Шифрование дисков и разделов в виндувс.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Методы защиты информации
  • 30 30 страниц
  • 12 + 12 источников
  • Добавлена 08.11.2020
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
-
Фрагмент для ознакомления

Рисунок – Режим выбора алгоритмов шифрованияПриведем кратную характеристику предлагаемых алгоритмов.AdvancedEncryptionStandard (AES)— симметричный алгоритм блочного шифрования (размер блока составляет 128 бит, размеры ключей - 128/192/256 бит).Алгоритм расширения ключа состоит в формировании необходимого количества слов расширенного ключа для последующего их использования в операции AddRoundKey( выполнение наложения на массив данных материала ключа). В качестве «слова» понимается 4-байтный фрагмент расширенного ключа, один из которых применяется в первичном наложении материала ключа и по одному – в каждой итерации алгоритма. Таким образом, при расширении ключа формируется 4∗(R+1) слов [2]. Алгоритм Serpentявляется SP-сетью, в которой на каждом шаге проводится разбивкавсего блока данных длиной 128 бит на 4 слова длиной по 32 бита. Комплекс значений, использующихся в процессе шифрования, представляется в виде битовых потоков. Индексы бит поочередно принимают значения от 0 до 31 при работе с 32-битными словами, от 0 до 127 – при работе с 128-битными блоками, от 0 до 255 – при работе с 256-битными ключамии т.д. В алгоритме Serpent проводится шифрование открытого текста P длиной 128 бит в шифротекст C, имеющийаналогичную длину. Размер используемого ключа может быть различным, но, наиболее часто используется 128, 192 или 256 бит. Этапы шифрования:Проведение начальной перестановки;Прохождение 32 раундов алгоритма, в каждом из которых проводится смешивание с 128-битным ключом (побитовое логическое исключающее «или»), используются алгоритмы табличной замены (S-box) с проведением линейного преобразования. При прохождении последнего раунда проводится замена линейного преобразования дополнительным наложением ключа;Проведение конечной перестановки.Этапы начальной и конечной перестановок не обладают какой-либо криптографической значимостью. Они используются для оптимизации алгоритмов.Twofish — симметричный алгоритм блочного шифрования, в котором размер блока составляет 128 бит, длина ключа принимает значения до 256 бит. Количество раундов равно 16. При шифровании используется алгоритм «отбеливания».На рисунке 7 приведен режим задания размера тома.Рисунок – Задание размера тома На рисунке 8 показан режим задания пароляРисунок – Режим задания пароля томаНа рисунке 9 приведен режим форматирования тома.Рисунок – Форматирование томаДалее проведем монитирование тома (рисунок 10).Рисунок - Монитирование томаВ результате в проводнике отображается смонтированный том, представляющий собой зашифрованную область (рисунок 11).Рисунок – Смонтированный томС данным томом проведены операции: копирования файлов, удаления, запуска на редактирование. Файлы помещены в зашифрованную область диска. 2.2. Использование системы SecretDiskдля шифрования дисковых областейДанное программное обеспечение позволяет создавать зашифрованные области диска, и, в случае утери или хищения выделенного компьютера (ноутбука) злоумышленник не сможет расшифровать информацию, помещенную в выделенную область диска.Программно-аппаратный комплекс SecretDisk NG 3.1 защищает конфиденциальную информацию на персональном компьютере. С его помощью на рабочей станции создаются защищённые (зашифрованные) диски, работать с которыми могут только пользователи, назначенные приказом.Подключенный защищённый диск операционная система воспринимает как обычный диск. Удаление подключенных защищённых дисков и доступ к ним по локальной сети невозможен. Доступ к информации на защищённых дисках предоставляется пользователям, работающим на данном компьютере и имеющим электронный ключ eToken PRO. Работа с защищёнными дисками возможна только при подключенном eToken. При отключении электронного ключа все защищённые диски автоматически становятся недоступными. Добавлять и/или удалять пользователей, создавать/удалять защищенные диски имеет право только администратор SecretDisk NG.Выдача электронного ключа eToken PRO пользователям осуществляется администратором SecretDisk NG по журналу выдачи электронных ключей под роспись.При переходе в другое структурное подразделение или увольнении администратора SecretDisk NG, необходимо передать ключ по акту администратору защиты информации – специалисту Управления.Степенями защиты зашифрованной области диска являются:- шифрование данных;- необходимость электронного ключа для расшифровки информации;- наличие пин-кода для электронного ключа, и, в случае утери ноутбука вместе с ключом, злоумышленнику необходимо ввести пин-код, и, в случае 14 ошибочных попыток его ввода, происходит блокировка ключа;- необходимость ввода ключа к ПО VipNetCryptoServiceдля запуска программы расшифровывания информации;- возможность использования мастер-ключа при шифровании областей.Эксплуатация ПО SecretDisk NG предполагает создание выделенного логического диска, на который специалисты производят сохранение персональных данных, а также защищаемой информации иного характера. В случае отсутствия ключа ноутбук включается и работает, но зашифрованная область диска нигде не отображается. Подключение зашифрованных областей производится при использовании электронного ключа, вводе пин-кода. В качестве программного обеспечения для шифрования дисковых областей выступает ПОVipNetCryptoService.Для использования SecretDisk персональный компьютер должен удовлетворять следующим минимальным требованиям:установленная операционная система Windows XP/7/8 ;20 МБ свободного места на жёстком диске;наличие свободного работающего порта USB.Перед началом установки программного обеспечения необходимо разбить жесткий диск на 2 раздела: 30-40 Гб – диск С (системный), остальное – диск D (шифрованный).Для установки и удаления программного обеспечения администратору защиты информации необходимы полномочия локального администратора компьютера.Порядок установки:ViPNetCryptoServiceeToken RTE 3.66eToken RTE 3.66 RUISecretDiskNG3.2.5.77InfotecsCSP1.0.0.6На рис.12 показана панель ПО SecretDisk в режиме настройки областей для шифрования исковых областей.Рисунок – Панель ПО SecretDiskНа рис.13 показано окно настроек шифрования дисковых областей с выбором алгоритма шифрования, на рис.14 – режим копирования мастер-ключа.Рисунок – Окно настроек шифрования дисковых областейРисунок – Настройка копирования мастер-ключаПри подключении ключа eTokenдля возможности работы с зашифрованными областями необходимо пройти авторизацию. Окно авторизации приведено на рис.15.Рисунок – Окно авторизации в ПО SecretDiskТаким образом, уязвимость системы защиты персональных данных, связанная с использованием компьютеров вне помещений офиса может быть устранена использованием ПО SecretDisk. Однако, необходимо иметь в виду, что в случае утери ключа расшифровка защищенных областей диска становится невозможной, поэтому при необходимости хранения в зашифрованных областях особо ценной информации необходимо проводить резервное копирование данных на другой зашифрованный носитель.Таким образом, принятие мер по совершенствованию защиты персональных данных позволит выполнить требования нормативных актов в соответствии с типом защищаемой информации. ЗаключениеВ рамках данной работы проведен анализ технологий шифрования жестких дисков. Задачи шифрования дисковых областей могут быть актуальными при необходимости ограничения доступа к данным высокого уровня конфиденциальности (например, сертификатам электронной подписи, документам, содержащим коммерчески значимую информацию и др.). Также шифрование диска необходимо производить при необходимости работы с защищаемыми ресурсами вне помещения организации, что обеспечит защиту от утечек защищаемой информации в случае утери или кражи ноутбука.В работе проведено рассмотрение криптографических алгоритмов, используемых для шифрования дисковых областей, особенности порядка использования криптографических алгоритмов для решения задач шифрования файлов, папок, физических дисков.В практической части работы рассмотрен функционал систем TrueCrypt, SecretDisk, используемых для шифрования дисковых областей.Список использованных источниковTrueCrypt. О программе. [Электронный ресурс]. Режим доступа: https://truecrypt.ch/Адаменко М. В. Основы классической криптологии: секреты шифров и кодов / М. В. Адаменко. - Москва : ДМК Пресс, 2014. - 254 с. Акулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации: учебное пособие / Л.Г. Акулов, В.Ю. Наумов; М-во образования и науки РФ, Волгоград. гос. техн. ун-т. - Волгоград :ВолгГТУ, 2015. – 62с.Елисеев Б. П., Болелов Э. А., Гаранина О. Д. Криптография - основа информационной безопасности / Елисеев Б.П., Болелов Э.А., Гаранина О.Д. - Москва : Дашков и К°, 2017. - 125 с. Гофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с.Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c.Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.Абдикеев Н.М. Информационный менеджмент. -М. : ИНФРА-М¸ 2018. – 658с.Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2015.-№11.-С.5-10.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.

-⦁ TrueCrypt. О программе. [Электронный ресурс]. Режим доступа: https://truecrypt.ch/
⦁ Адаменко М. В. Основы классической криптологии: секреты шифров и кодов / М. В. Адаменко. - Москва : ДМК Пресс, 2014. - 254 с.
⦁ Акулов Л. Г., Наумов В. Ю. Хранение и защита компьютерной информации: учебное пособие / Л.Г. Акулов, В.Ю. Наумов; М-во образования и науки РФ, Волгоград. гос. техн. ун-т. - Волгоград : ВолгГТУ, 2015. – 62с.
⦁ Елисеев Б. П., Болелов Э. А., Гаранина О. Д. Криптография - основа информационной безопасности / Елисеев Б.П., Болелов Э.А., Гаранина О.Д. - Москва : Дашков и К°, 2017. - 125 с.
⦁ Гофман М.В. Безопасность сетей ЭВМ : учебное пособие / М.В. Гофман. - Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. – 241с.
⦁ Бехроуз А. Криптография и безопасность сетей: учебное пособие / Фороузан А. Бехроуз. - Москва: Интернет-Университет Информационных Технологий (ИНТУИТ), Вузовское образование, 2017. - 782 c.
⦁ Новикова Е. Л. Обеспечение информационной безопасности инфокоммуникационных сетей и систем связи: учебник / Е. Л. Новикова. - Москва : Академия, 2018. – 189 с.
⦁ Новиков С. Н. Методология защиты информации на основе технологий сетевого уровня мультисервисных сетей связи / Новиков Сергей Николаевич. - Новосибирск, 2016. - 39 с.
⦁ Абдикеев Н.М. Информационный менеджмент. - М. : ИНФРА-М¸ 2018. – 658с.
⦁ Алешенков М. Основы национальной безопасности/ М.Алешенков /Основы безопасности жизни.-2015.-№11.-С.5-10.
⦁ Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.
⦁ Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.




Вопрос-ответ:

Какие алгоритмы используются для шифрования дисков и разделов в Windows?

Для шифрования дисков и разделов в Windows используются различные алгоритмы, включая Advanced Encryption Standard (AES). Этот алгоритм является симметричным алгоритмом блочного шифрования с размером блока 128 бит и размерами ключей 128, 192 и 256 бит. Также используется алгоритм расширения ключа, который формирует необходимое количество слов расширенного ключа для последующего использования в операции AddRoundKey, то есть наложения ключа на массив данных.

Какой размер блока у алгоритма шифрования Advanced Encryption Standard?

Размер блока у алгоритма шифрования Advanced Encryption Standard (AES) составляет 128 бит. Это означает, что данные разбиваются на блоки по 128 бит и каждый блок обрабатывается отдельно в процессе шифрования или расшифрования.

Какие размеры ключей поддерживает алгоритм Advanced Encryption Standard?

Алгоритм Advanced Encryption Standard (AES) поддерживает ключи трех размеров: 128 бит, 192 бит и 256 бит. Это позволяет выбрать оптимальный уровень безопасности для конкретной задачи. Чем больше размер ключа, тем сложнее его подобрать методом перебора и тем более защищенными будут данные.

Как работает алгоритм расширения ключа в шифровании дисков и разделов в Windows?

Алгоритм расширения ключа в шифровании дисков и разделов в Windows выполняет формирование необходимого количества слов расширенного ключа. Это требуется для последующего использования этих слов в операции AddRoundKey, которая представляет собой наложение ключа на массив данных. Расширение ключа позволяет усилить криптографическую стойкость алгоритма шифрования.

Что происходит при выполнении операции AddRoundKey в шифровании дисков и разделов в Windows?

При выполнении операции AddRoundKey в шифровании дисков и разделов в Windows происходит наложение ключа на массив данных. Данная операция выполняется в каждом раунде шифрования и служит для комбинирования ключа с текущим состоянием блока данных. Это позволяет сделать шифрованные данные более стойкими к атакам и повысить общую защищенность системы.

Какие алгоритмы шифрования используются для шифрования дисков и разделов в Windows?

Для шифрования дисков и разделов в Windows можно использовать алгоритм Advanced Encryption Standard (AES), который является симметричным алгоритмом блочного шифрования. Размер блока составляет 128 бит, а размеры ключей могут быть 128, 192 или 256 бит. Для формирования расширенного ключа применяется алгоритм расширения ключа, который использует операцию AddRoundKey для наложения ключа на данные.

Что такое Advanced Encryption Standard (AES)?

Advanced Encryption Standard (AES) - это симметричный алгоритм блочного шифрования, используемый для шифрования дисков и разделов в Windows. Он позволяет шифровать данные блоками по 128 бит и поддерживает ключи разных размеров - 128, 192 и 256 бит. Для работы алгоритма AES используется операция AddRoundKey, которая накладывает ключ на данные. Таким образом, AES обеспечивает надежную защиту данных.

Каким образом происходит расширение ключа в алгоритме Advanced Encryption Standard (AES)?

В алгоритме AES для расширения ключа используется специальный алгоритм, который формирует необходимое количество слов расширенного ключа для последующего их использования в операции AddRoundKey. Расширение ключа позволяет увеличить количество раундов шифрования и повысить надежность шифрования. Таким образом, расширение ключа является важным шагом в процессе работы алгоритма AES.