Professional Documents
Culture Documents
09-Додаткові Засоби Захисту ПЗ
09-Додаткові Засоби Захисту ПЗ
захисту
Апаратні ключі безпеки
Інтерфейс програмування
ключів безпеки
Класифікація ключів
• Тип підключення
• Власні протектори
• Використані мови програмування та бібліотеки
• Функціювання ключа:
• Ключі з пам’яттю
• Ключі з невідомим алгоритмом
• Атрибути алгоритмів
• Ключі з відомим алгоритмом
• Ключі з таймером
• Ключі з програмованим алгоритмом
Апаратна класифікація
електронних ключів
• Ключі на базі чіпа EEPROM
• Плюси: Низька ціна, доступність.
• Мінуси: необхідність попереднього форматування пам'яті; обмежена
прозорість, несумісність з сучасними принтерами та іншою периферією;
високі вимоги до якості порту
• Ключі на основі ASIC-чіпа
• Плюси: оптимальна продуктивність, надійність роботи; прозорість,
сумісність з сучасними принтерами та іншою периферією; унікальність
чіпа ASIC, що не дозволяє відтворювати або емулювати ключ;
складність функції, реалізованої ключем; Низьке енергоспоживання.
• Мінуси: високий ланцюг постачальників; відносна недоступність деяких
виробників на ринку у країні або відсутність технічної підтримки.
• Мікропроцесорні ключі
• Плюси: незалежність платформи; Можливість апаратної реалізації
функції шифрування: Відкритий інтерфейс.
• Мінуси: дуже висока ціна; можливі проблеми, пов'язані з роботою
периферійних пристроїв, підключених через ключ; високе
енергоспоживання.
Приклади ключів на основі ASIC-чіпа
HardLock HASP Rainbow
Мереж Ні Ні Ні Так Ні Ні Ні
Комп'ютерн Centronics Centronics Centronics Centronics Centronics Centronics RS-232
ий порт
Підвищення надійності
використання захисту на базі ключів
• орієнтуйтеся в першу чергу на ключі з чіпом ASIC
• зробіть якомога більше звернень на ключ з різним набором
вхідних параметрів
• Зробіть логічний поділ системи перевірки
• Приховання частин коду перевірки всередині вихідної
програми
• Використовуйте складні математичні вирази
• Використовуйте затримку
• Використовуйте унікальні функції певного типу ключів
• Використовуйте професійні розширення
• Вибирайте ключі, які працюють в різних середовищах
• Пам'ятайте, що жоден єдиний метод не здатний зупинити
зловмисника
Знищення
Шляхи витоку інформації
інформації.
• Витік інформації при заміні справного HDD
• Переміщення ПК в інше розташування
• Продаж ПК в якості «секонд хенду»
• Дарування ПК.
• Витік інформації при заміні несправного HDD
Процедура забезпечення захисту даних на HDD включає:
• Фізичний захист інформації, включаючи інвентар і обмеження доступу до
HDD.
• Систематичний контроль над процесом заміни, передачі та знищення
інформації на HDD.
• Використання стандартизованих додатків і методів знищення інформації на
HDD.
• Систематична перевірка процесів руйнування інформації на HDD.
• Періодичний контроль достовірності знищення інформації з довільно
обраних HDD.
• Вибір методів і способів знищення інформації на несправних HDD, шляхом
аналізу категоризації інформації, що зберігається на них.
• Забезпечення процедури збору і знищення HDD.
• Ведення обліку кожного HDD знищено.
Cхема методів знищення
інформації на носіях
термічні термічні
перезапису-
стирання вання
Фізичні Неруйнуюча перебудова структури Використовується магнітне поле: Носій інформації не руйнується. Є можливість
впливу магнітним полем намагніченості матеріалу робочої поверхні • постійне; термінового й гарантованого знищення
носія шляхом його розмагнічування або • змінне; інформації
намагнічування до стану магнітного • імпульсне
насичення
Програмні (типу Wipeinfo, Реалізуються штатними засобами стирання Метод простий, але вимагає значного часу, Носій інформації не руйнується. Не
Dataeraser, Acronis Proof Eraser, записи в пристрої запису/ відтворення надійність знищення невелика, спецзасобу забезпечує термінового й гарантованого
Sanitizer та інші) інформації. Як правило, ліквідація відновлюють багаторазовий перезапис ( до 5 знищення інформації. Метод безпечний для
інформації — “віртуальна” шарів). Низька ціна й вартість експлуатації оператора
Механічні Здрібнювання носія, його руйнування Використовуються засоби: Носій інформації руйнується. Можливо
механічним впливом • фізичного гарантоване знищення. Є проблеми із
впливу; забезпеченням безпеки оператора при
• піротехнічні; використанні ВВ. Висока вартість ТЕ
• вибухові речовини (ВВ)
Термічні Нагрівання носія до температури Використовуються засоби: Носій інформації руйнується. Гарантія
руйнування його основи • електродугові; знищення є. Перспективний метод
• електроіндукційні; безкисневого горіння
• біс кисневого горіння
Хімічні Руйнування магнітного шару або основних Наявність агресивних середовищ вимагає Носій інформації руйнується разом з
елементів носія хімічно агресивними складних засобів контролю й забезпечення інформацією. Складно забезпечити безпека
середовищами безпеки оператора
Радіаційні Руйнування носія Розрахунки показують необхідність Носій інформації руйнується. З більших доз
іонізуючими використання високих рівнів іонізації опромінення ймовірність застосування
випромінюваннями малоймовірна
Інші методи, у тому числі, Перебувають у процесі розробки, Досить перспективні комбіновані методи, Забезпечують як руйнування, так і
комбіновані випробувань і впровадження наприклад, термічні й впливу магнітним полем збереження носіїв
Програмні методи знищення інформації на HDD
Назва Прохід Опис алгоритму National Security Agency NSA/CSS 130-1 1 Pseudo Random 512 bytes State SECRET 1 Pseudo Random 512 bytes
2 Pseudo Random 512 bytes 2 Pseudo Random 512 bytes
Міноборони США 1 Pseudo-random character
3 0x00 3 Pseudo Random 512 bytes
DoD 5220.22-M (С) Standard
The National Computer Security Center 1 0x35 4 Pseudo Random 512 bytes
Британський HMG Infosec 1 0x00
NCSC-TG-025 2 0xCA 5 Pseudo Random 512 bytes
Standard 5 (Базовий) 3 0x97 6 Pseudo Random 512 bytes
ГОСТ P50739-95 1 0x00 4 Pseudo Random 512 bytes 7 Pseudo Random 512 bytes
M205.1-2 Standard 2 Pseudo-random character Канадський RCMP TSSIT OPS-II 1 0x00 15 0x555555
2 0xFF 16 0x666666
3 0x00
3 0x00 17 0x777777
Міноборони США Air Force System 1 Pseudo-random character
4 0xFF 18 0x888888
Security Instruction AF SSI 5020, 2 Invert predcode 5 0x00 19 0x999999
1995 р 3 Pseudo-random character 6 0xFF 20 0xAAAAAA
Міноборони США 1 0x00 (Fixed character) 7 Pseudo-random character 21 0xBBBBBB
DoD 5220.22-M (E) Standard 2 0xFF (Invert predcharacter) Німецький стандарт Germany BSI 1 0x00 22 0xCCCCCC
Verschlusssachen-IT-Richtlinien (VSITR) 2 0xFF 23 0xDDDDDD
3 Pseudo-random character
3 0x00 24 0xEEEEEE
ВМФ США Navy Staff Office 1 0xFFFFFFFF
4 0xFF 25 0xFFFFFF
Publication (NAVSO P-5239-26) for 2 0x27FFFFFF 26 0x924924
5 0x00
RLL 3 Random 6 0xFF 27 0x492492
ВМФ США Navy Staff Office 1 0xFFFFFFFF 7 0xAA (0x55) 28 0x249249
Publication (NAVSO P-5239-26) for 2 0x7FFFFFFF Алгоритм Брюса Шнайера 1 0xFF 29 0x6DB6DB
2 0x00 30 0xB6DB6D
MFM 3 Random
3 Pseudo Random 512 bytes 31 0xDB6DB6
Австралійський стандарт ASCI 33 1 Pseudo-random character
4 Pseudo Random 512 bytes 32 Pseudo Random 512 bytes
2 Invert predcode 33 Pseudo Random 512 bytes
5 Pseudo Random 512 bytes
3 Pseudo-random character 6 Pseudo Random 512 bytes 34 Pseudo Random 512 bytes
Міноборони США Army Regulation 1 Pseudo-random character 7 Pseudo Random 512 bytes 35 Pseudo Random 512 bytes
Забезпечення секретності
• Зашифроване архівування • PDF-документи
• .ZIP • Password Security
• .arj • SoftLock
• .RAR • Newsstand Crypto
• Microsoft • Panasonic Crypto
• Word і Excel • KEY-LOKRot13
• Аccess • DocuRights
• Microsoft Money • FileOpen Publisher
• Encrypted File System • Liebherr