Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XV Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 24 декабря 2013 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Зубровский Г.Б. МЕТОДЫ ЗАЩИТЫ ДАННЫХ И РАЗВИТИЕ РЫНКА ОТЕЧЕСТВЕННЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XV междунар. студ. науч.-практ. конф. № 15. URL: http://sibac.info/archive/technic/9(12).pdf (дата обращения: 24.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

МЕТОДЫ  ЗАЩИТЫ  ДАННЫХ  И  РАЗВИТИЕ  РЫНКА  ОТЕЧЕСТВЕННЫХ  СРЕДСТВ  КРИПТОГРАФИЧЕСКОЙ  ЗАЩИТЫ  ИНФОРМАЦИИ

Зубровский  Геннадий  Борисович

студент  4  курса  факультета  информационных  технологий  Российского  государственного  социального  университета,  РФ,  г.  Москва

E-mailgena_zubrovskiy@mail.ru

Сиротский  Алексей  Александрович

научный  руководитель  канд.  техн.  наук,  доцент,  заведующий  кафедрой  информационной  безопасности  и  программной  инженерии  Российского  государственного  социального  университета,  РФ,  г.  Москва

 

Сегодня  широко  развиты  компьютерные  технологии  и  постоянно  увеличивается  объем  информации,  что  вызывает  постоянный  рост  интереса  к  криптографии.  В  настоящее  время  увеличивается  роль  программных  средств  криптографической  защиты  информации.  Современные  методы  шифрования,  применяющиеся  в  различных  программах  для  защиты  информации,  гарантируют  практически  абсолютную  защиту  данных,  однако  всегда  есть  проблема  надежности  их  реализации.  Свидетельством  ненадежности  реализации  являются  ошибки  в  программе  или  простота  их  взлома.  Все  это  создает  недоверие,  как  к  конкретным  программам,  так  и  к  возможности  вообще  обеспечить  защиту  информации  криптографическими  средствами.  Для  создания  защищенных  систем,  необходимо  знать  слабые  и  сильные  стороны  в  криптосистемах.  Данная  статья  посвящена  рассмотрению  методов  защиты  информации  и  анализу  рынка  отечественных  средств  криптографической  защиты  информации.

Методы  защиты  информации

Перечислим  основные  виды  защиты  данных.

·     защита  паролем  документов  MS  OFFICE;

·     зашифровка  информации  в  изображении  и  звуке;

·     зашифровка  с  помощью  архиваторов.

Таблица  1. 

Время  взлома  пароля  в  зависимости  от  его  качества

Набор  символов

Максимальное  время

только  цифры

5.0  секунд

только  строчные  буквы

25.7  минуты

только  символы

1.8  часа

строчные  и  заглавные  буквы

27.5  часа

строчные,  заглавные,  цифры

3.3  дня

строчные,  заглавные,  цифры,  символы

42.5  дня

 

 

Защита  файлов  с  помощью  программы  NDEC.

NDEC  —  это  простая  и  в  то  же  время  чрезвычайно  надежная  программа,  где  были  применены  оригинальные  алгоритмы  многоступенчатого  полиморфного  кодирования  с  использованием  двух  ключей.  Это  означает,  что  один  и  тот  же  файл,  зашифровываемый  одним  и  тем  же  ключом,  каждый  раз  будет  иметь  новый,  отличный  по  всем  байтам  вид.  Пользователям  NDEC  при  шифровании  или  расшифровывании  данных  необходимо  вводить  два  пароля.  Длина  каждого  пароля  не  может  быть  больше  256  символов.

Защита  дискет  с  помощью  программы  DISK  HIDE.

Disk  Hide  —  это  программа,  которая  позволяет  сделать  любую  дискету  (после  чего  и  записанную  на  ней  информацию)  абсолютно  пустой  при  просмотре  стандартными  средствами. 

Защита  жестких  дисков  с  помощью  программы  Best  Crypt.

Проблема  защиты  данных  на  жестких  дисках  компьютеров,  является,  пожалуй,  самой  актуальной  проблемой  в  области  защиты  данных.

Программа  Best  Crypt  является  одной  из  лучших  программ  для  создания  зашифрованных  логических  дисков.  Данная  программа  получила  широкое  распространение  за  счет  того,  что  находится  в  бесплатном  доступе  в  сети  Интернет.  Существуют  версии  для  операционных  систем:  MS-Dos,  Windows  95/98,  Windows  NT,  Windows  XP,  Windows  7.  Такие  зашифрованные  диски  целесообразны  для  хранения  не  только  всей  секретной  информации,  но  и  других  программ  шифрования,  чтобы  скрыть  факт  их  существования.  Программа  поддерживает  три  симметричных  алгоритма  шифрования  (ГОСТ  28147-89,  DES,  Blowfish). 

Кроме  создания  шифрованных  дисков  программа  позволяет  полностью  на  физическом  уровне  производить  шифрование  дискет,  что  очень  удобно  для  передачи  конфиденциальной  информации.

Защита  жестких  дисков  с  помощью  программы  Sentry  2020:

Программа  Sentry  2020  является  одной  из  лучших  программ  для  создания  шифрованных  логических  дисков  под  Windows  NT,  Windows  XP,  а  также  для  мобильных  устройств  под  управлением  Windows  Mobile.  Данная  программа  позволяет  производить  шифрование  по  двум  алгоритмам:  Twofish-256,  CAST-128.  Созданные  шифрованные  диски  также  как  и  в  программе  Best  Crypt  целесообразны  для  хранения  конфиденциальной  информации  и  других  программ  шифрования.  Основное  отличие  между  данными  программами  состоит  в  том,  что  они  поддерживают  различные  алгоритмы  для  шифрования. 

Защита  файлов  с  помощью  программы  Agent  Safe  Point.

Agent  Safe  Point  —  собственная  разработка  компании  Agent.  Эта  программа  совсем  небольшая  (216  Кб  в  архиве),  но  может  принести  неоценимую  пользу  тем,  кто  переутомлен  огромными  криптографическими  пакетами.  Программа  позволяет  шифровать  любые  файлы  по  следующим  алгоритмам  (Blowfish,  DES  и  Triple  DES). 

Защита  файлов  с  помощью  программы  Kremlin.

Программа  Kremlin  является  как  бы  логическим  дополнением  программы  Best  Crypt.  Позволяет  шифровать  папки  и  отдельные  файлы  (любых  форматов),  а  также  электронную  почту  по  многим  алгоритмам  на  ваш  выбор  (IDEA,  3DES,  Blowfish  CAST-128  и  др.).  Однако  стоит  отметить,  что  главным  ее  достоинством  является  возможность  при  каждом  выключении  компьютера  невосстановимо  стирать  все  файлы  истории,  логические  файлы,  временные  файлы  Интернет,  а  также  все  файлы,  которые  укажет  пользователь.  Кроме  того,  возможно  указать  невосстановимое  обнуление  информации  на  свободном  месте  жесткого  диска  и  в  файле  виртуальной  памяти  (своп-файле)  Windows.

Анализ  развития  рынка  СКЗИ  в  России

Дадим  определение  средства  криптографической  защиты  информации  (СКЗИ)  –  это  средство  вычислительной  техники,  которое  осуществляет  криптографическое  преобразование  информации  для  обеспечения  ее  безопасности.  Средства  вычислительной  техники  —  это  совокупность  программных  и  технических  элементов  систем  обработки  данных,  способных  функционировать  независимо  или  в  составе  других  систем.

На  основании  последнего  определения  можно  дать  полное  определение  средств  криптографической  защиты  информации.  Под  СКЗИ  понимается  совокупность  программных  и  технических  элементов  систем  обработки  информации,  способных  функционировать  независимо  или  в  составе  других  систем  и  осуществлять  криптографическое  преобразование  информации  для  обеспечения  ее  безопасности.  В  таком  громоздком  определении  легко  запутаться,  поэтому  дадим  более  краткое  определение.  По  сути,  СКЗИ  –  это  любое  аппаратно-программное  или  просто  программное  решение,  которое  выполняет  криптографическую  защиту  информации.  Для  того,  чтобы  объединить  все  существующие  средства  криптографической  защиты  информации,  необходимо  ввести  некоторый  список  критериев.  В  России  одним  из  критериев  является  сертификация  СКЗИ  в  Федеральной  Службе  Безопасности,  этот  критерий  приходится  вводить  из-за  того,  что  Российское  законодательство  не  подразумевает  понятие  «криптографическая  защита»  без  соответствующего  сертификата.  Если  сравнивать  средства  криптографической  защиты  информации,  то  нужно  говорить  о  «техническом»  и  «потребительском»  взглядах. 

«Технический»  взгляд  на  средства  криптографической  защиты  информации  охватывает  огромный  круг  параметров  и  технических  особенностей  продукта,  сюда  можно  отнести:  длину  ключа  шифрования,  алгоритмы  шифрования  и  другое. 

«Потребительский»  взгляд  кардинально  отличается  от  «технического».  Здесь  на  первое  место  выходят:  ценовая  политика,  возможности  масштабирования  решения,  удобство  использования,  наличие  адекватной  технической  поддержки  от  производителя  и  другие  характеристики. 

Несомненно,  за  последние  несколько  лет  криптография  в  России  претерпела  некоторые  изменения.  Отечественные  разработки  СКЗИ  знамениты  своим  высоким  качеством  алгоритмов  и  программной  реализации,  несмотря  на  ограниченные  возможности  аппаратной  базы. 

Сейчас  рынок  СКЗИ  в  Российской  Федерации  можно  рассматривать  по  двум  основным  параметрам: 

Тип  предлагаемых  решений  (программное  или  аппаратное).

Тип  потребителя  (частное  лицо  или  государственное).

Базой  для  создания  СКЗИ  является  разработка  алгоритмов,  а  также  программных  продуктов  и  аппаратных  компонентов.

Проведя  анализ  рынка  СКЗИ,  можно  сделать  вывод,  что  одной  из  самых  крупных  компаний,  которая  проводит  исследование  и  разработку  криптографических  алгоритмов  и  протоколов  —  это  «ЛАН  Крипто».  Эта  компания  была  создана  в  1991  году,  и  ее  основными  задачами  являются  исследование  и  разработка: 

·     национальных  стандартов  по  защите  информации  (сюда  можно  отнести  шифрование,  протоколы,  подписи,  управление  ключами  и  другое);

·     отраслевых  стандартов  по  защите  информации  для  газовой  промышленности;

·     корпоративных  стандартов  по  защите  информации  ЮКОСа;

·     алгоритмов  поточного  шифрования  семейства  «Веста»;

·     алгоритмов  цифровой  подписи  ESIGN;

·     алгоритмов  шифрования  информации  на  жестких  дисках  WICKER;

·     высокоскоростного  блочного  алгоритма  шифрования  NUSH.

Также  следует  отметить  организацию,  которая  занимается  разработкой  шифров  —  это  государственное  унитарное  предприятие  «Специализированный  центр  программных  систем  'Спектр'».  Организация  была  создана  в  1996  году  по  инициативе  Главного  управления  безопасности  и  Госкомоборонпрома. 

Если  говорить  о  России,  то  все  же  можно  выделить  один  важный  параметр,  с  помощью  которого  можно  объединить  все  средства  криптографической  защиты  информации  для  их  дальнейшего  сравнения.  Речь  идет  о  сферах  применения  СКЗИ  и  решения  каких-либо  задач.  Это  прежде  всего  доверенное  хранение,  защита  каналов  связи,  реализация  электронно-цифровой  подписи  и  др.  Для  сравнения  СКЗИ  на  Российском  рынке  можно  предложить  следующий  список  критериев:

·     фирма-производитель  (в  России  сейчас  около  20  компаний-разработчиков  СКЗИ);

·     тип  реализации  (аппаратная,  программная,  аппаратно-программная);

·     наличие  действующих  сертификатов  соответствия  ФСБ  России  и  классы  защиты;

·     реализованные  криптографические  алгоритмы;

·     поддерживаемые  операционные  системы;

·     предоставляемый  программный  интерфейс;

·     наличие  реализации  протокола  SSL/TLS;

·     поддерживаемые  типы  ключевых  носителей.

На  основании  данных  критериев  проведём  анализ  четырех  крупнейших  компаний,  разрабатывающих  СКЗИ.  В  табл.  2  приведены  наиболее  популярные  отечественные  средства  разработки  реализации  технологий  защиты  и  криптографии.  На  рынке  СКЗИ  представлены  продукты  четырех  основных  категорий:  средства  защиты  файлов  и  каталогов  локального  компьютера;  средства  защиты  разделов  жесткого  диска;  средства  защиты  электронной  почты;  средства  защиты  Microsoft  Office. 

Российские  компании  предлагают  достаточно  большой  набор  программных  и  аппаратных  продуктов  в  области  технологий  криптографии  для  корпоративных  пользователей.  В  основном  все  они  используются  в  системах  для  защиты  электронного  корпоративного  документооборота. 

Таблица  2.

Сравнение  наиболее  популярных  СКЗИ  в  России

Характе-ристики

Название/Производитель

«КриптоБанк»/

ЛАН  Крипто

Message  PRO/  «Сигнал  Ком»

Crypton  DK,  Crypton  Tools,  CryptonArcMail/  «Анкад»

CryptoPro  CSP/Крипто  –  Про»

Операционные  системы

DOS/Windows,  SCO,  HP-UX,  Linux,  Solaris,  OS/2,  OS/400,  FreeBSD

Windows,  SCO,  Linux

DOS/

Windows

Windows

Стандарты  и  протоколы

PKCS#7,  PKCS#9,  PKCS#10,  X.509

PKCS#7,  PKCS#10,  X.509

PKCS#7,  PKCS#9,  PKCS#10,  X.509

PKCS#7,  PKCS#9,  PKCS#10,  X.509,  SSL,  TLS

Программные  и  структурные  архитектуры

Crypto  API,  MS  Cryptoprovider,  COM  (Microsoft),  Common  Data  Security  Architecture  (IBM,  HP,  Sun);  PKI,  WPKI,  PKIX

PKI

Secret  Disk,  Crypton  Sigma,  PKI

CryptoAPI,  MS  Cryptoprovider,  COM  (Microsoft);  PKI,  WPKI,  PKIX

Алгоритмы  шифрования

Стандарты  шифрования  США  (DES,  3DES,  Rijindael);  российский  стандарт  шифрования;  алгоритмы  собственной  разработки;  RC6,  Feal,  Idea,  Safer

Стандарты  шифрования  США  (DES,  3DES);  российский  стандарт  шифрования

Российский  стандарт  шифрования

Российский  стандарт  шифрования

 

Алгоритмы  подписи

Стандарт  подписи  США  (DSA);  российские  стандарты  подписи;  стандарты  ОАО  «Газпром»;  LANS(собственная  разработка);  RSA

 

RSA

Российский  стандарт  подписи

Российский  стандарт  подписи

Протоколы  управления  ключами

Diffie-Hellman;  RSA;  протоколы  собственной  разработки

RSA

Diffie-Hellman

Diffie-Hellman

Аппаратные  компоненты 

Опционально  поддерживает  работу  с  touchmemory,  смарт  –  картами,  сканерами  отпечатков  пальцев,  аппаратными  ключами

Опционально  поддерживают  работу  с  touchmemory

Требуется  аппаратная  поддержка  шифрования  (плата  ISA  или  PCI  производства  «Анкад»)  или  программного  эмулятора. 

Опционально  поддерживается  работа  с  touchmemory,  смарт-картами,  аппаратными  ключами

 

 

Заключение

На  сегодняшний  день  криптография  является  центральной  частью  всех  информационных  систем,  начиная  от  электронной  почты  и  заканчивая  сотовой  связью.  Средства  криптографической  защиты  обеспечивают  подотчетность,  прозрачность,  точность  и  конфиденциальность.  С  помощью  криптографии  возможно  как  установление  личности  субъекта,  так  и  обеспечение  анонимности.  Она  мешает  злоумышленникам  испортить  сервер  и  не  позволяет  конкурентам  залезть  в  конфиденциальные  документы. 

Для  грамотной  реализации  собственной  криптосистемы,  прежде  всего,  необходимо  ознакомиться  с  ошибками  других  и  понять  причины,  по  которым  они  произошли,  а  также,  очень  важно  применять  особые  защитные  приемы  программирования  и  специализированные  средства  разработки.  Разработка  программного  обеспечения  в  области  криптографии  отличается  особой  спецификой:  программист,  который  разрабатывает  программу  по  защите  информации,  должен  обладать  как  минимум  базовой  подготовкой  по  защите  информации. 

Сильные  стороны  отечественных  технологий  в  области  криптографии: 

·     разработка  криптостойких  алгоритмов  шифрования,  электронной  подписи  и  управление  ключами  для  универсального  применения;

·     разработка  протоколов  использования  криптографических  алгоритмов  в  прикладных  системах; 

·     решения  в  области  технологий  криптографии  для  разработчиков  приложений;

·     создание  алгоритмов  защиты  информации  в  пользовательских  и  системных  приложениях,  а  также  на  специализированных  устройствах.

На  основании  всего  вышесказанного  можно  смело  говорить  о  том,  что  тенденции  развития  рынка  средств  криптографической  защиты  информации  совпадают  с  тенденциями,  наблюдаемыми  в  прочих  сегментах  рынка  прикладного  программного  обеспечения. 

Среди  основных  тенденций  следует  особо  выделить  унификацию  параметров  криптографических  алгоритмов,  форматов  криптографических  сообщений  и  протоколов,  используемых  в  СКЗИ. 

На  сегодняшний  день  криптография  применяется  практически  во  всех  отраслях  человеческой  деятельности,  что  является  немаловажной  задачей  в  более  детальном  ее  изучении  и  дальнейшем  развитии. 

 

Список  литературы:

1.Сиротский  А.А.  Информационная  безопасность  личности  и  защита  персональных  данных  в  современной  коммуникативной  среде.  //  Технологии  техносферной  безопасности.  Научный  интернет-журнал,  —  2013.  —  Выпуск  4(50).  —  [Электронный  ресурс]  —  Режим  доступа.  —  http://academygps.ru/img/UNK/asit/ttb/2013-4/03-04-13.ttb.pdf.  ISSN  2071-7342.

2.Сиротский  А.А.  Безопасность  и  защита  информации  в  беспроводных  сетях  связи  и  передачи  данных.  //  Современные  проблемы  информационной  безопасности  и  программной  инженерии.  Сборник  избранных  статей  научно-методологического  семинара  №  1(4)  кафедры  информационной  безопасности  и  программной  инженерии  28—30  июня  2012  года.  /  М.,  Российский  Государственный  Социальный  Университет,  2012  г.  М.:  Издательство  «Спутник  +»,  2012.  —  224  с.,  —  с.  13—17.  ISBN  978-5-9973-2164-2.

3.Сиротский  А.А.  Экономико-правовая  и  информационная  безопасность  существования  личности  в  современном  деловом  обороте.  //  Педагогика  безопасности:  наука  и  образование.  Сборник  материалов  Всероссийской  научной  конференции  с  международным  участием  12  декабря  2011    г.  Часть  2.  Проблемы  и  задачи  педагогики  безопасности  в  области  образования.  Екатеринбург,  2012.  —  216  с.  —  с.  163—169.

4.Сиротский  А.А.  Некоторые  особенности  проведения  занятий  по  дисциплине  «физические  основы  защиты  информации».  //  Современные  проблемы  информационной  безопасности  и  программной  инженерии.  Сборник  избранных  статей  научно-методологического  семинара  №  1(5)  кафедры  информационной  безопасности  и  программной  инженерии  30  апреля  2013  года.  /  М.,  Российский  Государственный  Социальный  Университет,  2013  г.  М.:  ООО  «Сам  полиграфист»,  2013.  —  127  с.,  —  с.  8—9.  ISBN  978-5-905948-47-3.

5.Сиротский  А.А.  Методические  основы  разработки  учебного  плана  подготовки  магистров  по  направлению  «программная  инженерия»  в  соответствии  с  ФГОС  третьего  поколения.  //  Современные  проблемы  информационной  безопасности  и  программной  инженерии.  Сборник  избранных  статей  научно-методологического  семинара  №  1(5)  кафедры  информационной  безопасности  и  программной  инженерии  30  апреля  2013  года.  /  Москва,  Российский  Государственный  Социальный  Университет,  2013  г.  М.:  ООО  «Сам  полиграфист»,  2013.  —  127  с.,  —  с.  6—7.  ISBN  978-5-905948-47-3.

6.Сиротский  А.А.,  Сокольников  И.В.  Защита  сегмента  вычислительной  сети  предприятия  от  несанкционированного  доступа  на  базе  технологии  VipNet.  //  Современные  проблемы  информационной  безопасности  и  программной  инженерии.  Сборник  избранных  статей  научно-методологического  семинара  №  1(5)  кафедры  информационной  безопасности  и  программной  инженерии  30  апреля  2013  года.  /  Москва,  Российский  Государственный  Социальный  Университет,  2013  г.  М.:  ООО  «Сам  полиграфист»,  2013.  —  127  с.,  —  с.  31—39.  ISBN  978-5-905948-47-3.

Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.