Статья опубликована в рамках: XV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 24 декабря 2013 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
дипломов
МЕТОДЫ ЗАЩИТЫ ДАННЫХ И РАЗВИТИЕ РЫНКА ОТЕЧЕСТВЕННЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Зубровский Геннадий Борисович
студент 4 курса факультета информационных технологий Российского государственного социального университета, РФ, г. Москва
E-mail: gena_zubrovskiy@mail.ru
Сиротский Алексей Александрович
научный руководитель канд. техн. наук, доцент, заведующий кафедрой информационной безопасности и программной инженерии Российского государственного социального университета, РФ, г. Москва
Сегодня широко развиты компьютерные технологии и постоянно увеличивается объем информации, что вызывает постоянный рост интереса к криптографии. В настоящее время увеличивается роль программных средств криптографической защиты информации. Современные методы шифрования, применяющиеся в различных программах для защиты информации, гарантируют практически абсолютную защиту данных, однако всегда есть проблема надежности их реализации. Свидетельством ненадежности реализации являются ошибки в программе или простота их взлома. Все это создает недоверие, как к конкретным программам, так и к возможности вообще обеспечить защиту информации криптографическими средствами. Для создания защищенных систем, необходимо знать слабые и сильные стороны в криптосистемах. Данная статья посвящена рассмотрению методов защиты информации и анализу рынка отечественных средств криптографической защиты информации.
Методы защиты информации
Перечислим основные виды защиты данных.
· защита паролем документов MS OFFICE;
· зашифровка информации в изображении и звуке;
· зашифровка с помощью архиваторов.
Таблица 1.
Время взлома пароля в зависимости от его качества
Набор символов |
Максимальное время |
только цифры |
5.0 секунд |
только строчные буквы |
25.7 минуты |
только символы |
1.8 часа |
строчные и заглавные буквы |
27.5 часа |
строчные, заглавные, цифры |
3.3 дня |
строчные, заглавные, цифры, символы |
42.5 дня |
Защита файлов с помощью программы NDEC.
NDEC — это простая и в то же время чрезвычайно надежная программа, где были применены оригинальные алгоритмы многоступенчатого полиморфного кодирования с использованием двух ключей. Это означает, что один и тот же файл, зашифровываемый одним и тем же ключом, каждый раз будет иметь новый, отличный по всем байтам вид. Пользователям NDEC при шифровании или расшифровывании данных необходимо вводить два пароля. Длина каждого пароля не может быть больше 256 символов.
Защита дискет с помощью программы DISK HIDE.
Disk Hide — это программа, которая позволяет сделать любую дискету (после чего и записанную на ней информацию) абсолютно пустой при просмотре стандартными средствами.
Защита жестких дисков с помощью программы Best Crypt.
Проблема защиты данных на жестких дисках компьютеров, является, пожалуй, самой актуальной проблемой в области защиты данных.
Программа Best Crypt является одной из лучших программ для создания зашифрованных логических дисков. Данная программа получила широкое распространение за счет того, что находится в бесплатном доступе в сети Интернет. Существуют версии для операционных систем: MS-Dos, Windows 95/98, Windows NT, Windows XP, Windows 7. Такие зашифрованные диски целесообразны для хранения не только всей секретной информации, но и других программ шифрования, чтобы скрыть факт их существования. Программа поддерживает три симметричных алгоритма шифрования (ГОСТ 28147-89, DES, Blowfish).
Кроме создания шифрованных дисков программа позволяет полностью на физическом уровне производить шифрование дискет, что очень удобно для передачи конфиденциальной информации.
Защита жестких дисков с помощью программы Sentry 2020:
Программа Sentry 2020 является одной из лучших программ для создания шифрованных логических дисков под Windows NT, Windows XP, а также для мобильных устройств под управлением Windows Mobile. Данная программа позволяет производить шифрование по двум алгоритмам: Twofish-256, CAST-128. Созданные шифрованные диски также как и в программе Best Crypt целесообразны для хранения конфиденциальной информации и других программ шифрования. Основное отличие между данными программами состоит в том, что они поддерживают различные алгоритмы для шифрования.
Защита файлов с помощью программы Agent Safe Point.
Agent Safe Point — собственная разработка компании Agent. Эта программа совсем небольшая (216 Кб в архиве), но может принести неоценимую пользу тем, кто переутомлен огромными криптографическими пакетами. Программа позволяет шифровать любые файлы по следующим алгоритмам (Blowfish, DES и Triple DES).
Защита файлов с помощью программы Kremlin.
Программа Kremlin является как бы логическим дополнением программы Best Crypt. Позволяет шифровать папки и отдельные файлы (любых форматов), а также электронную почту по многим алгоритмам на ваш выбор (IDEA, 3DES, Blowfish CAST-128 и др.). Однако стоит отметить, что главным ее достоинством является возможность при каждом выключении компьютера невосстановимо стирать все файлы истории, логические файлы, временные файлы Интернет, а также все файлы, которые укажет пользователь. Кроме того, возможно указать невосстановимое обнуление информации на свободном месте жесткого диска и в файле виртуальной памяти (своп-файле) Windows.
Анализ развития рынка СКЗИ в России
Дадим определение средства криптографической защиты информации (СКЗИ) – это средство вычислительной техники, которое осуществляет криптографическое преобразование информации для обеспечения ее безопасности. Средства вычислительной техники — это совокупность программных и технических элементов систем обработки данных, способных функционировать независимо или в составе других систем.
На основании последнего определения можно дать полное определение средств криптографической защиты информации. Под СКЗИ понимается совокупность программных и технических элементов систем обработки информации, способных функционировать независимо или в составе других систем и осуществлять криптографическое преобразование информации для обеспечения ее безопасности. В таком громоздком определении легко запутаться, поэтому дадим более краткое определение. По сути, СКЗИ – это любое аппаратно-программное или просто программное решение, которое выполняет криптографическую защиту информации. Для того, чтобы объединить все существующие средства криптографической защиты информации, необходимо ввести некоторый список критериев. В России одним из критериев является сертификация СКЗИ в Федеральной Службе Безопасности, этот критерий приходится вводить из-за того, что Российское законодательство не подразумевает понятие «криптографическая защита» без соответствующего сертификата. Если сравнивать средства криптографической защиты информации, то нужно говорить о «техническом» и «потребительском» взглядах.
«Технический» взгляд на средства криптографической защиты информации охватывает огромный круг параметров и технических особенностей продукта, сюда можно отнести: длину ключа шифрования, алгоритмы шифрования и другое.
«Потребительский» взгляд кардинально отличается от «технического». Здесь на первое место выходят: ценовая политика, возможности масштабирования решения, удобство использования, наличие адекватной технической поддержки от производителя и другие характеристики.
Несомненно, за последние несколько лет криптография в России претерпела некоторые изменения. Отечественные разработки СКЗИ знамениты своим высоким качеством алгоритмов и программной реализации, несмотря на ограниченные возможности аппаратной базы.
Сейчас рынок СКЗИ в Российской Федерации можно рассматривать по двум основным параметрам:
Тип предлагаемых решений (программное или аппаратное).
Тип потребителя (частное лицо или государственное).
Базой для создания СКЗИ является разработка алгоритмов, а также программных продуктов и аппаратных компонентов.
Проведя анализ рынка СКЗИ, можно сделать вывод, что одной из самых крупных компаний, которая проводит исследование и разработку криптографических алгоритмов и протоколов — это «ЛАН Крипто». Эта компания была создана в 1991 году, и ее основными задачами являются исследование и разработка:
· национальных стандартов по защите информации (сюда можно отнести шифрование, протоколы, подписи, управление ключами и другое);
· отраслевых стандартов по защите информации для газовой промышленности;
· корпоративных стандартов по защите информации ЮКОСа;
· алгоритмов поточного шифрования семейства «Веста»;
· алгоритмов цифровой подписи ESIGN;
· алгоритмов шифрования информации на жестких дисках WICKER;
· высокоскоростного блочного алгоритма шифрования NUSH.
Также следует отметить организацию, которая занимается разработкой шифров — это государственное унитарное предприятие «Специализированный центр программных систем 'Спектр'». Организация была создана в 1996 году по инициативе Главного управления безопасности и Госкомоборонпрома.
Если говорить о России, то все же можно выделить один важный параметр, с помощью которого можно объединить все средства криптографической защиты информации для их дальнейшего сравнения. Речь идет о сферах применения СКЗИ и решения каких-либо задач. Это прежде всего доверенное хранение, защита каналов связи, реализация электронно-цифровой подписи и др. Для сравнения СКЗИ на Российском рынке можно предложить следующий список критериев:
· фирма-производитель (в России сейчас около 20 компаний-разработчиков СКЗИ);
· тип реализации (аппаратная, программная, аппаратно-программная);
· наличие действующих сертификатов соответствия ФСБ России и классы защиты;
· реализованные криптографические алгоритмы;
· поддерживаемые операционные системы;
· предоставляемый программный интерфейс;
· наличие реализации протокола SSL/TLS;
· поддерживаемые типы ключевых носителей.
На основании данных критериев проведём анализ четырех крупнейших компаний, разрабатывающих СКЗИ. В табл. 2 приведены наиболее популярные отечественные средства разработки реализации технологий защиты и криптографии. На рынке СКЗИ представлены продукты четырех основных категорий: средства защиты файлов и каталогов локального компьютера; средства защиты разделов жесткого диска; средства защиты электронной почты; средства защиты Microsoft Office.
Российские компании предлагают достаточно большой набор программных и аппаратных продуктов в области технологий криптографии для корпоративных пользователей. В основном все они используются в системах для защиты электронного корпоративного документооборота.
Таблица 2.
Сравнение наиболее популярных СКЗИ в России
Характе-ристики |
Название/Производитель |
|||
«КриптоБанк»/ ЛАН Крипто |
Message PRO/ «Сигнал Ком» |
Crypton DK, Crypton Tools, CryptonArcMail/ «Анкад» |
CryptoPro CSP/Крипто – Про» |
|
Операционные системы |
DOS/Windows, SCO, HP-UX, Linux, Solaris, OS/2, OS/400, FreeBSD |
Windows, SCO, Linux |
DOS/ Windows |
Windows |
Стандарты и протоколы |
PKCS#7, PKCS#9, PKCS#10, X.509 |
PKCS#7, PKCS#10, X.509 |
PKCS#7, PKCS#9, PKCS#10, X.509 |
PKCS#7, PKCS#9, PKCS#10, X.509, SSL, TLS |
Программные и структурные архитектуры |
Crypto API, MS Cryptoprovider, COM (Microsoft), Common Data Security Architecture (IBM, HP, Sun); PKI, WPKI, PKIX |
PKI |
Secret Disk, Crypton Sigma, PKI |
CryptoAPI, MS Cryptoprovider, COM (Microsoft); PKI, WPKI, PKIX |
Алгоритмы шифрования |
Стандарты шифрования США (DES, 3DES, Rijindael); российский стандарт шифрования; алгоритмы собственной разработки; RC6, Feal, Idea, Safer |
Стандарты шифрования США (DES, 3DES); российский стандарт шифрования |
Российский стандарт шифрования |
Российский стандарт шифрования
|
Алгоритмы подписи |
Стандарт подписи США (DSA); российские стандарты подписи; стандарты ОАО «Газпром»; LANS(собственная разработка); RSA
|
RSA |
Российский стандарт подписи |
Российский стандарт подписи |
Протоколы управления ключами |
Diffie-Hellman; RSA; протоколы собственной разработки |
RSA |
Diffie-Hellman |
Diffie-Hellman |
Аппаратные компоненты |
Опционально поддерживает работу с touchmemory, смарт – картами, сканерами отпечатков пальцев, аппаратными ключами |
Опционально поддерживают работу с touchmemory |
Требуется аппаратная поддержка шифрования (плата ISA или PCI производства «Анкад») или программного эмулятора. |
Опционально поддерживается работа с touchmemory, смарт-картами, аппаратными ключами |
Заключение
На сегодняшний день криптография является центральной частью всех информационных систем, начиная от электронной почты и заканчивая сотовой связью. Средства криптографической защиты обеспечивают подотчетность, прозрачность, точность и конфиденциальность. С помощью криптографии возможно как установление личности субъекта, так и обеспечение анонимности. Она мешает злоумышленникам испортить сервер и не позволяет конкурентам залезть в конфиденциальные документы.
Для грамотной реализации собственной криптосистемы, прежде всего, необходимо ознакомиться с ошибками других и понять причины, по которым они произошли, а также, очень важно применять особые защитные приемы программирования и специализированные средства разработки. Разработка программного обеспечения в области криптографии отличается особой спецификой: программист, который разрабатывает программу по защите информации, должен обладать как минимум базовой подготовкой по защите информации.
Сильные стороны отечественных технологий в области криптографии:
· разработка криптостойких алгоритмов шифрования, электронной подписи и управление ключами для универсального применения;
· разработка протоколов использования криптографических алгоритмов в прикладных системах;
· решения в области технологий криптографии для разработчиков приложений;
· создание алгоритмов защиты информации в пользовательских и системных приложениях, а также на специализированных устройствах.
На основании всего вышесказанного можно смело говорить о том, что тенденции развития рынка средств криптографической защиты информации совпадают с тенденциями, наблюдаемыми в прочих сегментах рынка прикладного программного обеспечения.
Среди основных тенденций следует особо выделить унификацию параметров криптографических алгоритмов, форматов криптографических сообщений и протоколов, используемых в СКЗИ.
На сегодняшний день криптография применяется практически во всех отраслях человеческой деятельности, что является немаловажной задачей в более детальном ее изучении и дальнейшем развитии.
Список литературы:
1.Сиротский А.А. Информационная безопасность личности и защита персональных данных в современной коммуникативной среде. // Технологии техносферной безопасности. Научный интернет-журнал, — 2013. — Выпуск 4(50). — [Электронный ресурс] — Режим доступа. — http://academygps.ru/img/UNK/asit/ttb/2013-4/03-04-13.ttb.pdf. ISSN 2071-7342.
2.Сиротский А.А. Безопасность и защита информации в беспроводных сетях связи и передачи данных. // Современные проблемы информационной безопасности и программной инженерии. Сборник избранных статей научно-методологического семинара № 1(4) кафедры информационной безопасности и программной инженерии 28—30 июня 2012 года. / М., Российский Государственный Социальный Университет, 2012 г. М.: Издательство «Спутник +», 2012. — 224 с., — с. 13—17. ISBN 978-5-9973-2164-2.
3.Сиротский А.А. Экономико-правовая и информационная безопасность существования личности в современном деловом обороте. // Педагогика безопасности: наука и образование. Сборник материалов Всероссийской научной конференции с международным участием 12 декабря 2011 г. Часть 2. Проблемы и задачи педагогики безопасности в области образования. Екатеринбург, 2012. — 216 с. — с. 163—169.
4.Сиротский А.А. Некоторые особенности проведения занятий по дисциплине «физические основы защиты информации». // Современные проблемы информационной безопасности и программной инженерии. Сборник избранных статей научно-методологического семинара № 1(5) кафедры информационной безопасности и программной инженерии 30 апреля 2013 года. / М., Российский Государственный Социальный Университет, 2013 г. М.: ООО «Сам полиграфист», 2013. — 127 с., — с. 8—9. ISBN 978-5-905948-47-3.
5.Сиротский А.А. Методические основы разработки учебного плана подготовки магистров по направлению «программная инженерия» в соответствии с ФГОС третьего поколения. // Современные проблемы информационной безопасности и программной инженерии. Сборник избранных статей научно-методологического семинара № 1(5) кафедры информационной безопасности и программной инженерии 30 апреля 2013 года. / Москва, Российский Государственный Социальный Университет, 2013 г. М.: ООО «Сам полиграфист», 2013. — 127 с., — с. 6—7. ISBN 978-5-905948-47-3.
6.Сиротский А.А., Сокольников И.В. Защита сегмента вычислительной сети предприятия от несанкционированного доступа на базе технологии VipNet. // Современные проблемы информационной безопасности и программной инженерии. Сборник избранных статей научно-методологического семинара № 1(5) кафедры информационной безопасности и программной инженерии 30 апреля 2013 года. / Москва, Российский Государственный Социальный Университет, 2013 г. М.: ООО «Сам полиграфист», 2013. — 127 с., — с. 31—39. ISBN 978-5-905948-47-3.
дипломов
Оставить комментарий