К.т.н., доцент Ільєнко А.В., Горобець В.О.  

Національний авіаційний університет, Київ

СУЧАСНІ МЕТОДИ ЗАХИСТУ СИСТЕМНИХ РОЗДІЛІВ

ЖОРСТКОГО ДИСКУ

Для вирішення проблем захисту інформації в мережах перш за все потрібно уточнити можливі причини збоїв і порушень, здатні призвести до знищення або небажаної модифікації даних. До них, зокрема, відносяться:

·        збої устаткування (кабельної системи, електроживлення, дискових систем, систем архівації даних, роботи серверів, робочих станцій, мережевих карт і т.д.);

·        втрати інформації з-за некоректної роботи ПЗ;

·        зараження системи комп'ютерними вірусами;

·        збиток, що наноситься організації несанкціонованим копіюванням, знищенням або підробленням інформації, доступом сторонніх осіб до конфіденційних даних;

·        втрати інформації, пов'язані з неправильним зберіганням архівних даних;

·        помилки обслуговуючого персоналу та користувачів (випадкове знищення чи зміну даних, некоректне використання програмного і апаратного забезпечення).

Заходи захисту від названих порушень можна розділити на три основні групи:

·        засоби фізичного захисту (кабельної системи, електроживлення, апаратури архівації даних, дискових масивів і т.д.);

·        програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу до інформації);

·        адміністративні заходи (охорона приміщень, розробка планів дій у надзвичайних ситуаціях тощо).

Слід зазначити, що такий розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку інтеграції програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу до даних і при захисті від вірусів.

Постановка задачі. Задачею даних досліджень є аналіз методів захисту системних розділів жорсткого диску, а саме криптографічних методів та підходів

Шифрування даних традиційно використовувалося спецслужбами і оборонними відомствами; зараз, у зв'язку зі зростанням можливостей комп'ютерної техніки, багато комерційних компаній і навіть приватні особи починають використовувати засоби шифрування для забезпечення конфіденційності даних. Перш за все мова йде про фінансові службах великих компаній, часто пред'являють особливі вимоги до алгоритму, що використовується в процесі шифрування. У той же час ринок комерційних систем не завжди вимагає такої суворої захисту, як правило урядові або оборонні відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).[1]

Шифрування даних може здійснюватися у режимах on-line (в темпі надходження інформації) і off-line (автономному). Зупинимося докладніше на першому режимі, представляє найбільший інтерес. Для нього найчастіше використовуються два алгоритму - DES і RSA.

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою ЮМ на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією американських банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 біт перевірки на парність і вимагає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.

Алгоритм RSA був винайдений Рівестом, Шамір і Альдеманом в 1976 р . і являє собою значний крок у розвитку криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.[3]

На відміну від DES, RSA є асиметричним алгоритмом, тобто він використовує різні ключі для шифрування і дешифрування. Користувачі мають два ключі і можуть широко розповсюджувати свій відкритий ключ. Він використовується для шифрування повідомлення користувачем, але тільки певний одержувач може дешифрувати його своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами.

DES визначає довжину даних і ключа в бітах, a RSA може бути реалізований при будь-якій довжині ключа. Чим довший ключ, тим вище рівень безпеки (але одночасно зростає час шифрування і дешифрування). Якщо ключі DES можна згенерувати за мікросекунди, то типовий час генерації ключа RSA-десятки секунд *. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі DES - розробники апаратури.[2]

Advanced Encryption Standard (AES), також відомий як Rijndael - симетричний алгоритм блочного шифрування (розмір блоку 128 біт, ключ 128/192/256 біт), прийнятий в якості стандарту шифрування урядом США за результатами конкурсу AES. Цей алгоритм добре проаналізований і зараз широко використовується, як це було з його попередником DES. Національний інститут стандартів і технологій США опублікував специфікацію AES 26 листопада 2001 після п'ятирічного періоду, в ході якого були створені і оцінені 15 кандидатур. 26 травня 2002 року AES був оголошений стандартом шифрування. Станом на 2009 рік AES є одним з найпоширеніших алгоритмів симетричного шифрування. Підтримка AES введена фірмою Intel в сімейство процесорів x86 починаючи з Intel Core i7-980X Extreme Edition, а потім на процесорах Sandy Bridge.[2]  

При використанні 128-бітного ключа для злому шифрування за заявою уряду США буде потрібно 149 трильйонів років.

Біти даних нумеруються з нуля, починаючи зі старших. В AES основним є поліноміальний поданням кодів. Так байт {01100011} слід представляти як: .

Алгоритм AES виробляє операції над двовимірними масивами байт, званими структурами (state). Структура складається з 4 рядів по Nb байт. Nb дорівнює довжині блоку, поділеній на 32 (в даному стандарті Nb = 4). Це дозволяє позначати структуру як sr, c або s [r, c], де  і

 

Висновки

На основі проведення аналізу і порівняння можна сказати, що з появою Інтернету й значною інформатизацією нашого суспільства використання криптографії перейшло на новий рівень і перестало бути прерогативою великих корпорацій і державних служб.  Криптографічні методи стали широко використовуватися приватними особами в електронних комерційних операціях, телекомунікація та багатьох інших середовищах. На даний момент найкращим методом шифрування є AES 256.  Він залишається кращим алгоритмом для урядових організацій, банків та інших систем, що вимагають високий рівень безпеки, по всьому світу.

Література

1.        Whitfield Diffie and Martin Hellman, «Multi-user cryptographic techniques» [Diffie and Hellman, AFIPS Proceedings 45,1976].

2.        С.Г. Баричев, В.В. Гончаров, Р.Е. Серов, Основы современной криптографии, 2-е издание, Москва, "Горячая линия - Телеком", 2002

3.        Ян С. Криптоанализ RSA = Cryptanalytic Attacks on RSA. — Ижевск : РХД, 2011. — 312 с.