Захищений носій інформації — пристрій безпечного зберігання інформації за допомогою одного з методів шифрування і можливістю екстреного знищення даних.
Введення
У певних випадках користувачам комп'ютера необхідно захистити результати своєї роботи від несанкціонованого доступу. Традиційний метод захисту — шифрування інформації. Суть цього методу в наступному: користувач по завершенні своєї роботи або шифрує файл (файли) з використанням однієї з численних систем шифрування (GnuPG, TrueCrypt, PGP і т. д.), або створює архів, захищений паролем. Обидва цих методи, при дотриманні певних вимог (використання пароля достатньої довжини), дозволяють досить надійно захистити дані. Однак робота з даними, на основі зазначених принципів, доволі незручна: користувачеві необхідно забезпечити надійне знищення незашифрованої копії конфіденційних даних, для продовження роботи із захищеними даними необхідно створити їх незашифровану копію.
Альтернативою вказаному методу може служити використання в роботі повністю зашифрованих носіїв інформації. Зашифрований носій на рівні операційної системи являє собою звичайний логічний диск. Існує два основних підходи до створення зашифрованих носіїв: програмно-апаратний і програмний.
Можливості використання носіїв інформації
Захищені носії інформації дозволяють організувати двофакторну аутентифікацію користувача, коли для входу в систему необхідно надати пароль або pin-код від носія і сам пристрій. Виділяють наступні можливості використання носіїв інформації:
- Аутентифікація користувача в операційній системі, служби каталогу й мережах (операційні системи Microsoft, Linux, Unix, Novell).
- Захист комп'ютерів від несанкціонованого завантаження.
- Сувора аутентифікація користувачів, розмежування доступу, захист переданих мережею даних у Web-ресурси (Інтернет-магазини, електронна комерція).
- Електронна пошта — формування ЕЦП і шифрування даних, контроль доступу, захист паролів.
- Системи шифрування з відкритим ключем (PKI), засвідчувальні центри — зберігання сертифікатів X. 509, надійне і безпечне зберігання ключової інформації, значне зниження ризику компрометації закритого ключа.
- Організація захищених каналів передачі даних (технологія VPN, протоколи IPSec та SSL) — аутентифікація користувачів, генерація ключів, обмін ключами.
- Системи документообігу — створення юридично значущого захищеного документообігу з використанням ЕЦП і шифрування (передача податкової звітності, договорів та іншої комерційної інформації з мережі Інтернет).
- Бізнес-додатки, бази даних, ERP системи — аутентифікація користувачів, зберігання конфігураційної інформації, ЕЦП і шифрування переданих і збережених даних.
- Системи «Клієнт-Банк», електронні платежі — забезпечення юридичної значущості здійснених транзакцій, сувора взаємна аутентифікація і авторизація клієнтів.
- Криптографія − забезпечення зручного використання та збереження ключової інформації у сертифікованих засобах криптографічного захисту інформації (криптопровайдери та криптобібліотеки).
- Термінальний доступ і тонкі клієнти — аутентифікація користувачів, зберігання параметрів і налаштувань сеансу роботи.
- Шифрування дисків — розмежування і контроль доступу до захищених даних, аутентифікація користувачів, зберігання ключів шифрування.
- Шифрування даних на дисках — аутентифікація користувачів, генерація ключів шифрування, зберігання ключової інформації.
- Підтримка успадкованих додатків і заміни парольного захисту на більш надійну двофакторну аутентифікацію.
Апаратні засоби шифрування
Апаратні засоби шифрування реалізуються або у вигляді спеціалізованих накопичувачів ([en], носії eToken NG-Flah, носії ruToken Flash), або спеціалізованих контролерів доступу до жорстких дисків (пристрої криптографічного захисту даних КРИПТОН, розробка Фірми «АНКАД»).
Захищені накопичувачі являють собою звичайні флеш-накопичувачі, шифрування даних для яких, виконується безпосередньо при запису інформації на накопичувач з використанням спеціалізованого контролера. Для доступу до інформації користувач повинен вказати персональний пароль.
Контролери типу КРИПТОН являють собою плату розширення стандарту PCI і забезпечує прозоре шифрування записуваних на захищений носій даних. Існує також програмна емуляція апаратного шифрування КРИПТОН — Crypton Emulator.
Програмні методи шифрування
Програмні методи шифрування полягають у створенні засобами певного програмного забезпечення захищених носіїв інформації. Існує кілька методів створення захищених носіїв інформації програмними методами: створення захищеного файлового контейнера, шифрування розділу жорсткого диска, шифрування системного розділу жорсткого диска.
При створенні захищеного носія інформації з використанням файлового контейнера спеціалізованою програмою, створюється на диску файл зазначеного розміру. Для початку роботи з захищеним носієм користувач здійснює його монтування в операційній системі. Монтування виконується засобами програми, з використанням якої створювався носій. При монтуванні користувач вказує пароль (можливі методи ідентифікації користувача з використанням ключових файлів, і т. д.). Після монтування в операційній системі з'являється новий логічний диск, з якими користувач має можливість працювати як зі звичайними (не зашифрованими) носіями. Після завершення сеансу роботи з захищеним носієм здійснюється його демонтування. Шифрування інформації на захищеному носії здійснюється безпосередньо в момент запису інформації на нього на рівні драйвера операційної системи. Отримати доступ до захищеного вмісту носія практично неможливо.
При шифруванні цілих розділів жорсткого диска порядок дій у цілому аналогічний. На першому етапі створюється звичайний, нешифрований розділ диска. Потім використовуючи один із засобів шифрування, виконується шифрування розділу. Після шифрування доступ до розділу може бути отриманий тільки після його монтування. Не змонтований зашифрований розділ виглядає як нерозмічена область жорсткого диска.
В останніх версіях систем шифрування з'явилася можливість шифрування системного розділу жорсткого диска. Цей процес аналогічний шифруванню розділу жорсткого диска за тим винятком, що монтування розділу здійснюється при завантаженні комп'ютера до завантаження операційної системи.
Деякі системи шифрування надають можливість створення в рамках зашифрованих носіїв інформації (будь-якого з перерахованих вище типів: файловий контейнер, зашифрований розділ, шифрований системний розділ) прихований розділ. Для створення прихованого розділу користувач створює захищений носій за звичайними правилами. Потім у рамках створеного носія створюється ще один, прихований розділ. Для отримання доступу до прихованого розділу користувачеві необхідно вказати пароль, відмінний від пароля для отримання доступу до відкритого розділу. Таким чином, вказуючи різні паролі, користувач отримує можливість роботи або з одним (відкритим), або з іншим (прихованим) розділом захищеного носія. При шифруванні системного розділу є можливість створення прихованої операційної системи (вказуючи пароль до відкритого розділу, завантажується одна копія операційної системи, вказуючи пароль до прихованого розділу — інша). При цьому розробники заявляють про те, що виявити факт наявності прихованого розділу в рамках відкритого контейнера неможливо. Створення прихованих контейнерів підтримується досить великою кількістю програм: TrueCrypt, PGP, BestCrypt, DiskCryptor і т. д.
Див. також
Примітки
- . Архів оригіналу за 26 квітня 2018. Процитовано 25 квітня 2018.
- . Архів оригіналу за 17 грудня 2017. Процитовано 25 квітня 2018.
Посилання
- Первая оценка возможности практического взлома AES: 1.5 триллиона US$ и менее года вычислений [ 26 квітня 2018 у Wayback Machine.]
- openPGP в России [ 26 квітня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Zahishenij nosij informaciyi pristrij bezpechnogo zberigannya informaciyi za dopomogoyu odnogo z metodiv shifruvannya i mozhlivistyu ekstrenogo znishennya danih VvedennyaU pevnih vipadkah koristuvacham komp yutera neobhidno zahistiti rezultati svoyeyi roboti vid nesankcionovanogo dostupu Tradicijnij metod zahistu shifruvannya informaciyi Sut cogo metodu v nastupnomu koristuvach po zavershenni svoyeyi roboti abo shifruye fajl fajli z vikoristannyam odniyeyi z chislennih sistem shifruvannya GnuPG TrueCrypt PGP i t d abo stvoryuye arhiv zahishenij parolem Obidva cih metodi pri dotrimanni pevnih vimog vikoristannya parolya dostatnoyi dovzhini dozvolyayut dosit nadijno zahistiti dani Odnak robota z danimi na osnovi zaznachenih principiv dovoli nezruchna koristuvachevi neobhidno zabezpechiti nadijne znishennya nezashifrovanoyi kopiyi konfidencijnih danih dlya prodovzhennya roboti iz zahishenimi danimi neobhidno stvoriti yih nezashifrovanu kopiyu Alternativoyu vkazanomu metodu mozhe sluzhiti vikoristannya v roboti povnistyu zashifrovanih nosiyiv informaciyi Zashifrovanij nosij na rivni operacijnoyi sistemi yavlyaye soboyu zvichajnij logichnij disk Isnuye dva osnovnih pidhodi do stvorennya zashifrovanih nosiyiv programno aparatnij i programnij Mozhlivosti vikoristannya nosiyiv informaciyiZahisheni nosiyi informaciyi dozvolyayut organizuvati dvofaktornu autentifikaciyu koristuvacha koli dlya vhodu v sistemu neobhidno nadati parol abo pin kod vid nosiya i sam pristrij Vidilyayut nastupni mozhlivosti vikoristannya nosiyiv informaciyi Autentifikaciya koristuvacha v operacijnij sistemi sluzhbi katalogu j merezhah operacijni sistemi Microsoft Linux Unix Novell Zahist komp yuteriv vid nesankcionovanogo zavantazhennya Suvora autentifikaciya koristuvachiv rozmezhuvannya dostupu zahist peredanih merezheyu danih u Web resursi Internet magazini elektronna komerciya Elektronna poshta formuvannya ECP i shifruvannya danih kontrol dostupu zahist paroliv Sistemi shifruvannya z vidkritim klyuchem PKI zasvidchuvalni centri zberigannya sertifikativ X 509 nadijne i bezpechne zberigannya klyuchovoyi informaciyi znachne znizhennya riziku komprometaciyi zakritogo klyucha Organizaciya zahishenih kanaliv peredachi danih tehnologiya VPN protokoli IPSec ta SSL autentifikaciya koristuvachiv generaciya klyuchiv obmin klyuchami Sistemi dokumentoobigu stvorennya yuridichno znachushogo zahishenogo dokumentoobigu z vikoristannyam ECP i shifruvannya peredacha podatkovoyi zvitnosti dogovoriv ta inshoyi komercijnoyi informaciyi z merezhi Internet Biznes dodatki bazi danih ERP sistemi autentifikaciya koristuvachiv zberigannya konfiguracijnoyi informaciyi ECP i shifruvannya peredanih i zberezhenih danih Sistemi Kliyent Bank elektronni platezhi zabezpechennya yuridichnoyi znachushosti zdijsnenih tranzakcij suvora vzayemna autentifikaciya i avtorizaciya kliyentiv Kriptografiya zabezpechennya zruchnogo vikoristannya ta zberezhennya klyuchovoyi informaciyi u sertifikovanih zasobah kriptografichnogo zahistu informaciyi kriptoprovajderi ta kriptobiblioteki Terminalnij dostup i tonki kliyenti autentifikaciya koristuvachiv zberigannya parametriv i nalashtuvan seansu roboti Shifruvannya diskiv rozmezhuvannya i kontrol dostupu do zahishenih danih autentifikaciya koristuvachiv zberigannya klyuchiv shifruvannya Shifruvannya danih na diskah autentifikaciya koristuvachiv generaciya klyuchiv shifruvannya zberigannya klyuchovoyi informaciyi Pidtrimka uspadkovanih dodatkiv i zamini parolnogo zahistu na bilsh nadijnu dvofaktornu autentifikaciyu Aparatni zasobi shifruvannyaAparatni zasobi shifruvannya realizuyutsya abo u viglyadi specializovanih nakopichuvachiv en nosiyi eToken NG Flah nosiyi ruToken Flash abo specializovanih kontroleriv dostupu do zhorstkih diskiv pristroyi kriptografichnogo zahistu danih KRIPTON rozrobka Firmi ANKAD Zahisheni nakopichuvachi yavlyayut soboyu zvichajni flesh nakopichuvachi shifruvannya danih dlya yakih vikonuyetsya bezposeredno pri zapisu informaciyi na nakopichuvach z vikoristannyam specializovanogo kontrolera Dlya dostupu do informaciyi koristuvach povinen vkazati personalnij parol Kontroleri tipu KRIPTON yavlyayut soboyu platu rozshirennya standartu PCI i zabezpechuye prozore shifruvannya zapisuvanih na zahishenij nosij danih Isnuye takozh programna emulyaciya aparatnogo shifruvannya KRIPTON Crypton Emulator Programni metodi shifruvannyaProgramni metodi shifruvannya polyagayut u stvorenni zasobami pevnogo programnogo zabezpechennya zahishenih nosiyiv informaciyi Isnuye kilka metodiv stvorennya zahishenih nosiyiv informaciyi programnimi metodami stvorennya zahishenogo fajlovogo kontejnera shifruvannya rozdilu zhorstkogo diska shifruvannya sistemnogo rozdilu zhorstkogo diska Pri stvorenni zahishenogo nosiya informaciyi z vikoristannyam fajlovogo kontejnera specializovanoyu programoyu stvoryuyetsya na disku fajl zaznachenogo rozmiru Dlya pochatku roboti z zahishenim nosiyem koristuvach zdijsnyuye jogo montuvannya v operacijnij sistemi Montuvannya vikonuyetsya zasobami programi z vikoristannyam yakoyi stvoryuvavsya nosij Pri montuvanni koristuvach vkazuye parol mozhlivi metodi identifikaciyi koristuvacha z vikoristannyam klyuchovih fajliv i t d Pislya montuvannya v operacijnij sistemi z yavlyayetsya novij logichnij disk z yakimi koristuvach maye mozhlivist pracyuvati yak zi zvichajnimi ne zashifrovanimi nosiyami Pislya zavershennya seansu roboti z zahishenim nosiyem zdijsnyuyetsya jogo demontuvannya Shifruvannya informaciyi na zahishenomu nosiyi zdijsnyuyetsya bezposeredno v moment zapisu informaciyi na nogo na rivni drajvera operacijnoyi sistemi Otrimati dostup do zahishenogo vmistu nosiya praktichno nemozhlivo Pri shifruvanni cilih rozdiliv zhorstkogo diska poryadok dij u cilomu analogichnij Na pershomu etapi stvoryuyetsya zvichajnij neshifrovanij rozdil diska Potim vikoristovuyuchi odin iz zasobiv shifruvannya vikonuyetsya shifruvannya rozdilu Pislya shifruvannya dostup do rozdilu mozhe buti otrimanij tilki pislya jogo montuvannya Ne zmontovanij zashifrovanij rozdil viglyadaye yak nerozmichena oblast zhorstkogo diska V ostannih versiyah sistem shifruvannya z yavilasya mozhlivist shifruvannya sistemnogo rozdilu zhorstkogo diska Cej proces analogichnij shifruvannyu rozdilu zhorstkogo diska za tim vinyatkom sho montuvannya rozdilu zdijsnyuyetsya pri zavantazhenni komp yutera do zavantazhennya operacijnoyi sistemi Deyaki sistemi shifruvannya nadayut mozhlivist stvorennya v ramkah zashifrovanih nosiyiv informaciyi bud yakogo z pererahovanih vishe tipiv fajlovij kontejner zashifrovanij rozdil shifrovanij sistemnij rozdil prihovanij rozdil Dlya stvorennya prihovanogo rozdilu koristuvach stvoryuye zahishenij nosij za zvichajnimi pravilami Potim u ramkah stvorenogo nosiya stvoryuyetsya she odin prihovanij rozdil Dlya otrimannya dostupu do prihovanogo rozdilu koristuvachevi neobhidno vkazati parol vidminnij vid parolya dlya otrimannya dostupu do vidkritogo rozdilu Takim chinom vkazuyuchi rizni paroli koristuvach otrimuye mozhlivist roboti abo z odnim vidkritim abo z inshim prihovanim rozdilom zahishenogo nosiya Pri shifruvanni sistemnogo rozdilu ye mozhlivist stvorennya prihovanoyi operacijnoyi sistemi vkazuyuchi parol do vidkritogo rozdilu zavantazhuyetsya odna kopiya operacijnoyi sistemi vkazuyuchi parol do prihovanogo rozdilu insha Pri comu rozrobniki zayavlyayut pro te sho viyaviti fakt nayavnosti prihovanogo rozdilu v ramkah vidkritogo kontejnera nemozhlivo Stvorennya prihovanih kontejneriv pidtrimuyetsya dosit velikoyu kilkistyu program TrueCrypt PGP BestCrypt DiskCryptor i t d Div takozhInformacijna bezpeka Aparatni zasobi zahistu informacijnih sistem ShifruvannyaPrimitki Arhiv originalu za 26 kvitnya 2018 Procitovano 25 kvitnya 2018 Arhiv originalu za 17 grudnya 2017 Procitovano 25 kvitnya 2018 PosilannyaPervaya ocenka vozmozhnosti prakticheskogo vzloma AES 1 5 trilliona US i menee goda vychislenij 26 kvitnya 2018 u Wayback Machine openPGP v Rossii 26 kvitnya 2018 u Wayback Machine