защиты, но также являются скорее частными средствами защиты и стоят не намного дороже флэш-накопителей, учитывая возможности их функционала. Самые дорогие и самые функциональные средства защиты – электронные ключи защиты и смарт-карты. Система защиты в таких программах довольно гибкая, что позволяет перепрограммировать данные под конкретного пользователя. Электронные ключи защиты разрабатываются на заказ в индивидуальном порядке, поэтому схема их взлома куда более сложная чем, скажем, в смарт-картах. Более сложная организация непосредственно метода защиты обуславливает высокую цену за программу. Защита информации сегодня – одна из тех вещей, на которую тратятся большие деньги. И это того стоит, потому что сегодня информация значит очень много и может стать довольно серьезным оружием. Взлом информации, как и ее защита стоит довольно дорого, но, как правило, в защите информации нуждаются те, кто готов потратить деньги на осуществление этой защиты. Важность информации прямо пропорциональна деньгам, которые стоит защита этой информации. Решать, стоит ли способ осуществления защиты информации тех денег, которые за нее запрашиваются, владельцу информации. 9 2.2 Классификация по распространенности метода защиты и области применения Программные методы защиты очень распространены среди владельцев сайтов, они защищают как от кражи информации, так и от проникновения разных вредоносных программ. Вообще, программные методы защиты обычно включаются в состав программного обеспечения обработки данных, то есть присутствуют на всех компьютерах и аппаратах с соответствующей операционной системой. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития. Электронные ключи защиты, защищенные флэш-накопители, смарт-карты и USBтокены – средства защиты распространенные как среди частных пользователей, так и среди служебных аппаратов типа платежных терминалов, банковских аппаратов, кассовых аппаратов и других. Флэш-накопители и USB-токены легко используются для защиты ПО, а их относительно недорогая стоимость позволяет их широкое распространение. Электронные ключи защиты используются при работе с аппаратами, содержащими информацию не конкретного пользователя, но информацию о целой системе. Такие данные, как правило, нуждаются в дополнительной защите, потому что затрагивают как саму систему, так и многих ее пользователей. Например, обыкновенный терминал в магазине, через который производятся элементарные платежные операции, защищен именно при помощи электронных ключей. Хотя смарт-карты, которые также находят применение, как в платежных аппаратах, так и в системах, содержащих частную информацию о клиентах или пользователях, довольно дорого стоят, наряду с электронными ключами защиты они боле функциональны и гораздо лучше справляются со своей задачей, ведь функционал частных средств защиты весьма ограничен. Система, позволяющая программировать опции в смарткартах и ключах, позволяет расширить область их применения, настраивая систему защиты под существующую операционную систему. К примеру, частные клубы используют ключи для защиты частной информации, не подлежащей информации. Особняком стоит защита информации в службах безопасности различных организаций. Здесь практически все методы защиты информации находят свое применение, а иногда для защиты информации кооперируются несколько методов защиты с разным функционалом. Здесь же находят свое применение и ПСКЗИ, выполняя не столько функцию защиты информации, сколько функцию защиты в целом. В частности, ПСКЗИ используется для идентификации фотографии человека, проходящего систему контроля, например, в 10 какой-то фирме. ПСКЗИ проверяет подлинность фотографии, запоминает ее и периодически сопоставляет с данными камер наблюдения. Криптографические средства защиты обычно работают именно в ситуациях, когда система требует идентификации пользователя или данных. Также ПСКЗИ осуществляет, например, систему пропусков, с помощью радио-меток обращаясь к общей системе, которая позволяет или, соответственно, не позволяет доступ. Вообще, самым распространенным методом защиты, пожалуй, являются защищенные флэш-накопители. Они доступны любому пользователю, удобны в применении и не требуют никаких специальных знаний для пользования. Только вот и взлом таких флэш-накопителей осуществляется довольно легко. 2.3 Классификация по защите от взлома, исправлению неполадок и предотвращению поломки или взлома Каким бы ни было средство защиты информации, дорогим или дешевым, оно не может быть гарантированно защищено от взлома или поломки. Более всего подвержены поломкам частные средства защиты информации, флэшнакопители, ПСКЗИ или токены, и чаще всего это происходит по вине пользователя. В принципе, все эти средства создаются по технологии, защищающей от порчи от внешних воздействий. Но, к сожалению, из-за неправильной эксплуатации такие средства часто ломаются. Лаборатории-разработчики не в состоянии предусмотреть все ошибки пользователей, поэтому обычно информация находится в дополнительно защищенной внешне памяти. Например, в USB-токенах информация находится в энергонезависимой памяти, что позволяет предотвратить поломку. Частные средства защиты обычно невозможно полностью восстановить, удается спасти лишь информацию, содержащуюся в памяти, дальнейшее использование таких систем невозможно. Если говорить о взломе, то здесь стоит отметить, что взлом подобных систем осуществляется только при физической краже носителя, что затрудняет работу хакера. Предотвращение взлома здесь – задача не только разработчика, но и пользователя. Хотя, конечно, разработчики обеспечивают защиту от взлома для таких носителей на доступном уровне. Существуют частные системы защиты информации и с очень хорошей защитой от взлома, но они и стоят дороже. Как правило, в каждом таком носителе есть ядро (кристалл), непосредственно обеспечивающий саму защиту. Взлом кода к такому носителю или к его ядру стоит примерно столько же, сколько и сам носитель, для умелого специалиста взлом средних по защищенности носителей не представляет особых трудностей, поэтому разработчики на данный момент работают не над 11 расширением функционала таких систем защиты, а именно над защитой от взлома. Например, разработчики ПСКЗИ ШИПКА имеют целую команду, уже около двух лет занимающуюся только вопросами защиты от взлома. Надо сказать, что они преуспели в этом деле. Ядро системы защищено как физически, так и на уровне программирования. Чтоб до него добраться, нужно преодолеть двухступенчатую дополнительную защиту. Однако широко такая система не используется из-за высокой стоимости процесса производства таких носителей. Так же подвержены взлому и программные методы обеспечения защиты информации. Написанные по одному и тому же алгоритму, они имеют и одинаковый алгоритм взлома, чем успешно пользуются создатели вирусов. Предотвратить взлом в таких случаях можно только созданием многоступенчатой или дополнительной защиты. Что касается поломки, здесь вероятность того, что алгоритм выйдет из строя и метод перестанет работать, определяется только занесением вируса, то есть, взломом алгоритма. Физически программные методы защиты информации выйти из строя, естественно, не могут, следовательно, предотвратить появление неполадок в работе можно только предотвратив взлом алгоритма. Смарт-карты были представлены в качестве пригодных для решения задач по удостоверению личности, потому что они устойчивы к взлому. Встроенный чип смарт-карт обычно применяет некоторые криптографические алгоритмы. Однако существуют методы восстановления некоторых внутренних состояний. Смарт-карты могут быть физически повреждены химическими веществами или техническими средствами таким образом, чтобы можно было получить прямой доступ к чипу, содержащему информацию. Хотя такие методы могут повредить сам чип, но они позволяют получить доступ к более подробной информации (например, микрофотографию устройства шифрования). Естественно, смарт-карты тоже бывают разности и в зависимости от разработчика и цены, по которой смарт-карта распространяется, защищенность от взлома может быть разной. Но в каждой карте все равно существует разработанный специально уникальны код, который значительно затрудняет доступ к информации. Электронные ключи так же, как персональные носители систем защиты информации, также подвержены физической поломке. От этого их защищает как внешнее устройство (пластиковый корпус), так и внутреннее: информация находится в системе, способной работать автономно и в режиме off-line. Код, обеспечивающий устройство защиты, находится в памяти, защищенной от внезапных отключений питания компьютера или других внешних воздействий. Что касается взлома, его можно осуществить только двумя способами: 12 эмулированием ключа или взломом программного модуля. Эмулирование ключа – процесс очень трудоемкий, и редко кому удавалось совершить взлом именно этим способом. В 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 компании Aladdin. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Сейчас, тем не менее, для взлома ключей хакеры пользуются, чаще всего, вторым способом. Взлом программного модуля заключается в деактивации части кода. Чтобы этого не произошло, разработчики, во-первых, используют частные алгоритмы, разработанные специально для данного ключа и не доступные для публики, а во-вторых, шифруют наиболее уязвимые части кода дополнительно, делая доступ к структурной защите очень трудным. Трудно сказать, какие из средств защиты информации являются наиболее устойчивыми к взлому и повреждениям: смарт-карты, электронные ключи или ПСКЗИ, выполненные на основе смарт-карт. Стойкость к таким поломкам и несанкционированному доступу целиком и полностью зависит от технологий разработки непосредственной системы защиты информации, а, значит, и от ее стоимости. Сейчас существуют смарт-карты, которые можно довольно легко взломать. А существуют и такие, которые взломать можно только при наличии специальных данных, доступных только разработчикам. В то же время, это совсем не значит, что чем дороже средство защиты, тем оно лучше. Но судить об эффективности работы даже систем защиты одного вида, например, обо всех электронных ключах вместе взятых, не рассматривая особенности работы, невозможно. Выводы Были рассмотрены основные методы ограничения доступа к информации и ПК, так же было произведено сравнения всех основных методов по трем основным критериям: стоимостному, распространенности метода и его взломоустойчивости, а так же надежности оборудования, на котором реализовывался каждый конкретный метод. 13 3.Описание систем 3.1. Криптографические системы 3.1.1. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН Устройства криптографической защиты данных (УКЗД) серии КРИПТОН — это аппаратные шифраторы для IBM PC-совместимых компьютеров. Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах. Устройства КРИПТОН гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи. Устройства КРИПТОН выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше. Преимущества устройств серии КРИПТОН • аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма; • шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера; • аппаратный датчик случайных чисел; • загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей; • на базе устройств КРИПТОН можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру; • п р и м е н е н и е с п е ц и а л и з и р о ва н н о го ш и ф р п р о ц е с с о р а д л я в ы п ол н е н и я криптографических преобразований разгружает центральный процессор компьютера; возможна также установка на одном компьютере нескольких устройств КРИПТОН, что еще более повысит скорость шифрования (для устройств с шиной PCI); • использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях “земля - питание” микросхемы. 14 Устройства КРИПТОН разработаны, производятся и реализуются Фирмой АНКАД. Они построены на разработанных Фирмой АНКАД специализированных 32-разрядных шифрпроцессорах серии БЛЮМИНГ. За 10 лет работы Фирма АНКАД поставила более 15 тысяч устройств КРИПТОН заказчикам в Центральном Банке, Федеральном агентстве правительственной связи и информации при Президенте РФ, министерствах обороны и внутренних дел, Министерстве по налогам и сборам, Федеральном казначействе, коммерческих банках, финансовых и страховых компаниях, многим корпоративным клиентам. Сеть кооперационного производства устройств КРИПТОН охватывает наиболее известные предприятия российской электроники (ОАО “Ангстрем” и др.). Устройства серии КРИПТОН имеют сертификаты соответствия требованиям ФАПСИ (в том числе в составе абонентских пунктов и автоматизированных рабочих мест для защиты информации, содержащей сведения, составляющие государственную тайну). Программное обеспечение устройств КРИПТОН позволяет: • шифровать компьютерную информацию (файлы, группы файлов и разделы дисков), обеспечивая их конфиденциальность; • осуществлять электронную цифровую подпись файлов, проверяя их целостность и авторство; • создавать прозрачно шифруемые логические диски, максимально облегчая и упрощая работу пользователя с конфиденциальной информацией; • формировать криптографически защищенные виртуальные сети, шифровать IPтрафик и обеспечивать защищенный доступ к ресурсам сети мобильных и удаленных пользователей; • создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру. 3.1.1.1. КРИПТОН-ЗАМОК/PCI аппаратно-программный модуль доверенной загрузки АПМДЗ «КРИПТОН-ЗАМОК/PCI» - это комплекс аппаратно-программных средств, который предназначен для обеспечения разграничения и контроля доступа пользователей к техническим средствам вычислительной сети (сервера и рабочие станции), на которых будет обрабатываться информация, в том числе и с высоким грифом секретности, разграничения доступа к аппаратным ресурсам компьютеров, а также контроля целостности установленной 15 на компьютере программной среды под любые ОС, использующие файловые системы FAT12, FAT16, FAT32 и NTFS (Windows NT 4.0 и Windows 2000). «КРИПТОН-ЗАМОК/PCI» обладает следующими возможностями: идентификация и аутентификация пользователей до запуска BIOS компьютера(большой выбор типов ключевых носителей (смарт-карты с открытой и защищенной памятью, микропроцессорные смарт-карты, Тouch Мemory), создание нескольких профилей защиты, надежное разграничение ресурсов компьютера, принудительная загрузка операционной системы (ОС) с выбранного устройства в соответствии с индивидуальными настройками администратора для каждого пользователя; блокировка компьютера при НСД, накопление и ведение электронного журнала событий (в собственной энергонезависимой памяти); подсчет эталонных значений контрольных сумм объектов и проверка текущих значений контрольных сумм (рассчитываются по алгоритму вычисления хэшфункции по ГОСТ Р34.11-94), экспорт/импорт списка проверяемых объектов на гибкий магнитный диск; интеграция в другие системы безопасности (сигнализация, пожарная охрана и пр.); организация бездисковых рабочих мест на основе встроенного Флеш-диска 16 Мбайт. Алгоритм кодирования аутентифицирующей информации в «КРИПТОН-ЗАМОК/PCI» - в соответствии с требованиями ГОСТ 28147-89. Администратор имеет возможность разрешить некоторым пользователям осуществлять загрузку ОС с накопителя на гибком магнитном диске (НГМД) или CD ROM. Во всех других случаях «КРИПТОН-ЗАМОК/PCI» загружает ОС только через сетевой адаптер, произведенный фирмой «АНКАД», или с одного из накопителей на жёстком магнитном диске (НЖМД) компьютера, который специально подготовлен администратором. Одна из главных отличительных особенностей «КРИПТОН-ЗАМОК/PCI» - это его модульная структура, которая позволяет настраивать и дорабатывать его под разнообразные требования заказчиков. «КРИПТОН-ЗАМОК/PCI» поставляется в нескольких модификациях: одноконтурная модель - для рабочего места одного пользователя; многоконтурная модель - создание нескольких контуров безопасности, т.е. о суще ствляется загрузка конфигурации компьютера в соответствии с 16 индивидуальными настройками системы для каждого пользователя, разделение пользователей по физическим дискам (информация одного пользователя не доступна другому). модель с функциями работы со сменными дисками(компьютер должен быть оснащен контейнером Mobile Rack для шины IDE) - загрузка программной среды с того или иного сменного НЖМД и доступ пользователя к нему разрешается только после успешной идентификации диска, список зарегистрированных сменных дисков хранится в памяти "КРИПТОН-ЗАМОК/PCI", количество сменных магнитных дисков на одном устройстве "КРИПТОН-ЗАМОК/PCI" - до 32. Аппаратно-программный модуль доверенной загрузки КРИПТОН-ЗАМОК/PCI представлен на рис.3.1.1. Рис.3.1.1.1. КРИПТОН-ЗАМОК/PCI 3.1.1.2. Crypton ArcMail Средство криптографической защиты информации (СКЗИ) Crypton ArcMail обеспечивает конфиденциальность, проверку авторства и целостности файлов, каталогов и областей памяти. Crypton ArcMail в едином сервисе предоставляет функции архивирования, электронной цифровой подписи (ЭЦП) и шифрования. Crypton ArcMail создает подписанный и/или зашифрованный архив, который можно отправлять адресату (адресатам) по открытым каналам связи, в т.ч. по сети Интернет. Мастер ключей (доступен в версии Администратора) позволяет создавать секретные и открытые ключи и сертифицировать открытые ключи. Для генерации ключей используется датчик случайных чисел программного шифратора Crypton Emulator или аппаратного устройства КРИПТОН, в комплекте с которыми (по выбору потребителя) поставляется 17 Crypton ArcMail. Применяя программу интерактивной обработки файлов, можно по щелчку правой кнопки мыши вызывать функции создания зашифрованных и/или подписанных архивов, проверки подписи и расшифрования архивов, поступивших от других абонентов. Утилита командной строки позволяет встраивать функции архивирования, шифрования и ЭЦП в продукты других разработчиков. Crypton ArcMail поставляется как в виде прикладной программы для конечных пользователей, так и в виде библиотеки функций. Таблица 3.1.1.2. Основные характеристики Crypton ArcMail Алгоритм шифрования ГОСТ 28147-89 Алгоритм ЭЦП ГОСТ Р 34.10-94 Алгоритм функции хэширования ГОСТ Р 34.11-94 Длина секретного ключа, бит 256 Длина открытого ключа, бит 512 или 1024 Схема управления ключами асимметричная, симметричная Возможность сертификации открытых ключей позволяет использовать Сrypton ArcMail в архитектуре PKI (Public Key Infrastructure - инфраструктура открытых ключей). 3.1.1.3. КРИПТОН-Шифрование Позволяет шифровать файлы, обеспечивая их конфиденциальность. Зашифрованную информацию можно хранить на любых носителях (в т.ч. дисках персонального компьютера), передавать по сети Internet и другим открытым каналам связи, не опасаясь, что с содержимым зашифрованных файлов ознакомятся посторонние. Таблица 3.1.1.3. Основные характеристики КРИПТОН-Шифрование Алгоритм шифрования ГОСТ 28147-89 Длина ключа шифрования, бит 256 Количество уровней ключевой системы 3 Схема управления ключами симметричная Длина пароля, символов, не менее 4 18 Мастер ключей шифрования (поставляется в версии Администратора) позволяет создавать ключи и управлять ими. Расширение Проводника Windows обеспечивает возможность интерактивной обработки файлов: достаточно щелкнуть правой кнопкой мыши, чтобы зашифровать, расшифровать, перешифровать или уничтожить файл (с невозможностью восстановления). Утилита командной строки позволяет встраивать функции шифрования в другие продукты (почтовые системы, системы "банк -клиент" и т.п.). 3.1.1.4. КРИПТОН-Подпись Реализует функции электронной цифровой подписи (ЭЦП), обеспечивая проверку авторства и целостности файлов. Электронная цифровая подпись служит аналогом подписи ответственного лица и печати организации; один и тот же файл может быть подписан несколько раз (бухгалтером, главбухом, директором и т.д.). Возможность сертификации открытых ключей позволяет использовать КРИПТОНПодпись в архитектуре PKI (Public Key Infrastructure - инфраструктура открытых ключей). Таблица 3.1.1.4. Основные характеристики КРИПТОН-Подпись Алгоритм ЭЦП ГОСТ Р 34.10-94 Алгоритм функции хэширования ГОСТ Р 34.11-94 Длина секретного ключа, бит 256 Длина открытого ключа, бит 1024 Схема управления ключами ассиметричная Длина пароля секретного ключа, символов, не менее 4 Мастер ключей подписи (поставляется в версии Администратора) позволяет создавать секретные и открытые ключи и сертифицировать открытые ключи. Расширение Проводника Windows по щелчку правой кнопкой мыши вызывает функции простановки, проверки и удаления подписи. Утилита командной строкипозволяет встраивать функции ЭЦП в другие продукты. 19 3.1.1.5. КРИПТОН-IP Криптографический маршрутизатор КРИПТОН-IP предназначен для построения защищенных виртуальных частных сетей (VPN), позволяющих объединять локальные компьютерные сети путем передачи данных через глобальные сети открытого доступа (например, Internet). КРИПТОН-IP обеспечивает маршрутизацию IP-пакетов в глобальных сетях и их конфиденциальность, а также защищает локальные сети от вторжения извне. Криптографическая защита данных реализована методом прозрачного шифрования IPпакетов при обмене ими по открытым каналам связи. Для защиты от НСД локальных компьютерных сетей используются методы фильтрации IP-пакетов по определенным правилам с аутентификацией их источников и получателей, а также методы сокрытия IPадресов. КРИПТОН-IP позволяет также осуществлять криптографическую защиту файлов данных. Для контроля целостности и авторства файлов формируется их электронная цифровая подпись (ЭЦП). Криптографическим ядром КРИПТОН-IP является аппаратный шифратор КРИПТОН-4К/16 (в программно-аппаратной конфигурации) или программный шифратор Crypton LITE (в программной конфигурации). Программно-аппаратная конфигурация КРИПТОН-IP обладает дополнительными функциями: • Загрузка ключей со смарт-карт, минуя шину данных системного блока КМ; • Наличие энергонезависимой памяти для хранения уникальных данных (ключей шифрования); • Мониторинг целостности системного и прикладного ПО до загрузки ОС и в процессе работы; • Разграничение доступа к программным средствам и данным с регистрацией процесса доступа в электронном журнале. Возможна работа комплекса с двумя типами ключевых систем: асимметричной (с использованием открытых ключей) или симметричной (на основе полной матрицы ключей). При использовании асимметричной ключевой системы ключевая информация генерируется и обрабатывается с помощью программ работы с ЭЦП. 20 При работе с симметричной ключевой системой необходимо дополнительно использовать программно-аппаратный комплекс, предназначенный для генерации/ конвертации ключевой информации и создания ключевых носителей для всех используемых в данной сети комплексов КРИПТОН-IP. ПО рекомендуется устанавливать на выделенном персональном компьютере. В ПО применено средство криптографической защиты информации (СКЗИ) "Crypton ArcMail", имеющее сертификат ФАПСИ (регистрационный номер СФ/120-0278 от 30 июня 1999 года, выдан ООО фирма "АНКАД"). КРИПТОН-IP принят на сертификацию в ФАПСИ (в том числе для применения его в целях защиты сведений, составляющих государственную тайну). Таблица 3.1.1.5. Основные характеристики КРИПТОН-IP Шифрование данных алгоритм ГОСТ 28147-89 Скорость шифрования данных 1,5 Мбайт/с Электронная цифровая подпись алгоритм ГОСТ Р 34.10/11-94 Производительность шифрования пакетов данных 1,2-1,8 Мбит/с Носители ключей дискеты, смарт-карты Операционная среда (ОС) компьютера MS-DOS 6.22 и выше Программно-аппаратная конфигурация комплекса КРИПТОН-IP • Программа криптографической маршрутизации. Реализует методы криптографической защиты и автоматическую маршрутизацию пакетов при их приеме/передаче по сети обмена данными. • Устройство криптографической защиты данных (УКЗД) КРИПТОН-4К/16. УКЗД имеет свое локальное программное обеспечение (BIOS), которое выполняет: загрузку ключей шифрования данных до загрузки операционной среды компьютера; контроль целостности операционной среды до загрузки MS-DOS; аппаратное шифрование данных. • Адаптер смарт-карт SA-101i . Обеспечивает ввод ключевой информации в УКЗД со смарт-карт, минуя шину компьютера. 21 • Система криптографической защиты информации от НСД КРИПТОН-ВЕТО 2.0. Обеспечивает управление процессом контроля целостности операционной среды компьютера; шифрование данных и ЭЦП; разграничение доступа к ресурсам компьютера; регистрацию событий в аппаратном журнале. Система сертифицирована Гостехкомиссией по классу 1В. Программно-аппаратная конфигурация комплекса КРИПТОН-IP • Программа криптографической маршрутизации. • Crypton Emulator для MS DOS. Комплекс обеспечивает шифрование данных (программную эмуляцию функций УКЗД КРИПТОН) и ЭЦП. Crypton ArcMail (сертификат ФАПСИ) • Устройство криптографической защиты данных (УКЗД) КРИПТОН-4К/16. • Адаптер смарт-карт SA-101i с открытой памятью. • Система криптографической защиты информации от НСД КРИПТОН-ВЕТО 2.0. • Программа Keys Convert Utility v2.0, конвертор ключевых систем. Программа обеспечивает генерацию полной матрицы ключей и/или их конвертацию в нужные форматы. • Программа Crypton ArcMail v1.3 защиты электронных документов. Программа обеспечивает сертификацию ключей и создание баз данных ключей. Типичная схема подключения локальной компьютерной сети к глобальной сети (Internet) с использованием криптографического маршрутизатора (КМ) КРИПТОН-IP (Рис. 3.1.1.5.). 22 Рис. 3.1.1.5. Схема подключения локальной компьютерной сети к глобальной сети (Internet) Данный пакет программ обеспечивает программный интерфейс к устройствам криптографической защиты данных (УКЗД) серии “Криптон” для приложений Win32 и программ ДОС в режиме эмуляции ДОС в операционных средах Windows 95/98/NT 4.0, Solaris 2.x, 7, 8 ( x86, Sparc). В состав данного пакета программ входят драйверы УКЗД для Windows 95/98/NT 4.0, драйверы поддержки ДОС-приложений в режиме эмуляции ДОС, Win32-приложение, тестирующее УКЗД. Универсальность интерфейса, предоставляемого пакетом программ Crypton API, состоит в том, что предоставляемый программам интерфейс идентичен независимо от конкретного УКЗД серии "Криптон" (или даже его программного эмулятора) и независимо от типа ключевого носителя, подключаемого через интерфейс SCApi. Эмулятор подключается к Crypton API аналогично драйверу УКЗД серии "Криптон". Схема работы Cripton API представлена Рис. 3.1.1.6. 23 Рис. 3.1.1.6. Схема работы Cripton API 3.1.1.6. КРИПТОН AncNet Аппаратно-программный комплекс «КРИПТОН AncNet» предназначен для защищенной передачи данных в сети (в том числе и с высоким уровнем грифа секретности) и защиты компьютера сети от несанкционированного вмешательства посторонних лиц в его работу. Комплекс КРИПТОН AncNet обеспечивает : прием и передачу кадров формата Ethernet II по протоколам семейства TCP/IP версия 4; шифрование данных в соответствии с ГОСТ 28147-89; контроль целостности передаваемой информации; защиту от НСД аппаратно-программных ресурсов компьютера; 24 идентификацию и аутентификацию пользователя при запуске компьютера до запуска BIOS; контроль целостности загружаемой ОС; блокировку запуска компьютера при НСД; регистрацию событий НСД; аппаратную блокировку от несанкционированной загрузки операционной системы с гибкого диска и CD-ROM диска. Таблица 3.1.1.6. Основные характеристики КРИПТОН AncNet Скорость передачи данных по сети 10/100Мбит/с Поддерживаемые протоколы Fast Ethernet 802.3, 2000 Edition; 802.3U; 802.3X Сетевая среда 100 Base-FX, 10/100BaseTX, 10Base-T, 10Base-FL Режимы работы в сети Full/Half duplex Способ защиты данных Прозрачное шифрование информационной части IP пакета Стандарт системной шины PCI Local bus Rev. 2.1, 2.2 Режим обмена по шине PCI Bus Master Алгоритм шифрования ГОСТ 28147-89 Скорость шифрования 9 Мбайт/с Носитель ключевой информации Touch Memory В состав комплекса «КРИПТОН AncNet» входят: модуль сетевого шифратора и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки. Подсистема защиты данных при передаче в сети реализована на базе Модуля сетевого шифратора и обеспечивает абонентское шифрование информации, передаваемой между компьютерами, объединенными в сеть с помощью активного и пассивного сетевого оборудования. Шифрование информационной части IP пакета реализуется аппаратно, с последующей передачей пакета в канал. Система защиты от НСД комплекса КРИПТОН AncNet строится на базе АПМДЗ, который устанавливается на компьютер, подключенный к вычислительной сети, и обеспечивает контроль доступа пользователя к компьютеру и контроль загружаемой 25 операционной системы (ОС). Разграничение доступа пользователей к аппаратным ресурсам рабочего места настраивается администратором на основе настройки индивидуальных прав (полномочий) каждого пользователя. 3.1.1.7. КРИПТОН-IDE Аппаратно-программный комплекс «КРИПТОН-IDE» предназначен для защиты информации на жестком магнитном диске (в том числе и с высоким уровнем грифа секретности) и защиты компьютера от несанкционированного вмешательства посторонних лиц в его работу. Комплекс «КРИПТОН-IDE» обеспечивает : "прозрачное" шифрование (криптографическое преобразование) информации, передаваемой между хост-контроллером на системной плате компьютера и жёстким магнитным диском; шифрование данных в соответствии с ГОСТ 28147-89; защиту от НСД аппаратно-программных ресурсов компьютера; идентификацию и аутентификацию пользователя при запуске компьютера до запуска BIOS; контроль целостности загружаемой ОС; блокировку запуска компьютера при НСД; регистрацию событий НСД; аппаратную блокировку от несанкционированной загрузки операционной системы с гибкого диска, CD-ROM диска DVD-диска и с USB FLASH диска. Таблица 3.1.1.7. Основные характеристики КРИПТОН-IDE Интерфейс ЖМД ATA/ATAPI -6 для IDE устройств и ANSI x3.298-1997 Способ защиты данных Прозрачное шифрование Электропитание от источников питания компьютера Алгоритм шифрования ГОСТ 28147-89 Скорость шифрования 70 Мбит/с 26 Интерфейс ЖМД ATA/ATAPI -6 для IDE устройств и ANSI x3.298-1997 Способ защиты данных Прозрачное шифрование Носитель ключевой иформации Touch Memory В состав комплекса «КРИПТОН - IDE» входят: модуль шифратора жёсткого диска и подсистема защиты от НСД на базе аппаратно-программного модуля доверенной загрузки. Подсистема защиты данных при работе с жестким диском реализована на базе платы шифратора жёсткого диска и обеспечивает «прозрачное» шифрование информации, передаваемой между хост-контроллером на системной плате компьютера и жестким магнитным диском. Шифрование реализуется аппаратно. Система защиты от НСД комплекса «КРИПТОН-IDE» строится на базе АПМДЗ, который устанавливается на компьютер и обеспечивает контроль доступа пользователя к компьютеру и контроль загружаемой операционной системы (ОС). Разграничение доступа пользователей к аппаратным ресурсам рабочего места настраивается администратором на основе настройки индивидуальных прав (полномочий) каждого пользователя. 3.1.1.8. Crypton Disk Средство защиты информации от несанкционированного доступа Crypton Disk подключается к шифратору (программному эмулятору или аппаратному КРИПТОНу) и позволяет создавать секретные логические диски, содержимое которых шифруется в прозрачном (незаметном для пользователя) режиме и доступно только для владельца диска. При чтении какой-либо программной информации с секретного диска эта информация расшифровывается, а при записи - зашифровывается. Crypton Disk не требует от пользователя дополнительных усилий: для доступа к секретному диску его владельцу достаточно предъявить носитель ключей и ввести пароль. С е к р е т н ы й д и с к су щ е с т вуе т в в и д е ф а й л а - ко н т е й н е р а ( м ож н о з ап р е т и т ь незарегистрированным пользователям случайное или преднамеренное уничтожение файловконтейнеров); для законного владельца секретный диск предстает в виде еще одного логического диска. 27 Crypton Disk позволяет пользователям закрывать доступ ко всем логическим дискам по истечении установленного времени и/или комбинации горячих клавиш. 3.1.1.9. Сrypton Lock Случалось ли Вам забывать пароль для входа в операционную систему? А, может, от Вас уходил системный администратор, который не оставил своего пароля? Или Ваши сотрудники раздают пароли для входа в сеть направо и налево, и Вы никогда не знаете, сколько пользователей находится в сети и кто они? Модуль санкционированного доступа Crypton Lock для Windows NT 4.0/2000 позволит Вам: хранить пароль в защищенной памяти брелока e Token для шины USB; обеспечить вход в систему только зарегистрированных пользователей по предъявлении брелока; блокировать систему на время отсутствия оператора на рабочем месте. Рис. 3.1.9. Диалоговое окно Crypton Lock Администратору безопасности достаточно один раз ввести пароли в память брелоков и раздать брелоки пользователям; сообщать пароли пользователям не нужно. От пользователя потребуется лишь получить брелок (так же, например, как ключи от помещения) и предъявить его при входе в систему, сообщив свое имя для регистрации. ПАРОЛЬ ТЕПЕРЬ МАТЕРИАЛЕН, его можно хранить и учитывать, как любой материальный объект. Для работы модуля Crypton Lock необходимы операционная система Windows NT 4.0 или 2000 и сам брелок. 3.1.2. Персональные средства криптографической защиты информации ШИПКА ПСКЗИ ШИПКА представляет собой специализированное мобильное устройство, позволяющее надежно выполнять криптографические преобразования и хранить ключи. Криптографическая функциональность включает в себя шифрование, ЭЦП, вычисление хэшфункций, генерацию ключей, долговременное хранение ключей и сертификатов. 28 Возможности ПСКЗИ Шипка определяются заранее предопределенным набором, устанавливаемым встроенным программным обеспечением устройства. Расширение функциональности устройства возможно путем обновления внутреннего программного обеспечения специальным безопасным способом. 3.1.3. Система криптографической защиты информации "Верба - ОW" Защита данных с помощью криптографических преобразований (преобразование данных шифрованием и (или) выработкой имитовставки) - одно из возможных решений проблемы их безопасности. Шифрование данных производится с целью скрыть содержание представляемой ими информации. Зашифрованные данные становятся доступными только для того, кто знает соответствующий ключ, с помощью которого можно расшифровать сообщение, и поэтому похищение зашифрованных данных без знания ключа является бессмысленным занятием. Передаваемые по каналам связи зашифрованные данные критичны к искажениям. Используемые в СКЗИ "Верба-ОW" методы шифрования гарантируют не только высокую секретность, но и эффективное обнаружение искажений или ошибок в передаваемой информации. Криптография обеспечивает надежную защиту данных. Однако необходимо понимать, что ее применение не является абсолютным решением всех проблем защиты информации. Для эффективного решения проблемы защиты информации необходим целый комплекс мер, который включает в с ебя соответ ствующие организационно-техниче ские и админист ративные мероприятия, связанные с обе спечением правильно сти функционирования технических средств обработки и передачи информации, а также установление соответствующих правил для обслуживающего персонала, допущенного к работе с конфиденциальной информацией. Основными компонентами криптографии являются данные, криптографическое преобразование и ключ: • данные - при зашифровании исходными данными будет сообщение, а результирующими - зашифрованное сообщение. При расшифровании они меняются местами. Сообщения могут быть различных типов: текст, видеоизображение и т.п.; • криптографическое преобразование - под криптографическим преобразованием понимают преобразование данных при помощи алгоритма шифрования или 29 выработки электронно-цифровой подписи. Считается, что криптографическое преобразование известно всем, но, не зная ключа, с помощью которого пользователь закрыл сообщение, практически невозможно восстановить содержание сообщения или подделать электронно-цифровую подпись. Термин "шифрование" объединяет в себе два процесса: зашифрование и расшифрование информации. Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае- асимметричным. В СКЗИ "Верба-OW" используется симметричный алгоритм криптографического преобразования; • ключ шифрования (ключ связи) - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. В данном случае термин "ключ" означает уникальный битовый шаблон. При зашифровании сообщения криптографическое преобразование использует ключ. Он используется аналогично обычному ключу, которым запирают дверь, и закрывает сообщение от посторонних глаз. Для расшифрования сообщения нужен соответствующий ключ. Важно ограничить доступ к ключам шифрования, так как любой, кто обладает ключом шифрования, может прочитать зашифрованное Вами сообщение. В СКЗИ "Верба-OW" используется механизм открытого распределения ключей, при котором для формирования ключа связи используется пара ключей: открытый и секретный ключи шифрования. 3.1.3.1. Алгоритм криптографического преобразования В СКЗИ "Верба-ОW" используется симметричный алгоритм криптографического преобразования данных, определенный ГОСТ28147-89. Данный алгоритм предназначен для аппаратной и программной реализации и удовлетворяет необходимым криптографическим требованиям. ГОСТ28147-89 предусматривает несколько режимов работы алгоритма криптографического преобразования. В СКЗИ "Верба-ОW" используется алгоритм шифрования, основанный на принципе гаммирования, который подразумевает процесс наложения по определенному закону гаммы шифра на открытые данные (под гаммой понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму). ГОСТ 28147-89 также определяет процесс выработки имитовставки. Имитовставка - это последовательность данных фиксированной длины, которая 30 вырабатывается по определенному правилу из открытых данных и ключа шифрования. Выработка имитовставки обеспечивает защиту информации от случайных или преднамеренных искажений в канале связи. Выработка имитовставки обеспечивает защиту от навязывания ложных данных. Вероятность навязывания ложных помех равна 10-9. Имитовставка передается по каналу связи вместе с зашифрованным сообщением. Поступившие зашифрованные данные расшифровываются, и из полученных блоков данных вырабатывается контрольная имитовставка, которая затем сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все расшифрованные данные считаются ложными. 3.1.3.2. Секретный и открытый ключи В последнее время широкое распространение получили криптографические системы с открытым распределением ключей. В таких системах каждый пользователь формирует два ключа: открытый и секретный. Секретный ключ шифрования должен храниться в тайне. Открытый ключ шифрования не является секретным и может быть опубликован для использования всеми пользователями системы, которые обмениваются сообщениями. Знание открытого ключа шифрования не дает практической возможности определить секретный ключ. Общий секретный ключ связи (длиной 256 бит согласно требованиям ГОСТ 28147-89) вырабатывается после того, как абоненты сети обменялись своими открытыми ключами. СКЗИ "Верба-ОW" является системой с открытым распределением ключей. Каждый пользователь вырабатывает свой секретный ключ, из которого затем с помощью некоторой процедуры формируется открытый ключ. Открытые ключи объединяются в справочник. В СКЗИ "Верба-ОW" ключ зашифрования совпадает с ключом расшифрования. При зашифровании сообщения i-ым абонентом для j-ого абонента общий секретный ключ связи вырабатывается на основе секретного ключа шифрования i-ого абонента и открытого ключа шифрования j-ого абонента. Соответственно, для расшифрования этого сообщения j-ым абонентом формируется секретный ключ связи на основе секретного ключа шифрования jого абонента и открытого ключа шифрования i-ого абонента. Таким образом, для обеспечения связи с другими абонентами каждому пользователю необходимо иметь: • собственный секретный ключ шифрования; 31 • справочник открытых ключей шифрования пользователей сети конфиденциальной связи. Примем следующее соглашение. Абонента, который зашифровывает сообщение, будем в дальнейшем называть отправителем; абонента, который расшифровывает закрытое сообщение- получателем. 3.1.3.3. Электронная цифровая подпись Электронная цифровая подпись- это средство, позволяющее на основе криптографических методов надежно установить авторство и подлинность электронного документа. Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и общедоступным ключами. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений. Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации. В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи на базе криптографического алгоритма, соответствующего ГОСТ Р34.10-94. Секретный ключ подписи используется для выработки электронной цифровой подписи. Только сохранение пользователем в тайне своего секретного ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего. Открытый ключ подписи вычисляется как значение некоторой функции от секретного ключа, но знание открытого ключа не дает возможности определить секретный ключ. Открытый ключ может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего в виде отказа его от подписи документа. При работе с СКЗИ "Верба-ОW" каждый пользователь, обладающий правом подписи, самостоятельно формирует личные секретный и открытый ключи подписи. Открытые ключи подписи всех пользователей объединяются в справочники открытых ключей сети конфиденциальной связи. Каждому пользователю, обладающему правом подписи, необходимо иметь: 32 • секретный ключ подписи; • справочник открытых ключей подписи пользователей сети. В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи на базе асимметричного криптографического алгоритма согласно ГОСТ Р 34.10-94. Электронная цифровая подпись вырабатывается на основе электронного документа, требующего заверения, и секретного ключа. Согласно стандарту документ "сжимается" с помощью функции хэширования (ГОСТР34.11-94 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ"). Однонаправленная хэш-функция получает на входе исходное сообщение произвольной длины и преобразует его в хэш-значение фиксированной длины (256 бит согласно ГОСТ Р34.11-94). Значение хэш-функции сложным образом зависит от содержания документа, но не позволяет восстановить сам документ. Хэш-функция чувствительна к всевозможным изменениям в тексте. Кроме того, для данной функции нельзя вычислить, какие два исходные сообщения могут генерировать одно и то же хэш-значение, поскольку хэш-значения двух 256-битовых документов могут совпасть в одном из 2256 (1077) случаев. Далее к полученному хэш-значению применяется некоторое математическое преобразование, в результате которого и получается собственно цифровая подпись электронного документа. При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа (а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя). Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной. Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения пересылаемого документа или открытого ключа проверки подписи, достоверная копия этого ключа может выдаваться третьей стороне (арбитру) и применяться им при возникновении конфликта между отправителем и получателем. Наличие у абонента секретного ключа не позволяет ему самому сменить свой номер в сети или выработать подпись под номером другого абонента. 33 Для контроля целостности и подлинности справочников открытых ключей используется процедура выработки имитовставки, определяемая ГОСТ 28147-89. При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа (а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя). Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной. 3.1.3.4. АРМ Администратора безопасности АРМ Администратора безопасности (АРМ АБ), функционирующий под управлением операционной системы MS DOS v5.0 и выше на персональных ЭВМ, совместимых с IBM PC/ АТ (процессор 80386 и выше), предназначен для работы с ключевой информацией. Он позволяет: • на основе исходной ключевой информации, находящейся на лицензионной дискете вырабатывать рабочие ключи (секретные и открытые) шифрования пользователей; • на основе ключей шифрования формировать секретные и открытые ключи ЭЦП; • создавать рабочие копии ключевых дискет шифрования и ЭЦП; • подготавливать ключи шифрования и секретные ключи ЭЦП для хранения на жестком диске. Ядром АРМ АБ является программа HOST_O.EXE, входящая в состав СКЗИ "ВербаОW". При работе с ключевой информацией используется также программный датчик случайных чисел - резидентный драйвер CYPRASW.EXE. Правила работы с ключевой информацией и этими программами описаны в документах "ЯЦИТ.00007-01 90 01. Администратор безопасности. 3.1.3.5. Идентификация абонента в сети Каждая подсеть однозначно определяется внутри всей информационной сети номером SSSSSS, который может принимать значение от 000000 до 999999. Этот номер присваивается 34 ключевому диску с исходной ключевой информацией и называется номером серии. Абоненты внутри всей сети различаются по номерам вида XXXXSSSSSSYY, а внутри отдельной подсети- по номерам вида XXXXYY. Номера внутри отдельной подсети распределяются пользователем при создании носителей ключевой информации. Составляющая XXXX обозначает номер ключевого диска для шифрования и может принимать значение от 0000 до 9999. Ключевой диск для подписи создается с использованием ключевого диска для шифрования. На каждом ключевом диске для шифрования можно создавать от 0 до 99 ключевых дисков для подписи, которые идентифицируются по личному коду YY. Таким образом, абоненты, обладающие правом шифровать документы, идентифицируются внутри отдельной подсети по номерам вида XXXX, где XXXX - номер ключевой дискеты; абоненты, обладающие правом подписи - по номерам вида XXXXYY, где XXXX - номер ключевой дискеты, YY - личный код. 3.1.3.6. Типы ключевых дисков В СКЗИ "Верба-ОW" используются следующие типы носителей ключевой информации: • ключевой диск для шифрования; • ключевой диск для подписи; • совмещенный ключевой диск (с ключами шифрования и подписи) и их рабочие копии. При создании рабочих копий ключевых дисков необходимо использовать средства СКЗИ "Верба-ОW". Полученный с помощью СКЗИ "Верба-ОW" рабочий диск не является точной копией исходного, но полностью выполняет его функции. Нельзя создать рабочую копию исходного диска с ключевой информацией простым копированием файлов с исходного ключевого диска. 3.1.3.7. Создание носителей ключевой информации Исходные ключевые диски для шифрования изготавливаются ФАПСИ по заявке пользователя и содержат соответствующий данному абоненту вектор ключей шифрования, номер серии и другую служебную информацию. Ключевой диск для подписи формируется пользователем на основе диска для шифрования или его рабочей копии. После завершения выработки ключей сформируется файл, содержащий ключ подписи, его номер, а также индивидуальные ключи шифрования секретных ключей подписи и шифрования для хранения их на ЖМД. Секретные ключи пользователя должны храниться в тайне. 35 ПО "Верба-ОW" предусматривает возможность хранения секретных ключей на жестком диске, что удобно при частом обращении к ключевой информации. Секретные и открытые ключи шифрования и подписи хранятся в защищенном виде. При хранении на ключевом ГМД ключи перешифровываются на так называемом главном ключе, при временном хранении на ЖМД- на главном ключе и на индивидуальных ключах шифрования секретных ключей. Определены следующие типы открытых ключей: • действующий; • скомпрометированный; • резервный. Смена ключей возможна в следующих ситуациях: • плановая смена ключей; • компрометация ключа; • ввод в действие нового ключа; • удаление ключа. Плановую смену ключей рекомендуется производить не реже одного раза в год. При плановой смене ключей, при их компрометации и удалении абонента из сети конфиденциальной связи, все секретные ключи (шифрования и подписи) должны быть уничтожены, а выведенные из действия открытые ключи должны храниться в течение определенного "центром" времени для разбора конфликтных ситуаций. После уничтожения ключевой информации (при компрометации ключа) вводятся в действие резервные ключи. Все изменения должны немедленно отражаться в справочниках ключей и немедленно рассылаться всем абонентам сети. Для уничтожения ключевой информации предусмотрена специальная процедура форматирования ключевой дискеты, которая прописывает несекретную информацию для того, чтобы содержащиеся на ней данные исчезли физически. 36 3.1.3.8. Технические характеристики В 2000 г. длина открытых ключей шифрования и подписи увеличена до 1024 бит. При обработке информации на ПЭВМ СКЗИ “Верба-ОW” обеспечивает следующие показатели (без учета времени обращения к устройствам ввода-вывода): Таблица 3.1.3.8. Основные характеристики “Верба-ОW” Шифрование/расшифрование 2,0 МБайт/с Вычисление хэш-функции 1,9 МБайт/с Формирование ЭЦП 0,01 с Проверка ЭЦП 0,04 с 3.2. Программные системы защиты 3.2.1. Программная система защиты StarForce Решение для защиты как корпоративной информации, так и персональной информации, предназначенной для коммерческого использования. Решение StarForce для защиты документов и информации позволит решить проблемы утечки информации, сохранения конфиденциальности и авторства созданных документов. Защищая результаты своих трудов, можно без проблем и опасений использовать их по назначению, отправлять партнерам, клиентам, заказчикам, подрядчикам, одним словом, свободно ее использовать не боясь, что без ведома автора кто-либо сможет ей воспользоваться в своих целях. Данное решение относится к классу программных систем защиты, не требующих дополнительных аппаратных средств. 3.2.2. HASP SRM: платформа для защиты программ HASP SRM – это решение, обеспечивающее аппаратную (USB-ключи HASP HL) и программную (HASP SL) защиту программного обеспечения. Производители могут сами выбирать, как поставлять программный продукт: используя HASP HL – и получая самый высокий уровень защиты, или же применяя HASP SL – и получая наиболее удобный способ распространения своих приложений. Использование публичных алгоритмов шифрования (AES/128, RSA/1024) обеспечивает исключительно надежную защиту программных продуктов. Простота и удобство в применении HASP SRM позволяет построить защиту 37 программы за считанные минуты. Данное решение можно отнести к классу программных и аппаратных системе защиты. Основная цель защита программного обеспечения. 3.2.3. Программный пакет Athena SmartCard Solutions Это программное обеспечение для анализа защищённости приложений и создания защитной оболочки для них. Широкий набор функций по обработке приложений и выделению интересующих структурных элементов позволяют использовать анализатор для решения широкого круга задач. Основные возможности: • Широкий выбор шаблонов и действий (последовательности операций) позволяет минимизировать применение ручных операций. • Динамическое отображение результатов работы основных компонентов, что позволяет оператору точно определить оптимальные настройки. • Для выделенных объектов рассчитывается несколько десятков количественных параметров, при этом их подборка и точность вывода настраиваются пользователем под конкретные виды анализа. Данное решение относится к классу программных систем защиты и Smart-карт. 3.2.4. Система защиты информации "Secret Net 4.0" Рис. 3.2.4. Структурная схема "Secret Net 4.0" 3.2.4.1. Назначение Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением следующих операционных систем: Windows'9x (Windows 95, Windows 98 и их 38 модификаций); Windows NT версии 4.0; UNIX MP-RAS версии 3.02.00. Безопасность рабочих станций и серверов сети обеспечивается с помощью всевозможных механизмов защиты: • усиленная идентификация и аутентификация, • полномочное и избирательное разграничение доступа, • замкнутая программная среда, • криптографическая защита данных, • другие механизмы защиты. Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности. Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно. Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями. Структурная схема "Secret Net 4.0" представлена на Рис. 2.1. 3.2.4.2. Компоненты Secret Net Система Secret Net состоит из трех компонент: Клиентская часть Сервер безопасности Подсистема управления Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть обеспечивает защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных. 3.2.4.3. Клиентская часть системы защиты Клиент Secret Net (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какойлибо сервер (в том числе и сервер безопасности). 39 Основное назначение клиента Secret Net: Защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей. Регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности. Выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности. Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей). 3.2.4.4. Сервер безопасности Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач: Ведение центральной базы данных (ЦБД) системы защиты, функционирующую под управлением СУБД Oracle 8.0 Personal Edition и содержащую информацию, необходимую для работы системы защиты. Сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления. Взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты. 3.2.4.5. Подсистема управления Secret Net Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности: Централизованное управление защитными механизмами клиентов Secret Net. Контроль всех событий имеющих отношение к безопасности информационной системы. Контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД. Планирование запуска процедур копирования ЦБД и архивирования журналов регистрации. Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности. 40 3.2.4.6. Автономный и сетевой вариант Система защиты информации Secret Net выпускается в автономном и сетевом вариантах. Автономный вариант - состоит только из клиентской части Secret Net и предназначен для обеспечения защиты автономных компьютеров или рабочих станций и серверов сети, содержащих важную информацию. Сетевой вариант - состоит из клиентской части, подсистемы управления, сервера безопасности и позволяет реализовать защиту, как всех компьютеров сети, так и только тех рабочих станций и серверов, которые хранят и обрабатывают важную информацию. Причем в сетевом варианте, благодаря наличию сервера безопасности и подсистемы управления, будет обеспечено централизованное управление и контроль работы всех компьютеров, на которых установлены клиенты Secret Net. 3.2.4.7. Сферы применения Secret Net Основными сферами применения системы Secret Net являются: Защита информационных ресурсов; Централизованное управление информационной безопасностью; Контроль состояния информационной безопасности. 3.2.4.8. Сертификаты Secret Net 4.0 Семейство средств защиты информации Secret Net имеет все необходимые сертификаты Гостехкомиссии России и Федерального агентства правительственной связи и информации России. Система защиты информации Secret Net 4.0 сертифицирована Гостехкомиссией России по 3 классу защищенности. Это означает, что Secret Net 4.0 можно применять для защиты информации, содержащей сведения, составляющие государственную тайну. 3.3. Системы, основанные на USB-токенах, Смарт-картах и USB-ключах 3.3.1. Персональные идентификаторы SafeNet iKey Портативные устройства, обеспечивающие аутентификацию пользователя и хранение конфиденциальной информации. iKey рекомендуется использовать для решения следующих задач: • Идентификация пользователя • Аутентификация пользователя при доступе к защищенным корпоративным данным • Аутентификация пользователя при доступе к защищенным Web-ресурсам 41 • Хранение цифровых сертификатов и закрытых ключей пользователя • Обеспечение безопасного входа в сеть предприятия с любой рабочей станции • Защита электронной почты Данное решение можно отнести к классу SMART-карт или USB-токенов. 3.3.2. Промышленная система защиты информации SafeNet eToken Обеспечивает защиту программного обеспечения от несанкционированного использования. Основные функции, предоставляемые пакетом: • Шифрование канала связи с ключом • Создание программной оболочки типа Envelope. • Импорт/экспорт данных • Средства защиты независимых приложений. • Поддержка различных ОС. Данное решение можно отнести к классу аппаратных систем защиты. Основная цель защита программного обеспечения. 3.3.3. Радиочастотная карта Em-Marine Радиочастотная карта Em-Marine представляет собой пластиковую карту (86х54х0,8 мм.), внутри которой размещен proximity-чип состоящий из приемника, передатчика и антенны. Карты EM-Marine работают на частоте 100-150 КГц, доступны только для считывания и имеют радиус действия до 0,7 м. На бесконтактные карты EM-Marine записывается сравнительно небольшой по объему 64 бит идентификационный код, который считывается и проверяется контроллером. Основные направления использование: • пропуска в школу, государственные учреждения, больницы, отель, санаторий и др. • контроль доступа и учёт рабочего времени на предприятиях • учёт маршрута следования водителя, торгового представителя и др Данное решение относится к классу Smart-карт. 3.3.4. Диск Plexuscom с биометрической защитой Флеш-диски Plexuscom с биометрической защитой представляют собой комбинацию удобства использования с вероятностью потери и похищения. Эти накопители также легко потерять, как и любые другие флеш-диски, но устройство считывания отпечатков пальцев 42 гарантирует, что никто, кроме Вас Вашими данными уже не воспользуется. Данное решение относится к классу защищенных флэш-накопителей. 3.4. Системы, выполненные на платах для шин PCI и ISA 3.4.1. Аккорд 1.95 Представленное изделие является одним из ряда программно-аппаратных комплексов защиты информации семейства "Аккорд", имеющего и автономные, и сетевые версии, выполненные на платах как для шины ISA, так и для шины РС1. Комплекс "Аккорд 1.95" обеспечивает следующие функции зашиты: • идентификация и аутентификация пользователей; • ограничение "времени жизни" паролей и времени доступа пользователей к ПК; • контроль целостности программ и данных, в том числе файлов ОС и служебных областей жесткого диска; • разграничение доступа к информационным и аппаратным ресурсам ПК; • возможность временной блокировки ПК и гашения экрана при длительной неактивности пользователя до повторного ввода идентификатора; • функциональное замыкание информационных систем с исключением возможности несанкционированного выхода в ОС, загрузки с дискеты и прерывания контрольных процедур с клавиатуры. Важной отличительной особенностью "Аккорда" является то, что в нем в полной мере реализован принцип отчуждения контролируемого и контролирующего объектов друг от друга. Контроллер "Аккорда" имеет собственный процессор, который не только защищает от прочтения и модификации флэш-память, где хранятся ключи и контрольные суммы, но и организует выполнение проверки целостности конфигурации системы еще до загрузки ОС. Еще одно преимущество "Аккорда" - большое количество атрибутов доступа к программам и файлам. Если в SecretNet их три (разрешение на чтение, модификацию и запуск задачи), то здесь их 11. Это дает администратору большую свободу в организации доступа пользователей к ресурсам ПК. Встроенное в контроллер ПО обеспечивает разбор наиболее популярных файловых систем: FAT12, FAT16, FAT32, NTFS, HPFS, FreeBSD. В комплект поставки помимо 43 контроллера, считывателя Touch Memory и двух ключей входит программная оболочка "Аккорд 1.95", инсталляционная программа и документация на дискетах. Общую благоприятную оценку несколько портит лишь недостаточно подробная документация. 3.4.2. ГРИМ-ДИСК Совместный продукт АОЗТ "НИИМВ" и ОАО "ЭЛиПС" интересен своей надежностью и кажущейся простотой. Устройство предназначено для защиты данных на жестком диске с интерфейсом IDE. "Прозрачное" шифрование реализовано на аппаратном уровне IDE-интерфейса. Плата шифратора и жесткий диск помещены в съемный контейнер, благодаря чему их можно в любое время легко извлечь из компьютера и, например, поместить в сейф. Спереди на контейнере укреплено устройство считывания ключей Touch Memory и сигнальные све-тодиоды. ПЗУ с интерфейсом пользователя находится на сетевой PCI-плате EtherNet NE2000. Шифрование производится по алгоритму ГОСТ 28147-89 (что снижает скорость записи/считывания данных на жестком диске на 40%) или по алгоритму Vesta-2M (снижает скорость на 20%). Следует оговориться, что алгоритм Vesta-2M не сертифицирован ФАПСИ, и потому не может применяться в госучреждениях, однако коммерческим организациям он придется весьма кстати. Логика работы устройства такова: чтобы "ГРИМ-ДИСК" стал доступен, пользователь должен идентифицировать себя с помощью Touch Memory, ввести пароль во время работы счетчика-таймера BIOS и нажать <Enter>. После загрузки операционной системы "ГРИМДИСК" готов к работе. Для ОС он является обычным жестким диском, который можно установить и как ведущее, и как ведомое устройство. Все записанные на нем данные будут недоступными для посторонних после перезагрузки или выключения питания компьютера. Если же доступ к закрытым данным не нужен, никаких специальных действий с ПК производить не надо: загрузившись как обычно, т. е. не прикладывая идентификатора, вы "ГРИМ-ДИСКА" не увидите. Устройство просто и удобно в обращении. Оно наверняка заинтересует некоторые коммерческие организации, однако необходимо учитывать следующие моменты. Замена жесткого диска не может быть выполнена владельцем компьютера - для этого потребуется обращаться к производителю. Кроме того, хорошей лазейкой к секретам законного пользователя для изощренного злоумышленника может стать процедура сброса данных 44 (свопинга) на системный диск. В комплект поставки входят ячейка "ГРИМ-ДИСК", контейнер с форм-фактором 5,25 дюйма, считывающее устройство, таблетка Touch Memory, 20-Гбайт жесткий диск Seagate, сетевая плата с ПЗУ. Выводы В данной работе были рассмотрены различные аппаратные и программные решения, отвечающие за ограничение доступа к информации. Были описаны основные свойства данных систем, а так же их преимущества и недостатки. Большая часть подобных систем строится по схеме «ключ-сертификат + программное обеспечение», где ключ необходим для аутентификации пользователя и непосредственно шифрования данных. Необходимость применения того или иного метода ограничения доступа в контексте данной работы определяется двумя основными факторами: • важностью данных (Смарт-карты или USB-токены, ПСКЗИ и защищенные флэшнакопители). Хотя вопрос удобства использования также влияет на фактор выбора, но не рассматривается в виду субъективности. • стоимость предмета защиты (программные или аппаратные средства). Очевидно, что при невысокой стоимости вопрос о том, какое средство выбрать, даже не возникает. Этим средством однозначно будет программная защита. 45 СПИКОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. Закон РФ «О государственной тайне», Гражданский кодекс РФ 1994 г., Закон РФ «Об информации, информатизации и защите информации». 2. Курило А.П. Основы организации системы защиты информации. Защита информации, 1992. 3. Галатенко В. Трифоленков И. Введение в безопасность в Интернет. М., 2005. 4. Каймин В.А., Касаев Б.С. Информатика. Практикум на ЭВМ. ИНФРА-М, 2003. 46