Axborotni kriptografik himoya qilish


TrueCrypt Maxfiy disk



Yüklə 107,5 Kb.
səhifə3/4
tarix09.09.2022
ölçüsü107,5 Kb.
#63525
1   2   3   4
Rossiya Federatsiyasi qonunchiligini ko

TrueCrypt

Maxfiy disk

Zecurion Zdisk

Ko'rib chiqish vaqtida eng so'nggi versiya

7.1a

4

Maʼlumot yoʻq

Narxi

Bepul

4 240 rub dan. 1 kompyuter uchun

5250 rubldan. 1 kompyuter uchun

Operatsion tizim

Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008: (32-bit va 64-bit);
Windows Server 2008 R2;
Windows 2000 SP4;
Mac OS X 10.7 Lion (32-bit va 64-bit);
Mac OS X 10.6 Snow Leopard; Mac OS X 10.5 Leopard;
Mac OS X 10.4 Tiger;
Linux (32-bit va 64-bit, yadro 2.6 yoki mos)

Windows 7, Windows Vista, Windows XP: (32-bit va 64-bit)

Windows 98;
Windows Me;
Windows NT ish stantsiyasi;
Windows 2000 Professional;
Windows XP;
Windows Vista

O'rnatilgan shifrlash algoritmlari

AES
ilon
Ikki baliq

Yo'q

Yo'q

Kriptografik provayderlardan (CSP) foydalanish

Yo'q

Microsoft Enhanced CSP: Triple DES va RC2
Secret Disk NG Crypto Pack: AES va Twofish;
CryptoPro CSP, Signal-COM CSP yoki Vipnet CSP: GOST 28147-89

rc5,
AES,
KRYPTON CSP: GOST 28147-89

XTS shifrlash rejimi

Ha

Yo'q

Yo'q

Kaskadli shifrlash

AES-Twofish-Sepent;
Serpent-AES;
Serpent-Twofish-AES;
Ikki baliqli ilon

Yo'q

Yo'q

Shaffof shifrlash

Ha

Ha

Ha

Tizim bo'limlarini shifrlash

Ha

Ha

Yo'q

OS yuklashdan oldin autentifikatsiya

Parol

Pin + token

Yo'q

Disk bo'limlarini shifrlash

Ha

Ha

Yo'q

Konteyner fayllarini yaratish

Ha

Ha

Ha

Yashirin bo'limlarni yaratish

Ha

Yo'q

Yo'q

Yashirin OS yaratish

Ha

Yo'q

Yo'q

Portativ diskni shifrlash

Ha

Ha

Ha

Portativ drayvlar bilan ishlash

Ha

Yo'q

Yo'q

Tarmoqqa ulanish

Ha

Yo'q

Ha

Ko'p o'yinchi rejimi

NTFS yordamida

Ha

Ha

Faqat parol bilan autentifikatsiya

Ha

Yo'q

Yo'q

Kalit fayl autentifikatsiyasi

Ha

Yo'q

Yo'q

Tokenlar va smart-kartalarni qo'llab-quvvatlash

PKCS №11 2.0 yoki undan yuqori protokolni qo'llab-quvvatlash

eToken PRO/32K USB kaliti (64K);
eToken PRO/72K USB dongle (Java);
Smart karta eToken PRO/32K (64K);
Smart karta eToken PRO/72K (Java);
eToken NG-FLASH kombinatsiya kaliti
eToken NG-OTP birlashtirilgan kaliti
eToken PRO Hamma joyda

Rainbow iKey 10xx/20xx/30xx;
ruToken;
eToken R2/Pro

Shifrlangan drayverlarni favqulodda o'chirish

Tez tugmalar

Tez tugmalar

Tez tugmalar

Majburiy parol himoyasi

Yo'q

Ha

Ha

"Ishonchli rad etish" dan foydalanish qobiliyati

Ha

Yo'q

Yo'q

Yetkazib berish tarkibi

Qutidagi versiya yo'q - tarqatish ishlab chiquvchining saytidan yuklab olinadi

eToken PRO Anywhere USB kaliti mahsulotdan foydalanish litsenziyasi bilan;
Bosma shaklda tezkor qo'llanma;
CD-ROM (tarqatish to'plami, batafsil hujjatlar, MBR yuklash qismi;
Qadoqlash DVD qutisi

Litsenziya;
USB kaliti va USB uzatma kabeli;
Tarqatish diski; Hujjatlar bosma shaklda;
ACS-30S Smart Card Reader/Writer

Janr qonunlariga rioya qilgan holda, faqat alohida fikrlarni sharhlash va ma'lum bir yechimning afzalliklarini ta'kidlash qoladi. Mahsulot narxlari, shuningdek, qo'llab-quvvatlanadigan operatsion tizimlar bilan hamma narsa aniq. Men shuni ta'kidlaymanki, MacOS va Linux uchun TrueCrypt versiyalarida foydalanishning o'ziga xos nuanslari bor va uni Microsoft-ning server platformalariga o'rnatish, garchi u ma'lum afzalliklarni taqdim etsa ham, tijorat ma'lumotlarini himoya qilish tizimlarining ulkan funksionalligini butunlay o'zgartira olmaydi. korporativ tarmoq. Sizga shuni eslatib o'tamanki, biz hali ham shaxsiy kripto-himoyani ko'rib chiqmoqdamiz.


O'rnatilgan algoritmlar, kriptoprovayderlar, XTS va kaskadli shifrlash
Kriptoprovayderlar, o'rnatilgan shifrlash algoritmlaridan farqli o'laroq, dastur tomonidan ishlatiladigan kodlash (dekodlash) usulini aniqlaydigan alohida plagin modullaridir. Nima uchun tijorat yechimlari kripto provayderlarining paketlaridan foydalanadi? Javoblar oddiy, ammo moliyaviy jihatdan asosli.

  1. Muayyan algoritmlarni qo'shish uchun dasturga o'zgartirishlar kiritishning hojati yo'q (dasturchilarning ishini to'lash uchun) - faqat yangi modul yaratish yoki uchinchi tomon echimlarini ulash.

  2. Butun dunyoda xalqaro standartlar ishlab chiqilmoqda, sinovdan o'tkazilmoqda va joriy etilmoqda, ammo Rossiya davlat idoralari uchun FSTEC va FSB talablariga rioya qilish kerak. Bu talablar axborotni himoya qilish vositalarini yaratish va tarqatishni litsenziyalashni nazarda tutadi.

  3. Kriptoprovayderlar ma'lumotlarni shifrlash vositasidir va dasturlarning o'zi ishlab chiqish va tarqatish sertifikatini talab qilmaydi.

Kaskadli shifrlash - ma'lumotni bir algoritm bilan kodlash, agar u allaqachon boshqasi bilan kodlangan bo'lsa. Ushbu yondashuv, garchi u ishni sekinlashtirsa ham, himoyalangan ma'lumotlarning xakerlik hujumiga qarshi chidamliligini oshirishga imkon beradi - "raqib" shifrlash usullari (masalan, ishlatiladigan algoritm yoki kalit belgilar to'plami) haqida qanchalik ko'p bilsa, shunchalik oson bo'ladi. unga ma'lumotlarni oshkor qilish uchun.
XTS shifrlash texnologiyasi (CipherText Stealing (CTS) bilan XEX asosidagi Tweaked CodeBook rejimi (TCB)) oldingi XEX va LRW bloklarini shifrlash usullarining mantiqiy rivojlanishi bo‘lib, unda zaifliklar aniqlangan. Saqlash vositalarida o'qish/yozish operatsiyalari sektorlar bo'yicha bloklarda amalga oshirilganligi sababli, oqim kodlash usullaridan foydalanish qabul qilinishi mumkin emas. Shunday qilib, 2007 yil 19 dekabrda AES algoritmi uchun XTS-AES shifrlash usuli IEEE P1619 saqlangan ma'lumotlarni himoya qilishning xalqaro standarti tomonidan tavsiflangan va tavsiya etilgan.
Ushbu rejim ikkita kalitdan foydalanadi, ulardan birinchisi ishga tushirish vektorini yaratish uchun, ikkinchisi esa ma'lumotlarni shifrlash uchun ishlatiladi. Usul quyidagi algoritmga muvofiq ishlaydi:

  1. sektor raqamini birinchi kalit bilan shifrlash orqali vektor hosil qiladi;

  2. vektorni dastlabki ma'lumot bilan qo'shadi;

  3. qo'shish natijasini ikkinchi kalit bilan shifrlaydi;

  4. shifrlash natijasi bilan vektor qo'shadi;

  5. vektorni chekli maydonning hosil qiluvchi polinomiga ko'paytiradi.

Milliy standartlar va texnologiyalar instituti qurilma ma'lumotlarini blokning ichki tuzilishi bilan shifrlash uchun XTS dan foydalanishni tavsiya qiladi, chunki u:

  • xalqaro standartlar bilan tavsiflangan;

  • dastlabki hisob-kitoblarni bajarish va parallellashtirish tufayli yuqori ko'rsatkichlarga ega;

  • ishga tushirish vektorini hisoblash orqali ixtiyoriy sektor blokini qayta ishlash imkonini beradi.

Shuni ham ta'kidlaymanki, IEEE P1619 AES shifrlash algoritmi bilan XTS usulidan foydalanishni tavsiya qiladi, ammo rejim arxitekturasi uni har qanday boshqa blok shifrlari bilan birgalikda ishlatishga imkon beradi. Shunday qilib, agar Rossiya qonunchiligi talablariga muvofiq shaffof shifrlashni amalga oshiradigan qurilmani sertifikatlash zarur bo'lsa, XTS va GOST 28147-89 ni birgalikda ishlatish mumkin.
Drayvlarning favqulodda o'chirilishi, parolni "tasvir ostida" kiritish, ishtirok etishni rad etish
Shifrlangan disklarni favqulodda o'chirib qo'yish ma'lumotni himoya qilish uchun tezkor javob talab qiladigan holatlarda shubhasiz zarur xususiyatdir. Ammo keyin nima bo'ladi? "Raqib" kripto himoyasi o'rnatilgan tizimni va tizim vositalari tomonidan o'qilmaydigan diskni ko'radi. Ma'lumotni yashirish haqidagi xulosa aniq.
"Majburlash" bosqichi keladi. "Raqib" egasini ma'lumotni oshkor qilishga majburlash uchun jismoniy yoki qonuniy choralarni qo'llaydi. "Men o'laman, lekin xiyonat qilmayman" toifasidagi "tasvir ostida parolni kiritish" mahalliy yechimi ahamiyatsiz bo'lib qoladi. "Raqib" ilgari ko'chirilgan ma'lumotni o'chirish mumkin emas va u buni amalga oshiradi - ikkilanmang. Shifrlash kalitini olib tashlash faqat ma'lumotlarning haqiqatan ham muhimligini tasdiqlaydi va zaxira kalit, albatta, biror joyda yashiringan. Va hatto kalitsiz ham ma'lumot kriptotahlil va xakerlik uchun mavjud. Men bu harakatlar ma'lumot egasini huquqiy fiaskoga qanchalik yaqinlashtirishi haqida batafsil gapirmayman, ammo mantiqiy rad etishning mantiqiy usuli haqida gapiraman.
Yashirin bo'limlardan va yashirin OS dan foydalanish "raqib" ga himoyalangan ma'lumotlarning mavjudligini isbotlashga imkon bermaydi. Shu nuqtai nazardan, oshkor qilish talablari bema'ni bo'lib qoladi. TrueCrypt ishlab chiquvchilari izlarni qo'shimcha ravishda yashirishni tavsiya qiladilar: yashirin bo'limlar yoki operatsion tizimlarga qo'shimcha ravishda, aldamchi (fikrli) ma'lumotlarni o'z ichiga olgan shifrlangan ko'rinadiganlarini yarating. "Raqib" shifrlangan ko'rinadigan bo'limlarni topib, ularni oshkor qilishni talab qiladi. Bunday ma'lumotni majburlash ostida oshkor qilish orqali egasi hech narsani xavf ostiga qo'ymaydi va o'zini shubhadan xalos qiladi, chunki maxfiy shifrlangan bo'limlarda haqiqiy sirlar ko'rinmas qoladi.
Xulosa qilish
Axborotni himoya qilishda juda ko'p nuanslar mavjud, ammo yoritilganlar oraliq natijalarni umumlashtirish uchun etarli bo'lishi kerak - har kim o'zi uchun yakuniy qaror qabul qiladi. TrueCrypt bepul dasturining afzalliklari uning funksionalligini o'z ichiga oladi; test va takomillashtirishda hamma ishtirok etish imkoniyati; ilovada ochiq ma'lumotlarning haddan tashqari ko'pligi. Ushbu yechim ma'lumotni xavfsiz saqlash haqida ko'p narsalarni biladigan va o'z mahsulotlarini doimiy ravishda takomillashtirib boruvchi odamlar tomonidan haqiqatan ham yuqori darajadagi ishonchlilikka muhtoj odamlar uchun yaratilgan. Kamchiliklar orasida qo'llab-quvvatlashning etishmasligi, oddiy foydalanuvchi uchun yuqori murakkablik, OTni ishga tushirishdan oldin ikki darajali autentifikatsiyaning yo'qligi, uchinchi tomon kripto provayderlarining modullarini ulash imkoni yo'qligi kiradi.
Tijorat mahsulotlari foydalanuvchi g'amxo'rligi bilan to'la: texnik yordam, mukammal qadoqlash, arzon narxlardagi, sertifikatlangan versiyalar, GOST 28147-89 algoritmidan foydalanish imkoniyati, chegaralangan ikki darajali autentifikatsiya bilan ko'p foydalanuvchi rejimi. Shifrlangan ma'lumotlarni saqlash sirini saqlashda faqat cheklangan funksionallik va soddalik.
Yangilangan: 2015 yil iyun.
TrueCrypt 7.1a 2011-yil 7-fevralda chiqarilgan boʻlsa-da, u mahsulotning soʻnggi toʻliq funksional versiyasi boʻlib qolmoqda.
TrueCrypt rivojlanishining tugashi bilan bog'liq sirli voqea qiziq. 2014 yil 28 mayda mahsulotning barcha oldingi versiyalari ishlab chiquvchilar saytidan olib tashlandi va 7.2 versiyasi chiqdi. Ushbu versiya faqat ilgari shifrlangan disklar va konteynerlarning shifrini ochishi mumkin - shifrlash xususiyati o'chirildi. Shu paytdan boshlab sayt va dastur BitLocker-dan foydalanishga chaqiradi va TrueCrypt-dan foydalanish xavfli deb nomlanadi.
Bu Internetda g'iybat to'lqinini keltirib chiqardi: dastur mualliflari kodda "xatcho'p" o'rnatishda gumon qilingan. Sobiq NSA xodimi Snoudenning razvedka idoralari kriptografik vositalarni ataylab zaiflashtirayotgani haqidagi maʼlumotlaridan kelib chiqqan holda, foydalanuvchilar TrueCrypt kodini tekshirish uchun mablagʻ toʻplay boshladilar. Dasturni sinab ko'rish uchun 60 000 dollardan ortiq mablag' yig'ildi.
Audit 2015 yilning aprelida to'liq yakunlandi. Kod tahlili hech qanday xatcho'plar, tanqidiy arxitektura kamchiliklari yoki zaifliklarni aniqlamadi. TrueCrypt mukammal bo'lmasa-da, yaxshi ishlab chiqilgan kriptografik vosita ekanligi isbotlangan.
Endi ishlab chiquvchilarning Bitlocker-ga o'tish bo'yicha maslahati ko'pchilik tomonidan "kanareykaning dalili" sifatida ko'riladi. TrueCrypt mualliflari doimo Bitlockerni va ayniqsa uning xavfsizligini masxara qilishgan. Bitlocker-dan foydalanish dastur kodining yopiq tabiati va Windows-ning "yoshroq" nashrlarida mavjud emasligi sababli ham asossizdir. Yuqorida aytilganlarning barchasi tufayli Internet hamjamiyati ishlab chiquvchilar razvedka agentliklari ta'sirida ekanligiga ishonishadi va ular jim bo'lishlari bilan muhim narsaga ishora qilmoqdalar va Bitlockerni nosamimiy tavsiya qilmoqdalar.
Keling, xulosa qilaylik
TrueCrypt eng kuchli, ishonchli va funktsional kriptografiya vositasi bo'lib qolmoqda. Tekshiruv ham, maxsus xizmatlarning bosimi ham buni tasdiqlaydi.
Zdisk va Secret Disk FSTEC sertifikatlangan versiyalariga ega. Shu sababli, ushbu mahsulotlardan Rossiya Federatsiyasining axborotni muhofaza qilish sohasidagi qonunchiligi talablariga rioya qilish uchun foydalanish mantiqan to'g'ri keladi, masalan, 152-FZ Federal qonuni va unga bo'ysunuvchi me'yoriy hujjatlarda nazarda tutilgan shaxsiy ma'lumotlarni himoya qilish. .

Axborot xavfsizligi haqida jiddiy tashvishlanayotganlar uchun "Isroildagi server" keng qamrovli yechim mavjud, unda ma'lumotlarni himoya qilishga kompleks yondashuv korxonalar.


Tizim integratsiyasi. Konsalting
"Kriptografiya" atamasi qadimgi yunoncha "yashirin" va "yozish" so'zlaridan kelib chiqqan. Bu ibora kriptografiyaning asosiy maqsadini ifodalaydi - bu uzatilayotgan ma'lumotlarning maxfiyligini himoya qilish va saqlashdir. Axborotni himoya qilish turli yo'llar bilan amalga oshirilishi mumkin. Masalan, ma'lumotlarga jismoniy kirishni cheklash, uzatish kanalini yashirish, aloqa liniyalariga ulanishda jismoniy qiyinchiliklarni yaratish va hokazo.
Kriptografiyaning maqsadi
An'anaviy kriptografiya usullaridan farqli o'laroq, kriptografiya buzg'unchilar uchun uzatish kanalining to'liq mavjudligini nazarda tutadi va ma'lumotni tashqi o'qish uchun imkonsiz qiladigan shifrlash algoritmlari yordamida ma'lumotlarning maxfiyligi va haqiqiyligini ta'minlaydi. Zamonaviy kriptografik axborotni himoya qilish tizimi (CIPF) - bu quyidagi asosiy parametrlar bo'yicha axborotni himoya qilishni ta'minlaydigan dasturiy-apparat kompyuter majmuasi.
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin