К.т.н., доцент Ільєнко А.В., Горобець В.О.
Національний авіаційний університет,
Київ
СУЧАСНІ
МЕТОДИ ЗАХИСТУ СИСТЕМНИХ РОЗДІЛІВ
ЖОРСТКОГО
ДИСКУ
Для вирішення
проблем захисту інформації в мережах перш за все потрібно уточнити можливі
причини збоїв і порушень, здатні призвести до знищення або небажаної
модифікації даних. До них, зокрема, відносяться:
·
збої устаткування (кабельної системи, електроживлення,
дискових систем, систем архівації даних, роботи серверів, робочих станцій,
мережевих карт і т.д.);
·
втрати інформації з-за некоректної роботи ПЗ;
·
зараження системи комп'ютерними вірусами;
·
збиток, що наноситься організації несанкціонованим
копіюванням, знищенням або підробленням інформації, доступом сторонніх осіб до
конфіденційних даних;
·
втрати інформації, пов'язані з неправильним зберіганням
архівних даних;
·
помилки обслуговуючого персоналу та користувачів (випадкове
знищення чи зміну даних, некоректне використання програмного і апаратного
забезпечення).
Заходи захисту від названих порушень
можна розділити на три основні групи:
·
засоби фізичного захисту (кабельної системи, електроживлення,
апаратури архівації даних, дискових масивів і т.д.);
·
програмні засоби (антивірусні програми, системи розмежування
повноважень, програмні засоби контролю доступу до інформації);
·
адміністративні заходи (охорона приміщень, розробка планів
дій у надзвичайних ситуаціях тощо).
Слід зазначити,
що такий розподіл є досить умовним, оскільки сучасні технології розвиваються в
напрямку інтеграції програмних і апаратних засобів захисту. Найбільшого
поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю
доступу до даних і при захисті від вірусів.
Постановка
задачі. Задачею
даних досліджень є аналіз методів захисту системних розділів жорсткого диску, а саме криптографічних методів та
підходів
Шифрування даних
традиційно використовувалося спецслужбами і оборонними відомствами; зараз, у
зв'язку зі зростанням можливостей комп'ютерної техніки, багато комерційних
компаній і навіть приватні особи починають використовувати засоби шифрування
для забезпечення конфіденційності даних. Перш за все мова йде про фінансові
службах великих компаній, часто пред'являють особливі вимоги до алгоритму, що
використовується в процесі шифрування. У той же час ринок комерційних систем не
завжди вимагає такої суворої захисту, як правило урядові або оборонні
відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).[1]
Шифрування даних
може здійснюватися у режимах on-line (в темпі
надходження інформації) і off-line (автономному).
Зупинимося докладніше на першому режимі, представляє найбільший інтерес. Для
нього найчастіше використовуються два алгоритму - DES і RSA.
Стандарт
шифрування даних DES (Data Encryption
Standart) був розроблений фірмою ЮМ на початку 70-х
років і в даний час є урядовим стандартом для шифрування цифрової інформації.
Він рекомендований Асоціацією американських банкірів. Складний алгоритм DES
використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від
зловмисника перебору 72 квадрильйонів можливих ключових комбінацій,
забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні
ключів алгоритм задовільно вирішує проблему перетворення конфіденційної
інформації в недоступну.
Алгоритм RSA був
винайдений Рівестом, Шамір
і Альдеманом в 1976 р . і являє собою значний крок у
розвитку криптографії. Цей алгоритм також був прийнятий як стандарт
Національним Бюро Стандартів.[3]
На відміну від
DES, RSA є асиметричним алгоритмом, тобто він використовує різні ключі для
шифрування і дешифрування. Користувачі мають два ключі і можуть широко
розповсюджувати свій відкритий ключ. Він використовується для шифрування
повідомлення користувачем, але тільки певний одержувач може дешифрувати його
своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить
непотрібними секретні угоди про передачу ключів між кореспондентами.
DES визначає
довжину даних і ключа в бітах, a RSA може бути реалізований при будь-якій
довжині ключа. Чим довший ключ, тим вище рівень безпеки (але одночасно зростає
час шифрування і дешифрування). Якщо ключі DES можна згенерувати за
мікросекунди, то типовий час генерації ключа RSA-десятки секунд *. Тому відкриті
ключі RSA воліють розробники програмних засобів, а секретні ключі DES -
розробники апаратури.[2]
Advanced Encryption Standard (AES), також відомий як Rijndael - симетричний алгоритм блочного шифрування (розмір
блоку 128 біт, ключ 128/192/256 біт), прийнятий в якості стандарту шифрування
урядом США за результатами конкурсу AES. Цей алгоритм добре проаналізований і
зараз широко використовується, як це було з його попередником DES. Національний
інститут стандартів і технологій США опублікував специфікацію AES 26 листопада
2001 після п'ятирічного періоду, в ході якого були створені і оцінені 15
кандидатур. 26 травня 2002 року AES був оголошений стандартом шифрування.
Станом на 2009 рік AES є одним з найпоширеніших алгоритмів симетричного
шифрування. Підтримка AES введена фірмою Intel в
сімейство процесорів x86 починаючи з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy
Bridge.[2]
При використанні
128-бітного ключа для злому шифрування за заявою уряду США буде потрібно 149
трильйонів років.
Біти даних
нумеруються з нуля, починаючи зі старших. В AES основним є поліноміальний
поданням кодів. Так байт {01100011} слід представляти як:
.
Алгоритм AES
виробляє операції над двовимірними масивами байт, званими структурами (state). Структура складається з 4 рядів по Nb байт. Nb дорівнює довжині
блоку, поділеній на 32 (в даному стандарті Nb = 4).
Це дозволяє позначати структуру як sr, c або s [r,
c], де
і ![]()
Висновки
На основі
проведення аналізу і порівняння можна сказати, що з появою Інтернету й значною
інформатизацією нашого суспільства використання криптографії перейшло на новий
рівень і перестало бути прерогативою великих корпорацій і державних служб. Криптографічні методи стали широко
використовуватися приватними особами в електронних комерційних операціях, телекомунікація
та багатьох інших середовищах. На даний момент найкращим методом шифрування є AES 256. Він залишається кращим алгоритмом для урядових організацій,
банків та інших систем, що вимагають високий рівень безпеки, по всьому світу.
Література
1.
Whitfield Diffie and Martin Hellman,
«Multi-user cryptographic techniques» [Diffie and Hellman, AFIPS Proceedings 45,1976].
2.
С.Г. Баричев, В.В. Гончаров, Р.Е. Серов, Основы современной
криптографии, 2-е издание,
Москва, "Горячая линия
- Телеком", 2002
3.
Ян С. Криптоанализ RSA = Cryptanalytic Attacks on RSA. — Ижевск : РХД,
2011. — 312 с.