Розробка захисту корпоративних інформаційних архівів на оптичних носіях методом апаратного шифрування

Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 27.01.2012
Размер файла 4,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Encrypted Magic Folders на http://www.pc-magic.com/ претендує на прозоре шифрування даних при їхньому використанні. Чи буде вона працювати з DVD-ROM, не зазначено.

На http://cd-lock.com/ пропонується програма шифрування файлів й їхніх імен за назвою Blowfish. При цьому користувачам Win2K або WinXP не доведеться встановлювати додаткове програмне забезпечення для читання зашифрованих дисків (Імовірно, розроблювач пов'язаний з pc-magic.com, див. вище).

Можна встановити криптографічну файлову систему (за назвою "CFS") під Linux; див. http://www.linuxdoc.org/HOWTO/Security-HOWTO-6.html#ss6.10. Створюєте crypto-fs, копіюєте в нього свої дані, потім використаєте mkisofs з розширеннями Rock Ridge, що дозволяють створити образ диска ISO-9660 зашифрованих даних. Пропалюєте образ на DVD-ROM.

Можна спробувати програму E4M (http://www.e4m.net).

BestCrypt, від http://www.jetico.com/, дозволяє створювати зашифровані віртуальні томи у файлі, що може зберігатися на носії DVD-R.

За адресою http://www.pcguardian.com/ можна одержати шифрувальну програму для DVD-ROM від PC Guardian.

WinDefender, доступний на http://www.RTSecurity.com/products/windefender, забезпечує прозоре шифрування DVD-ROM з Windows.

Dynamic-CD може шифрувати й захищати паролем диски DVD-ROM. Див. http://www.phdcc.com/dynamic-cd/.

Є й інші особливості шифрування файлів, про які необхідно пам'ятати поза залежністю від криптографічного алгоритму, застосовуваного для цієї мети:

- нерідко після шифрування файлу його незашифрована копія благополучно залишається на іншому магнітному диску, на іншому комп'ютері або у вигляді роздруківки, зробленої на принтері;

- розмір блоку в блоковому алгоритмі шифрування може значно перевищувати розмір окремої порції даних у структурованому файлі, у результаті чого підсумкова довжина зашифрованого файлу виявиться набагато більше, ніж довжина вихідного файлу;

- швидкість шифрування файлів за допомогою обраного для цієї мети криптографічного алгоритму повинна відповідати швидкостям, на яких працюють пристрою уведення/виводу сучасних комп'ютерів;

- робота із ключами є досить непростою справою, оскільки різні користувачі звичайно повинні мати доступ не тільки до різних файлів, але й до окремих частин того самого файлу.

Якщо файл являє собою єдине ціле (наприклад, містить відрізок тексту), відновлення цього файлу у вихідному вигляді не зажадає більших зусиль: перед використанням досить буде просто розшифрувати весь файл. Однак якщо файл структурований (наприклад, розділ н на записі й поля, як це робиться в базах даних), те розшифровування всього файлу цілком щораз, коли необхідно здійснити доступ до окремої порції даних, зробить роботу з таким файлом надзвичайно неефективної. А при індивідуальному шифруванні порцій даних у структурованому файлі зробить його уразливим стосовно атаки, при якій зловмисник відшукує в цьому файлі потрібну порцію даних і заміняє її на іншу за своїм розсудом.

У користувача, що хоче зашифрувати кожен файл, який міститься на жорсткому диску комп'ютера, є дві можливості. Якщо він використає один ключ для шифрування всіх файлів, то згодом виявиться не в змозі розмежувати доступ до окремих файлів з боку інших користувачів. Крім того, у результаті в криптоаналітика буде значна кількість шифротекста, отриманого на одному ключі, що істотно полегшить йому розкриття цього ключа.

Краще шифрувати кожен файл на окремому ключі, а потім зашифрувати всі ключі за допомогою майстер-ключа. Тим самим користувачі будуть врятовані від суєти, пов'язаної з організацією надійного зберігання великої кількості ключів. Розмежування доступу груп користувачів до різних файлів буде здійснюватися шляхом розподілу безлічі всіх ключів на підмножини й шифрування цих підмножин на різних майстрах-ключах.

Стійкість такої криптосистеми буде значно вище, ніж у випадку використання єдиного ключа для шифрування всіх файлів на жорсткому диску, оскільки ключі, застосовувані для шифрування файлів, можна зробити більш випадковими й, отже, більш стійкими проти словникової атаки.

II.15 Апаратні засоби шифрування даних

Насамперед апаратна реалізація алгоритму шифрування гарантує незмінність самого алгоритму - тоді як у програмної алгоритм може бути навмисно модифікований. Крім того, апаратний шифратор виключає яке-небудь втручання в процес шифрування. Інша перевага - використання апаратного датчика випадкових чисел, що гарантує абсолютну випадковість генерації ключів шифрування й підвищує якість реалізації різних криптографічних алгоритмів, наприклад, електронного цифрового підпису по алгоритмах ГОСТ Р 34.10-94/2001. Крім того, апаратний шифратор дозволяє прямо завантажувати ключі шифрування в шифропроцесор, минаючи оперативну пам'ять комп'ютера, тоді як у програмному шифраторі ключі перебувають у пам'яті навіть під час роботи шифратора. Не менш важливий і той факт, що на базі апаратного шифратора можна створювати різні системи розмежування й обмеження доступу до комп'ютера. І, нарешті, апаратне шифрування розвантажує центральний процесор ПК.

II.16 Стиснення даних і шифрування

Алгоритми стиснення даних дуже добре підходять для спільного використання із криптографічними алгоритмами. На це є дві причини:

- при розкритті шифру криптоаналітик найбільше покладається на надмірність, властиву будь-якому відкритому тексту. Стиснення допомагає позбутися від цієї надмірності;

- шифрування даних є досить складною операцією. При стисненні зменшується довжина відкритого тексту, і тим самим скорочується час, що буде витрачено на його шифрування.

Необхідно стиснути файл до того, як він буде зашифрований, а не після. Після шифрування файлу за допомогою якісного криптографічного алгоритму отриманий шифротекст стиснути не вдасться, оскільки його характеристики будуть близькі до характеристик зовсім випадкового набору букв. До речі, стиснення може служити своєрідним тестом для перевірки якості криптографічного алгоритму: якщо шифротекст піддається стиску, значить цей алгоритм краще замінити на більше вдалий.

II.17 Оптичне випромінювання як можливий канал витоку інформації

Виявляється що в деяких типах шифрувальних пристроїв, зокрема автономних шифраторах і модемах уже з убудованими алгоритмами шифрування, можуть випускатися оптичні сигнали в незашифрованому виді.

На рис. ІІ.6. показаний DES шифратор, модель Infolock 2811-11. Infolock 2811 це шифратор, що переробляє дані в каналі зв'язку фінансових установ, у їхніх провідних мережах. На малюнку показана передача пакета даних від термінального встаткування (DTE) - з боку комп'ютера, до апаратур передачі даних (DCE) - сторона, що підключається до модему. DTE або червона сторона не зашифрована, DCE або чорна сторона, зашифрована шифром міністерства оборони (Department of Defense). Зі схеми ясно, що светлодіоди, що перебувають на каналах прийому/одержання даних перебувають на червоній стороні шифратора. Це серйозний недолік розроблювачів. Світлодіоди відображають всі дані, що проходять через пристрій у незашифрованому виді.

Теоретично, будь-який пристрій, що шифрує канал зв'язку при використанні світлодіодів може потенційно мати цей недолік. Модеми з убудованими системами шифрування даних так само піддані цій атаці. Автономні шифратори, такі як Infolock 2811 захистять інформацію на чорній стороні, але уразливі під час передачі інформації. У результаті виходить витік вихідного тексту. Що б визначити чи є конкретний шифратор уразливим чи ні, потрібне дослідження внутрішньої структури кожного пристрою окремо.

Рис. ІІ.6. DES шифратор Infolock 2811-11

Не всі джерела оптичного випромінювання проявляються природно. Наприклад, мережна картка. У ній, як правило, коштує світлодіод другого класу. Припустимо, що в користувача системний блок стоїть на столі, перед вікном. Зловмисник може перебувати через дорогу навпроти й читати всі дані, що проходять через цю карту. Була проведено маса експериментів, по виявленню сигналів від світлодіодах на більших відстанях. З'ясувалося, що однозначно можуть бути визначені дані, зчитувальні з 20 метрової відстані. Якщо врахувати, що сучасна техніка швидко розвивається, не тільки оптичні датчики, але й оброблювачі радіо-інформації, то ця відстань може досягти порядку сотні метрів.

II.18 Застосування шифраторів для знищення інформації

Використання шифрування, як не дивно це може здатися, досить ефективно для знищення інформації. Якщо зашифрувати інформацію, а ключ шифрування знищити, то при належній довжині і якості ключа й надійному алгоритмі шифрування відновити дані буде неможливо, оскільки зашифровані дані без ключа - просто сміття.

Таким чином, у деяких додатках, що вимагають спеціального регламенту по знищенню інформації на носіях, часто буває досить зашифрувати дані й знищити на випадок чого ключ шифрування, тим більше що кілька десятків байт знищити істотно простіше, ніж кілька сотень гігабайт.

Це може бути "м'якою" альтернативою або доповненням до спеціальних пристроїв для знищення інформації, після спрацьовування яких носій інформації, як правило, робиться непридатним.

II.19 Порівняння існуючих програмно-апаратних рішень

Перевага апаратного шифрування над програмним обумовлено декількома причинами:

- більш висока швидкість. Криптографічні алгоритми складаються з величезного числа складних операцій, виконуваних над бітами відкритого тексту. Сучасні універсальні комп'ютери погано пристосовані для ефективного виконання цих операцій. Спеціалізоване встаткування вміє робити їх набагато швидше;

- апаратури легше фізично захистити від проникнення ззовні. Програма. виконувана на персональному комп'ютері, практично беззахисна. Озброївшись відладчиком, зловмисник може внести в неї сховані зміни, щоб понизити стійкість використовуваного криптографічного алгоритму, і ніхто нічого не помітить. Що ж стосується апаратур, то вона звичайно міститься в особливі контейнери, які унеможливлюють зміну схеми її функціонування. Чип покривається спеціальним хімічним складом, і в результаті будь-яка спроба перебороти захисний шар цього чипа приводить до самознищення його внутрішньої логічної структури. І хоча іноді електромагнітне випромінювання може служити гарним джерелом інформації про те, що відбувається усередині мікросхеми, від цього випромінювання легко позбутися, заекранувавши мікросхему. Аналогічним образом можна заекранувати й комп'ютер, однак зробити це набагато складніше, ніж мініатюрну мікросхему;

- апаратури шифрування більш проста в установці. Дуже часте шифрування потрібно там, де додаткове комп'ютерне встаткування є зовсім зайвим. Телефони, факсимільні апарати й модеми значно дешевше обладнати пристроями апаратного шифрування, чим вбудовувати в них мікрокомп'ютери з відповідним програмним забезпеченням.

Навіть у комп'ютерах установка спеціалізованого шифрувального встаткування створює менше проблем, чим модернізація системного програмного забезпечення з метою додавання в нього функцій шифрування даних. В ідеалі шифрування повинне здійснюватися непомітно для користувача. Щоб домогтися цього за допомогою програмних засобів, засобу шифрування повинні бути сховані глибоко в надра операційної системи. З готовою й налагодженою операційною системою проробити це безболісно не так-те просто. Але навіть будь-який непрофесіонал зможе приєднати шифрувальний блок до персонального комп'ютера, з одного боку, і до зовнішнього модему, з іншої.

Сучасний ринок апаратних засобів шифрування інформації пропонує потенційним покупцям три різновиди таких засобів - самодостатні шифрувальні модулі (вони самостійно виконують всю роботу із ключами), блоки шифрування в каналах зв'язку й шифрувальні плати розширення для установки в персональні комп'ютери. Більшість пристроїв першого й другого типів є вузько спеціалізованими. і тому перш, ніж приймати остаточне рішення про їхнє придбання, необхідно досконально вивчити обмеження, які при установці накладають ці пристрої на відповідне "залізо", операційні системи й прикладне програмне забезпечення. А інакше можна викинути гроші на вітер, ні на йоту не наблизившись до бажаної мети. Правда, іноді вибір полегшується тим, що деякі компанії торгують комунікаційним устаткуванням, що вже має попередньо встановлену апаратури шифрування даних.

Плати розширення для персональних комп'ютерів є більш універсальним засобом апаратного шифрування й звичайно можуть бути легко зконфігуровані таким чином, щоб шифрувати всю інформацію, що записується на жорсткий диск комп'ютера, а також всі дані, що пересилають на дискети й у послідовні порти. Як правило, захист від електромагнітного випромінювання в шифрувальних платах розширення відсутній, оскільки нема рації захищати ці плати, якщо аналогічні міри не вживають у відношенні всього комп'ютера.

III. Апаратні шифратори. Алгоритмів шифрування DES, Triple DES, AES, ГОСТ 28147-89

III.1 Структура та функції апаратного шифратору

Шифрувальна плата, уставляється у вільний слот розширення PCI або ISA на материнській платі комп'ютера й виконує функцію шифрування даних. Плата дозволяє шифрувати каталоги й диски.

Шифрувальні плати, гарантують високий ступінь захисту інформації, але їхнє застосування значно знижує швидкість обробки даних.

Апаратна реалізація алгоритмів можлива за допомогою спеціалізованих мікросхем (виробляються кристали для алгоритмів DES, 3DES, Skipjack, ГОСТ 28147-89) [40] або з використанням компонентів широкого призначення (через дешевину й високу швидкодію перспективні цифрові сигнальні процесори - ЦСП, Digital Signal Processor, DSP).

Як найбільш популярні слід зазначити плати "Криптон" (фірма "Анкад") й "Грим" (методологія й алгоритми фірми "Лан-крипто", технічна розробка НПЦ "Элипс").

У платі "Грим" використаються цифрові сигнальні процесори фірми Analog Devices ADSP-2105 й ADSP-2101, що дає швидкість шифрування відповідно 125 й 210 КБ/c. На платі є фізичний ДСЧ і ПЗУ із програмами початкового тесту, перевірки прав доступу, завантаження й генерації ключів. Ключі зберігаються на нестандартно форматованій дискеті. Плата реалізує алгоритми ГОСТ 28147-89 ) [40] і цифрового підпису.

"Криптон" - одноплатні пристрої, що використають криптопроцесори (спеціалізовані 32-розрядні мікроевм, які також називаються "блюмінг"). Блюмінги апаратно реалізують алгоритми ГОСТ 28147-89) [40] , вони складаються з обчислювача й ОЗУ для зберігання ключів. Причому в криптопроцесорі є три області для зберігання ключів, що дозволяє будувати багаторівневі ключові системи.

Для більшої надійності шифрування одночасно працюють два криптопроцесора, і блок даних в 64 бітів уважається правильно зашифрованим, тільки якщо збігається інформація на виході обох блюмінгів. Швидкість шифрування - 250 КБ/c.

Крім двох блюмінгів на платі розташовані:

- контролер сполучення із шиною комп'ютера (за винятком "Криптон-ЄС" плати розраховані на роботу із шиною ISA);

- BIOS плати, призначений для здійснення інтерфейсу з комп'ютером і виконуюче самотестування пристрою й уведення ключів у криптопроцесоры;

- датчик випадкових чисел (ДСЧ) для виробітку ключів шифрування, виконаний на шумових діодах.

Випускаються наступні різновиди плат "Криптон":

- "Криптон-ЄС" призначена для ПЕВМ серії ЄС 1841-1845;

- "Криптон-3";

- "Криптон-4" (скорочені габаритні розміри за рахунок переміщення ряду дискретних елементів у базові кристали, підвищена швидкість обміну завдяки внутрішньому буферу на 8 байт);

- "Криптон-ІК " додатково оснащена контролером ІК (інтелектуальна картка, смарт-карта, smart card).

У пристроях "Криптон-ЄС", "Криптон-3", "Криптон-4" ключі зберігаються у вигляді файлу на дискеті. В "Криптон-ІК " ключі перебувають на ІК, що утрудняє підробку й копіювання [3].

Як правило, до складу апаратного шифратора входять блок керування, шифропроцесор, апаратний датчик випадкових чисел, контролер, мікросхеми пам'яті, перемикачі режимів роботи й інтерфейси для підключення ключових носіїв (рис. ІІІ.1) [3].

Рис. ІІІ.1. Структура пристрою криптографічного захисту даних "Криптон-9" компанії "Анкад"

Блок керування, як слідує з його назви, служить для керування роботою всього шифратора. Звичайно він реалізований на базі мікроконтролера. Шифропроцесор являє собою спеціалізовану мікросхему або мікросхему програмувальної логіки (PLD - Programmable Logic Device), що виконує шифрування даних. Загалом кажучи, ПКЗД може мати кілька шифропроцесорів, наприклад, для взаємного контролю (шляхом порівняння "на льоту" одержуваних зашифрованих або відкритих даних) і/або розпаралелювання процесу шифрування. Для генерації ключів шифрування в пристрої передбачений апаратний датчик випадкових чисел (ДВЧ), що виробляє статистично випадковий і непередбачений сигнал, перетворений потім у цифрову форму. Обмін командами й даними між шифратором і комп'ютером забезпечується контролером, звичайно PCI (або іншої системної шини залежно від інтерфейсу шифратора). Взаємодія шифратора із системною платою ПК здійснюється через контролер ПКЗД.

Для зберігання ПО мікроконтролера необхідна енергонезалежна пам'ять, реалізована на одній або декількох мікросхемах. Це ж внутрішнє ПЗУ використовується для запису журналу операцій й інших цілей.

Звичайно функції апаратних шифраторів не обмежуються тільки шифруванням, а надають безліч додаткових можливостей (звідси й більше широка назва - ПКЗД). Кількість і список цих можливостей визначаються набором убудованих перемикачів, що дозволяють настроїти конкретні функції пристрою відповідно до вимог користувача.

Інтерфейси для підключення ключових носіїв забезпечують більш надійний захист. У принципі ключі можна зберігати й на звичайній дискеті, але в цьому випадку вони повинні зчитуватися через системну шину комп'ютера, тобто теоретично існує можливість їхнього перехоплення. Тому апаратні шифратори звичайно постачають інтерфейсом для безпосереднього підключення пристроїв зберігання ключів. У цьому випадку це рознімання для підключення рідерів смарт-карт (рис. ІІІ.2.) і конекторів для роботи з електронними таблетками Touch Memory.

Рис. ІІІ.2. Рідер смарт-карт SR-210

По великому рахунку в апаратних шифраторів існує два основних режими роботи: початкового завантаження й виконання операцій.

Перший починається при завантаженні комп'ютера, у той момент, коли BIOS ПК опитує всі підключені до нього внутрішні й зовнішні пристрої. У цей момент шифратор перехоплює керування й виконує послідовність команд, "зашиту" у його пам'ять, пропонуючи користувачеві насамперед увести головний ключ шифрування (тобто вставити відповідний ключовий носій), що буде використовуватися надалі. Після завершення початкового завантаження шифратор очікує від ПК команд і даних на виконання операцій шифрування.

До речі, крім власне функцій шифрування, кожен шифратор у цьому режимі повинен "уміти" як мінімум:

- виконувати різні операції із ключами шифрування: їхнє завантаження в шифропроцесор і вивантаження з нього, а також взаємне шифрування ключів;

- розраховувати імітоприставки для даних і ключів (імітоприставка являє собою криптографічну контрольну суму, обчислену на певному ключі);

- генерувати випадкові числа по запиті.

Розглянемо роботу шифратора в операційних системах сімейства Microsoft Windows. У загальному випадку шифратор може одержувати команди відразу від декількох програм. Наприклад, це можуть бути команди програми шифрування файлів; команди шифрування даних й обчислення імітоприставок від драйвера, що виконує прозоре (автоматичне) шифрування мережних пакетів (скажемо, що реалізує механізми віртуальних приватних мереж); запити на генерацію випадкових чисел від програми-генератора криптографічних ключів.

Щоб уникнути виникнення колізій програми не мають прямого доступу до шифратора й управляють їм за допомогою спеціальних програмних API-модулів. Наприклад, пристроями серії "Криптон" управляє універсальний програмний інтерфейс Crypton API (рис. ІІІ.3).

У функції даного API входить забезпечення коректного послідовного виконання шифратором команд, ініційованих різними програмами.

Для кожної програми створюється окрема сесія шифрування, а ресурси шифратора по черзі перемикаються між сесіями. Кожна сесія має власний віртуальний шифратор зі своїми ключами шифрування, які перезавантажуються при перемиканні між сесіями. Це трохи нагадує поділ ресурсів ПК між додатками в багатозадачній операційній системі.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рис. ІІІ.3. Програмний інтерфейс Crypton API

У той же набір Crypton API входять модулі, що забезпечують стандартний інтерфейс до функцій шифратора й Windows-додаткам - носіям ключа. Крім того, цей API підтримує можливість підключення різних типів шифраторів через драйвери зі стандартним набором функцій. Це виключає залежність прикладної програми від конкретного типу шифратора. Наприклад, замість апаратного шифратора можна використати програмний - Crypton Emulator, що працює на рівні ядра операційної системи. Аналогічним образом підтримується й робота з різними ключовими носіями.

Таким чином, при обігу програми до ПКЗД будь-яка команда проходить чотири рівні: додатків, інтерфейсу між додатком і драйвером ПКЗД, ядра операційної системи - драйвера ПКЗД й апаратний (власне рівень шифратора) [3].

III.2 Ключові схеми та процес шифрування файлів

Апаратні шифратори повинні підтримувати кілька рівнів ключів шифрування. Звичайно реалізується трирівнева ієрархія ключів: більша кількість рівнів, як правило, уже не дає помітного поліпшення якості захисту, а меншої може не вистачити для ряду ключових схем. Трирівнева ієрархія передбачає використання сеансових або пакетних ключів (1-й рівень), довгострокових користувальницьких або мережних ключів (2-й рівень) і головних ключів (3-й рівень).

Кожному рівню ключів відповідає ключова комірка пам'яті шифропроцесора. При цьому мається на увазі, що шифрування даних виконується тільки на ключах першого рівня (сеансових або пакетних), інші ж призначені для шифрування самих ключів при побудові різних ключових схем.

Трирівневу схему найкраще ілюструє спрощений приклад процесу шифрування файлу (рис. ІІІ.4.). На етапі початкового завантаження в ключова комірка № 3 заноситься головний ключ. Але для трирівневого шифрування необхідно одержати ще два. Сеансовий ключ генерується в результаті запиту до ДСЧ шифратора на одержання випадкового числа, що завантажується в ключову комірку № 1, що відповідає сеансовому ключу. З його допомогою шифрується вміст файлу й створюється новий файл, що зберігає зашифровану інформацію.

Далі в користувача запитується довгостроковий ключ, що завантажується в ключову комірку № 2 з розшифровкою за допомогою головного ключа, що перебуває в комірці № 3. До речі, "серйозний" шифратор повинен мати режим розшифровки одного ключа за допомогою іншого усередині шифропроцесора; у цьому випадку ключ у відкритому виді взагалі ніколи "не залишає" шифратора.

І, нарешті, сеансовий ключ зашифровується за допомогою довгострокового ключа, що перебуває в комірці № 2, вивантажується із шифратора й записується в заголовок зашифрованого файлу.

Рис. ІІІ.4. Шифрування файлу

При розшифровці файлу спочатку за допомогою довгострокового ключа користувача розшифровується сеансовий ключ, а потім з його допомогою відновлюється інформація. У принципі можна використати для шифрування й один ключ, але багатоключова схема має серйозні переваги. По-перше, знижується навантаження на довгостроковий ключ - він використається тільки для шифрування коротких сеансових ключів. А це ускладнює потенційному зловмисникові криптоаналіз зашифрованої інформації з метою одержання довгострокового ключа. По-друге, при зміні довгострокового ключа можна дуже швидко перешифрувати файл: досить перешифрувати сеансовий ключ зі старого довгострокового на новий. І по-третє, розвантажується ключовий носій - на ньому зберігається тільки головний ключ, а всі довгострокові ключі (а їх може бути скільки завгодно - для різних цілей) можуть зберігатися в зашифрованому за допомогою головного ключа виді навіть на жорсткому диску ПК.

Щоб поліпшити співвідношення функціональність/ціна, апаратні шифратори оснащують різними додатковими захисними функціями. З них найбільш корисна й часто застосовувана - функція "електронного замка", що забезпечує ПК захист від несанкціонованого доступу й що дозволяє контролювати цілісність файлів операційної системи й використовуваних додатків.

Пам'ять кожного шифратора, що працює в режимі електронного замка, повинна містити наступну інформацію, що формується адміністратором безпеки або аналогічним по функціях посадовою особою:

- список користувачів, яким дозволений вхід на комп'ютер, що захищає даним шифратором, і дані, необхідні для їх аутентифікації;

- список контрольованих файлів з розрахованим для кожного з них хеш-значенням (крім файлів операційної системи, у цей список можуть входити будь-які інші файли, наприклад, шаблон Normal.dot, використовуваний за замовчуванням текстовим процесором Microsoft Word);

- журнал, що містить список спроб входу на комп'ютер, як успішних, так і немає; в останньому випадку - із вказівкою причини відмови в доступі.

У режимі початкового завантаження електронний замок шифратора насамперед запитує в користувача аутентифікаційною інформацію. Звичайно вона зберігається на тім же ключовому носії, що й головний ключ, і вводиться в шифратор прямо. У випадку успішної аутентифікації виконується аналіз цілісності файлів відповідно до списку, збереженому в пам'яті шифратора (шляхом розрахунку хеш-значень файлів і порівняння їх з еталонними). При порушенні цілісності хоча б одного з контрольованих файлів завантаження комп'ютера блокується, а шифратор переходить у спеціальний режим роботи - надалі вхід на комп'ютер буде дозволений тільки адміністраторові по безпеці, а звичайним користувачам вхід до "розбору польотів" й усунення невідповідності буде закритий. Зафіксувавши спробу входу у власному журналі, шифратор повертає комп'ютеру керування, що дозволяє продовжити завантаження ОС. Однак електронний замок продовжує контролювати процес завантаження, зокрема, блокуючи спроби завантаження з альтернативних носіїв - дискети або компакт-диску.

Всі ці міри забезпечували б виняткову безпеку, якби не один серйозний недолік електронного замка - його можна просто витягти з комп'ютера. Проте, якщо використати його в парі із програмою прозорого шифрування логічних дисків, завантаження комп'ютера без шифратора не дасть зловмисникові бажаного ефекту. Будь-які спроби модифікувати систему з метою, наприклад, впровадження програмної закладки будуть виявлені при першому ж завантаженні із вставленим шифратором у процесі контролю цілісності файлів. Такий програмно-апаратний комплекс (шифратор у режимі електронного замка плюс програма шифрування логічних дисків) - досить надійний засіб захисту інформації на ПК.

Торкнемося основних технічних характеристик апаратних шифраторів, які варто враховувати при виборі конкретного пристрою.

До речі, варто згадати й про те, що діяльність по розробці, виробництву, поширенню й технічному обслуговуванню шифраторів (як апаратних, так і програмних) є лицензуємою як у нашій країні, так й у більшості розвинених країн світу. Варто переконатися, що виробник й/або постачальник шифраторів має необхідний набір ліцензій.

Найважливіша характеристика - реалізований алгоритм шифрування й розмірність ключа. Інші параметри - такі, як швидкість шифрування, кількість рівнів ключової системи шифратора, інтерфейс (ISA/PCI/USB), набір підтримуваних ключових носіїв з можливістю прямого завантаження ключів шифрування, наявність функціональності електронного замка, наявність драйверів шифратора для різних ОС, наявність програмного забезпечення, що дозволяє використати функціональність шифратора, - визначаються відповідно до технічних особливостей ПК, вимогами до захищеності інформації й політикою безпеки, прийнятої в даній організації.

III.3 Симетричний алгоритм шифрування даних DES

DES (англ. Data Encryption Standard) -- це симетричний алгоритм шифрування даних, стандарт шифрування прийнятий урядом США із 1976 до кінця 1990-х, з часом набув міжнародного застосування. Ще з часу свого розроблення алгоритм викликав неоднозначні відгуки. Оскільки DES містив засекречені елементи своєї структури, породжувались побоювання щодо можливості котролю з боку Національного Агенства Безпеки США (англ. National Security Agency). Алгоритм піддавася критиці за малу довжину ключа, що, врешті, після бурних обговорень та контролю академічної громадськості, не завадило йому стати загальноприйнятим стандартом. DES дав поштов сучасним уявленням про блочні алгорими шифрування та криптоаналіз.

Зараз DES вважається ненайдійним в основному через малу довжину ключа (56 біт) та розмір блоку (64 біти). У 1999 ключ DES було публічно дешифровано за 22 години 15 хвилин. Вважається, що алгоритм достатньо надійний для застосування у модифікації 3-DES, хоча існують розроблені теоретичні атаки. DES поступово витісняється алгоритмом AES, що з 2002 року є стандартом США.

Історія розробки DES сягає початку 1970-х і почалась за ініціативи Національного Бюро Стандартів США (англ. National Bureau of Standards) - тепер, Національний Інститут Стандартів і Технологій (англ. National Institute of Standards and Technology) - для забезпечення безпеки урядових засекречених даних. 15 травня 1973, після консультування із Національним Бюро Безпеки США, НБС оголосило конкурс на розробку алгоритму шифрування який би відповідав поставленим строгим архітектурним вимогам, однак, таких пропозицій не надійшло. Лише на другий конкурс 27 серпня 1974 IBM подала розробку яка задовільняла поставленим вимогам - алгоритм, розроблений в період 1973-1974, в основу якого був покладений шифр Хорста Фейстеля Люцифер.

Оскільки DES - порівняно старий криптоалгоритм, існує багато публікацій щодо його криптоаналізу. Дуже грунтовну оцінку безпеки DES дано Брюсом Шнаєром, який у своїй відомій книзі "Прикладна криптографія" розбирає та впорядковує велику кількість публікацій щодо криптоаналізу DES [8].

На сьогоднішній день DES вважається нестійким, оскільки:

- Розмір ключа - 56 бітів - замалий, тому існує реальна загроза пошуку ключа лобовою атакою (послідовним перебором);

- DES нестійкий до лінійного криптоаналізу (тобто лінійна атака дозволяє знайти ключ DES швидше, ніж послідовний перебір).

В той же час, повний 16-раундовий DES стійкий до диференційного криптоаналізу.

Через високу розповсюдженість DES було запропоновано багато ідей щодо підвищення його безпеки, зокрема, замінити S-блоки DES новими, стійкими до лінійної атаки. Однак, широке практичне застосування жодна з видозмінених версій DES не набула. Винятком є потрійний DES, однак, це не видозміна алгоритму, а лише особливий режим шифрування звичайним DES.

III.4 Симетричний алгоритм шифрування даних Triple DES

Triple DES є особливим режимом шифрування даних алгоритмом DES, що суттєво підвищує безпеку, однак знижує швидкість шифрування та збільшує розмір ключа.

Зашифрування виконується наступним чином: C = Ek3(Dk2(Ek1(P))), де C - шифротекст, k1, k2, k3 - 56-бітові ключі DES, E - операція зашифрування DES, D - операція розшифрування DES. Розшифрування полягає у виконанні зворотних дій: P = Dk1(Ek2(Dk3(C))). Корисно те, що потрійний DES сумісний зі звичайним DES, якщо k1 = k2 = k3.

Хоча довжина ключа потрійного DES втричі більша за звичайний DES, існує теоретична атака на схему потрійного шифрування, що вимагає лише 22n операцій (де n - довжина ключа в бітах, для DES n = 56), тобто стійкість потрійного DES вдвічі більша за стійкість звичайного. Однак, така атака додатково вимагає 2n блоків пам'яті, що робить її надзвичайно важкою в практичній реалізації.

Стійкість 2112 біт робить потрійний DES досить надійним, до того ж сумісним з DES криптоалгоритмом. Однак, низька швидкість та наслідування усіх інших недоліків DES (наприклад, незручності для програмної реалізації) зумовлюють не конкурентоспроможність потрійного DES.

III.5 Стандарт симетричного шифрування ГОСТ 28147-89

ГОСТ 28147-89 -- стандарт симетричного шифрування, введений в 1990 році. Повна назва -- «ГОСТ 28147-89 Систем обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення». Блоковий шифроалгоритм. При використанні методу шифрування з гаммированием, може виконувати функції потокового шифроалгоритма ).

По деяких відомостях, історія цього шифру набагато давніша. Алгоритм, покладений згодом в основу стандарту, народився, імовірно, в надрах Восьмого Головного управління КДБ СРСР (нині в структурі ФСБ), швидше за все, в одному з підвідомчих йому закритих НДІ, ймовірно, ще в 1970-х роках в рамках проектів створення програмних і апаратних реалізацій шифру для різних комп'ютерних платформ.

З моменту публікації Госту на нім стояв обмежувальний гриф «Для службового користування», і формально шифр був оголошений «повністю відкритим» тільки в травні 1994 року. На жаль, історія створення шифру і критерії розробників до цих пір не опубліковані.

ГОСТ 28147--89 -- блоковий шифр з 256-бітовим ключем і 32 циклами перетворення, що оперує 64-бітовими блоками. Основа алгоритму шифру -- Мережа Фейстеля. Базовим режимом шифрування по ГОСТ 28147--89 є режим простій заміни (визначені також складніші режими гаммирование, гаммирование із зворотним зв'язком і режим имитовставки). Для зашифрования в цьому режимі відкритий текст спочатку розбивається на дві половини (молодші біти - A, старші біти - B). На i-ом циклі використовується подключ Ki.

Для генерації подключей початковий 256-бітовий ключ розбивається на вісім 32-бітових блоків: K1.K8. Ключі K9.K24 є циклічним повторенням ключів K1.K8 (нумеруються від молодших бітів до старших). Ключі K25.K32 є ключами K1.K8, що йдуть в зворотному порядку.

Після виконання всіх 32 раундів алгоритму, блоки A33 і B33 склеюються (звернете увагу, що старшим бітом стає A33, а молодшим - B33) результат є результат роботи алгоритму. Расшифрованіє виконується так само, як і зашифрование, але інвертується порядок подключей Ki. Функція f(Ai,Ki) обчислюється таким чином: Ai і Ki складаються по модулю 232.

Результат розбивається на вісім 4-бітових підпослідовностей, кожна з яких поступає на вхід свого вузла таблиці замін (в порядку зростання старшинства бітів), званого нижче S-блоком. Загальна кількість S-блоков Госту -- вісім, тобто стільки ж, скільки і підпослідовностей. Кожен S-блок є перестановкою чисел від 0 до 15. Перша 4-бітова підпослідовність потрапляє на вхід першого S-блока, друга -- на вхід другого і так далі Якщо S-блок виглядає так: 1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12 і на вході S-блока 0, то на виході буде 1, якщо 5, то на виході буде 7 і так далі Виходи всіх восьми S-блоков об'єднуються в 32-бітове слово, потім все слово циклічно зрушується вліво (до старших розрядів) на 11 бітів. Всі вісім S-блоков можуть бути різними. Фактично, вони можуть бути додатковим ключовим матеріалом, але частіше є параметром схеми, загальним для певної групи користувачів.

Достоїнства Госту:

- безперспективність силової атаки (XSL-атаки в облік не беруться, оскільки їх ефективність на даний момент повністю не доведена);

- ефективність реалізації і відповідно висока швидкодія на сучасних комп'ютерах;

- наявність захисту від нав'язування помилкових даних (вироблення имитовставки) і однаковий цикл шифрування у всіх чотирьох алгоритмах Госту.

Існують атаки і на полнораундовый ГОСТ 28147--89 без яких-небудь модифікацій. Одна з перших відкритих робіт, в яких був проведений аналіз алгоритму, використовує слабкості процедури розширення ключа ряду відомих алгоритмів шифрування. Зокрема, полнораундовый алгоритм ГОСТ 28147--89 може бути розкритий за допомогою диференціального криптоаналізу на зв'язаних ключах, але тільки у разі використання слабких таблиць замін. 24-раундовый варіант алгоритму (у якому відсутні перші 8 раундів) розкривається аналогічним чином при будь-яких таблицях замін, проте, сильні таблиці замін роблять таку атаку абсолютно непрактичною.

Вітчизняні учені А.Г. Ростовцев і Е.Б. Маховенко в 2001 р. запропонували принципово новий метод криптоаналізу (на думку авторів, істотно ефективніший, ніж лінійний і диференціальний криптоаналіз) шляхом формування цільової функції від відомого відкритого тексту, відповідного йому шифротекста і шуканого значення ключа і знаходження її екстремуму, відповідного дійсному значенню ключа. Вони ж знайшли великий клас слабких ключів алгоритму ГОСТ 28147--89, які дозволяють розкрити алгоритм за допомогою всього 4-х вибраних відкритих текстів і відповідних ним шифротекстов з достатньо низькою складністю.

У 2004 р. група фахівців з Кореї запропонувала атаку, за допомогою якої, використовуючи диференціальний криптоаналіз на зв'язаних ключах, можна отримати з вірогідністю 91,7% 12 біт секретного ключа. Для атаки потрібно 235 вибраних відкритих текстів і 236 операцій шифрування. Як видно, дана атака практично даремна для реального розтину алгоритму.

Основні проблеми Госту пов'язані з неповнотою стандарту в частині генерації ключів і таблиць замін. Тривіально доводиться, що у Госту існують «слабкі» ключі і таблиці замін, але в стандарті не описуються критерії вибору і відсіву «слабких». Також стандарт не специфікує алгоритм генерації таблиці замін (S-блоков). З одного боку, це може бути додатковою секретною інформацією (крім ключа), а з іншою, піднімає ряд проблем:

- не можна визначити криптостійкість алгоритму, не знаючи заздалегідь таблиці замін;

- реалізації алгоритму від різних виробників можуть використовувати різні таблиці замін і можуть бути несумісні між собою;

- можливість навмисного надання слабких таблиць замін ліцензіюючими органами РФ;

- потенційна можливість (відсутність заборони в стандарті) використання таблиць заміни, в яких вузли не є перестановками, що може привести до надзвичайного зниження стійкості шифру.

III.6 Алгоритм блочного шифрування AES

Advanced Encryption Standard (AES), також відомий під назвою Rijndael симетричний алгоритм блочного шифрування (розмір блока 128 біт, ключ 128/192/256 біт), фіналіст конкурсу AES і прийнятий в якості американского стандарту шифрування урядом США [43]. Вибір припав на AES з розрахуванням на широке використання і активний аналіз алгоритму, як це було із його попередником, DES. Державний інститут стандартів і технологій (англ. National Institute of Standards and Technology, NIST) США опублікував попередню специфікацію AES 26 жовтня 2001 року, після п'ятилітньої підготовки. 26 травня 2002 року AES оголошено стандартом шифрування. Станом на 2006 рік AES являється одним із найбільш поширених алгоритмів симетричного шифрування.

Потреба у новому стандарті шифрування постала у середині 90-х років. Існуючий стандарт DES, довжиною ключа 56 біт, дозволяв застосувати метод грубої сили для дешифрування даних. Успішні взломи даних відбулись уже в кінці 90-х. Крім того архітектура DES орієнтувалась на апаратну реалізацію, а програмна реалізація на платформах із обмеженими ресурсами не давала необхідної швидкості застосування. Модифікація DES 3-DES володіла достатньою довжиною ключа, але при цьому була ще повільнішою.

12 жовтня 1997 р. NIST оголосила конкурс на обрання спадкоємця для DES, що був американським стандартом ще з 1977 року. Перед претендентами поставили такі основні вимоги:

- блочний шифр;

- довжина блоку 128 біт;

- ключі довжиною 128, 192 і 256 біт.

Вибір алгоритму проходив у три етапи. 20 серпня 1998 року на 1-й конференції AES було оголошено список із 15 кандидатів. В серпні 1999 року на 2-й конференції AES список скоротився до п'яти фіналістів: MARS, RC6, Rijndael, Serpent и Twofish. За результатами доповідей 3-ї конференції, що проходила у Нью Йорку 13-14 квітня 2000 року, 2 жовтня 2000 алгоритм, запропонований бельгійськими криптогафами Д. Деймоном та В. Ріджменом, був оголошений переможцем конкурсу і почалась процедура стандартизації. 26 травня 2002 року AES був прийнятий як стандарт.

В принципі, алгоритм, запропонований Рейменом і Дейцменом, і AES не одне і те ж. Алгоритм Рейндол підтримує широкий діапазон розміру блоку та ключа. AES має фіксовану довжину у 128 біт, а розмір ключа може приймати значення 128, 192 або 256 біт. В той час як Рейндол підтримує розмірність блоку та ключа із кроком 32 біт у діапазоні від 128 до 256. Через фіксований розмір блоку AES оперує із масивом 4Ч4 байт, що називається станом (версії алгоритму із більшим розміром блоку мають додаткові колонки).

III.7 Криптоплати потокового апаратного шифрування

Апаратні плати, що надають програмному забезпеченню набір функцій для шифрування, мають ту ж саму стійкість, що і чисте програмні рішення, оскільки, інтерфейс між платою і операційною системою найслабкіша ланка, що легко розщеплюється хакером. Повністю апаратні плати, що працюють в автономному режимі, вже не можуть бути скомпрометовані програмним шляхом. Але довжина ключа шифрування і швидкодія часто істотно поступається їх програмним аналогам, а тому питання: що краще, а що гірше залишається відкритим.

Розглянемо плату потокового апаратного шифрування Secure IDE (рис.ІІІ.5), що врізається між IDE-контроллером і жорстким диском. З погляду операційної системи процес шифрування протікає абсолютно прозоро. Secure IDE не вимагає установки додаткових бібліотек або драйверів, а тому хакер за всього свого бажання ніяк не може до нього "дотягнутися". Ні перехопити ключі шифрування, ні підмінити їх програмним шляхом неможливо в принципі, оскільки, плата реалізована на 100% апаратний і функціонує абсолютно незалежно від програмного забезпечення.

Рис.ІІІ.5. Зовнішній вид плати Secure-IDE

На жаль, Secure IDE властивий серйозний недолік і ті екземпляри, які поставляються, використовують чіп X-40 від eNOVA, що реалізовує нестійке 40-бітове шифрування. Чіпи, реалізовуючі 128-шифрование, вважаються дуже дорогим рішенням для масового ринку, проте, випускаються і комплекси Криптон-ide (рис.ІІІ.6), повністю ідентичні Secure IDE, що тільки використовують криптостійкий алгоритм ГОСТ 28147-89 ) [40] . Принцип, лежачий в їх основі, все той же: врізаємося між контроллером і жорстким диском, шифруючи дані "на льоту" в повністю автономному режимі, без установки якого б то не було програмного забезпечення, схильного до компрометації.

Рис.ІІІ.6. Зовнішній вигляд Криптон-IDE

III.8 Розробка індивідуального проекту

Роздивимося модернізацію криптоплати потокового апаратного шифрування жорстких дисків для використання її з оптичним приводом, що унеможливить несанкціонований доступ до записуємої інформації, в нашому випадку корпоративних архівів, в процесі запису її на оптичні носії (рис.ІІІ.7).

Рис.ІІІ.7. Криптоплата потокового апратного шифрування

Розглянемо для початку процес потокового апаратного шифрування на жорский диск, що зображений на рис.ІІІ.8.

Рис.ІІІ.8. Процес потокового апаратного шифрування на жорский диск

Також потрібно знати функціональні частини даної плати, які зображені на рис.ІІІ.9.

1 - X-Wall секретний ключ; 2 - IDE роз'єм для жорсткого диску; 3 - IDE роз'єм для материнської плати; 4 - Джампер; 5 - Слот для X-Wall секретного ключа

Рис. ІІІ.9. Схема плати потокового апаратного шифрування

Так як ця плата кріпиться позаду системного блоку, то потрібно передбачити подовжувач для X-Wall секретного ключа (рис.ІІІ.10).

Рис. ІІІ.10. Подовжувач для X-Wall секретного ключа

Для реалізації цього проекту нам потрібно прискорити обмін даними між криптоплатою і материнською платою, та між криптоплатою і оптичним приводом. Для цього потрібно замінити обидва IDE роз'єми на відповідні SATA роз'єми як це видно на рис.ІІІ.11, що дозволить збільшити максимальну пропускну здатність з 66МБ/с до 300МБ/с.

Рис. ІІІ.11. Заміна стандартних IDE роз'ємів на відповідні SATA роз'єми

Далі нам слід замінити стандартний криптопроцесор с алгоритмом шифрування 3DES на більш швидкі, які використовують алгоритми ГОСТ28147-89 або Rijndael (Advanced Encryption Standard (AES)). Але тут постає питання, який алгоритм шифрування буде найбільш ефективним в даній розробці. Для цього проведемо порівняльний аналіз даних алгоритмів (табл. ІІІ.1).

Таблиця ІІІ.1

Показник

ГОСТ28147-89 [40]

Rijndael [43]

Розмір блоку, біт

64

128, 192, 256

Розмір ключа, біт

256

128, 192, 256

Архітектура

Однорідна збалансована мережа Фейстеля

«Квадрат» (Square)

Число раундів

32

10, 12, 14 (Кількість раундів залежить від розміру ключа і шифрованого блоку - з цих двох розмірів береться максимальний, і якщо він дорівнює 128 біт, то використовуються 10 раундів шифрування, якщо 192 біта, то 12 раундів, якщо 256 біт, то 14 раундів.)

Частина блоку, що шифрується за один раунд, біт

32 (половина блоку)

128, 192, 256 (повний блок)

Розмір раундового ключового елемента, біт

32 (половина розміру блоку)

128, 192, 256 (рівний розміру блоку)

Структура раунду

Проста

Більш складна

Операції, що використовуються на раунді

Тільки адитивні операції, підстановки та зсуви

Широке використання операцій над кінцевими полями

Еквівалентність прямого і оберненого перетворення

З точністю до порядку слідування ключових елементів

З точністю до вектора ключових елементів, вузла замін та інших констант алгоритму

Проведене вище порівняння параметрів алгоритмів шифрування ГОСТ 28147-89 ) [40] і Rijndael [43] показало, що не дивлячись на істотну відмінність в архітектурних принципах цих шифрів, їх основні робочі параметри схожі. По ключовим для алгоритмів такого роду параметрам криптостійкості жоден з алгоритмів не володіє істотною перевагою. Виключенням є те, що, Rijnael матиме значну перевагу в швидкодії перед ГОСТ при апаратній реалізації на базі однієї і тієї ж технології. На відміну від ГОСТ, розмір шифрованого блоку і розмір ключа в алгоритмі Rijndael можуть змінюватися, що допускається використаною в ньому архітектури «квадрат». Дана властивість дозволяє варіювати стійкість і швидкодію алгоритму залежно від зовнішніх вимог до реалізації в деяких межах, - але не дуже широких, - число раундів, а разом з ним і швидкодія, що в деяких випадках розрізняється в 4 рази. Ця перевага в швидкодії алгоритму AES при апаратній реалізації й робить даний алгоритм найбільш ефективним в нашій розробці.

Рис.ІІІ.12. Заміна криптопроцесорів

Отже змінюємо криптопроцесор на більш швидкий, що дозволить збільшити швидкість потокового шифрування інформації при записі на оптичні носії (рис. ІІІ.12).

Отже, ми отримали те, що й планували розробити, а саме криптоплату потокового апаратного шифрування для запису на оптичні носії корпоративних інформаційних архівів (рис. ІІІ.13).

Рис. ІІІ.13. Процес потокового апаратного шифрування для запису на оптичний носій

До того ж, в процесі модернізації заданої криптоплати, ми її оптимізували для даного проекту, зробивши використання X-Wall секретного ключа більш ергономічним і збільшивши пропускну здатність даної схеми при записі на оптичний носій майже в 20 разів, що є досить суттєвим.

IV. Охорона праці

IV.1 Аналіз небезпек та шкідливостей, які виникають в процесі розробки вузлів

Місце роботи інженера дуже важливе з погляду охорони праці. Основний час інженер знаходиться в офісі за ПЕОМ. Тому основною метою даного розділу є прогнозування можливого впливу небезпечних і шкідливих виробничих чинників на людей в робочому приміщенні. Враховуючи особливості роботи фахівця необхідно розробити відповідні заходи, для підвищення безпеки праці, а також раціонально організувати робоче місце для створення найбільш сприятливих умов праці.

Жодне приміщення не може експлуатуватися, якщо для нього не виконуються норми охорони праці, тобто не забезпечуються здорові і безпечні норми умов праці. Якщо праця людини протікає в сприятливих умовах, це забезпечує широкі можливості для високопродуктивної і творчої роботи, зниженню аварійних випадків травматизму.

Робота на ПЕОМ здійснюється в офісі, який має розміри 7х6х3, де перебувають 4 особи. Виходячи з вище наведених параметрів, об'єм офісу Vпр = 126 м3, а площа Sпр = 42 м2. Розраховуючи на одну людину, на кожного доводиться об'єм V1 = 31,5 м3, а площі S1 = 10,5 м2. На вимогу ДСанПіН 3.3. 2-007-98 “Державні санітарні правила і норми роботи з візуальними дисплейними терміналами ЕОМ”, об'єм простору для однієї людини на робочому місці, обладнаному ПЕОМ повинен бути не менше V1 = 20 м3, а площа не менше S1 = 6 м2. Тому габаритні розміри приміщення задовольняють перерахованим вище нормативним вимогам.

У приміщенні знаходяться 4 персональних комп'ютера, які оснащені ЖК-моніторами. Також у офісі знаходиться лазерний принтер.

Кожне робоче місце в даному приміщенні має наступні розміри:

- довжина робочого столу 1400 мм;

- ширина робочого столу 1000 мм;

- висота робочого столу 570 мм;

- ширина простору для ніг 600 мм;

- висота простору для ніг 600-750 мм.

Всі параметри робочих місць відповідають ГОСТ 12.1.032-78 та ДСанПіН 3.3.2.007-98.

Екран монітора розташований від очей програміста на оптимальній відстані 600-700 мм., але не ближче 500 мм, з урахуванням розмірів алфавітно-цифрових знаків. Конструктивні особливості клавіатури передбачають її вільне переміщення з можливістю регулювання кута нахилу (5-15 град.). Це також задовольняє вимогам нормативних документів.

Дослідження й оцінка стану повітряного середовища в розглянутому робочому приміщенні проводиться по трьох основних параметрах:

- температура повітря;

- відносна вологість повітря;

- швидкість руху повітря.

Параметри мікроклімату можуть змінюватися в дуже широких межах і впливати на самопочуття й здоров'я програміста, продуктивність й якість його праці. Значне відхилення параметрів мікроклімату від оптимальних або допустимих може бути причиною ряду фізіологічних порушень в організмі людини й привести до різкого зниження працездатності й навіть до професійного захворювання. Параметри мікроклімату діють на організм комплексно. Вони нормуються ГОСТ 12.1.005-88 та ДСН 3.3.6.042-99. Загальні санітарно-гігієнічні вимоги до повітря робочої зони”. Норми на оптимальні й припустимі значення температури, відносній вологості й швидкості руху повітря встановлюються для робочого місця в офісі залежно від:

- періоду року;

- категорії виконуваних робіт.

У офісі роботи визначаються як фізичні (легені, категорія 1а з витратою енергії до 120 ккал/год). Оскільки роботи виконуються сидячи, з незначною фізичною напругою.

Розрізняють холодний і теплий періоди року, із середньодобовою температурою зовнішнього повітря <+10оС й >+10оС. Джерелами надлишкового тепла в приміщенні є: система освітлення, комп'ютерна техніка, сонячна радіація, система опалення, люди. ПЕОМ і підключені до неї периферійні пристрої (принтер), мають вмонтовану систему охолодження, а інші джерела тепла не великі, оскільки вище перераховані джерела не виділяють багато надлишкового тепла. Розглянуте приміщення відносять до категорії з незначним надлишком тепла.


Подобные документы

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа [2,7 M], добавлен 23.01.2012

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.

    курсовая работа [1,9 M], добавлен 21.07.2011

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа [1,1 M], добавлен 19.09.2012

  • Порівняння технологій шифрування даних в середовищі Windows Server 2012. Розробка проекту локальної мережі підприємства "Надійний сейф": вибір технології, топології та мережної адресації. Шифрування даних засобами BitLocker. Розрахунок вартості проекту.

    дипломная работа [4,6 M], добавлен 18.05.2015

  • Відомі підходи до реалізації потокового шифрування даних. Регістр зсуву з оберненими зв’язками. Комбінуючий та фільтруючий генератор. Потоковий шифр Alpha1. Розробка структурної схеми алгоритму шифрування Alpha1. Розробка блоку керування пристрою.

    курсовая работа [185,6 K], добавлен 09.04.2013

  • Криптографія – математичні методи забезпечення інформаційної безпеки та захисту конфіденційності. Огляд існуючих методів пошуку нових алгоритмів шифрування. Розробка системи оцінки ефективності криптографічних систем. Найпоширеніші методи шифрування.

    дипломная работа [1,2 M], добавлен 13.06.2015

  • Вивчення особливості програмування додатків на мові C++ Builder. Шифрування повідомлення методом перестановки букв за маршрутами типу гамільтонський. Огляд існуючих аналогів. Розгляд необхідних вимог до конфігурації електронно-обчислювальної машини.

    контрольная работа [1,2 M], добавлен 24.07.2014

  • Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.

    курсовая работа [242,4 K], добавлен 01.02.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.