Обозначения и сокращения 5
Введение 6
1 Обзор носителей ключевой информации 7
1.1 Что такое ключевая информация 7
1.2 Бумажные блокноты 7
1.3 Оптические диски 8
1.4 Смарт-карты 8
1.5 Комбинированный подход 8
2 Анализ методов защиты тракта ввода ключевой информации устройства
криптографической защиты информации 9
2.1 Устройство криптографической защиты информации 9
2.2 Механические методы защиты 9
2.3 Методы защиты от утечки в электромагнитных полях 10
2.4 Информационно-логические методы защиты 10
2.5 Требования к устройству ввода ключевой информации 11
3 Определение перечня угроз и методов защиты 12
3.1 Список угроз 12
3.2 Описание угроз 12
4 Обоснование конструкции с учетом специальных требований 16
4.1 Внешний вид устройства 16
5 Описание структурной схемы устройства 19
5.1 Состав устройства 19
6 Подбор покупных узлов 20
6.1 Выбор привода чтения оптических дисков 20
6.2 Выбор преобразователя USB-SATA 21
6.3 Выбор соединителя смарт-карт 22
6.4 Выбор дисплея 22
6.5 Выбор клавиатуры 23
7 Описание функциональных схем устройства 25
7.1 Описание функциональной схемы платы индикации 25
7.2 Описание функциональной схемы платы управления 25
8 Выбор элементной базы 26
8.1 Порядок выбора 26
8.2 Выбор элементной базы платы индикации 26
8.3 Выбор элементной базы платы управления 26
8.4 Оценка подсистемы питания 29
9 Описание принципиальных схем устройства 33
9.1 Принципы проектирования систем на основе микроконтроллеров 33
9.2 Описание принципиальной схемы платы индикации 34
9.3 Описание принципиальной схемы платы управления 38
10 Выбор и описание программной реализации 51
10.1 Сравнение средств разработки 51
10.2 Подготовка системы на базе GNU/Linux 51
10.3 Библиотека libopencm3 51
10.4 Библиотека libusbhost 52
10.5 Абстракции USB 52
10.6 Предпусковой контроль 53
10.7 Периодический контроль 54
10.8 Протоколирование событий 56
10.9 Описание программы контроллера карты 56
10.10 Описание программы контроллера управления 58
11 Разработка протокола обмена с учетом специальных требований 62
11.1 Активирующие последовательности 62
11.1 Прореживание информации 62
11.2 Маскирование информации 63
11.3 Контроль целостности информации 63
11.4 Контроль целостности программного обеспечения 64
11.5 Описание протокола 64
11.6 Порядок работы с устройством 67
12 Вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему
специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 70
Заключение 71
Список использованных источников 72
Приложение А Угрозы безопасности и соответствующие им методы защиты 75
Приложение Б Схема электрическая структурная устройства 76
Приложение В Схема электрическая функциональная устройства 77
Приложение Г Схема питания устройства 78
Приложение Д Схема электрическая принципиальная платы индикации 79
Приложение Е Схема электрическая принципиальная платы управления 80
Приложение Ж Алгоритм работы предпускового контроля 81
Приложение И Перечень протоколируемых событий 82
Приложение К Обработка данных с использованием протокола обмена 83
Чем ценнее информация (и чем выше возможный ущерб в случае ее раскрытия), тем больше внимания (и средств) уделяется ее закрытию. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, составляет набор правил по работе с ней. Умышленное нарушение этих правил классифицируется как атака на информацию.
Шифрование подразумевает процесс обратимого преобразования данных в целях их сокрытия от посторонних лиц, но предоставления доступа авторизованным пользователям. Основная задача шифрования — обеспечение конфиденциальности данных, которые передаются по какому-либо каналу. В наше время шифрование информации производится с использованием электронных устройств, построенных на основе цифровых микросхем. Так как для разработки используются импортные элементные базы, разработчику приходится дополнительно продумывать методы, позволяющие обеспечить защиту от уязвимостей, вероятно встроенных в эту импортную элементную базу.
Поскольку для работы устройства шифрования требуется ключевая информация, которую нужно в него вводить, то в комплекте с устройством шифрования должно использоваться устройство ввода ключевой информации, спроектированное по схожим с устройством шифрования принципам.
Проектирование такого устройства (защищенного как от эксплуатации возможных уязвимостей в элементной базе, так и от утечки ключевой и криптографически опасной информации в электромагнитных полях) и является целью данной работы.
Актуальность проекта обусловлена участившимися информационными атаками, а разрабатываемое устройство будет защищено от воздействия злоумышленников. В рамках проекта были поставлены следующие задачи: выполнить обзор носителей ключевой информации; произвести анализ методов защиты тракта ввода ключевой информации; разработать структурную и функциональную схемы устройства; произвести разработку программного обеспечения; произвести разработку протокола обмена данными между устройством и УКЗИ с учетом специальных требований; определить вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации.
В ходе выполнения дипломного проектирования было пояснено понятие ключевой информации, выполнен обзор носителей ключевой информации и обосновано применение выбранных, проведен анализ методов защиты тракта ввода ключевой информации устройства криптографической защиты информации, определены угрозы безопасности информации и подобраны методы защиты для устранения этих угроз, высказаны соображения о принципах конструирования устройства, способного взаимодействовать с носителями ключевой информации выбранных типов.
Составлена и описана структурная схема разрабатываемого устройства, подобраны покупные узлы, на основе которых будет строиться разрабатываемое устройство, составлена и описана функциональная схема с учетом применения подобранных покупных узлов.
Произведен выбор элементной базы, на которой будет строиться устройство с акцентом на надежность в широком диапазоне температур, рассмотрены принципы проектирования систем на основе микроконтроллеров, составлены и описаны электрические схемы для входящих в состав устройства плат и составлены перечни элементов.
Произведен выбор средств разработки программного обеспечения для входящих в состав платы управления микроконтроллеров, подобраны библиотеки с открытым исходным кодом для использования при написании программного обеспечения, настроена среда для разработки и отладки программного обеспечения.
Разработан протокол взаимодействия между контроллерами в составе устройства и внешним устройством, способный противостоять возможным активирующим последовательностям, которые могут быть считаны с носителей ключевой информации.
Написано программное обеспечение для входящих в состав устройства микроконтроллеров, реализующее выполнение устройством требуемых функций с функциями контроля состояния устройства и возможностью проверки целостности программного обеспечения при помощи внешнего устройства.
Описаны вредные психофизиологические факторы, влияющие на сердечно-сосудистую систему специалиста по защите информации, а также методы и средства физической культуры, снижающие их воздействие.
Разработанное в результате выполнения дипломного проекта защищенное устройство ввода ключевой информации соответствует требованиям технического задания и может изготавливаться серийно.