Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

Додаткові засоби

захисту
Апаратні ключі безпеки
Інтерфейс програмування
ключів безпеки
Класифікація ключів
• Тип підключення
• Власні протектори
• Використані мови програмування та бібліотеки
• Функціювання ключа:
• Ключі з пам’яттю
• Ключі з невідомим алгоритмом
• Атрибути алгоритмів
• Ключі з відомим алгоритмом
• Ключі з таймером
• Ключі з програмованим алгоритмом
Апаратна класифікація
електронних ключів
• Ключі на базі чіпа EEPROM
• Плюси: Низька ціна, доступність.
• Мінуси: необхідність попереднього форматування пам'яті; обмежена
прозорість, несумісність з сучасними принтерами та іншою периферією;
високі вимоги до якості порту
• Ключі на основі ASIC-чіпа
• Плюси: оптимальна продуктивність, надійність роботи; прозорість,
сумісність з сучасними принтерами та іншою периферією; унікальність
чіпа ASIC, що не дозволяє відтворювати або емулювати ключ;
складність функції, реалізованої ключем; Низьке енергоспоживання.
• Мінуси: високий ланцюг постачальників; відносна недоступність деяких
виробників на ринку у країні або відсутність технічної підтримки.
• Мікропроцесорні ключі
• Плюси: незалежність платформи; Можливість апаратної реалізації
функції шифрування: Відкритий інтерфейс.
• Мінуси: дуже висока ціна; можливі проблеми, пов'язані з роботою
периферійних пристроїв, підключених через ключ; високе
енергоспоживання.
Приклади ключів на основі ASIC-чіпа
HardLock HASP Rainbow

Ключова НАSР-З MemoHASP MemoHASP NetHASP TimeHASP TimeHASP- SeriaHASP-


модель -1 -4 4 M

Пам'ять Ні NASR-Z 4 КБ 4 КБ 16 байтів 4 КБ 128 байтів


Внутрішнє Ні Ні Ні Ні Так Так Ні
живлення

Доступ до Ні Ні Ні Ні Так Так Ні


годинника

Мереж Ні Ні Ні Так Ні Ні Ні
Комп'ютерн Centronics Centronics Centronics Centronics Centronics Centronics RS-232
ий порт
Підвищення надійності
використання захисту на базі ключів
• орієнтуйтеся в першу чергу на ключі з чіпом ASIC
• зробіть якомога більше звернень на ключ з різним набором
вхідних параметрів
• Зробіть логічний поділ системи перевірки
• Приховання частин коду перевірки всередині вихідної
програми
• Використовуйте складні математичні вирази
• Використовуйте затримку
• Використовуйте унікальні функції певного типу ключів
• Використовуйте професійні розширення
• Вибирайте ключі, які працюють в різних середовищах
• Пам'ятайте, що жоден єдиний метод не здатний зупинити
зловмисника
Знищення
Шляхи витоку інформації
інформації.
• Витік інформації при заміні справного HDD
• Переміщення ПК в інше розташування
• Продаж ПК в якості «секонд хенду»
• Дарування ПК.
• Витік інформації при заміні несправного HDD
Процедура забезпечення захисту даних на HDD включає:
• Фізичний захист інформації, включаючи інвентар і обмеження доступу до
HDD.
• Систематичний контроль над процесом заміни, передачі та знищення
інформації на HDD.
• Використання стандартизованих додатків і методів знищення інформації на
HDD.
• Систематична перевірка процесів руйнування інформації на HDD.
• Періодичний контроль достовірності знищення інформації з довільно
обраних HDD.
• Вибір методів і способів знищення інформації на несправних HDD, шляхом
аналізу категоризації інформації, що зберігається на них.
• Забезпечення процедури збору і знищення HDD.
• Ведення обліку кожного HDD знищено.
Cхема методів знищення
інформації на носіях

магнитні полупроводникові магнитооптичні оптичні

Структура носія не змінюється Структура носія не змінюється

фізичні програмні механічні термічні хімічні

термічні термічні
перезапису-
стирання вання

Державні стандарти Алгоритми експертів


Механічні способи знищення
інформації на HDD
Методи ліквідації інформації Принцип дії Основні особливості Примітка

Фізичні Неруйнуюча перебудова структури Використовується магнітне поле: Носій інформації не руйнується. Є можливість
впливу магнітним полем намагніченості матеріалу робочої поверхні • постійне; термінового й гарантованого знищення
носія шляхом його розмагнічування або • змінне; інформації
намагнічування до стану магнітного • імпульсне
насичення
Програмні (типу Wipeinfo, Реалізуються штатними засобами стирання Метод простий, але вимагає значного часу, Носій інформації не руйнується. Не
Dataeraser, Acronis Proof Eraser, записи в пристрої запису/ відтворення надійність знищення невелика, спецзасобу забезпечує термінового й гарантованого
Sanitizer та інші) інформації. Як правило, ліквідація відновлюють багаторазовий перезапис ( до 5 знищення інформації. Метод безпечний для
інформації — “віртуальна” шарів). Низька ціна й вартість експлуатації оператора
Механічні Здрібнювання носія, його руйнування Використовуються засоби: Носій інформації руйнується. Можливо
механічним впливом • фізичного гарантоване знищення. Є проблеми із
впливу; забезпеченням безпеки оператора при
• піротехнічні; використанні ВВ. Висока вартість ТЕ
• вибухові речовини (ВВ)
Термічні Нагрівання носія до температури Використовуються засоби: Носій інформації руйнується. Гарантія
руйнування його основи • електродугові; знищення є. Перспективний метод
• електроіндукційні; безкисневого горіння
• біс кисневого горіння
Хімічні Руйнування магнітного шару або основних Наявність агресивних середовищ вимагає Носій інформації руйнується разом з
елементів носія хімічно агресивними складних засобів контролю й забезпечення інформацією. Складно забезпечити безпека
середовищами безпеки оператора
Радіаційні Руйнування носія Розрахунки показують необхідність Носій інформації руйнується. З більших доз
іонізуючими використання високих рівнів іонізації опромінення ймовірність застосування
випромінюваннями малоймовірна
Інші методи, у тому числі, Перебувають у процесі розробки, Досить перспективні комбіновані методи, Забезпечують як руйнування, так і
комбіновані випробувань і впровадження наприклад, термічні й впливу магнітним полем збереження носіїв
Програмні методи знищення інформації на HDD
Назва Прохід Опис алгоритму National Security Agency NSA/CSS 130-1 1 Pseudo Random 512 bytes State SECRET 1 Pseudo Random 512 bytes
2 Pseudo Random 512 bytes 2 Pseudo Random 512 bytes
Міноборони США 1 Pseudo-random character
3 0x00 3 Pseudo Random 512 bytes
DoD 5220.22-M (С) Standard
The National Computer Security Center 1 0x35 4 Pseudo Random 512 bytes
Британський HMG Infosec 1 0x00
NCSC-TG-025 2 0xCA 5 Pseudo Random 512 bytes
Standard 5 (Базовий) 3 0x97 6 Pseudo Random 512 bytes
ГОСТ P50739-95 1 0x00 4 Pseudo Random 512 bytes 7 Pseudo Random 512 bytes

2 Pseudo-random character State Confidential 1 Pseudo Random 512 bytes 8 0x00


2 Pseudo Random 512 bytes Алгоритм Пітера Гутмана 1 Pseudo Random 512 bytes
Department Confidential 1 Pseudo Random 512 bytes
3 Pseudo Random 512 bytes 2 Pseudo Random 512 bytes
2 0x00
4 0x00 3 Pseudo Random 512 bytes
Британський HMG Infosec 1 0x00
Алгоритм компанії Парагон 1 Pseudo-random character 4 Pseudo Random 512 bytes
Standard 5 (поширений) 2 0xFF 2 Invert predcode 5 0x555555
3 Pseudo-random character 3 Pseudo-random character 6 0xaaaaaa
Німецький стандарт VISR, 1999 р. 1 0x00 4 0xAA 7 0x924924
Міноборони США 1 0x55 (Fixed character) 8 0x492492
2 0xFF
DoD 5220.22-M (ECE) Standard 2 0xAA (Invert predcharacter) 9 0x249249
3 Pseudo-random character
3 Pseudo-random character 10 0x000000
OPNAVIST 5239.1A 1 0xFF
4 Pseudo-Random 512 bytes 11 0x111111
2 0x00 5 0x55 (Fixed character) 12 0x222222
3 Pseudo-random character 6 0xAA (Invert predcharacter) 13 0x333333
Міністерство енергетики США 1 Pseudo-random character 7 Pseudo-random character 14 0x444444

M205.1-2 Standard 2 Pseudo-random character Канадський RCMP TSSIT OPS-II 1 0x00 15 0x555555
2 0xFF 16 0x666666
3 0x00
3 0x00 17 0x777777
Міноборони США Air Force System 1 Pseudo-random character
4 0xFF 18 0x888888
Security Instruction AF SSI 5020, 2 Invert predcode 5 0x00 19 0x999999
1995 р 3 Pseudo-random character 6 0xFF 20 0xAAAAAA
Міноборони США 1 0x00 (Fixed character) 7 Pseudo-random character 21 0xBBBBBB

DoD 5220.22-M (E) Standard 2 0xFF (Invert predcharacter) Німецький стандарт Germany BSI 1 0x00 22 0xCCCCCC
Verschlusssachen-IT-Richtlinien (VSITR) 2 0xFF 23 0xDDDDDD
3 Pseudo-random character
3 0x00 24 0xEEEEEE
ВМФ США Navy Staff Office 1 0xFFFFFFFF
4 0xFF 25 0xFFFFFF
Publication (NAVSO P-5239-26) for 2 0x27FFFFFF 26 0x924924
5 0x00
RLL 3 Random 6 0xFF 27 0x492492
ВМФ США Navy Staff Office 1 0xFFFFFFFF 7 0xAA (0x55) 28 0x249249

Publication (NAVSO P-5239-26) for 2 0x7FFFFFFF Алгоритм Брюса Шнайера 1 0xFF 29 0x6DB6DB

2 0x00 30 0xB6DB6D
MFM 3 Random
3 Pseudo Random 512 bytes 31 0xDB6DB6
Австралійський стандарт ASCI 33 1 Pseudo-random character
4 Pseudo Random 512 bytes 32 Pseudo Random 512 bytes
2 Invert predcode 33 Pseudo Random 512 bytes
5 Pseudo Random 512 bytes
3 Pseudo-random character 6 Pseudo Random 512 bytes 34 Pseudo Random 512 bytes
Міноборони США Army Regulation 1 Pseudo-random character 7 Pseudo Random 512 bytes 35 Pseudo Random 512 bytes
Забезпечення секретності
• Зашифроване архівування • PDF-документи
• .ZIP • Password Security
• .arj • SoftLock
• .RAR • Newsstand Crypto
• Microsoft • Panasonic Crypto
• Word і Excel • KEY-LOKRot13
• Аccess • DocuRights
• Microsoft Money • FileOpen Publisher
• Encrypted File System • Liebherr

You might also like