Понятия и способы обеспечения безопасности данных

СОДЕРЖАНИЕ

 

АННОТАЦИЯ.. 5

ВВЕДЕНИЕ. 6

ГЛАВА I. ПОНЯТИЯ ШИФРОВАНИЯ ДИСКОВ И ФАЙЛОВ.. 8

1.1. Основные понятия по объекты и предмету в соответствии с темой КР. 10

1.2. Описание технологий, методов и способов (аппаратных и программных средств) достижения поставленной цели. 10

ВЫВОДЫ ПО I ГЛАВЕ. 13

ГЛАВА 2. ПРАКТИЧЕСКАЯ РАБОТА…(по теме КР) 14

2.1. Моделирование объектов сетевой инфраструктуры локальной сети. 14

2.2. Практическая реализация 5 задачи. 14

ВЫВОДЫ ПО II ГЛАВЕ. 15

ЗАКЛЮЧЕНИЕ. 16

СПИСОК ЛИТЕРАТУРЫ.. 17

 


 


АННОТАЦИЯ

 

Объем работы:??? страниц. (количество страниц до приложения)

Количество иллюстраций:???.

Количество таблиц:???.

Количество приложений:???.

Количество использованных источников:???.

Полученные результаты:???.

Перечень ключевых слов: от 15 до 20 определений, понятий или словосочетаний из текста ВКР, которые в наибольшей мере характеризуют содержание проекта и обеспечивают возможность информационного поиска. Ключевые слова приводятся в именительном падеже и печатаются строчными буквами в строчку через запятые.

 



ВВЕДЕНИЕ

 

Тенденция развития современных технологий характеризуется постоянным повышением значения информации. А также информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Чтобы избежать кражи информации, относящейся к секретной, конфиденциальной нужно уметь ее защищать.

В последнее время вырос интерес к вопросам защиты информации. Это связывают с тем, что стали более широко использоваться вычислительные сети, что приводит к тому, что появляются большие возможности для несанкционированного доступа к передаваемой информации.

Защита информации находится в центре внимания не только специалистов по разработке и использованию информационных систем, но и широкого круга пользователей. B последние годы, в связи c широким распространением и повсеместным применением вычислительной техники, массовостью внедрения ПЭВМ, резко повысилась уязвимость накапливаемой, хранимой и обрабатываемой в системах информации.

Само понятие «безопасность» приобретает расширенное содержание, оно включает в себя вопросы информационно–коммерческой, юридической и физической безопасности, решение которых требует особого внимания в связи с возрастающей ролью информации в жизни общества.

Опасность несанкционированных злоумышленных действий в вычислительных средствах и системах является весьма реальной и c дальнейшим развитием вычислительной техники угроза повреждения информации, несмотря на все усилия по ее защите, неизменно растет. Все это обуславливает необходимость углубленного анализа опыта защиты информации и комплексной организации методов и механизмов защиты.

Цель проекта: смоделировать этапы шифрования дисков и файлов средствами Windows Server 2016.

Объект проекта: смоделированная локальная сеть на основе операционной системой Windows Server 2016.

Предмет проекта: средства Windows Server 2016, как способ шифрования дисков и файлов.

Задачи проекта:

1. Рассмотреть учебно-техническую литературу по теме курсовой работы.

2. Рассмотреть понятия и способы обеспечения безопасности данных, описать особенности шифрования дисков и файлов.

3. Описать технологию реализации роли «BitLocker Drive Encryption» для шифрования дисков и файлов.

4. Смоделировать объекты сетевой инфраструктуры локальной сети.

5. Смоделировать этапы шифрования дисков и файлов.

 

Реализация предложенного проекта позволит зашифровать диски и файлы.



ГЛАВА I. ПОНЯТИЯ ШИФРОВАНИЯ ДИСКОВ И ФАЙЛОВ

 

 

Понятия и способы обеспечения безопасности данных

 

BitLocker (точное название BitLocker Drive Encryption) – это технология шифрования содержимого дисков компьютера, разработанная компанией Microsoft. Она впервые появилась в Windows Vista.

С помощью BitLocker можно было шифровать тома жестких дисков, но позже, уже в Windows 7 появилась похожая технология BitLocker To Go, которая предназначена для шифрования съемных дисков и флешек.

BitLocker является стандартным компонентом Windows Professional и серверных версий Windows, а значит в большинстве случаев корпоративного использования он уже доступен. В противном случае вам понадобится обновить лицензию Windows до Professional.

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.

Самый простой, но одновременно и самый небезопасный метод – это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто–то узнает ваш пароль, то и ключ шифрования станет известен.

Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт–карте, поддерживающей алгоритм RSA 2048.

TPM – микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.

Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.

Использование смарт–карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт–карта, так и PIN–код к ней.

BitLocker – мощное средство, разработанное для защиты от конкретных угроз, с чем оно прекрасно справляется. Но не стоит считать его панацеей. Совершенно необходимо продолжать использование остальных защитных и управляющих мер, например, надежных паролей.

Шифрование дисков BitLocker – определенно одна из самых обсуждаемых возможностей в Windows. Однако, большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать, что и как он делает – особенно на компьютере с доверенным платформенным модулем (TPM).

BitLocker выполняет две взаимодополняющие, но различные функции. Во–первых, он обеспечивает шифрование всего тома ОС Windows®. Во–вторых, на компьютерах с совместимым доверенным платформенным модулем он позволяет проверить целостность загрузочных компонентов до запуска Windows.

BitLocker шифрует весь том ОС Windows со всеми данными. Это ключевой аспект в защите конфиденциальной информации, содержащейся на компьютерах предприятия, особенно переносных.

Переносные компьютеры крадут и теряют каждый день. Благодаря возросшим возможностям переносных устройств, а также все большей доли мобильности в работе один сотрудник может иметь при себе сотни гигабайт промышленных секретов вашего предприятия, секретных документов или сведений о клиентах частного характера. Краткий обзор сводок новостей покажет, что такие данные теряются слишком часто. (По данным Privacy Rights Clearinghouse, с 2005 года пропало или было разглашено свыше 104 миллионов записей, содержащих частные сведения.)

Большинство организаций уже находятся под действием юридических или корпоративных документов, обязывающих охранять сведения личного характера, и даже если ваше предприятие еще не входит в их число, вы наверняка были бы заинтересованы обеспечить документам сохранность.

BitLocker шифрует все, что записывается на защищенный им том, включая файлы операционной системы, реестр, файлы спящего режима и подкачки, приложения и их данные.

Шифрование всего тома защищает от атак с выключением (offline attack), которые подразумевают обход операционной системы. Типичный пример – кража офисного компьютера, извлечение жесткого диска и установка его в качестве второго диска другого компьютера (под управлением другой копии Windows или вообще другой ОС), что позволяет обойти разрешения NTFS и ввод пароля. Прочитать таким образом диск, защищенный BitLocker, невозможно.

При активации BitLocker, с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома – FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.

FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.

Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.

Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт–карте или токене. Аналогичным образом это происходит и с TPM.

К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт–карты или токена. Это связано с тем, что для доступа к смарт–картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.

Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB–флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.

И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.

Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт–карты или токена, а также TPM. Если ни модуля TPM ни смарт–карты нет, то вместо SRK для шифрования ключа VMK используется ключ, сгенерированный на основе введенного вами пароля.

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей – проверяет наличие TPM, проверяет USB порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.

Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по–разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.

Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.

Для аварийных случаев (пользователь потерял токен или забыл его PIN–код) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: