Метод и алгоритм гарантированного уничтожения информации, хранимой на магнитных дисках тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Мирин, Анатолий Юрьевич

  • Мирин, Анатолий Юрьевич
  • кандидат технических науккандидат технических наук
  • 2005, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 125
Мирин, Анатолий Юрьевич. Метод и алгоритм гарантированного уничтожения информации, хранимой на магнитных дисках: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2005. 125 с.

Оглавление диссертации кандидат технических наук Мирин, Анатолий Юрьевич

Введение.

1. Задача гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

1.1 Условия, определяющие необходимость совершенствования методов уничтожения информации, хранимой на цифровых магнитных носителях.

1.2 Анализ методов восстановления информации, удаленной с жестких магнитных дисков.

1.2.1 Особенности технологии хранения информации на жестких магнитных дисках.

1.2.2 Программное восстановление удаленной информации.

1.2.3 Аппаратное восстановление удаленной информации.

1.3 Анализ известных методов уничтожения информации с магнитных носителей.

1.3.1 Классификация методов уничтожения информации.

1.3.2 Программные методы уничтожения информации.

1.3.3 Аппаратные методы уничтожения информации.

1.3.4 Сравнительный анализ программных и аппаратных методов уничтожения информации.

1.4 Постановка научной задачи и частные задачи исследования

Выводы.

2. Разработка модели канала утечки информации, удаленной с жестких магнитных дисков.

2.1 Выбор наилучшей технологии восстановления информации, удаленной с жестких магнитных дисков.

2.2 Анализ особенностей применения магнитной силовой микроскопии для восстановления информации, удаленной с жестких магнитных дисков.

2.3 Разработка модели канала утечки информации, удаленной с жестких магнитных дисков.

2.3.1 Описание модели нарушителя.

2.3.2 Ограничения, накладываемые на модель.

2.3.3 Общая структурная схема модели канала утечки и его математическое описание.

Выводы.

3. Разработка универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках, на основе использования блочных шифрующих функций.

3.1 Роль и место шифрующих функций в алгоритме гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

3.1.1 Принципы построения симметричных блочных систем шифрования. Основополагающий принцип обеспечения гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

3.1.2 Анализ режимов использования блочных шифров.

3.1.3 Использование вероятностных блочных шифров.

3.2 Разработка алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

3.2.1 Обобщенная структурная схема алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

3.2.2 Выбор блочных шифров и режима их использования в алгоритме гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

3.3 Разработка комплексного показателя безопасности удаленного блока информации.

3.3.1 Объем списка векторов ошибок нарушителя.

3.3.3 Вероятность попадания истинного вектора ошибок в список векторов ошибок нарушителя.

3.4 Разработка и обоснование требований по безопасности удаленного блока информации.

3.4.1 Разработка и обоснование требований по объему списка векторов ошибок нарушителя.

3.4.2 Разработка и обоснование требований по вероятности попадания истинного вектора ошибок в список векторов ошибок нарушителя.

Выводы.

4. Разработка методики оценки безопасности уничтожения блока информации с жесткого магнитного диска с использованием универсального алгоритма для различных программных шифров.

4.1 Общая характеристика методики оценки безопасности уничтожения блока информации с жесткого магнитного диска.

4.2 Разработка методики оценки безопасности уничтожения блока информации с жесткого магнитного диска.

4.2.1 Математическое описание методики.

4.2.2 Постановка задачи оптимизации.

4.2.3 Расчет минимальной битовой вероятности ошибки при восстановлении блока информации с жесткого магнитного диска для различных программных шифров. Сравнительный анализ полученных результатов.

4.3 Разработка предложений по практическому применению универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

4.3.1 Оценка адекватности исследуемой модели реальным условиям хранения информации.

4.3.2 Разработка предложений по увеличению эффективности использования алгоритма. Основные направления дальнейших исследований.

4.3.3 Разработка предложений по практической реализации алгоритма в современных вычислительных системах.

Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Метод и алгоритм гарантированного уничтожения информации, хранимой на магнитных дисках»

За последние несколько десятилетий компьютерные информационные технологии прочно вошли в нашу жизнь и стали составной частью документооборота. Первоначально отработанные механизмы обеспечения информационной безопасности не в полной мере соответствуют угрозам, актуальным для новых компьютерных систем, поэтому сегодня требуется их существенная модернизация или даже полный пересмотр.

В большинстве вычислительных систем (ВС) в качестве основного энергонезависимого носителя информации используется накопитель на жестком магнитном диске (НЖМД). В этой работе рассматривается один из аспектов защиты от несанкционированного доступа к информации — защита от доступа к информации, удаленной с НЖМД.

В настоящее время большинство организаций и обычных пользователей пришли к пониманию значения задачи защиты информации и внедряют технические средства, позволяющие обеспечить безопасность на различных этапах жизненного цикла информации — при вводе, обработке, передаче и хранении. Однако последнему этапу — утилизация информации часто уделяется недостаточно внимания.

Можно выделить два основных пути или канала утечки остаточной информации, возникающих вследствие ее недостаточно надежного удаления [1].

Первым из них является утечка информации при замене НЖМД. Старые компьютеры вывозятся вместе с носителями информации, а значит и со всеми данными, на защиту которых были потрачены деньги и время, и это происходит в крупных организациях почти каждый день.

В то время как существуют не только законы, но и аппаратные и программные средства, запрещающие или препятствующие получению конфиденциальной информации, снятие данных со списанного НЖМД позволяет заинтересованному лицу не только обойти системы безопасности без риска быть обнаруженным, но и сделать это практически законно.

Многие руководители организаций и пользователи персональных компьютеров (ПК) не знают, что простое удаление файлов или даже переформатирование жесткого диска фактически не удаляет информацию. Запись поверх удаляемой информации новых данных так же не дает полной гарантии ее уничтожения. Это обусловлено тем, что траектория движения записывающей головки жесткого диска не совпадает с магнитной дорожкой абсолютно точно. По краям дорожек имеются области остаточной намагниченности, несущие информацию о предыдущих записях.

Стоит однажды записать информацию на НЖМД и удалить ее из магнитной памяти диска будет очень сложно. Поэтому, казалось бы, безвредный акт списания старого компьютера или передача его в другую организацию — наиболее простой путь несанкционированного получения информации с ограниченным доступом.

Кроме той конфиденциальной информации, о которой знают пользователи (бухгалтерской, финансовой, личной, перспективных разработках), на ПК может храниться множество других конфиденциальных данных, которые не всегда известны оператору. Приложения и операционные системы хранят пароли, ключи шифрования и другие данные с ограниченным доступом в различных местах, включая файлы конфигурации и временные файлы. Операционные системы произвольным образом записывают содержимое оперативной памяти в файл подкачки на диске, что не дает возможности узнать, что из этих данных действительно сохранено на носителе.

Вторым каналом утечки информации являются неисправные накопители. По статистике Оп1гаск — крупной компании, занимающейся восстановлением информации с жестких дисков — в 56% случаев потери данных виноваты аппаратные сбои НЖМД [75].

Технологии хранения информации на магнитных носителях развиваются очень быстро. На современных НЖМД хранится в 500 раз больше информации, чем 10 лет назад. Значительно увеличилась плотность записи информации и скорость вращения магнитных пластин, но надежность НЖМД при этом снизилась.

Многие диски выходят из строя в гарантийный период и могут быть заменены по гарантии при условии сохранности пломб и отсутствии механических повреждений или следов вскрытия. При этом считать информацию с диска, переписать ее на другой носитель или стереть не предоставляется возможным по причине неисправности НЖМД. Жесткий диск с информацией обменивается фирмой-продавцом на новый накопитель, а неисправный отсылается производителю или переводится на длительное хранение. В большинстве случаев причина выхода НЖМД из строя — неисправность механики или контроллера. Неисправные узлы могут легко быть заменены или отремонтированы на заводе-производителе или в специализированном сервисном центре. В результате огромное количество информации, в том числе и конфиденциальной, попадает в руки посторонних лиц.

Из вышесказанного может быть сделан вывод, что надежное уничтожение конфиденциальной информации с ее носителей является задачей, без решения которой невозможно создание полноценной системы защиты информации (ЗИ).

Актуальность работы определяется необходимостью решения задачи синтеза нового алгоритма уничтожения хранимой на НЖМД информации, позволяющего в совокупности с традиционными методами решать задачи ЗИ более надежно, гибко и рационально, при этом обеспечивая достаточный уровень безопасности при хранении и обработке информации в ВС.

Объектом исследования является информация, хранимая на накопителях информации на основе жестких магнитных дисков.

Цель работы — повышение защищенности информации, хранимой на жестких магнитных дисках.

Научная задача заключается в разработке конструктивного алгоритма гарантированного уничтожения (ГУ) информации, хранимой на жестких магнитных дисках, на основе использования свойств блочных шифрующих функций.

Научная новизна и теоретическая значимость работы заключается в том, что в ней:

1. на основе проведенного анализа технологии хранения информации на жестких магнитных дисках и современных технологий восстановления информации с магнитных носителей разработана модель канала утечки удаленной с НЖМД информации;

2. на основе проведенного анализа режимов использования и типов блочных шифров предложены и исследованы принципы построения универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках. В основу алгоритма положен метод шифрования по известному ключу (ШИК). Предложены пути увеличения его безопасности — применение вероятностного шифрования, предварительного сжатия или псевдослучайного перемешивания для усиления рассеивающих свойств шифра;

3. разработан и обоснован комплексный показатель безопасности и требования к блоку сообщения, защищаемого методом ШИК;

4. разработана методика оценки минимально допустимой вероятности ошибочного побитового считывания с НЖМД удаленной информации при выполнении требований по безопасности уничтожения блока информации;

Практическая ценность работы состоит в том, что в ней:

1. произведены оценки практической реализуемости предложенной модели канала утечки удаленной с НЖМД информации, показавшие ее соответствие реальным условиям работы ВС;

2. на основе реальных предположений о возможностях нарушителя разработаны предложения по практическому применению универсального алгоритма ГУ информации, которые позволят обеспечить уничтожение хранимого на НЖМД сообщения с требуемым уровнем безопасности;

3. получены оценки минимально допустимой вероятности ошибочного побитового считывания с НЖМД удаленной информации, которая может составлять величину порядка от нескольких тысячных до нескольких сотых;

4. по результатам расчета оптимальных параметров исследуемого алгоритма выполнен сравнительный анализ разных симметричных блочных шифров, из которого сделан вывод, что использование шифра 8РЕСТЯ-7 имеет приоритет, так как он позволяет обеспечить выполнение требований ГУ информации при более высоких потенциальных возможностях нарушителя;

5. сформулированы основные направления дальнейших исследований.

Диссертационная работа состоит из введения, четырех разделов, заключения и приложений.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Мирин, Анатолий Юрьевич

107 ВЫВОДЫ

1. Разработана методика оценки безопасности уничтожения блока информации с НЖМД с помощью универсального алгоритма для различных программных шифров и обосновано ее использование. Методика основана на исходных данных, а так же предположениях и ограничениях, разработанных в результате исследований, проведенных в предыдущих разделах. Основными положениями предлагаемой методики являются: постановка задачи поиска (оптимизации), поиск минимально допустимой вероятности ошибки на бит при побитовом считывании нарушителем с НЖМД перезаписанного зашифрованного информационного «-битового блока, сравнительный анализ полученных результатов для разных симметричных блочных шифров и выбор оптимального по критерию наименьшего допустимого значения р».

2. Произведены математическое описание предлагаемой методики и постановка задачи поиска. Получены оценки вероятности ошибочного побитового считывания информации с НЖМД, которая может составлять величину порядка от нескольких тысячных до нескольких сотых при выполнении требований по безопасности уничтожения блока информации.

3. Выполнен сравнительный анализ результатов, полученных для шифров 8РЕСТЯ-128 и 8РЕСТЯ-7. Сделан вывод о целесообразности использования в алгоритме ГУ программного шифра 8РЕСТЯ-2. По оценке экспертов вероятность ошибки при восстановлении с помощью МСМ бита однократно перезаписанной информации для НЖМД составляет 0,6 — 0,7. Учитывая полученные с помощью методики значения р„ тт равные 8,85 ТО" (5,18 10" ) можно предположить, что использование предлагаемого алгоритма в системах гарантированного уничтожения информации позволит обеспечить высокую надежность их функционирования на современном этапе и в будущем с учетом совершенствования средств восстановления с магнитных носителей перезаписанной информации.

4. Разработаны предложения по увеличению эффективности использования алгоритма ГУ информации и предложения по его практической реализации в современных вычислительных системах, которые позволят обеспечить:

• уничтожение хранимой на НЖМД информации с наперед заданным уровнем безопасности на основе использования реальных предположений о возможностях нарушителя;

• отсутствие изменений в технологии работы пользователя (прозрачный режим защиты);

• более высокую скорость уничтожения информации по сравнению с известными программными методами ГУ информации.

5. Сформулированы основные направления дальнейших исследований, которые позволяют увеличить надежность удаления информации в наиболее критичных

ЗАКЛЮЧЕНИЕ

Современное общество все чаще называют информационным. При оценке степени его развития объем произведенной информации зачастую важнее объема произведенных им предметов материального потребления. Ценность информации хранящейся, обрабатываемой или передаваемой в современных информационно—вычислительных системах, обычно во много раз превышает стоимость самих систем. Обладание ценной информацией и способность защитить ее от широкого спектра дестабилизирующих воздействий случайного или преднамеренного характера становится важнейшей причиной успеха или поражения в различных областях жизни общества. Задачи защиты информации привлекают все большее внимание специалистов в области телекоммуникационных сетей, вычислительных систем, экономики и многих других областей. Это связано с глубокими изменениями, вносимыми современными информационными технологиями во все сферы жизни государства и граждан.

В компьютерных информационных системах основные объемы информации хранятся на жестких магнитных дисках. Размещение информации на НЖМД создает предпосылки для НСД к ней. Быстрое устаревание информационных технологий приводит к необходимости замены части элементной базы. Старые компьютеры вывозятся вместе с данными, на защиту которых были потрачены немалые средства. Другим каналом утечки информации является процедура ремонта неисправного НЖМД. В гарантийный период накопители могут быть заменены при условии сохранности пломб и отсутствии механических повреждений, что не позволяет считать, переписать или стереть информацию. Часто неисправный НЖМД отсылается его производителю. В результате к огромному количеству конфиденциальной информации получают доступ посторонние лица.

Известно несколько методов уничтожения информации, хранимой на НЖМД. Они делятся на две группы: программные и аппаратные. Существующие методы имеют ряд недостатков, затрудняющих их повсеместное использование. Самые существенные недостатки программных методов — их низкая надежность и небольшая скорость работы. Аппаратные методы выводят очищаемый носитель из строя, что нерационально с экономической точки зрения.

Простое удаление файлов или переформатирование НЖМД фактически не удаляет данные. Запись поверх удаляемой информации новых данных так же не дает полной гарантии ее уничтожения. Это обусловлено тем, что траектория движения записывающей головки жесткого диска не совпадает с магнитной дорожкой абсолютно точно. По краям дорожек имеются области остаточной намагниченности, несущие информацию о предыдущих записях. Для работы самого накопителя это не имеет значения, так как ширина головки считывания НЖМД меньше ширины головки записи. Однако, проанализировав с помощью специальных устройств магнитный рельеф поверхности пластины жесткого диска, можно восстановить удаленные данные даже в том случае, когда на их место записана другая информация. Сегодня существует инструментарий, позволяющий проводить контроль параметров и диагностику рабочих поверхностей НЖМД. Изобретенные недавно методы сканирующей микроскопии позволяют работать с субмикронными и даже атомарными разрешениями, обеспечивая высокую скорость и точность измерений. Это создает предпосылки для успешного восстановления удаленной с НЖМД информации.

Сказанное актуализирует задачу синтеза нового алгоритма уничтожения хранимой на НЖМД информации, позволяющего в совокупности с традиционными методами решать задачи ЗИ более гибко и рационально, при этом обеспечивая достаточный уровень безопасности при хранении и обработке информации в ВС. Поэтому, в рамках диссертационного исследования решена научная задача, заключающаяся в разработке конструктивного алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках, на основе использования свойств блочных шифрующих функций.

На защиту выносятся следующие результаты:

1. Модель канала утечки информации с НЖМД;

2. Универсальный алгоритм гарантированного уничтожения информации, хранимой на НЖМД, на основе использования блочных шифрующих функций;

3. Методика оценки безопасности уничтожения с НЖМД блока информации с помощью универсального алгоритма для различных программных шифров.

В ходе решения научной задачи были получены следующие результаты:

1. Проведен анализ условий, определяющих на современном этапе развития вычислительной техники необходимость совершенствования методов уничтожения информации, хранимой на цифровых магнитных носителях. Исследование особенностей функционирования НЖМД и известных способов восстановления информации с магнитных носителей показало, что существующие программные средства ГУ информации не в полной мере удовлетворяют требованиям по безопасности. Это определяет необходимость разработки программных методов уничтожения информации с НЖМД с обоснованной безопасностью. Сформулированы научная задача и частные задачи исследования.

2. Выполнен анализ наиболее перспективной технологии исследования магнитного рельефа поверхностей — магнитной силовой микроскопии. Проведенные исследования указывают на возможность восстановления удаленной с НЖМД информации путем анализа областей остаточной намагниченности с помощью МСМ. Однако задача извлечения остаточной информации из полученного изображения магнитного рельефа поверхности является нетривиальной. В ходе такого восстановления возможно возникновение ошибок.

При использовании технологии МСМ каждый блок информации считыва-ется независимо от предыдущих и последующих блоков, а ошибки при восстановлении информационных битов возникают из-за колебаний точности наложения маскирующей последовательности на информационную. Это обусловлено постоянным изменением точности позиционирования записывающей головки при перезаписи защищаемого блока. Причины возникновения погрешностей позиционирования головок трудно предсказуемы и могут считаться случайной величиной, что не позволяет однозначно выделить ошибочно восстановленные биты среди всех остальных. Ошибочно будут восстановлены те биты сообщения, которые были безвозвратно потеряны в процессе перезаписи.

Это позволило сделать ряд предположений, на основании которых разработана модель канала утечки с НЖМД удаленной информации. Основными из них являются предположения о ненулевой вероятности ошибки при побитовом восстановлении удаленного с НЖМД сообщения, группировании ошибочно восстановленных битов, независимом друг от друга восстановлении отдельных блоков сообщения, невозможности однозначного выделения ошибочно восстановленных битов среди других и возможности восстановления частично распознанной информации с использованием информационной избыточности.

Анализ принятых предположений показал, что исследуемый канал утечки описывается моделью дискретного симметричного канала без памяти.

Предложены общая структурная схема модели канала утечки информации с НЖМД и его математическое описание. Сделан вывод об адекватности предложенной модели реальным условиям хранения и обработки информации.

3. Разработан универсальный алгоритм гарантированного уничтожения информации, хранимой на жестких магнитных дисках. Предлагаемый алгоритм применим для любых исправных НЖМД и основан на методе шифрования по известному ключу. Механизм надежного удаления информации основан на хороших рассеивающих свойствах блочных шифрующих преобразований, которые обуславливают эффективное размножение ошибок при дешифровании нарушителем восстановленных с НЖМД данных.

Проведен анализ возможных режимов использования блочных шифров, на основе которого сделан вывод, что в предложенном алгоритме могут быть использованы режимы электронной кодовой книги, сцепления блоков шифра и обратной связи по шифру. При этом оптимальным для применения на НЖМД является режим электронной кодовой книги. Использование двух последних режимов позволяет усложнить задачу восстановления удаленной информации, однако влечет за собой снижение эффективности работы ВС.

Рассмотрен механизм вероятностного шифрования, который позволяет улучшить рассевающие свойства шифра, защищаясь тем самым от его непредвиденных слабостей. Вероятностное шифрование может использоваться для усиления предложенного алгоритма, но его реализация так же приведет к снижению эффективности работы ВС и может потребовать внесения изменений в технологию обработки информации.

Предложены и исследованы принципы построения универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках.

4. Разработаны и обоснованы комплексный показатель безопасности и требования к блоку сообщения, защищаемого методом ШИК. Для проведения дальнейших расчетов приняты требования по минимально допустимому объему списка, используемого нарушителем при списочном декодировании образцов векторов ошибок [/"Реб =Ю90 и максимально допустимой вероятности попадания истинного вектора ошибок, произошедших в канале утечки, в список векторов ошибок объема I ртреб =06

В целом предлагаемый универсальный алгоритм позволяет в полной мере описать и охарактеризовать процесс гарантированного уничтожения информации, хранимой на жестких магнитных дисках даже в случае, когда нарушитель обладает высокопроизводительной вычислительной техникой и передовой технологией МСМ с разрешающей способностью, достаточной для исследования зон остаточной намагниченности НЖМД.

5. Разработана методика оценки минимально допустимой вероятности ошибочного восстановления удаленной с НЖМД информации при выполнении требований по безопасности уничтожения блока информации.

Методика основана на исходных данных, ограничениях и допущениях, полученных в результате исследований, проведенных в предшествующих разделах. Основными положениями предлагаемой методики являются: постановка задачи поиска (оптимизации), поиск минимально допустимой вероятности ошибки на бит при побитовом считывании с НЖМД перезаписанного зашифрованного информационного блока, сравнительный анализ полученных результатов для разных симметричных блочных шифров и выбор оптимального.

Произведены математическое описание методики и постановка задачи оптимизации. Получены оценки вероятности ошибочного побитового считывания информации с НЖМД, которая может составлять величину порядка от нескольких тысячных до нескольких сотых

Выполнен сравнительный анализ результатов, полученных для разных симметричных блочных шифров

На основе реальных предположений о возможностях нарушителя сделан вывод о том, что применение предлагаемого универсального алгоритма обеспечит уничтожение информации, хранимой на НЖМД, с требуемым уровнем безопасности.

Разработаны предложения по увеличению эффективности использования алгоритма и по его практической реализации в современных вычислительных системах.

Таким образом, поставленная научная задача диссертации выполнена.

Научная новизна и теоретическая значимость работы заключается в том, что в ней: на основе проведенного анализа особенностей функционирования НЖМД и перспективных технологий исследования магнитных носителей информации разработана модель канала утечки с НЖМД удаленной информации; предложены и исследованы принципы построения универсального алгоритма гарантированного уничтожения информации, хранимой на жестких магнитных дисках; в основу алгоритма положен метод ШИК; разработаны и обоснованы комплексный показатель безопасности и требования к блоку сообщения, защищаемого методом ШИК; разработана методика оценки минимально допустимой вероятности ошибочного побитового считывания с НЖМД удаленной информации при обеспечении выполнения требований по безопасности уничтожения блока информации; предложены пути увеличения безопасности алгоритма — применение вероятностного шифрования, предварительного сжатия или псевдослучайного перемешивания для усиления рассеивающих свойств шифра.

Практическая ценность работы состоит в том, что в ней приведены оценки практической реализуемости предложенной модели канала утечки удаленной с НЖМД информации, показавшие ее соответствие реальным условиям работы ВС; на основе реальных предположений о возможностях нарушителя разработаны предложения по практическому применению универсального алгоритма ГУ информации, которые позволят обеспечить уничтожение хранимого на НЖМД сообщения с наперед заданным уровнем безопасности; получены оценки минимально допустимой вероятности ошибочного побитового считывания с НЖМД удаленной информации, которая может составлять величину порядка от нескольких тысячных до нескольких сотых; по результатам расчета оптимальных параметров исследуемого алгоритма выполнен сравнительный анализ разных симметричных блочных шифров, из которого сделан вывод, что использование шифра БРЕСТЯ^ имеет приоритет, так как он позволяет обеспечить выполнение требований ГУ информации при более высоких потенциальных возможностях нарушителя; сформулированы основные направления дальнейших исследований.

Методы исследования. Решение научной задачи диссертационного исследования проведено на основе методов теории вероятностей и математической статистики, математического моделирования, комбинаторики, теории информации. Выбор и применение методов исследования обусловлены особенностями преобразования и хранения информации на НЖМД. Исследования проводились с использованием ПЭВМ на основе аналитического моделирования на языке MathCAD 2000.

Достоверность результатов исследования подтверждается корректностью постановок задач, формулировок выводов, адекватностью применяемых методов задачам исследования и особенностям рассматриваемых задач, вводимыми допущениями и ограничениями, непротиворечивостью полученных результатов данным предшествующих исследований и практике эксплуатации магнитных накопителей информации, публикацией основных результатов и их широким обсуждением.

Апробация диссертации. Основные научные, практические результаты работы и отдельные ее аспекты докладывались и обсуждались на III Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» в 2003 г. (г. Санкт-Петербург), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» в 2003 г. (г. Санкт-Петербург), Межвузовской научно-практической конференции «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов» в 2004 г. (г. Санкт-Петербург), IX Санкт-Петербургской международной конференции «Региональная информатика — 2004» в 2004 г. (г. Санкт-Петербург), Всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» в 2004 г (г. Санкт-Петербург), 9-й научно-технической конференции «Майо-ровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» в 2005 г. (г. Санкт-Петербург), IX всероссийской конференции по проблемам науки и высшей школы «Фундаментальные исследования в технических университетах» в 2005 г. (г. Санкт-Петербург), Научно-технической конференции «Научные, инженерные и производственные проблемы создания технических средств мониторинга электромагнитного поля» в 2005 г. (г. Санкт-Петербург), IV Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» в 2005 г. (г. Санкт-Петербург).

Основные научные результаты исследований реализованы в НИР «Накладка» и ОКР «Спектр-2000» (Научный филиал ФГУП «НИИ «Вектор» - СЦПС «Спектр», Санкт-Петербург), что подтверждается соответствующими актами реализации.

Публикации. Основные положения работы опубликованы в 10 статьях в сборниках материалов докладов на конференциях.

Пути дальнейшей реализации. Результаты диссертационного исследования в дальнейшем могут найти применение при создании перспективных систем защиты информации в ВС сферы государственного управления и бизнеса.

Направления дальнейших исследований:

• исследование вопросов применения методов предварительного сжатия без потерь для хранения информации на НЖМД (словарное, статистическое, динамическое кодирование, кодирование Хаффмана, Шеннона — Фано, арифметическое кодирование);

• исследование вопросов предварительного псевдослучайного перемешивания байтов (битов) исходной информации;

• исследование возможности увеличения быстродействия разработанного алгоритма путем поиска оптимального соотношения между числом раундов шифрования на этапе эксплуатации системы и числом циклов перезаписи при удалении информации, при условии выполнения заданных требований по безопасности ГУ информации.

Список литературы диссертационного исследования кандидат технических наук Мирин, Анатолий Юрьевич, 2005 год

1. Беседин Д.И., Боборыкин С.Н., Рыжиков С.С. Анализ возможностей предотвращения утечки информации, хранящейся в накопителях на жестких магнитных дисках. Журнал «Специальная техника», №1, 2001.

2. Боборыкин С.Н., Рыжиков С.С. Оценка эффективности средств уничтожения информации, хранящейся в накопителях на жестких магнитных дисках. Журнал «Специальная техника», №3, 2001.

3. Болдырев А.И., Сталенков С.Е. Надежное стирание информации — миф или реальность? Журнал «Защита информации. Конфидент», № 1, 2001.

4. Боревич В.А., Шафаревич И.Р. Теория чисел 3-е издание. - М.: Наука, Главная редакция физико-математической литературы, 1985, 623с.

5. Боровков A.A. Курс теории вероятностей. М.: Наука, 1972, 287с.

6. Бронштейн И.Н., Семендяев К.А. Справочник по математике. — М.: Наука, 1980, 976с.

7. Бучельников В.Д. Физика магнитных доменов. Журнал «Соросовский образовательный журнал», №12, 1997, С.92-99.

8. Герасименко В.А., Малюк A.A. Основы защиты информации. М.: МГИФИ, 1997, 537с.

9. Гордеев A.B., Молчанов А.Ю. Системное программное обеспечение.- СПб.: Питер, 2001, 736с.

10. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.- М.: Госстандарт РФ, 1995.

11. ГОСТ Р 50922-96. Защита информации. Основные термины и определения. -М.: Госстандарт РФ, 1996.

12. Диффи У., Хелман М., Защищенность и имитостойкость. Введение в криптографию, ТИИЭР № 5, 1979, 353с.

13. Жельников В. Криптография от папируса до компьютера. — М.: ACT, 1996, 335с.

14. Зюко А.Г. и др. Теория передачи сигналов. М.: Радио и связь, 1986, 304с.

15. Коженевский С., Левый С. Методы визуализации магнитных полей носителей информации. Публикации ЕПОС, 2002. http://www.epos.kiev.ua/pubs/visual.htm.

16. Коженевский С. Методы гарантированного уничтожения данных на жестких магнитных дисках. Публикации ЕПОС, 2003. http://www.epos.kiev.ua/pubs/nk/nzmd.htm.

17. Коженевский С., Прокопенко С. Методы сканирующей зондовой микроскопии для исследования поверхностей накопителей информации и восстановления данных. Публикации ЕПОС, 2002. http://www.epos.kiev.ua/pubs/spm.htm.

18. Колесник В.Д., Полтырев Г.Ш. Введение в теорию информации (кодирование источников). -Л.: Издательство ЛГУ, 1980, 164с.

19. Коржик В.И. Помехоустойчивое кодирование «уникальных» сообщений. Проблемы передачи информации, т.22, № 4, 1986, С.26 -31.

20. Кричевский P.E. Сжатие и поиск информации. М.: Радио и связь, 1989, 168с.

21. Лидовский В.В. Теория информации: Учебное пособие. М.: 2003, 112с.

22. Ллойд С., Энджи Д. Сингулярный компьютер. Журнал «В мире науки», №2, 2005.

23. Масловский В. М. Способ зашиты информации от утечки по каналам ПЭМИН на основе блочного шифрования по известному ключу. VIII Санкт-Петербургская международная конф. «Региональная информатика — 2002 (РИ-2002)». Часть 1. СПб, 2002, С. 122-123.

24. Масловский В.М. Оценка стойкости способа передачи сообщений методом шифрования по известному ключу при использовании открытых каналов связи. Журнал «Специальная техника», № 1, 2003, С.54-57.

25. Медведовский И.Д. и др. Атака из Internet. М.: Солон-Р, 2002, 368с.

26. Мирин А.Ю. Выбор режима шифрования информации для блочных устройств. Материалы IV Санкт-Петербургской Межрегион, конф. «Информационная безопасность регионов России (ИБРР-2005)». СПб.: СПОИСУ, 2005. С.112.

27. Мирин А.Ю. Метод гарантированного уничтожения информации с цифровых магнитных носителей. Материалы IX Санкт-Петербургской международной конференции «Региональная информатика -2004 (РИ-2004)». СПб., 2004, С.141-142.

28. Мирин А.Ю. Модель канала утечки информации с жесткого магнитного диска ПЭВМ. Труды всеармейской науч.-практ. конф. «Инновационная деятельность в Вооруженных силах Российской Федерации». СПб.: ВУС, 2004, С.237-239.

29. Мирин А.Ю. Особенности гарантированного уничтожения файлов на файловой системе NTFS. Труды межвузовской науч.-практ. конф. «Военная радиоэлектроника: опыт использования и проблемы, подготовка специалистов». СПб., 2004г.

30. Мирин А.Ю. Требования и подходы к реализации программных систем гарантированного уничтожения информации. Труды всеармейской науч.-практ. конф. «Инновационная деятельность в Вооруженных силах Российской Федерации». СПб.: ВУС, 2003, С. 102-105.

31. Миронов В. JI. Основы сканирующей зондовой микроскопии. Нижний Новгород: Российская академия наук, Институт физики микроструктур, 2004, 110с.

32. Молдовян A.A. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002, 496с.

33. Молдовян A.A., Молдовян H.A. Программные шифры: криптостойкость и имитостойкость //Безопасность информационных технологий. — М.: МИФИ, 1996, №2, С. 18-26.

34. Молдовян H.A. Проблематика и методы криптографии. СПб.: Издательство СПбГУ, 1998,212с.

35. Молдовян H.A., Молдовян A.A., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004, 448с.

36. Оков И.Н. Криптографические системы защиты информации. СПб.: ВУС, 2001,236с.

37. Оценка надежности накопителей, установленных в настольных компьютерах и бытовых электронных устройствах. iXBT.com, 2001. http://www.ixbt.com/storage/reliability.shtml.

38. Прикладные задачи оптимизации и принятия решений в системах связи. // Под ред. В.П. Постюшкова. Л.: ВАС, 1989, 132с.

39. Пудовченко Ю.Е. Когда наступит время подбирать ключи. Журнал «Конфидент. Защита информации», № 3, 1998, С.69.

40. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. — М.: Гостехкомиссия РФ, 1992.

41. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Гостехкомиссия РФ, 1992.

42. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. М.: Гостехкомиссия РФ, 1992.

43. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М.: Гостехкомиссия РФ, 1992.

44. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000.- М.: Издательско-торговый дом «Русская Редакция», 2001, 752с.

45. Тикадзуми С. Физика ферромагнетизма. Магнитные характеристики и практические применения. -М.: Мир, 1987, 419с.

46. Тишин A.M., Яминский И.В. Магнитно-силовая микроскопия поверхности. Журнал «Успехи химии», №68 (3), 1999, С. 187-193.

47. Фано Р. Передача информации. Статистическая теория связи. М.: Мир, 1965, 366с.

48. Фано Р. Эвристическое обнаружение вероятностного декодирования. — в кн.: Теория кодирования. -М.: Мир, 1964, С. 166 198.

49. Феллер В. Введение в теорию вероятности и ее приложения. — М.: Мир, 1967, 498с.

50. Фигурнов В.Э. IBM PC для пользователя. Изд. 5-е, исправл. и доп. -СПб.: АО «Коруна», 1994, 342с.

51. Чирков Л. Носители записи. Журнал «Звукорежиссер», № 6, 2001, С.3-9.

52. Шеннон К. Работы по теории информации и кибернетике. Перевод с английского. М.: Иностранная литература, 1963, 829с.

53. Яковлев В.А. Защита информации на основе кодового зашумления.- СПб.: ВАС, 1993, 245с.

54. DES Modes of Operation. FIPS 81. December 1980. Washington: US Department of Commerce.

55. Grochowski E. HDD Technology Overview Charts. Hitachi GST, 2003, 19p.

56. Gutmann P. Secure Deletion of Data from Magnetic and Solid-State Memory. Sixth USENIX Security Symposium Proceedings, San Jose, California, 1996. http://www.cs.auckland.ac.nz/~pgut001/pubs/securedel.html.

57. Hughes G., Coughlin T. Secure Erase of Disk Drive Data. Insight, Vol.15 (no. 3): 22-25, 2002, 8p. http://www.tomcoughlin.com/Techpapers/Secure Erase Article for IDEMA, 042502.pdf.

58. Industrial Security Manual for Safeguarding Classified Information. Department of Defense Manual, DoD 5220.22-M, 1987.

59. Levy S.V., Ostrovski A.S., Agalidi Ju.S. Magnetic field topographical survey by magnetooptical spatial-time light modulators. SPIE Proceedings, 1993, vol.2108, p.142-146.

60. Litvinov D., Khizroev S. Future of Magnetic Recording. Seagate, 2002, 20p. www.thic.org/pdf/Nov02/seagate.dlitvinov.diskroadmap.021105.pdf.

61. Majors N. Data Removal and Erasure from Hard Disk Drives. ActionFront Data Recovery Labs Inc., 1998. http://actionfront.com/tsdataremoval.asp.

62. Menezes A.J., Oorschot P.C., Vanstone S.A. Handbook of applied cryptography. -N.Y.: CRC Press, 1996, 780p.

63. Mueller S. Upgrading and Repairing PCs, 13th Edition. Indianapolis: Que, 2002, 1556p.

64. Preneel B. and others. Comments by the NESSIE Project on the AES Finalists. 24 may 2000, 29p. http://csrc.nist.gov/encryption/aes/round2/comments/20000524-bpreneel.pdf.

65. Schneier B. Applied Cryptography. 2nd ed. John Wiley & Sons, Inc., 1996, 784p.

66. Sobey C.H. Recovering Unrecoverable Data. The Need for Drive-Independent Data Recovery. Channel Science White Paper, 2004, 30p.

67. Sterling T. How to Build a Hyper Computer. Scientific American, July 2001, pp.38-45.

68. Sterling T., Bergman L. A Design Analysis of a Hybrid Technology Multithreaded Architecture for Petaflops Scale Computation. Proceedings ACM International Conference on Supercomputing (ICS'99), June 1999, pp.286-293.

69. Thornton A. End-of-Life Data Security in the Enterprise. Redemtech White Paper, 2002, 9p.

70. Understanding Data Loss. Ontrack Data Recovery, 2000. http://www.ontrack.com/understandingdataloss.

71. Welsh D. Codes and cryptography. Oxford: Clarendon Press., 1995, 257p.100jSга Ю1. 10X

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.