Международные стандарты информационного обмена

Условия и требования, предъявляемые к системам защиты информации. Шифрование и кодирование данных. Криптостойкость шифра. Физические принципы удаления и восстановления информации на жестких магнитных дисках. Вирусы и антивирусное программное обеспечение.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык русский
Дата добавления 15.11.2012
Размер файла 229,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2. При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи. Возмещение убытков, причиненных в связи с созданием ключей электронных цифровых подписей несертифицированными средствами электронной цифровой подписи, может быть возложено на создателей и распространителей этих средств в соответствии с законодательством Российской Федерации.

3. Использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается.

4. Сертификация средств электронной цифровой подписи осуществляется в соответствии с законодательством Российской Федерации о сертификации продукции и услуг.

Статья 6. Сертификат ключа подписи

1. Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;

открытый ключ электронной цифровой подписи;

наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;

наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

2. В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность) и квалификация владельца сертификата ключа подписи, а по его заявлению в письменной форме - иные сведения, подтверждаемые соответствующими документами.

3. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.

4. Для проверки принадлежности электронной цифровой подписи соответствующему владельцу сертификат ключа подписи выдается пользователям с указанием даты и времени его выдачи, сведений о действии сертификата ключа подписи (действует, действие приостановлено, сроки приостановления его действия, аннулирован, дата и время аннулирования сертификата ключа подписи) и сведений о реестре сертификатов ключей подписей. В случае выдачи сертификата ключа подписи в форме документа на бумажном носителе этот сертификат оформляется на бланке удостоверяющего центра и заверяется собственноручной подписью уполномоченного лица и печатью удостоверяющего центра. В случае выдачи сертификата ключа подписи и указанных дополнительных данных в форме электронного документа этот сертификат должен быть подписан электронной цифровой подписью уполномоченного лица удостоверяющего центра.

Статья 7. Срок и порядок хранения сертификата ключа подписи в удостоверяющем центре

1. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре определяется договором между удостоверяющим центром и владельцем сертификата ключа подписи. При этом обеспечивается доступ участников информационной системы в удостоверяющий центр для получения сертификата ключа подписи.

2. Срок хранения сертификата ключа подписи в форме электронного документа в удостоверяющем центре после аннулирования сертификата ключа подписи должен быть не менее установленного федеральным законом срока исковой давности для отношений, указанных в сертификате ключа подписи.

По истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения. Срок архивного хранения составляет не менее чем пять лет. Порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством Российской Федерации.

3. Сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством Российской Федерации об архивах и архивном деле.

Глава III. Удостоверяющие центры

Статья 8. Статус удостоверяющего центра

1. Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего пользования, должно быть юридическое лицо, выполняющее функции, предусмотренные настоящим Федеральным законом. При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

Требования, предъявляемые к материальным и финансовым возможностям удостоверяющих центров, определяются Правительством Российской Федерации по представлению уполномоченного федерального органа исполнительной власти.

Статус удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, определяется ее владельцем или соглашением участников этой системы.

2. Деятельность удостоверяющего центра подлежит лицензированию в соответствии с законодательством Российской Федерации о лицензировании отдельных видов деятельности.

Статья 9. Деятельность удостоверяющего центра

1. Удостоверяющий центр:

изготавливает сертификаты ключей подписей;

создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;

проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;

может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.

2. Изготовление сертификатов ключей подписей осуществляется на основании заявления участника информационной системы, которое содержит сведения, указанные в статье 6 настоящего Федерального закона и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи. Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов.

3. При изготовлении сертификатов ключей подписей удостоверяющим центром оформляются в форме документов на бумажных носителях два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью удостоверяющего центра. Один экземпляр сертификата ключа подписи выдается владельцу сертификата ключа подписи, второй - остается в удостоверяющем центре.

4. Услуги по выдаче участникам информационных систем сертификатов ключей подписей, зарегистрированных удостоверяющим центром, одновременно с информацией об их действии в форме электронных документов оказываются безвозмездно.

Статья 10. Отношения между удостоверяющим центром и уполномоченным федеральным органом исполнительной власти

1. Удостоверяющий центр до начала использования электронной цифровой подписи уполномоченного лица удостоверяющего центра для заверения от имени удостоверяющего центра сертификатов ключей подписей обязан представить в уполномоченный федеральный орган исполнительной власти сертификат ключа подписи уполномоченного лица удостоверяющего центра в форме электронного документа, а также этот сертификат в форме документа на бумажном носителе с собственноручной подписью указанного уполномоченного лица, заверенный подписью руководителя и печатью удостоверяющего центра.

2. Уполномоченный федеральный орган исполнительной власти ведет единый государственный реестр сертификатов ключей подписей, которыми удостоверяющие центры, работающие с участниками информационных систем общего пользования, заверяют выдаваемые ими сертификаты ключей подписей, обеспечивает возможность свободного доступа к этому реестру и выдает сертификаты ключей подписей соответствующих уполномоченных лиц удостоверяющих центров.

3. Электронные цифровые подписи уполномоченных лиц удостоверяющих центров могут использоваться только после включения их в единый государственный реестр сертификатов ключей подписей. Использование этих электронных цифровых подписей для целей, не связанных с заверением сертификатов ключей подписей и сведений об их действии, не допускается.

4. Уполномоченный федеральный орган исполнительной власти:

осуществляет по обращениям физических лиц, организаций, федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления подтверждение подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей;

осуществляет в соответствии с положением об уполномоченном федеральном органе исполнительной власти иные полномочия по обеспечению действия настоящего Федерального закона.

Статья 11. Обязательства удостоверяющего центра по отношению к владельцу сертификата ключа подписи

Удостоверяющий центр при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:

вносить сертификат ключа подписи в реестр сертификатов ключей подписей;

обеспечивать выдачу сертификата ключа подписи обратившимся к нему участникам информационных систем;

приостанавливать действие сертификата ключа подписи по обращению его владельца;

уведомлять владельца сертификата ключа подписи о фактах, которые стали известны удостоверяющему центру и которые существенным образом могут сказаться на возможности дальнейшего использования сертификата ключа подписи;

иные установленные нормативными правовыми актами или соглашением сторон обязательства.

Статья 12. Обязательства владельца сертификата ключа подписи

1. Владелец сертификата ключа подписи обязан:

не использовать для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;

хранить в тайне закрытый ключ электронной цифровой подписи;

немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена.

2. При несоблюдении требований, изложенных в настоящей статье, возмещение причиненных вследствие этого убытков возлагается на владельца сертификата ключа подписи.

Статья 13. Приостановление действия сертификата ключа подписи

1. Действие сертификата ключа подписи может быть приостановлено удостоверяющим центром на основании указания лиц или органов, имеющих такое право в силу закона или договора, а в корпоративной информационной системе также в силу установленных для нее правил пользования.

2. Период от поступления в удостоверяющий центр указания о приостановлении действия сертификата ключа подписи до внесения соответствующей информации в реестр сертификатов ключей подписей должен устанавливаться в соответствии с общим для всех владельцев сертификатов ключей подписей правилом. По договоренности между удостоверяющим центром и владельцем сертификата ключа подписи этот период может быть сокращен.

3. Действие сертификата ключа подписи по указанию полномочного лица (органа) приостанавливается на исчисляемый в днях срок, если иное не установлено нормативными правовыми актами или договором. Удостоверяющий центр возобновляет действие сертификата ключа подписи по указанию полномочного лица (органа). В случае, если по истечении указанного срока не поступает указание о возобновлении действия сертификата ключа подписи, он подлежит аннулированию.

4. В соответствии с указанием полномочного лица (органа) о приостановлении действия сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты, времени и срока приостановления действия сертификата ключа подписи, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание о приостановлении действия сертификата ключа подписи.

Статья 14. Аннулирование сертификата ключа подписи

1. Удостоверяющий центр, выдавший сертификат ключа подписи, обязан аннулировать его:

по истечении срока его действия;

при утрате юридической силы сертификата соответствующих средств электронной цифровой подписи, используемых в информационных системах общего пользования;

в случае, если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основании которого оформлен сертификат ключа подписи;

по заявлению в письменной форме владельца сертификата ключа подписи;

в иных установленных нормативными правовыми актами или соглашением сторон случаях.

2. В случае аннулирования сертификата ключа подписи удостоверяющий центр оповещает об этом пользователей сертификатов ключей подписей путем внесения в реестр сертификатов ключей подписей соответствующей информации с указанием даты и времени аннулирования сертификата ключа подписи, за исключением случаев аннулирования сертификата ключа подписи по истечении срока его действия, а также извещает об этом владельца сертификата ключа подписи и полномочное лицо (орган), от которого получено указание об аннулировании сертификата ключа подписи.

Статья 15. Прекращение деятельности удостоверяющего центра

1. Деятельность удостоверяющего центра, выдающего сертификаты ключей подписей для использования в информационных системах общего пользования, может быть прекращена в порядке, установленном гражданским законодательством.

2. В случае прекращения деятельности удостоверяющего центра, указанного в пункте 1 настоящей статьи, сертификаты ключей подписей, выданные этим удостоверяющим центром, могут быть переданы другому удостоверяющему центру по согласованию с владельцами сертификатов ключей подписей.

Сертификаты ключей подписей, не переданные в другой удостоверяющий центр, аннулируются и передаются на хранение в соответствии со статьей 7 настоящего Федерального закона уполномоченному федеральному органу исполнительной власти.

3. Деятельность удостоверяющего центра, обеспечивающего функционирование корпоративной информационной системы, прекращается по решению владельца этой системы, а также по договоренности участников этой системы в связи с передачей обязательств данного удостоверяющего центра другому удостоверяющему центру или в связи с ликвидацией корпоративной информационной системы.

Глава IV. Особенности использования электронной цифровой подписи

Статья 16. Использование электронной цифровой подписи в сфере государственного управления

1. Федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации, органы местного самоуправления, а также организации, участвующие в документообороте с указанными органами, используют для подписания своих электронных документов электронные цифровые подписи уполномоченных лиц указанных органов, организаций.

2. Сертификаты ключей подписей уполномоченных лиц федеральных органов государственной власти включаются в реестр сертификатов ключей подписей, который ведется уполномоченным федеральным органом исполнительной власти, и выдаются пользователям сертификатов ключей подписей из этого реестра в порядке, установленном настоящим Федеральным законом для удостоверяющих центров.

3. Порядок организации выдачи сертификатов ключей подписей уполномоченных лиц органов государственной власти субъектов Российской Федерации и уполномоченных лиц органов местного самоуправления устанавливается нормативными правовыми актами соответствующих органов.

Статья 17. Использование электронной цифровой подписи в корпоративной информационной системе

1. Корпоративная информационная система, предоставляющая участникам информационной системы общего пользования услуги удостоверяющего центра корпоративной информационной системы, должна соответствовать требованиям, установленным настоящим Федеральным законом для информационных систем общего пользования.

2. Порядок использования электронных цифровых подписей в корпоративной информационной системе устанавливается решением владельца корпоративной информационной системы или соглашением участников этой системы.

3. Содержание информации в сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей, порядок хранения аннулированных сертификатов ключей подписей, случаи утраты указанными сертификатами юридической силы в корпоративной информационной системе регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы.

Статья 18. Признание иностранного сертификата ключа подписи

Иностранный сертификат ключа подписи, удостоверенный в соответствии с законодательством иностранного государства, в котором этот сертификат ключа подписи зарегистрирован, признается на территории Российской Федерации в случае выполнения установленных законодательством Российской Федерации процедур признания юридического значения иностранных документов.

Статья 19. Случаи замещения печатей

1. Содержание документа на бумажном носителе, заверенного печатью и преобразованного в электронный документ, в соответствии с нормативными правовыми актами или соглашением сторон может заверяться электронной цифровой подписью уполномоченного лица.

2. В случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон, электронная цифровая подпись в электронном документе, сертификат которой содержит необходимые при осуществлении данных отношений сведения о правомочиях его владельца, признается равнозначной собственноручной подписи лица в документе на бумажном носителе, заверенном печатью.

Глава V. Заключительные и переходные положения

Статья 20. Приведение нормативных правовых актов в соответствие с настоящим Федеральным законом

1. Нормативные правовые акты Российской Федерации подлежат приведению в соответствие с настоящим Федеральным законом в течение трех месяцев со дня вступления в силу настоящего Федерального закона.

2. Учредительные документы удостоверяющих центров, выдающих сертификаты ключей подписей для использования в информационных системах общего пользования, подлежат приведению в соответствие с настоящим Федеральным законом в течение шести месяцев со дня вступления в силу настоящего Федерального закона.

Статья 21. Переходные положения

Удостоверяющие центры, создаваемые после вступления в силу настоящего Федерального закона до начала ведения уполномоченным федеральным органом исполнительной власти реестра сертификатов ключей подписей, должны отвечать требованиям настоящего Федерального закона, за исключением требования предварительно представлять сертификаты ключей подписей своих уполномоченных лиц уполномоченному федеральному органу исполнительной власти. Соответствующие сертификаты должны быть представлены указанному органу не позднее чем через три месяца со дня вступления в силу настоящего Федерального закона.

6. Используемые методы защиты от непосредственного доступа к магнитным носителям

7. Физические принципы удаления и восстановления информации на магнитных носителях. Способы уничтожения информации на жестких магнитных дисках

8. Программные и аппаратные средства уничтожения информации на HDD. Гарантированное уничтожение с разрушением магнитного носителя

Классификация способов уничтожения информации на магнитных носителях. Это:

- штатные программные средства (типа Wipeinfо и др.);

- физическая деструкция магнитного носителя;

- нагрев магнитного носителя до точки Кюри;

- разрушение рабочего слоя (носителя) химически агрессивными средами;

- разрушение носителя ионизирующими излучениями;

- воздействие внешнего магнитного поля.

Рассмотрим некоторые аспекты применения вышеперечисленных способов уничтожения информации.

Как справедливо отмечено, штатное стирание информации возможно лишь на работоспособном НЖМД, а надежность при этом - недостаточна. Это связано с тем, что на участках рабочей поверхности носителя остаются микрообласти (магнитные домены малого объема), ориентированные по направлению предшествующего внешнего магнитного воздействия. Остаточное намагничивание этих областей сравнительно невелико и не может регистрироваться штатным устройством. Однако при детальном анализе тонкой структуры магнитного поля, создаваемого исследуемым участком рабочей поверхности носителя, следы предшествующих внешних магнитных воздействий обнаруживаются довольно легко. Эти следы и позволяют при необходимости восстановить уничтоженную процедурой стирания информацию.

Несколько более надежный результат обеспечивает запись новой информации поверх уничтожаемой. Процесс уничтожения занимает достаточно длительное время, но и в этом случае первоначальная информация может быть восстановлена специальными методами.

Физическая деструкция НЖМД при правильно поставленном технологическом процессе в конечном итоге приводит к полной и необратимой утрате хранимых на НЖМД данных, но данный подход является слишком трудоемким и длительным по времени.

Следующие подходы (нагрев магнитного носителя до точки Кюри, разрушение рабочего слоя химически агрессивными средами) позволяют добиться полного и невосстановимого уничтожения информации (правда, иногда вместе с НЖМД), но требуют настолько специфического и дорогостоящего оборудования, которое могут позволить себе лишь единичные корпоративные пользователи.

Наиболее перспективным на данный момент способом уничтожения информации на НЖМД представляется воздействие внешнего магнитного поля.

Что предлагает рынок? Большинство известных на сегодня промышленных разработок в области уничтожения информации на магнитных носителях основано на доведении материала носителя до состояния магнитного насыщения.

Уничтожение информации происходит за счет намагничивания носителя импульсным кратковременно создаваемым мощным электромагнитным полем определенной величины и ориентации.

Общеизвестно, что после прекращения внешнего воздействия ориентации магнитных доменов могут частично сохраняться. Остаточную намагниченность материала носителя регистрируют затем устройства, с помощью которых может осуществляться восстановление ранее записанной информации. Кроме того, конструктивные особенности НЖМД могут существенно ослабить кратковременное импульсное электромагнитное поле.

Пользователю же необходимы вполне определенные гарантии уничтожения записанной информации. Под "гарантированным" уничтожением защищаемой информации следует понимать невозможность ее 100 % восстановления квалифицированными специалистами с применением любых известных способов реставрации.

Известен ряд методов уничтожения информации, хранимой на энергонезависимых носителях. Эти методы можно условно классифицировать по методу воздействия на носитель:

- программные методы - основаны на использовании стандартных команд управления накопителей на жестких магнитных носителях (НЖМД);

- аппаратные методы - реализуются с помощью специального оборудования, воздействующего на магнитные диски. По способу воздействия аппаратные методы классифицируются на несколько подгрупп:

методы, перестраивающие доменную структуру магнитного носителя без разрушения его конструкции;

методы, связанные с разрушением конструкции носителя.

Программные методы уничтожения информации

Все программные методы уничтожения информации можно по степени надежности разделить на 3 уровня [1, 2]:

Уровень 0. Наиболее простая и часто применяемая форма уничтожения информации на НЖМД. Вместо полной перезаписи жесткого диска в загрузочный сектор, основную и резервную таблицы разделов записывается последовательность нулей. Тем самым усложняется доступ к данным, хранящимся на диске. Сами данные не уничтожаются. Полный доступ к информации на НЖМД легко восстанавливается с помощью посекторного чтения.

Уровень обеспечивает наибольшую скорость, но не может использоваться при обработке информации, утечка которой нежелательна.

Уровень 1. Запись последовательности нулей или единиц в сектора, содержащие уничтожаемую информацию. Программный доступ к перезаписанным данным невозможен. Однако существует возможность восстановления информации после перезаписи. В ее основе лежит наличие остаточной намагниченности краевых областей дисковых дорожек, несущей информацию о предыдущих записях.

Для восстановления информации, удаленной этим методом, могут быть применены технологии типа магнитной силовой микроскопии.

Скорость уничтожения информации значительно ниже, чем в предыдущем уровне, и определяется скоростью работы (а именно - скоростью записи) НЖМД.

Уровень 2. Использование нескольких циклов перезаписи информации. С увеличением числа циклов перезаписи усложняется задача восстановления удаленных данных. Это обуславливается естественным дрейфом пишущей головки НЖМД каждого следующего цикла. Вероятность перезаписи краевых областей дорожек возрастает. Следовательно, резко повышается сложность процесса восстановления уничтоженных данных.

Полной гарантии необратимого разрушения информации нет и в этом случае, поскольку программно невозможно управлять траекторией движения блока головок НЖМД и процессом перемагничивания битовых интервалов. Также уничтожение информации затруднено из-за сложности оценки факторов, оказывающих влияние на точность позиционирования головок.

Недостатком методов этого уровня является низкая скорость уничтожения информации.

Разработано большое количество рекомендаций, определяющих состав маскирующих последовательностей, записываемых в сектора данных при использовании методов 2-го уровня. В идеальном случае маскирующие последовательности должны подбираться таким образом, чтобы перемагнитить каждый битовый интервал в записи максимальное число раз [3]. Выбор метода уничтожения зависит от метода кодирования информации, используемой на целевом носителе.

Выбор конкретного метода также зависит от уровня секретности информации, подвергаемой уничтожению. Во многих странах существуют государственные стандарты, строго регламентирующие состав и количество проходов при уничтожении информации с НЖМД. Большой популярностью пользуется метод, определенный Министерством обороны США [4]. Согласно этому методу, должна быть выполнена троекратная перезапись информации:

1. Запись в каждый байт перезаписываемой области случайно выбранного байта;

2. Запись в каждый байт перезаписываемой области дополнения к нему;

3. Запись в перезаписываемой области последовательности случайно выбранных байт.

Данный метод носит произвольный характер и не учитывает особенностей работы конкретных НЖМД. Министерство обороны США признает этот факт и при уничтожении информации высшей категории секретности запрещает использование программных методов.

В России на современном этапе не существует сертифицированного государственными органами метода программного уничтожения информации с магнитных носителей, позволяющего понизить уровень конфиденциальности носителя. Минимальные рекомендации по выбору метода приводятся в трех документах:

В ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования" [5] определяется, что очистка внешней памяти при ее освобождении должна производиться путем записи в нее маскирующей информации. Количество и содержание проходов не уточняется.

РД Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации" [6] определяет, что СЗИ НСД, сертифицированные по 3-му классу защищенности, должны производить очистку внешней памяти путем записи в нее маскирующей информации. Количество и содержание проходов также не уточняется.

РД Гостехкомиссии "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" [7] определяет, что в автоматизированных системах, аттестованных по классам защищенности 3А, 2А, 1А, 1Б, 1В и 1Г, должна производиться очистка внешней памяти путем двукратной произвольной записи. Содержание проходов не уточняется.

Помимо методов, определяемых государственными стандартами, существует целый ряд методов, предложенных независимыми экспертами в области информационной безопасности. Наиболее распространенными из них являются два метода - Б. Шнайдера и П. Гутмана.

Шнайдер [8] предложил метод уничтожения информации, состоящий из семи проходов: первые два - запись единиц и нулей соответственно, и последние пять - запись случайных данных. Однако ни количество проходов, ни выбор маскирующих последовательностей не обоснованы. Вместо этого Шнайдер оставляет следующее уведомление: "Последние исследования Национального института стандартов и технологий, выполненные с помощью электронных туннельных микроскопов, показали, что даже этого может быть недостаточно. Честно говоря, если ваши данные достаточно ценны, можете считать, что их полное удаление с магнитного носителя невозможно. Сожгите носитель или сотрите его в порошок. Дешевле купить новый носитель, чем потерять ваши секреты".

Обоснование выбора маскирующих последовательностей проводится для метода Гутмана [3]. Метод состоит из 27 проходов, ориентированных на уничтожение записей, закодированных методами MFM и различными распространенными модификациями RLL. Маскирующие последовательности подобраны таким образом, чтобы обеспечить максимально возможное число переключений знака намагниченности каждого битового интервала. Это значительно затрудняет восстановление перезаписанных данных, поскольку делает нетривиальным раздельное считывание наложенных друг на друга записей.

В различных накопителях могут применяться разные методы кодирования (например, в современных жестких дисках MFM- и RLL-кодирование в чистом виде не используется). Детальные спецификации методов, применяемых в конкретных накопителях, в общем случае недоступны. Поэтому в состав метода добавлены 8 проходов со случайной маскирующей последовательностью (4 в начале и 4 в конце).

Метод Гутмана не имеет больших практических преимуществ перед методами, описанными ранее. Практически, любой НЖМД, произведенный после 1997 года, использует различные модификации PRML, спецификации которых держатся производителем в секрете [9].

Аппаратные методы уничтожения информации

Повышенную надежность уничтожения информации, хранимой на НЖМД, обеспечивают аппаратные методы уничтожения. Недостатком этих методов является полный вывод очищаемого накопителя из строя.

Перестройка доменной структуры магнитного носителя

Оптимальным подходом для обеспечения надежности уничтожения информации без физического уничтожения носителя является использование методов, приводящих к перестройке структуры магнитного материала рабочих поверхностей носителя [10, 11]. Для этого необходимо устранить неоднородности вектора намагниченности на дорожках НЖМД. Изменение структуры намагниченности магнитного слоя может быть выполнено несколькими принципиально различными способами:

- путем быстрого нагрева материала рабочего слоя носителя до точки потери намагниченности носителя (точки Кюри);

- путем размагничивания рабочих поверхностей носителя;

- путем намагничивания рабочих поверхностей носителя до максимально возможных значений намагниченности (насыщения);

- комбинированный. Нагревание и намагничивание, либо нагревание и размагничивание.

Первый способ - термический - основывается на одном из важных эффектов магнетизма: при нагревании ферромагнетика до температуры, превышающей точку Кюри, интенсивность теплового движения атомов становится достаточной для разрушения его самопроизвольной намагниченности. Материал становится парамагнетиком [12]. При этой температуре ферромагнитный материал рабочего слоя теряет свою остаточную намагниченность, и все следы ранее записанной информации уничтожаются. Температура, соответствующая точке Кюри, для большинства ферромагнитных материалов рабочего слоя носителей информации составляет величину порядка нескольких сот градусов. При этом надо учитывать, что каждый производитель НЖМД держит в секрете слои основы и состав ферромагнитного покрытия. Вероятнее всего, наиболее уязвимыми для температурных воздействий компонентами рабочего слоя и основы НЖМД окажутся связующие материалы органической природы. В этом случае при нагревании до высоких температур НЖМД выйдет из строя по причине плавления элементов конструкции, имеющих температуру плавления или деформации меньше точки Кюри для данного магнитного носителя.

Размагнитить ферромагнетик можно и другим способом - поместить его в медленно убывающее переменное магнитное поле. Однако с НЖМД возникают трудности, связанные с большой коэрцитивной силой (остаточной намагниченностью) ферромагнитного покрытия диска. Получение сильных стационарных полей в зазорах электромагнитов требует сложных технических решений и больших энергозатрат [1].

Более продуктивным является подход, связанный с намагничиванием рабочих поверхностей носителя до максимально возможных значений (насыщения) носителя. Способ основан на том, что внешнее магнитное поле рассматривается как аналог поля, создаваемого магнитными головками НЖМД при записи. Если характеристики внешнего поля будут превышать напряженность поля, создаваемого головками на такую величину, при которой произойдет магнитное насыщение материала поверхности диска, то все магнитные домены будут переориентированы по направлению этого внешнего поля, и вся информация на НЖМД будет уничтожена.

Наибольшее распространение получили импульсные намагничивающие установки, устройство которых описано в [1]. Они используются в большинстве серийно выпускаемых аппаратных систем уничтожения информации с магнитных носителей и обеспечивают:

- возможность создания сильных намагничивающих полей с малыми энергетическими затратами;

- кратковременность воздействия импульсного поля на образец;

- возможность помещения НЖМД целиком в камеру намагничивания;

- возможность применения простых индукторных систем разомкнутого типа без магнитопровода;

- формирования магнитного поля необходимой направленности.

Несмотря на то, что использование методов этой группы не приводит к физическому разрушению носителя, его дальнейшие использование становится невозможным. Внешнее магнитное поле или нагрев носителя приводит к уничтожению не только данных, но и служебной разметки, без которой механика привода не может функционировать. Убедиться в том, что информация уничтожена, позволяют только средства визуализации магнитных полей носителя, описанные ранее. На рис. 1 показан магнитный рельеф НЖМД до и после намагничивания, выполненного аппаратурой фирмы "ЕПОС" (www.epos.kiev.ua). Изображения получены методом Биттера.

Разрушение конструкции носителя

Методы этой группы применяют, когда необходима гарантия уничтожения информации [1, 10]. Они подразделяются на:

- механические, пиротехнические;

- химические;

- термические, металлотермические;

- радиационные.

В случае механического воздействия выполняется измельчение носителя путем пропускания через устройство измельчения (шредер). НЖМД разрушается механически так, чтобы исключить возможность прочтения информации каким-либо способом с его рабочих дисков. Недостатком метода является то, что при измельчении могут оставаться фрагменты, достаточно крупные, чтобы восстановить информацию в лабораторных условиях. К этой же группе относятся пиротехнические методы (разрушение носителя с помощью взрыва).

Термический метод заключается в нагревании носителя до температуры плавления в специальных печах. Гарантия уничтожения информации может быть получена при разогреве носителя до температуры 800-1000 град. С. Информация становится невосстанавливаемой по целому ряду причин, в том числе и из-за перехода магнитного материала рабочего слоя через точку Кюри. Такой способ уничтожения информации может быть рекомендован для носителей, содержащих государственную тайну. Также существует металлотермический метод, уничтожающий подложку диска, на которую нанесено магнитное покрытие. Уничтожение производится с помощью реакции самораспространяющегося высокотемпературного синтеза. Для этого на подложку наносится специальный слой термитного покрытия.

Химический метод - разрушение рабочего слоя или основы носителя с помощью химически агрессивных сред.

Радиационный метод - разрушение носителя посредством использования ионизирующих излучений.

Несмотря на повышенную надежность, широкого применения перечисленные методы не нашли. Одни из них экологически небезопасны или представляют опасность для оператора, другие могут обеспечить высокую надежность уничтожения информации, но требуют специфического и дорогостоящего оборудования, которое могут позволить себе лишь единичные корпоративные пользователи.

Рассмотрим детально достоинства и недостатки описанных выше групп методов уничтожения информации с НЖМД.

Достоинства программных методов:

- возможность последующего использования носителей;

- низкая стоимость;

- простота использования;

- возможность использования в ходе работы ВС в качестве профилактической меры.

Недостатки программных методов:

- низкая скорость работы. Выполнение многократной перезаписи современного накопителя может потребовать нескольких часов или даже дней;

- низкая универсальность. Программы уничтожения информации могут не поддерживать устаревшие или нестандартные накопители;

- невозможность уничтожения информации с неисправного накопителя;

- отсутствие программного метода, эффективность которого (т. е. невозможность восстановления информации) обоснована теоретически или на практике.

Достоинства аппаратных методов:

- высокая скорость работы - не дольше нескольких минут для любого метода. На базе установок для перемагничивания возможно создание систем мгновенного уничтожения информации в экстренных случаях (при краже, стихийных бедствиях и т. п.);

- высокая универсальность - возможность уничтожения накопителей любого типа, а также магнитных дисков, магнитных лент. При использовании систем, разрушающих конструкцию накопителя, возможно уничтожение не только магнитных, но и оптических накопителей, а также микросхем энергонезависимой памяти;

- возможность уничтожения информации с неисправного накопителя;

- наибольшая надежность уничтожения информации.

Недостатки аппаратных методов:

- после уничтожения информации носители не могут быть использованы повторно;

- дороговизна - необходимость закупки специального оборудования, высокие энергозатраты;

- работа с аппаратными системами уничтожения информации требует специальных навыков.

9. Способы восстановления информации на гибких магнитных дисках

Способ восстановления информации с компакт-дисков, на мой взгляд, имеет смысл разделить на три этапа:

1. Программный путь. Часто считать информацию с незначительно поврежденного носителя удается с помощью одних лишь программных средств, не прибегая ни к каким материальным затратам. К таковым относятся утилиты, искусственно замедляющие скорость привода, повышая тем самым надежность считывания. Хоть качественные CD-ROM'ы и способны сами понижать скорость при неудачных попытках чтения, однако, практика показывает, что изначально пониженная программой скорость дает гораздо лучший результат и нечитаемых секторов остается гораздо меньше. Но далеко не все приводы компакт-дисков поддерживают принудительное ограничение скорости, это относится к самым дешевым и поэтому самым проблемным устройствам. Другой класс утилит, это те, которые реализуют программный алгоритм считывания и коррекции данных с поверхности компакт-диска. Так программа может заставлять привод десятки раз подряд читать поврежденный участок, по крупицам извлекая из него информацию и складывая ее разрозненные части. Если даже не удастся полностью прочитать все биты, то здесь программа попытается склеить файл, заменив недостающие части нулями. Для некоторых типов файлов такой способ вполне приемлем. Однако подобная реализация восстановления данных обычно занимает довольно много времени.

2. Аппаратный. Далеко не все приводы для оптических носителей читают диски одинаково хорошо. Разные приводы отличаются как качеством исполнения механической и оптической части, так, видимо, и мощностью лазера. Поэтому старые CD-ROM'ы чрезвычайно плохо читают диски CD-R/CD-RW, отражающая способность активного слоя которых гораздо меньше, чем у дисков, отпрессованных через матрицу. Кроме того, производители приводов реализуют в этих устройствах специальные системы и алгоритмы для коррекции ошибок. В упрощенном виде это выглядит примерно следующим образом. Если привод не может справиться с чтением некоторого участка, то он старается повторить считывание на меньшей скорости. Если вновь неудача, то при очередной попытке скорость будет понижена еще ниже, и так далее. Пока участок не будет прочитан или принят как нечитаемый. Однако не все приводы могут регулировать свои скорости, к тому же набор доступных скоростей у каждой модели ограничен определенным числом. Чем более низкие скорости доступны в этом наборе, тем большая вероятность прочтения поврежденных участков. У самых дешевых моделей механизмы коррекции ошибок реализованы очень плохо, да и возможность регулирования оборотов, часто не позволяет переключаться на минимальные скорости чтения.

Поэтому попытка аппаратного решения проблемы с поврежденным диском просто сводится к банальной замене привода на более качественный. При умеренной степени повреждения поверхности, хороший привод способен справиться с тем, что недоступно изношенному или дешевому устройству.

3. Механический способ. Чаще всего проблемы чтения возникают от царапин прозрачной нижней стороны компакт-диска. Из-за поглощения луча лазера этими непрозрачными бороздами от царапин доступ к данным активного слоя становиться невозможен. Хотя сами царапины имеют мизерную глубину, обычно порядка нескольких микронов, максимум - сотые доли миллиметра, и, как правило, относительно небольшие размеры. Тело же прозрачного материала диска - напротив, составляет почти миллиметр. Поэтому часто, чтобы восстановить читабельность оптического носителя, достаточно обработать механическим способом лишь очень тонкий поверхностный слой поврежденного диска, то есть отполировать его. Отполированная поверхность вновь приобретает прозрачность, и луч лазера беспрепятственно может считать информацию с находящегося глубже активного слоя. Хотя на практике проблема полировки компакт-дисков довольно сложная задача. Всегда существует вероятность еще большего повреждения поверхности уже в процессе полировки. Этой проблемы мы коснемся в самом конце статьи.

10. Понятие и классификация криптографических методов и средств защиты информации. Шифрование и кодирование. Ключ. Криптостойкость шифра. Характеристика некоторых методов шифрования

информация защита кодирование антивирус

Наука о шифрах получила название криптология, слово образовано из двух греческих: "criptos" - тайный и "logos" - сообщение (слово). С самого начала криптология включала две взаимодополняющие ветви: криптографию, в которой изучались методы шифрования сообщений, и криптоанализ, где разрабатывались методы раскрытия шифров.

Шифр - это множество обратимых преобразований формы сообщения с целью его защиты от несанкционированного прочтения. Исходное сообщение, которое подвергается шифрованию, называется открытым текстом, а результат, полученный применением преобразования шифра к исходному сообщению, называется шифртекстом или криптограммой. Переход от открытого текста к шифртексту называется зашифрованием, а обратный переход - расшифрованием.

Принцип построения преобразования шифра (или просто шифра) всегда предполагает множество вариантов его реализации, а для конкретных случаев использования шифра выбирается вполне определенный вариант. Совокупность данных, определяющих конкретное преобразование шифра из множества возможных, называется ключом.

Стойкость шифра - это способность противостоять попыткам постороннего лица восстановить (дешифровать) открытый текст по перехваченному шифртексту. В этих попытках криптоаналитик сначала пытается предугадать принцип построения шифра, а затем определить ключ. Сравнительная стойкость шифров оценивается ориентировочно по времени, необходимому противнику, вооруженному современными средствами вычислительной техники, чтобы каким-либо способом (например, полным перебором вариантов), дешифровать сообщение. Чем больше вариантов ключей возможно, тем более трудным для дешифрования является шифр.

Однако получателю зашифрованного сообщения ключ должен быть известен, чтобы он имел возможность восстановить открытый текст. Очевидно, для нормального функционирования такой системы ключ должен храниться в секрете, поэтому она получила название криптосистемы (или шифросистемы) с секретным ключом. Иными словами: К.Шеннон рассматривает шифрование как отображение исходного сообщения в зашифрованное

С= FiM,

где С - криптограмма, Fi - отображение, М - исходное состояние. Индекс i соответствует конкретному используемому ключу. Для того, чтобы была возможность однозначного дешифрования сообщения отображение Fi должно иметь обратное отображение. Тогда

M=Fi-1С

Шифры подстановки (замены)

Самыми древними шифрами являются шифры подстановки (или шифры замены), когда буквы сообщения по какому-либо правилу заменяются другими символами. Например, следующее сообщение получено шифром замены (только букв)

О н р ъ к я э _ й в _ б ж п ъ б ц я с й з.

Сказать о нем что-то определенно трудно, так как мало информации. Но ключ здесь очень простой, достаточно увидеть открытый текст.

П о с ы л а ю _ к г _ в з р ы в ч а т к и.

Если кто не догадался, то каждая буква здесь была заменена на ее предшественницу в алфавите ("о" вместо "п", "н" вместо "o", "p" вместо "c", "к" вместо "л", "я" вместо "а" и т.п.).

Более формальный подход к дешифрованию основан на использовании средней частоты появления букв в текстах. Впервые похожий метод был предложен в конце 15-го века (итальянский математик Леон Баттиста Альберти) и использовал свойство неравномерности встречаемости разных букв алфавита. Позднее были определены средние частоты использования букв языка в текстах. Некоторые из них приведены в таблице 1.

Таблица 1. Буквы высокой частоты использования, (%)

Английский язык

Е (12,9) Т (9,7)А (8,0)I (7,5)N (7,0)R (7,0)

Немецкий язык

E (19,2) N (10,2) I (8,2) S (7,0)R (7,0)T (5,9)

Русский язык

O (11,0) И (8,9) Е (8,3) А (7,9)Н (6,9)Т (6,0)

Теперь, имея шифртексты, можно было провести в них частотный анализ использования символов и на его основе получить (при неограниченном количестве шифрсообщений) точные значения всех букв.

На слабость шифров однозначной замены обратили внимание еще в 15-м веке. Случайные догадки - кто и кому пишет, названия городов и селений, часто употребляемые слова, вроде предлогов, - могли привести к почти мгновенному раскрытию шифра. Попытки модификации основывались на многозначной замене букв открытого текста с использованием ключевой последовательности (ключевого слова или ключа).

В наиболее чистом виде этот подход можно изложить так. Пусть мы хотим получить 10 вариантов (0, 1, ..., 9) замены каждой буквы исходного текста (в таблице 2 вариант замены определяет величину сдвига по алфавиту).

Придумаем ключевую последовательность из цифр 0...9 произвольной длины (например, 190 277 321 856 403). Для открытого текста надпишем над буквами цифры ключа (периодически) и выполним зашифрование, выбирая вариант замены по цифре ключа. Хорошо видно, что одни и те же буквы заменяются по разному, а разные буквы могут быть представлены одинаково:

1 9 0 27 7 3 21 8 5 6 4 03 1 9 0 2 77 3 2 1 8 5 6 ...

Н а ш а _ Т а н я _ г р о м к о _ п л а ч е т, у р о н и л а...

О й ш в _ щ з р б _ д ш у т о о _ т м к ч з щ, ы у р о р р ж...

Таблица 2

Вариант Буква

0

1

2

3

4

5

6

7

8

9

А

а

б

в

г

д

е

ж

з

и

й

Б

б

в

г

д

е

ж

з

и

й

к

В

в

г

д

е

ж

з

и

й

к

л

Я

я

а

б

в

г

д

е

ж

з

и

Шифры перестановки

Другой разновидностью используемых с давних времен шифров являются так называемые шифры перестановки. Суть их в том, то буквы исходного сообщения остаются прежними, но их порядок меняется по какому-либо "хитрому" закону.

Простейший вариант перестановки - прямоугольная таблица с секретным размером столбца (показана на таблице 3), куда исходный текст записывается по столбцам, а шифрсообщение считывается по строкам.

Таблица 3. Шифр табличной перестановки

П

л

к

з

ч

и

о

а

Г

р

а

#

с

ю

-

ы

т

#

ы

-

В

в

к

#

Открытый текст: Посылаю _ кг _ взрывчатки###.

Шифрсообщение: Плкзчиоагра#сю_ыт#ы_ввк#.

`#' - произвольные символы

Для расшифрования надо длину сообщения разделить на длину столбца, чтобы определить длину строки, вписать шифрсообщение в таблицу по строкам, а затем прочитать открытый текст.

Другой вариант - кодирование перестановкой по группам символов, используя некоторые зигзагообразные шаблоны, например, как показан. Стоит записать символы открытого текста по зигзагу, а прочитать по кругу (или наоборот) - и шифрсообщение готово, если кажется ненадежным, то можно ввести дополнительные усложнения.

Дешифровка сообщений, полученных шифром перестановки, значительно труднее, чем при использовании шифров замены. Какой-либо теоретической предпосылки, кроме перебора вариантов, не существует, хотя отдельные догадки могут упростить задачу.


Подобные документы

  • Анализ принципа действия накопителей на жестких магнитных дисках персональных компьютеров. Перфокарта как носитель информации в виде карточки из бумаги, картона. Основные функции файловой системы. Способы восстановления информации с RAID-массивов.

    дипломная работа [354,2 K], добавлен 15.12.2012

  • Сравнительный анализ и оценка характеристик накопителей на гибких и жестких магнитных дисках. Физическое устройство, организация записи информации. Физическая и логическая организация данных, адаптеры и интерфейсы. Перспективные технологии производства.

    дипломная работа [2,4 M], добавлен 16.04.2014

  • Шифрование и дешифрование с помощью сети Фейстеля. Процесс блочного преобразования открытой информации в зашифрованную информацию. Таблица перевода чисел и букв. Криптостойкость шифра как показатель его эффективности. Подстановки и перемещение битов.

    курсовая работа [475,6 K], добавлен 30.12.2013

  • Конструкция, общее устройство и принцип действия накопителей на жестких магнитных дисках. Основные характеристики винчестеров: емкость, среднее время поиска, скорость передачи данных. Наиболее распространенные интерфейсы жестких дисков (SATA, SCSI, IDE).

    презентация [324,3 K], добавлен 20.12.2015

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Изучение истории разработки компакт-диска. Версия Джеймса Рассела. Объем хранимых данных. Информационная структура накопителя. Физические принципы считывания, записи и перезаписи информации. Кодирование информации. Этапы производства компакт-дисков.

    контрольная работа [1,3 M], добавлен 08.12.2013

  • Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.

    курсовая работа [3,0 M], добавлен 24.11.2013

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Запоминающие устройства на жестких магнитных дисках. Устройство жестких дисков. Интерфейсы жестких дисков. Интерфейс ATA, Serial ATA. Тестирование производительности накопителей на жестких магнитных дисках. Сравнительный анализ Serial ATA и IDE-дисков.

    презентация [1,2 M], добавлен 11.12.2013

  • Описание особенностей работы устройств для стирания записей с носителей на жестких магнитных дисках, а также с неоднородных полупроводниковых носителей. Изучение способов стирания информации с флеш–памяти. Выбор системы виброакустического зашумления.

    контрольная работа [2,9 M], добавлен 23.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.