Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Методи та засоби знищення ключів на носіях

ЛЕКЦІЯ

з навчальної дисципліни

____ Прикладні аспекти криптології ____

(назва навчальної дисципліни)

Тема : _______________ № 7. «Технології знищення та відновлення ключів» ___________

(номер і назва теми)

Заняття _________________________ №7, лекція ____________________________________

(номер і назва заняття)

Навчальний час – _2_ годин (и).

 

Для студентів інституту (факультету) __________________________

___________________________________________________________

 

 

Навчальна та виховна мета: 1. Навчити майбутніх спеціалістів (магістрів)системно аналізувати методи та технології відновлення ключів та їх знищення на машинних носіях.

2. Надати основні відомості щодо вимог законодавства стосовно доступу до інформації в інтересах правосуддя.

3. Сформувати у майбутніх спеціалістів (магістрів) застосування певних технологій відновлення ключів у позаштатних ситуаціях.

  Обговорено та схвалено на засіданні кафедри “___” _________ 20___ року Протокол №____

 

Київ – 2014


Зміст

Вступ.

1. Методи знищення ключів на машинних носіях.

2. Проблеми відновлення ключів в нештатних ситуаціях та забезпечення доступу до інформації.

3. Відновлення ключів шифрування в EFS ОС Windows.

4. Рекомендації NIST щодо забезпечення безпеки ключів.

Заключна частина.

 

Л I Т Е Р А Т У Р А

 

1. Гулак Г.М., Мухачев В.А., Хорошко В.О., Яремчук Ю.Є. Основи криптографічного захисту інформації: підручник, Вінниця, ВНТУ, 2012, с.48-71.

2. Ліцензійні умови провадження господарської діяльності у сфері КЗІ (Наказ Адміністрації Держспецзв’язку від 26.01.2008 №8∕216);

3. Порядок розроблення, виробництва та експлуатації засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 20.07.2007 №141);

4. Порядок забезпечення режиму безпеки, що повинен бути створений в організаціях, які здійснюють підприємницьку діяльність у сфері КЗІ, що є власністю держави (Наказ ДСТСЗІ СБ України від 22.10.1999 № 45);

5. Порядок постачання і використання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 12.06.2007 №114);

6. Порядок проведення державної експертизи у сфері КЗІ (Наказ Адміністрації Держспецзв’язку від 23.06.2008 №100);

7. Порядок проведення сертифікації засобів КЗІ (Наказ ДСТСЗІ СБ України від 24. 09.1999 № 202∕213; Наказ ДСТСЗІ СБ України від 15.12.1999).

 

Завдання на самостійну роботу

 

1. Знайти у Порядку постачання і використання ключів до засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 12.06.2007 №114) умови застосування ключів до засобів криптографічного захисту інформації та законспектувати їх.

2. Ознайомитися з вимогами стандарту ISO/IEC 27001:2005 з особливостями створення системи управління інформаційною безпекою в частині управління ключами.

Вступ

Збереження криптографічних ключів на незахищених носіях, навіть тимчасове, підвищує рівень ризику атаки на криптографічну систему шляхом вилучення інформації про ключ безпосередньо з носія. При цьому для атакуючої сторони навіть викривлена інформація про ключ може суттєво спростить задачу повного дешифрування захищеного повідомлення. Тому постає актуальним питання надійного знищення ключів на машинних носіях.

З іншого боку, збої в комп’ютерних системах, відмови обладнання можуть призвести до втрати ключової інформації, як результат деяка цінна інформація може стати недоступною. Це потребує впровадження механізмів відновлення криптографічних ключів у випадку їх втрачання.


Методи та засоби знищення ключів на носіях

Для безпеки криптографічних систем, особливо програмних, важливо правильне знищення ключ після закінчення терміну його дії, тривалої перерви у роботі, коли засіб КЗІ недостатньо контролюється, а також у випадках позаштатних ситуацій.

Непродумане використання певних способів знищення ключів не забезпечує надійного захисту від атаки на криптографічну систему та відновлення ключової інформації шляхом аналізу змісту залишкової інформації в оперативній пам’яті комп’ютеру або файлів (їх залишків) на накопичувачі на жорсткому магнітному диску.

Наприклад, в операційній системіDOSфактичного віддалення файлу або каталогу за допомогою команд DEL(delete - віддалити)або RD (remove directory - віддалити каталог) не відбувається,оскільки у цьому випадку, не стирається його вміст, система лише вважає вільною для запису нових даних область пам’яті, що раніше була відведена для нього.

В операційних системах лінійки Windows завдяки застосуванню механізмів захисту від знищення інформації внаслідок збоїв або помилок операторів можуть утворюватися чисельні дублікати файлів, що також не сприяє підвищенню рівня безпеки криптографічних систем.

Загалом, програмні методи знищення інформації на накопичувачах на магнітних носіях (НЖМД) можуть реалізовувати:

1. Рівень 0 ‑ початковий рівень. Це найбільш проста й часто застосовувана форма знищення інформації на НЖМД. Замість повного очищення жорсткого диска в завантажувальний сектор, основну й резервну таблиці розділів записується послідовність нулів. Однак у цьому випадку дані на диску не знищуються, до них ускладнюється доступ, тому вони можуть бути використані для моделі захисту від випадкового непередбачуваного ознайомлення з інформацією. Це обумовлено тим, що у цьому випадку повний доступ до інформації на НЖМД легко відновлюється за допомогою спеціальних програм аналізу секторів диска (наприклад, Norton Diskedit, Winhex).

2. Рівень 1. На цьому рівні у секторах НЖМД, що містять ключові дані записується послідовність нулів або одиниць. Внаслідок цього знищується не тільки завантажувальна область, але й дані. Звичайному користувачу відновити знищену у такий спосіб інформацію практично неможливо. Проте, існує можливість відновлення інформації при стиранні перезаписом. В основі її лежать:

• помилки оператора й неправильне використання програмного забезпечення;

• відмова програмного забезпечення перезаписувати весь адресний простір диска;

• залишкова інформація в дефектних секторах;

• можливість порушників другого та третього рівнів (див. модель порушника) проводити аналіз зон залишкової намагніченості доріжок.

За звичай, відновити інформацію, вилучену цим методом, стандартними засобами неможливо. Для відновлення потрібні спеціальне обладнання та знання методик відновлення.

3. Рівень 1+ ‑ підвищений. Для забезпечення гарантованого знищення ключової інформації в цьому випадку реалізується декілька циклів перезапису відповідних файлів.

Слід зазначити, що збільшення кількості циклів перезапису інформації ускладнює завдання порушника щодо відновлення стертих даних. Це обумовлено неточністю позиціонування записуючої голівки. Чим більше раз голівка перезапише дані, тем вище ймовірність, що вона зітре зони залишкової намагніченості на краях доріжки.




Переглядів: 207

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.006 сек.