Защита информации в персональных компьютерах

Программные и аппаратные продукты для защиты информации в персональных компьютерах. TrueCrypt - программа для шифрования, ее возможности и преимущества. Создание виртуального шифрованного диска, хранение его содержимого в файле на физическом диске.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.01.2013
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное Государственное бюджетное образовательное учреждение

Высшего профессионального образования

"Тульский государственный университет"

Политехнический институт

Кафедра "Технология полиграфического производства и защиты информации"

Контрольно-курсовая работа

по дисциплине

ЗАЩИТА ИНФОРМАЦИОННЫХ ПРОЦЕССОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

на тему: Защита информации в персональных компьютерах

Выполнил ст. гр. Б652201с

Р.В. Масленников

Проверил доцент, к. т. н.

С.Ю. Борзенкова

Тула 2012

Содержание

  • Введение
  • 1. Возможности TrueCrypt
  • 2. Преимущества TrueCrypt
  • 3. Установка portable версии
  • 4. Обычная установка
  • 5. Создание виртуального шифрованного диска, содержимое которого хранится в файле на физическом диске
  • 6. Подключение зашифрованной флешки
  • Выводы
  • Список литературы

Введение

Моя работа посвящена защите информации в персональных компьютерах. Для этой цели создано много различных программных и аппаратных продуктов. В данной контрольно-курсовой работе рассматривается программа TrueCrypt.

TrueCrypt - компьютерная программа для шифрования "на лету" (On-the-fly encryption) для 32 - и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

1. Возможности TrueCrypt

TrueCrypt умеет создавать зашифрованный виртуальный диск:

1) в файловом контейнере, что позволяет легко работать с ним - переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;

2) в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;

3) путём полного шифрования содержимого устройства, такого как USB флеш-память (устройства флоппи-диск не поддерживаются с версии 7.0).

В список поддерживаемых TrueCrypt 6.2 алгоритмов шифрования входят AES, Serpent и Twofish. Предыдущие версии программы также поддерживали алгоритмы с размером блока 64 бита (Тройной DES, Blowfish, CAST5) (включая версии 5. х, которая могла открывать, но не создавать разделы, защищённые этими алгоритмами). Кроме того, возможно использование каскадного шифрования различными шифрами, к примеру: AES+Twofish+Serpent.

Все алгоритмы шифрования используют режим XTS, который более безопасен, нежели режимы CBC и LRW для шифрования "на лету", применяющиеся в предыдущих версиях (работа с уже созданными шифроконтейнерами в этих форматах также возможна).

Программа позволяет выбрать одну из трёх хеш-функций: HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512 для генерации ключей шифрования, соли и ключа заголовка.

Для доступа к зашифрованным данным можно применять пароль (ключевую фразу), ключевые файлы (один или несколько) или их комбинации. В качестве ключевых файлов можно использовать любые доступные файлы на локальных, сетевых, съёмных дисках (при этом используются первые 1,048,576 байт) и генерировать свои собственные ключевые файлы.

Одна из примечательных возможностей TrueCrypt - обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:

1) Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.

2) Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:

Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).

Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы.

Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008 под именем BitLocker. Однако BitLocker предлагает менее гибкий выбор способа шифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты).

Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.

Возможность резервного сохранения и восстановления заголовков томов (1024 байт).

Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.

Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.

Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.

Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.

2. Преимущества TrueCrypt

Программ для шифрования диска достаточно много. В чём основные преимущества TrueCrypt?

1) Программа бесплатная, с открытыми исходниками.

2) Она самая популярная, судя по количеству ссылок, которые выдают Google и Яндекс.

3) Программа занимает очень мало места на диске (дистрибутив весит всего 3,3 мегабайта). Имеется portable версия, которая запускается с флешки.

4) Шифровать диски можно не только по паролю (так проще для пользователя), а также ещё и с ключами, которые нужно хранить отдельно (так сложнее, но зато надежности больше).

5) Используются самые современные стойкие алгоритмы шифрования.

6) Можно скрыто хранить данные на свободных секторах диска, поэтому невозможно обнаружить, что на диске вообще имеются какие-то скрытые данные.

7) Интерфейс программы простой и логичный, имеется подробная документация на английском, есть русификатор, есть много документации по программе на русском языке.

Зачем вообще может понадобиться использовать TrueCrypt? У пользователя ПК обязательно найдутся такие данные, которые он никому не хотел бы показывать. Представьте себе на минуту, что Вы потеряли свою флешку или у Вас украли ноутбук. А на них могут быть пароли, PIN-коды кредитных карт, да и просто не предназначенные для посторонних документы. Так что знать, как пользоваться шифрованием - очень полезно.

3. Установка portable версии

Переносимая (portable) версия нужна, чтобы её можно было легко запустить на любом компьютере, даже если на нём не установлена программа TrueCrypt. Для работы с программой необходимо:

1) Скачать инсталлятор на страничке http://www.truecrypt.org/downloads (TrueCrypt Setup 7.0a. exe, 3,3 мегабайта).

2) Запустить установку. При установке возможны 2 опции. В диалоге выбора варианта установки нужно выбрать опцию Extract и нажать Next. Этот вариант - просто распаковка исполняемых файлов программы в указанное место, используется для запуска программы без установки, например с флешки.

защита информация компьютер персональный

3) Выбирается папка, куда будут скопированы исполняемые файлы (например, папка на флешке), нажимается Extract.

4) Процесс распаковки идёт достаточно быстро, после чего в указанной папке окажется мобильная версия TrueCrypt, которую можно запускать без установки.

4. Обычная установка

1) На страничке http://www.truecrypt.org/downloads скачивается инсталлятор (TrueCrypt Setup 7.0a. exe, 3,3 мегабайта).

2) Запускается установка. Первая, верхняя опция (Install) - обычная установка на компьютер, нужно выбрать её и нажать Next.

3) Далее необходимо подтвердить (изменить) папку установки, выбрать нужные галочки, нажать Install.

4) В процессе установки Антивирус Касперского может просигнализировать о подозрительной активности, выбираем "Разрешить". Установка успешно завершится. Установщик предложит прочитать руководство по обучению (Tutorial), находящееся на сайте http://www.truecrypt.org/docs/? s=tutorial. Можно отказаться от чтения руководства, выбрать No и Finish.

Для русификации TrueCrypt на сайте программы можно скачать языковый пакет для перевода интерфейса на русский язык. Русская локализация находится по адресу: http://www.truecrypt.org/localizations. php. Программа русифицируется только после установки.

ВАЖНО! Не запускайте программу сразу после её установки. Сначала её нужно русифицировать. Для этого извлеките из архива и скопируйте языковой файл (Language.ru. xml) в каталог программы TrueCrypt (обычно это папка C: \Program Files\TrueCrypt\). После этой процедуры интерфейс программы будет на русском языке.

5. Создание виртуального шифрованного диска, содержимое которого хранится в файле на физическом диске

1) Запускаем программу и нажимаем "Создать том".

Запустится "Мастер для создания томов TrueCrypt". Нужно выбрать первый вариант "Создать зашифрованный файловый контейнер". Другие два варианта "Зашифровать несистемный раздел/диск" и "Зашифровать раздел или весь диск с системой" более сложны и в данной работе не рассматриваются.

2) Выбираем "Обычный том TrueCrypt", жмём "Далее".

3) Откроется окно "Размещение тома". Тут надо будет указать место расположения файла для шифрованного диска. Можно впечатать путь и имя файла, а можно нажать кнопку "Файл", откроется стандартный диалог Windows для выбора пути и имени файла. Необходимо выбрать путь и имя (имя лучше указать с расширением *. tc, это стандартное расширение для файла-контейнера TrueCrypt).

4) Появится окно настроек шифрования. Можно выбрать алгоритм шифрования, алгоритм вычисления хеша. Можно ничего не менять, просто нажать "Далее".

5) Теперь нужно задать размер файла для диска. Если физический диск, где лежит шифрованный файл, отформатирован как FAT32, то максимальный размер файла может быть не более 4 гигабайта.

6) На следующем шаге TrueCrypt предложит задать пароль. Рекомендуется задавать пароли из не менее, чем двадцати символов, и при этом не использовать слова, чтобы было труднее подобрать пароль. Идеальный вариант - случайный набор символов.

7) Откроется окно начала форматирования. При перемещении курсора будет быстро меняться строка "Случайн. пул", если поводить курсором, то сгенерируется случайное число, использующееся для шифрования. (Перемещать мышь произвольным образом в окне мастера создания томов нужно в течение хотя бы 30 секунд. Чем дольше Вы будете перемещать мышь, тем лучше - этим Вы значительно повысите криптостойкость ключей шифрования (что увеличит их надёжность)).

Потом нужно нажать "Разметить".

По окончании можно нажать снова "Далее", и опять запустится диалог создания нового файла для шифрованного диска. При нажатии "Выход" - завершение работы мастера.

8) Для дальнейшей работы находим наш файл и запускаем его:

9) Нужно выбрать букву создаваемого тома и нажать "Смонтировать":

Будет запрошен пароль (задан в п.6):

10) Том смонтирован.

Мы только что успешно смонтировали наше зашифрованное устройство как виртуальный диск Z:.

Виртуальный диск полностью зашифрован (включая имена файлов, таблицы размещения, свободное место и т.д.) и ведёт себя как настоящий диск. Вы можете сохранять (копировать, перемещать и т.д.) файлы на этот виртуальный диск, и они будут зашифрованы "на лету" во время записи. При открытии файлов, хранящихся на разделе TrueCrypt, они будут автоматически расшифрованы в ОЗУ (память)"на лету" во время чтения.

Важно: Заметьте, что когда Вы открываете файл, хранящийся на TrueCrypt разделе (или когда записываете/копируете файл с/на TrueCrypt раздел), у Вас не будут спрашивать ввести пароль заново. Вы должны ввести правильный пароль только когда монтируете раздел.

Открыть смонтированный раздел можно так же, как и обычные диски. Например, просто открыв "Мой компьютер" и дважды щелкнуть на ярлыке диска (в нашем случае это диск Z).

TrueCrypt никогда не сохраняет на диске данные в незашифрованном виде - незашифрованные данные хранятся лишь временно в ОЗУ (памяти). Даже при смонтированном томе данные в этом томе остаются зашифрованными. При перезагрузке Windows или выключении компьютера том будет размонтирован, а все находящиеся в нём файлы станут недоступными (и зашифрованными).

Даже в случае случайного перебоя электропитания (т.е. при некорректном завершении работы системы) все хранящиеся в томе файлы будут недоступными (и зашифрованными). Чтобы снова получить к ним доступ, потребуется смонтировать том.

11) Для того, чтобы защитить Ваши данные без выключения/перезагрузки ПК необходимо "размонтировать" диск Z.

Все зашифрованные данные будут храниться в созданном Вами файле для шифрованного диска (в нашем случае это файл "crypt. tc"). При новом монтировании диска после запроса пароля все данные станут доступны в обычном режиме. Файл можно копировать на съёмные носители, отправлять в облачные хранилища данных, запускать на других ПК, где установлен TrueCrypt - это далеко не полный список возможных вариантов. Главное при работе с программой - чётко помнить пароли.

6. Подключение зашифрованной флешки

1) Вставляем зашифрованную флешку, запоминаем букву, с которой она определилась (например, J:).

2) Запускаем TrueCrypt (либо локальную, установленную, либо portable версию). Нажимаем кнопку Select Device.

3) Выбираем нашу флешку J, жмём OK.

4) Щёлкаем правой кнопкой по любому свободному имени драйва в списке, например P:, выбираем в контекстном меню Mount Volume.

5) Введите пароль, который Вы указывали при шифровании флешки. Если Вы создавали флешку с ключами, то они должны присутствовать в доступном месте (выбираются кнопкой Keyfiles.). Ключи создавать и использовать не обязательно, хотя они позволяют повысить безопасность для хранения информации.

6) В системе появится новый диск P:, где будет расшифрованное содержимое флешки.

Выводы

TrueCrypt - одна из лучших программ для шифрования данных, обладающая теми возможностями, которые сохранят ваши данные в секрете и защитят их от воровства.

Программа распространяется по принципу Open Source, т.е. всем желающим доступен её исходный код.

Поддерживает 11 алгоритмов шифрования данных в защищённом паролем томе. Вы можете хранить секретные данные в файле (контейнере) или на целом разделе диска, а также на флешке, дискете и других съемных устройствах хранения данных.

TrueCrypt предлагает достаточно мощную защиту зашифрованных данных: система двойных паролей, стирание следов шифрования, включая следы работы с мышью и нажатий кнопок клавиатуры, и, наконец, обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных. То есть, во-первых, с помощью "Мастера создания томов TrueCrypt" после обычного зашифрованного тома вы можете создать так называемый скрытый том (стеганография), который создается внутри обычного. Доступ к такому тому может получить только тот, кто знает о его существовании. То есть, даже если злоумышленники узнают пароль к вашему обычному тому, то все равно они не смогут получить доступ к данным в скрытом томе. Во-вторых, ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей).

Смонтированный с помощью "Мастера создания томов TrueCrypt" том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Для доступа к зашифрованным данным можно применять пароль в виде ключевой фразы, ключевого файла (случайно сгенерированного пароля, который хранится в файле) или их комбинации.

Кроме простого хранения секретных файлов в защищенном контейнере, можно установить в него почтовый клиент, ICQ и другие программы. В результате вся ваша секретная переписка остается на защищенном томе.

Хотя интерфейс программы нельзя назвать интуитивно понятным (хотя "Мастер создания томов TrueCrypt" все же даёт некоторые необходимые пояснения), возможность программы шифрования "на лету" и бесплатное распространение безо всяких условий делает TrueCrypt достаточно привлекательным продуктом.

Список литературы

1. Руководство пользователя TrueCrypt, версия 7.1a. Опубликовано TrueCrypt Foundation, 7 февраля 2012 г., http://truecrypt.org

2. TrueCrypt - программа для шифрования данных, http://programmistan. narod.ru/utilities/truecrypt.html

3. Инструкция по работе с TrueCrypt, http://wiki. mvtom.ru/index. php/TrueCrypt

4. Программа для шифрования дисков TrueCrypt, http://microsin.ru/content/view/1240/43/

5. Электронная энциклопедия "Википедия".

Размещено на Allbest.ru


Подобные документы

  • Штатная численность персонала в школе. Аппаратные и программные средства информационной системы. Защита сведений, составляющих коммерческую тайну, и персональных данных сотрудников. Охрана труда при работе на персональных компьютерах, их профилактика.

    отчет по практике [44,3 K], добавлен 04.05.2014

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [449,5 K], добавлен 17.12.2015

  • Категории доступа для информации, содержащей государственную тайну, их отражение в законодательстве Российской Федерации. Два вида защиты информации, оценка их эффективности. Аппаратные и программные средства шифрования. Виды утилит по функциям.

    контрольная работа [26,0 K], добавлен 19.10.2014

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Установка TrueCrypt и создание стандартного тома. Мастер создания томов и настройки шифрования. Безопасность пароля, подключение тома и работа с ним. Создание и использование скрытого тома. Различия между обычной и портативной версиями TrueСrypt.

    практическая работа [2,7 M], добавлен 19.11.2015

  • Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.

    курсовая работа [63,4 K], добавлен 30.09.2013

  • Основные виды периферийных устройств в персональных компьютерах. Классификация периферийных устройств. Устройства ввода, вывода и хранения информации. Передача информации с помощью периферийных устройств. Организация сетей на основе программных средств.

    контрольная работа [1,7 M], добавлен 11.11.2014

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.