Введение 4
1 Область применения и условия функционирования программноаппаратного криптокошелька 6
1.1 Область применения программно-аппаратного криптокошелька 6
1.2 Обзор существующих программно-аппаратных криптокошельков 9
1.2.1 Основные методы «холодного» хранения 9
1.2.2 Зашифрованный бумажный кошелек 11
1.2.3 Подпись транзакций офлайн 12
1.2.4 Фрагментирование закрытых ключей 13
1.2.5 Мультиподпись 14
1.2.6 Аппаратные кошельки 14
1.2.7 Онлайн кошелек 15
1.3 Условия функционирования программно-аппаратного
криптокошелька 16
2 Состав СКЗИ и назначение основных компонентов 20
3 Разработка модели нарушителя и модели угроз безопасности информации, обрабатываемой с использованием программно-аппаратного криптокошелька .23
3.1 Модель обеспечения информационной безопасности 23
3.1.1 Типы угроз безопасности информации и их источники 23
3.1.2 Условия размещения и особенности функционирования ИС.25
3.1.3 Объекты защиты и их описание 26
3.2 Модель нарушителя 27
3.2.1 Режим и степень участия персонала в обработке
конфиденциальной информации 27
3.2.2 Классификация нарушителей и источников атак 28
3.3 Угрозы безопасности информации 30
4 Выбор организационных, физических и технических мер защиты информации, обрабатываемой с использованием программно-аппаратного
криптокошелька 34
5 Анализ и оценка соответствия механизмов защиты Рекомендации по стандартизации с учетом класса КС3 38
5.1 Принципы применения криптографических механизмов в СКЗИ .38
5.2 Механизм шифрования 38
5.3 Механизм предпускового контроля 39
5.4 Механизм защиты от НСД 41
5.5 Механизм аутентификации 41
5.6 Механизм контроля правильности работы механизма шифрования
программно-аппаратного криптокошелька 42
6 Разработка и описание алгоритмов работы механизмов защиты
информации, обрабатываемой с использованием программно-аппаратного криптокошелька 44
6.1 Алгоритм механизма криптографического преобразования
информации 44
6.2 Алгоритм механизма предпускового контроля 46
6.3 Алгоритм механизма защиты от НСД 48
6.4 Алгоритм механизма аутентификации 49
6.5 Алгоритм механизма контроля правильности работы
криптографических механизмов программно-аппаратного криптокошелька 50
7 Вредные психофизиологические факторы, влияющие на сердечно
сосудистую систему специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие 53
7.1 Вредные психофизиологические факторы, влияющие на сердечнососудистую систему специалиста по защите информации 53
7.2 Методы и средства физической культуры, снижающие их
воздействие 54
Заключение 58
Список используемых источников 60
Обеспечению конфиденциальности информации уделялось существенное внимание на протяжении всего времени. Существуют различные способы защиты информации, к примеру такие как, охрана носителей защищаемой информации физическими лицами и шифрование (криптографическое преобразование), которое является наиболее надежным и широко применяется в настоящее время.
Под криптографической защитой информации понимается преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий. В качестве исходных данных для криптографического преобразования используются алгоритм преобразования и ключ - изменяемый параметр в виде последовательности символов, определяющего криптографическое преобразование. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма криптографического преобразования.
В асимметричных криптосистемах применяется сочетание пары ключей - «открытый-закрытый». Утрата и раскрытие закрытого ключа третьим лицам приводит к нарушению конфиденциальности защищаемой информации. Этим объясняются важность ключевой информации и необходимость обеспечения ее защищенности.
Для безопасной обработки информации с использованием программноаппаратного криптокошелька требуется разработка механизмов защиты для данного устройства, которые должны соответствовать ряду требований по криптографической защите информации. Именно поэтому выбранная тема выпускной квалификационной работы является актуальной.
Целью выпускной квалификационной работы является проектирование механизмов защиты для программно-аппаратного криптокошелька таким образом, чтобы он обладал теми инженерно-криптографическими и другими свойствами, которые необходимы для обеспечения конфиденциальности информации, обрабатываемой и хранящейся в программно-аппаратном криптокошельке, которыми не обладают существующие криптокошельки, что свидетельствует о новизне выпускной квалификационной работы.
Задачами, поставленными на дипломное проектирование, являются:
— описание области применения и условия функционирования программно-аппаратного криптокошелька;
— разработка модели нарушителя и модели угроз безопасности информации, обрабатываемой с использованием программно-аппаратного криптокошелька;
— выбор организационных, физических и технических мер защиты информации, обрабатываемой с использованием программно-аппаратного криптокошелька;
— анализ и оценка соответствия механизмов защиты Рекомендации по стандартизации с учетом класса КС3;
— разработка и описание алгоритмов работы механизмов защиты информации, обрабатываемой с использованием программно-аппаратного криптокошелька.
В начале дипломного проектирования, целью которого являлось проектирование механизмов защиты для программно-аппаратного криптокошелька, был проведен обзор существующих криптокошельков «холодного» хранения, позволяющие снизить риск кражи средств до минимума, по итогам которого в качестве наиболее подходящего был выбран программноаппаратный криптокошелек Trezor от чешской компании SatoshiLabs и рассмотрены условия его функционирования.
Далее был рассмотрен программно-аппаратный кошелек в качестве средства криптографической защиты информации. Были определены функции, которое разрабатываемое СКЗИ должно реализовывать. Разработана структура СКЗИ для пояснения последовательности выполнения функций. Также были представлены характеристики flash-памяти, на основе которого предлагается реализовывать СКЗИ.
На следующем этапе дипломного проектирования были разработаны модель нарушителя и модель угроз безопасности информации, обрабатываемой с использованием программно-аппаратного криптокошелька. Были выделены объекты информационной безопасности и типы источников угроз безопасности информации. Затем определены источники по каждому типу угроз. Учитывая источники угроз, разработана модель нарушителей информационной безопасности, где были рассмотрены следующие вопросы:
- режим и степень участия персонала в обработке конфиденциальной информации;
- классификация нарушителей и источников атак.
По результатам разработки модели нарушителя и на основании обобщенных возможностей источников атак составлены таблица актуальные источники атак. В результате определены угрозы, актуальными которыми делают актуальные источники.
Далее были определены организационные, физические и технические меры защиты информации, обрабатываемой с использованием программноаппаратного криптокошелька. Составлена итоговая таблица, где проведена взаимосвязь уязвимостей системы защиты программно-аппаратного криптокошелька, использующих угрозами безопасности информации, и соответствующих им защитных мер.
На следующем этапе дипломного проектирования были проведены анализ уже имеющихся механизмов защиты программно-аппаратного криптокошелька и оценка соответствия механизмов защиты согласно рекомендациям по стандартизации с учетом класса КС3.
На завершающем этапе дипломного проектирования разработаны и описаны алгоритмы работы механизмов защиты информации, обрабатываемой с использованием программно-аппаратного криптокошелька.
Таким образом, задание на дипломное проектирование было выполнено в полном объеме.
1 Рекомендации по стандартизации Р 1323565.1.012-2017. Информационная технология. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации. Приняты и введены в действие Приказом Федерального агентства по техническому регулированию и метрологии от 22 декабря 2017 г. № 2068-ст. - М.: Стандартинформ, 2018. - 28 с.
2 ГОСТ 28147-89. Системы обработки информации. защита криптографическая. Алгоритм криптографического преобразования. Принят и введен в действие Постановлением Государственного комитета СССР по стандартам от 02.06.89 г. № 1409. - М.: ИПК Издательство стандартов, 1989. - 28 с.
3 Что такое приватный ключ биткоин и как его узнать. - [Электронный ресурс]. - URL: https://prostocoin.com/blog/private-key. - Режим доступа: свободный. - (Дата обращения: 20.02.2020).
4 Минимизация рисков в кредитно-финансовой сфере (блокчейн). - [Электронный ресурс]. - URL: https://cyberleninka.ru/article/n/minimizatsiya- riskov-v-kreditno-finansovoy-sfere-blokcheyn/viewer. - Режим доступа: свободный. - (Дата обращения: 23.02.2020).
5 Стратегии хранения криптовалюты и ключей. - [Электронный ресурс]. - URL: https://cryptocartel.club/ru/kriptovalyuta/strategii-hraneniya- kriptovalyuty-i-klyuchey-holodnoe-hranenie-lokalnoe-hranenie. - Режим доступа: свободный. - (Дата обращения: 27.02.2020).
6 Как взломать аппаратный криптокошелек. - [Электронный ресурс]. - URL: https://www.kaspersky.ru/blog/hardware-wallets-hacked/22183/. - Режим доступа: свободный. - (Дата обращения: 27.02.2020).
7 Насколько надежны аппаратные криптокошельки? - [Электронный ресурс]. - URL: https://buy-bitcoin.pro/news/naskolko-nadezhnyi-apparatnyie- kriptokoshelki/. - Режим доступа: свободный. - (Дата обращения: 28.02.2020).
8 Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности. Приняты и введены в действие руководством 8 Центра ФСБ России от 31 марта 2015 года № 149/7/2/6-432. - 22 с.
9 Алгоритм хеширования SHA-256 простыми словами. - [Электронный ресурс]. - URL: https://cryptofound.com/ru/guide/blockchain/simple- words-about-the-hash-algorithm-sha-256/. - Режим доступа: свободный. - (Дата обращения: 03.04.2020).
10 ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Принят и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. N 215-ст. - М.: Стандартинформ, 2012. - 33 с.
11 Алгоритм контрольного суммирования CRC. - [Электронный ресурс]. - URL: http://all-ht.ru/inf/systems/p_0_13.html. - Режим доступа: свободный. - (Дата обращения: 01.05.2020).
12 ГОСТ 34.12-2018. Информационная технология. Криптографическая защита информации. Блочные шифры. Принят и введен в действие Межгосударственным советом по метрологии, стандартизации и сертификации (протокол от 29 ноября 2018 г. № 54). - М.: Стандартинформ, 2018. - 18 с.