Реферат
Введение 10
1 Анализ и обзор актуальных проблем, связанных с защитой информации,
хранящейся на внешних накопителях 13
2 Выбор и обоснование способов обеспечения защиты данных, хранящихся на
внешних носителях 21
2.1 Выбор варианта реализации устройства 21
2.2 Выбор механизмов обеспечения конфиденциальности 22
2.3 Требования к механизму обеспечения конфиденциальности 24
2.3.1 Требования к стойкости 24
2.3.2 Требования к производительности 24
2.3.3 Смена ключей шифрования 26
2.3.4 Требования к криптографическому алгоритму 26
2.4 Определение модели обрабатываемой информации 27
2.4.1 Определение защищаемой информации 27
2.4.2 Идентификация источников служебной информации 27
2.5 Обзор и анализ достоинств и недостатков существующих
криптографических алгоритмов. Выбор на основе полученных данных криптографического алгоритма 29
2.5.1 Обзор известных симметричных криптоалгоритмов 29
2.5.2 Тест производительности криптоалгоритмов 32
2.6 Выбор на основе полученных данных криптоалгоритма 38
3 Анализ существующих аппаратных средств и выбор элементной базы,
наиболее точно удовлетворяющей техническим требованиям 40
3.1 Анализ требований технического задания 40
3.2 Выбор аппаратной платформы, удовлетворяющий требованиям
технического задания 41
3.2.1 Выбор аппаратного обеспечения вычислительного модуля 41
3.2.2 Выбор аппаратного обеспечения модуля защиты данных от
недоверенной среды 44
3.3 Описание интерфейсов обмена данными 45
3.3.1 Последовательный серийный интерфейс 45
3.3.2 Универсальная последовательная шина 48
3.3.3 Описание технологии Ethernet 53
4 Разработка аппаратного обеспечения устройства криптографической защиты
данных при работе с внешними носителями по единой системе конструкторской документации 57
4.1 Разработка схемы электрической структурной 57
4.2 Разработка схемы электрической принципиальной 58
5 Разработка спецификации программного обеспечения 60
5.1 Общие положения разрабатываемой спецификации 60
5.2 Функциональное описание системы 61
5.2.1 Общая функциональная схема модулей крипто-картридера 61
5.2.2 Описание модуля маскиратора 62
5.2.3 Описание модуля вычисления ключа шифрования 63
5.2.4 Описание модуля интерфейса обмена данными с периферией 65
5.2.1 Модель взаимодействия программного обеспечения модулей 69
6 Тестирование программного обеспечения модулей крипто-картридера.
Анализ соответствия требованиям технического задания 72
6.1 Тестирование разработанного программного обеспечения 72
6.1.1 Общее тестирование программного обеспечения
криптографического модуля 72
6.1.2 Тестирование корректности работы шифратора 73
6.1.3 Исследование производительности работы криптопроцессора при
базовом и ускоренном алгоритмах шифрования 73
6.2 Анализ соответствия разработанного устройства требованиям
технического задания 75
7 Анализ возможной интеграции устройства криптографической защиты
данных с существующими системами защиты информации 77
Заключение 79
Список использованных источников 81
Приложение А. Схема электрическая структурная (Э1) устройства криптографической защиты данных при работе с внешними носителями 83
Приложение Б. Схема электрическая принципиальная (Э3) устройства
криптографической защиты данных при работе с внешними носителями 85
В настоящее время уже практически завершилась интеграция человеческого общества и компьютерных технологий. Из года в год создаются все более передовые и перспективные образцы информационных технологий, разработки(концепты).
С каждым годом создаются новые автоматизированные системы (АС), обладающие более богатыми функциональными возможностями, улучшенными характеристиками и направленные на решение более широкого круга задач. Человечество все больше доверяет свою жизнь информационным технологиям: хранит личные, персональные, служебные данные в облаках, денежные средства в электронном виде в банках, не всегда задумываясь об их сохранности. В связи с этим эволюционировали и системы и средства, обеспечивающие безопасность информации. Наблюдается тенденция повышения спроса на более дешевые и производительные компоненты, обеспечивающие конфиденциальность, целостность, доступность информации.
В масштабах организаций угрозы утечки, несанкционированного доступа (НСД) к информации несут в себе высокие риски потери капитала как осязаемого, так и неосязаемого, а также нарушения бизнес-процессов. Объектом защиты в данном случае являются информация, информационные активы организации. Статистика экономического ущерба от НСД и утечек информации показывает, что большинство информационных систем предприятий уязвимо. По данным Forrest Research, IDC в США ежегодные потери от компьютерной преступности оцениваются в 100 миллиардов долларов, в Западной Европе - 30 миллиардов долларов. Средний и максимальный ущерб от одного компьютерного преступления составляет, соответственно, 450 тысяч долларов и 1 миллиард долларов. Ежегодные потери некоторых фирм США достигают 5 миллиарда долларов. Для России аналогичная оценка дает порядка 1-2 миллиарда долларов в год. Более 80% компаний несут убытки из-за ненадежного обеспечения безопасности данных. Приведенная статистика не отражает многих аспектов проблемы НСД, но подтверждает ее существование и актуальность.
Для предотвращения утечек информации стали использоваться все более эффективные методы защиты от побочных электромагнитных излучений и наводок (ПЭМИН), более эффективные криптографические алгоритмы, методики разработки защищенного программного обеспечения.
Объектом исследования дипломного проекта является информация в автоматизированных системах в защищенном исполнении, подлежащие записи на внешние носители информации, как бумажные, так и электронные
Целью данной работы является определение концептуальной модели разрабатываемого устройства криптографической защиты данных при работе с внешними носителями, выбор аппаратных средств и разработка программного обеспечения отдельных модулей, удовлетворяющих требованиям по защите информации 4 уровня.
В первом разделе приведен анализ и обзор актуальных проблем, связанных с защитой информации, хранящейся на внешних накопителях, включая сам процесс передачи информации на внешние носители.
Второй раздел посвящен выбору и обоснованию способов обеспечения защиты данных, хранящихся на внешних носителях. Кроме того, в данном разделе сформированы требования к разрабатываемой концептуальной модели устройства.
В третьем разделе осуществлен поиск элементной базы, удовлетворяющий требованиям, сформированным во втором разделе, а также приведены описания интерфейсов обмена данными USB, SPI, Ethernet.
В четвертом разделе на основе требований, подобранной элементной базы, требований иных документов и стандартов по защите информации разработаны схема электрическая структурная и схема электрическая принципиальная с прилагаемым к ней перечнем элементов
В пятом разделе приведен процесс разработки алгоритмов работы и взаимодействия программных модулей. Так, выделены пять основных программных модулей устройства: модуль обмена данными с периферией, модуль обмена данными по интерфейсу Ethernet, криптографический модуль, модуль маскиратора, модуль вычисления ключа шифрования.
Шестой раздел содержит результаты исследований производительности и пропускной способности крипто-картридера, анализ соответствия полученных результатов исследования предъявляемым требованиям в техническом задании.
В седьмом разделе сформирована комплексная оценка разработанного прототипа устройства, произведен анализ возможной интеграции устройства с существующими системами защиты информации.
Результатом выполнения работы является разработанный прототип устройства криптографической защиты при работе с внешними носителями с прилагающимися схемами электрической структурной и электрической принципиальной, алгоритмами работы и взаимодействия программных модулей.
В ходе выполнения дипломного проекта были идентифицированы основные проблемы обеспечения безопасности информации, отчуждаемой из автоматизированных систем на внешние носители. Таких проблем выделено три:
- обеспечение конфиденциальности, целостности данных при записи их на внешний носитель;
- избежание потерь производительности процедур записи/чтения данных при работе с внешними носителями;
- обеспечение конфиденциальности, целостности, доступности данных хранящихся на внешнем носителе.
В результате анализа проблем произведены идентификация доверенных и недоверенных зон, выбор метода защиты информации. Сформированы перечень основных компонентов устройства, разработаны и обоснованы технические требования к компонентам.
После этого проведен поиск современной элементной базы, удовлетворяющей представленным требованиям, описаны основные интерфейсы обмена данными, обладающие наибольшей распространенностью в электротехнике. На основе подобранной элементной базы в соответствие с единой системой конструкторской документации разработаны схема электрическая структурная и схема электрическая принципиальная, приведенные в приложениях А и Б.
Следующим этапом работы являлся процесс разработки алгоритмов работы и взаимодействия программных модулей:
- модуль обмена данными с периферией,
- модуль обмена данными по интерфейсу Ethernet,
- криптографический модуль,
- модуль маскиратора,
- модуль вычисления ключа шифрования.
Схема потоков данных устройства, включающая возможные взаимодействия программных модулей приведена на рисунке 17. Разработанные алгоритмы работы модулей приведены на рисунках 18,19,20,22,23.
После разработки программных алгоритмов осуществлена программная реализация криптографического модуля с последующим тестированием. Результаты тестирования показали, что устройство удовлетворяет техническим требованиям. Результаты тестирования приведены в таблице 19.
На заключительном этапе сформирована комплексная оценка разработанного прототипа устройства. Оценка возможности интеграции устройства с существующими системами защиты информации показала, что крипто-картридер можно интегрировать в автоматизированные системы любого масштаба.
1 RAID [Электронный ресурс] : Википедия, свободная энциклопедия. - 2016. - Режим доступа: https://ru.wikipedia.org/wiki/RAID, свободный. - Загл. с экрана.
2 What is the average size of an office document [Электронный ресурс] : Microsoft
TechNet, ред. Dan Goran Lunde. - 2012. - Режим доступа:
https://blogs.technet.microsoft.com/dangl/2012/10/18/what-is-the-average-size-of-an- office-document/, свободный. - Загл. с экрана.
3 Управление ключами [Электронный ресурс] : Википедия, свободная энциклопедия. - 2013. - Режим доступа: https://ru.wikipedia.org/wiki/Управление ключами, свободный. - Загл. с экрана.
4 Шифрование ГОСТ 28147-89 на х86- и GPU-процессорах [Электронный
ресурс] : Хабрахабр, IT сообщество, Криптография, Высокая производительность, GPGPU, Блог компании Код Безопасности. - 2015. - Режим доступа:
https://habrahabr.ru/company/securitycode/blog/255863/, свободный. - Загл. с экрана.
5 ГОСТ 28147-89: «Не спеши его хоронить». Часть 2. Эффективные реализации алгоритма [Электронный ресурс] : КРИПТО-ПРО, блог. - 2015. - Режим доступа: https://www.cryptopro.ru/blog/2015/01/14/gost-28147-89-ne-speshi-ego-khoronit-chast-2- effektivnye-realizatsii-algoritma, свободный. - Загл. с экрана.
6 В ГОСТе сидел «Кузнечик» [Электронный ресурс] : Хабрахабр, IT- сообщество, Криптография, Информационная безопасность, Алгоритмы. - 2015. - Режим доступа: https://habrahabr.ru/post/266359/, свободный. - Загл. с экрана.
7 ГОСТ Р 34.12-2015: чего ожидать от нового стандарта? [Электронный
ресурс] : научный журнал «Information Security/Информационная безопасность». - Электрон. журн. - №4, 2015. - Режим доступа к журн.:
http://www.itsec.ru/articles2/crypto/gost-r-chego-ozhidat-ot-novogo-standarta/, свободный. - Загл. с экрана.
8 Dhrystone [Электронный ресурс] : Википедия, свободная энциклопедия. - 2016. - Режим доступа: https://ru.wikipedia.org/wiki/Dhrystone, свободный. - Загл. с экрана.
9 Интерфейс SPI [Электронный ресурс] : Записки инженера, заметки по IT технологиям. - 2013. - Режим доступа: http://s-engineer.ru/interfejs-spi/, свободный. - Загл. с экрана.
10 Кратко о USB [Электронный ресурс] : Аксессуары Sony Ericsson. - 2013. - Режим доступа: http://akses-se.narod.ru/Stat/KraUSB.html, свободный. - Загл. с экрана.
11 Описание технологии Ethernet [Электронный ресурс] : Телком. - 2013. - Режим доступа: http://tel-kom.ru/index.php/38-ethernet, свободный. - Загл. с экрана.
12 Стешенко, В.Б. P-CAD. Технология проектирования печатных плат. -
БХВ-Петербург, 2003. - 720 с.
13 Разработка и реализация высокоскоростного шифрования данных с
использованием алгоритма «Кузнечик» [Электронный ресурс] : Научная электронная библиотека «Киберленика». - Электрон. журн. - №4(8), 2015. - Режим доступа к журн.: http://cyberleninka.ru/article/n/razrabotka-i-realizatsiya-vysokoskorostnogo-
shifrovaniya-dannyh-s-ispolzovaniem-algoritma-kuznechik, свободный. - Загл. с экрана.