Дополнительные способы противодействия 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Дополнительные способы противодействия



 

Здесь уже даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.

 

Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли… и т.п., совсем не там, где их будут искать при взломе в первую очередь.

 

Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.

 

· Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.

 

· Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.

 

· Использовать для шифрования надежные, проверенные временем алгоритмы.

 

Выше перечислены даже не основные, а общеизвестные подходы. Об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.

Обзор современных средств защиты

 

В этом разделе приводятся сравнительные характеристики основных игроков на рынке защит. Большинство из них работают в сфере защиты компакт-дисков, однако есть и "защитники" shareware программ (защита от взлома в чистом виде), и компании, организующие аппаратную защиту.

Забегая вперёд, подведу итог: на сегодняшний день лидерами в области защиты от копирования являются Star Force и Aladdin. Однако их рынки едва ли пересекаются. Star Force больше рассчитан на защиту мелких и средних продуктов, таких как игры, shareware-программы, и т.п., к тому же эта защита стоит относительно дешево. Защита Aladdin обходится дороже и рассчитана на рынок серьёзных и дорогих систем.

 

Ключевые носители

 

Ключевые носители — хранилища ваших закрытых ключей, а также сертификатов открытых ключей. Существует большое разнообразие ключевых носителей:

Дискета 3,5"

 

Один из самых распространенных, но в то же время самый ненадежный вид ключевых носителей для сертификатов и ключей. Широко используется организациями, потому что стоимость дискеты — низкая. Используя дискету в качестве ключевого носителя для ваших ключей и сертификатов, вы должны быть аккуратными, так как дискета легко ломается, соответственно хранимая на ней информация может быть вами безвозвратно потеряна.

Реестр компьютера

 

Сертификаты могут храниться в реестре Windows. Доступ к сертификатам, зарегистрированным в реестре Windows можно получить из Internet Explorer, в котором имеются мастера импорта/экспорта сертификатов и закрытых ключей.

Смарт-карты и USB-брелки

 

Отчуждаемые носители - это портативные устройства, выполненные в форме USB брелка, смарт-карты или флеш-драйва, обеспечивающие хранение конфиденциальной ключевой информации и аутентификацию пользователя.

 

Наиболее функциональным, перспективным, удобным и эргономичным носителем ключевой информации в настоящее время считается USB брелок.

 

USB брелок — это аутентификация пользователей, защита электронной переписки, безопасный доступ к ресурсам и приложениям, хранение паролей и сертификатов, единое устройство доступа в помещения и к компьютерам.

 

USB CopyNotify

Компания CygNET Systems выпустила продукт USB CopyNotify! 1.2 – удобное средство защиты, которое позволяет предотвратить несанкционированное копирование конфиденциальных данных, хранящихся на рабочих станциях и серверах корпоративной сети.

 

Согласно заявлению производителей, программа своевременно уведомит компетентных сотрудников о подключении к сети портативных устройств с интерфейсом USB. Кроме того, предлагаемая утилита осуществляет мониторинг всех операций по записи данных на сменный носитель и заносит информацию о каждом скопированном файле в специальный журнал. До ИТ-специалистов также будет донесена информация о предпринятых попытках отключения или деинсталляции программы USB CopyNotify!

Решение состоит из серверного компонента, инсталлируемого на компьютере администратора, и клиентских приложений, которые необходимо установить на пользовательские компьютеры.

USB CopyNotify! 1.2 работает под управлением операционной системы Windows 2000/XP/2003. Бесплатная ознакомительная версия позволит осуществлять мониторинг трех подключенных к сети рабочих станций.

 

Для получения доступа к защищённым на компьютере и в сети данным он не требует никаких дополнительных устройств считывания информации и подключается к компьютеру через USB-порт. USB брелки удобно и просто использовать. Нужно всего лишь вставить идентификатор в usb-порт, а затем набрать на клавиатуре PIN-код. USB брелок удобно носить на связке ключей.

 

На российском рынке в качестве ключевых носителей используются следующие USB брелки:

ruToken — российское средство аутентификации и защиты информации компании «Актив», использующее сертифицированные алгоритмы шифрования и аутентификации и объединяющее в себе российские и международные стандарты безопасности.

Разработчик - Компания «Актив»

 

Rutoken — это полнофункциональный аналог смарт-карты, выполненный в виде USB-брелка. Подключается к компьютеру через порт USB, для работы не требуется дополнительное оборудование (считыватель).

 

Rutoken содержит до 128 Кбайт защищенной энергонезависимой памяти, собственную файловую систему и аппаратную реализацию алгоритма шифрования по ГОСТ 28147-89

Может применяться в любых приложениях, где традиционно используются пароли, смарт-карты и другие идентификаторы.

 

В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач:

1. Аутентификация

2. Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

3. Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.

4. Защита данных

5. Защита электронной почты (ЭЦП, шифрование).

6. Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

7. Корпоративное использование

Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

Двухфакторная аутентификация:

для доступа к общим данным достаточно просто наличия Rutoken

для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код

Преимущества Rutoken

Элегантное решение проблемы слабых паролей. При использовании Rutoken легко использовать длинные и сложные пароли, их не нужно запоминать, они хранятся в Rutoken. Множество разных паролей, ключей шифрования, сертификатов могут храниться в памяти токена, пользователь должен помнить только один PIN-код.

Защищенность. Информация хранится в защищенной файловой системе Rutoken. Существуют три уровня доступа — гость, пользователь и администратор. Доступ защищен PIN-кодами. Если токен утерян, злоумышленник не сможет им воспользоваться. Корпус Rutoken имеет защиту от механического воздействия: его невозможно снять, не разрушив при этом.

Реальная криптография. Rutoken содержит аппаратную реализацию российского алгоритма шифрования ГОСТ 28147-89. Ключи шифрования могут быть созданы самим токеном и не могут быть экспортированы за его пределы.

Российский токен. Rutoken разработан и производится в Москве. В нем используются российские стандарты шифрования. Это позволяет создавать на базе идентификаторов Rutoken системы информационной безопасности в соответствии с российским законодательством.

Основные характеристики

Базируется на защищенном микроконтроллере

Интерфейс USB (USB 1.1 / USB 2.0)

EEPROM память 8, 16, 32, 64 и 128 Кб

Габаритные размеры: 58x16x8 мм

Масса 6,3 г.

Поддерживаемые операционные системы:

Windows 98/ME

Windows 2000

Windows XP

Windows 2003

Поддержка стандартов:

ISO/IEC 7816

PC/SC

Microsoft Crypto API и Smartcard API

PKCS#11 (v. 2.10+)

32-битовый уникальный серийный номер

Возможность присвоения токену символьного имени для упрощения его визуальной идентификации

Дополнительные возможности

Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1

Защищенное хранение ключей асимметричного шифрования и цифровых сертификатов

Асимметричное шифрование данных и работы с цифровыми сертификатами из любых smartcard-приложений, поддерживающих стандарт PC/SC

 

eToken — персональное средство строгой аутентификации и хранения данных компании Aladdin, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП.

Разработчик

Компания «Aladdin»

 

Брелок eToken — персональное средство строгой аутентификации и хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и ЭЦП. Производится в двух форм-факторах: USB-ключа и смарт-карты. eToken поддерживает работу и интегрируется со всеми основными системами и приложениями, использующими технологии смарт-карт или PKI (Public Key Infrastructure).

 

EToken PRO

 

Смарт-карта, предназначенная для строгой аутентификации, безопасного хранения секретных данных, выполнения криптографических вычислений и работы с асимметричными ключами и цифровыми сертификатами. Выпускается в двух форм-факторах: USB-брелок и смарт-карта.

 

Назначение eToken PRO

 

eToken PRO рекомендуется для строгой двухфакторной аутентификации с использованием сертификатов открытых ключей, а также:

для использования в PKI-приложениях

в корпоративных проектах

в приложениях, поддерживающих технологии смарт-карт

в приложениях электронной коммерции

в банковских приложениях.

Системные требования:

Операционная система:

Microsoft Windows 98 NT 2000 XP 2003 XP Embedded

ASP Linux 7.2

Red Hat Linux 8.0

SuSe Linux 8.2

 

 

Выводы.

 

Проводились исследования по выпору защиты для коммерческих продуктов, что и явилось поводом для написания данной работы. Хочется надеяться, что материал, приведенный в данной работе поможет  сделать правильный выбор.

 

Литература

 

 

1. Терентьев А.И.  Введение в иформационную безопасность.Учебное пособие, - М.:МГТУ ГА, 2001,-144с.

2. Снытников А.А. Лицензирование и сертификация в области защиты информации.-М.:ГелиосАРВ, 2003.-192с.

3. Интернет-источник www.DiscInfo.RU 20.10.2006 

4. Материалы web-сайта CDR-Info (http://www.cdrinfo.com/).

5. Интернет-источник фирмы СОФТЛАЙН: www.SoftLine.ru

 



Поделиться:


Последнее изменение этой страницы: 2020-03-14; просмотров: 102; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.9.186 (0.029 с.)