Риск присутствует во многом, и уж тем более в информационной сфере. Если вы зашифровали информацию, это не гарантирует, что у вас не украдут ключ или сами данные, пусть даже в зашифрованном виде, и даже без ключа.
Такие данные тоже представляют интерес. Ведь ключ можно подобрать.
ЗАЩИТА
Следует обеспечить защиту данных даже в
неподготовленной среде. Это обеспечит тайм-аут, во время которого ваш
оппонент или его соратники будут подбирать ключи и другие способы
взлома шифра, а вы сможете заблокировать опасную информационную
область, сообщить об этом партнёрам и клиентам, сможете официально
обьявить о приостановлении обслуживания, или просто сделать группу
украденных данных недействительной, и принять прочие меры для
предотвращения или снижения более серьёзных рисков.
ХРАНИЛИЩЕ ИНФОРМАЦИИ
Если вы используете смарт-карты, это хорошо. Но
пространства смарт-карты может не хватить, жёсткие диски со встроенной
защитой ещё не так распространены, и при этом, заказать их быстро не
выйдет, а проект, как назло, состоит из многих гигабайт тщательно
обработанной месяцами или годами информации. Конкуренты поджимают, и
приходится рисковать,используя обычные носители. И ладно, если это
жёсткий диск (там хоть что-то перепрограммировать можно), а иногда
человек работает дома, а потом привозит проект на предприятие, и этот
проект нужно скопировать на десятки компьютеров. Тут ещё хуже -
используют флешки и компакт-диски. Ведь во фдешку врядли влезет система
шифрования, а диск не переплавишь. Вот это и является неподготовленной
средой, когда установленные меры безопасности по тем или иным причинам
снижены, а необходимо продолжить работу организации в штатном режиме.
ОБЩАЯ ЗАЩИТА ДАННЫХ
файловая система - криптографический раздел
Для обеспечения безопасности всех функций защиты и
возможности реализации локального контроля данных требуется сделать
надёжным всё хранилище информации. Файловая система позволяет не только
структурировать данные, но и предотвратить доступ ко всему разделу при
отсутствии соответствующего программного обеспечения.
Спецификация файловой системы может серьёзно помешать прочтению каталогов раздела.
ЛОКАЛЬНАЯ ЗАЩИТА ДАННЫХ
крипто-модули
В отличии от крипторазделов криптомодули представляют
собой отдельные записи на носитель или их небольшие группы. Их задача
защитить небольшое количество информации, обьединённое по каким-либо
критериям, например, отдельный криптомодуль может содержать записи
сделанные с 8-00 до 8-05, при достижении критерия модуль закрывается, и
формируется новый. Криптомодули могут устанавливаться поверх файловой
системы, или интегрироваться в неё. Желательно, чтобы криптораздел и
каждый криптомодуль являлись частично выполняемыми элементами, то есть,
могли работать как небольшие программки, управляя собственной работой
наряду с основным программным обеспечением для шифрования.
Таким образом, криптораздел будет являться исполняемым приложением, и
сможет определить, стоит ли загружать что-либо из вверенной ему области
данных. Криптомодуль сможет проверить наличие специальных
идентификаторов, и определить по их состоянию дальнейшие действия.
ОПЕРАЦИОННАЯ СИСТЕМА
обьединение усилий
Чтобы правильно использовать защищённое хранилище
информации, необходима специализированная операционная система. Но ОС
может предоставить слишком большой арсенал средств для проверки и
взлома ключей и архитектуры шифрования. Это можно исправить, передав
управление функции контроля криптораздела, тому исполняему коду, о
котором говорилось выше. Функция проверки может определить дальнейшее
действие программы по наличию аппаратных средств, проверке кода
доступа, или другим факторам. Далее, если это допустимо, управление
передаётся ОС, вместе с которой загружается тот же проверочный код, или
его аналог, а так же программы шифрования и другие средства защиты.
Функцию использования хранилища берёт на себя программа шифрования. Но
она только формирует исполняемую часть криптомодуля, а дальше
криптомодуль при помощи исполняемых частей, как своих, так и для всего
раздела и программы шифрования, с использованием специальных системных
меток должен сам сформировать шифр.
КЛЮЧИ
В такой системе необходимы динамические ключи.
Индикаторы, используемые для проверки, могут помочь при создании
динамических ключей. Например, время и порядковый номер записи могут
задавать свойства ключа, накладывая отпечаток на предыдущие. Тут
главное знать порядок чтения меток.
ИТОГ
Для кражи защищённым таким способом информации
необходимо заставить криптораздел корректно выполнить программу
проверки, пройти эту проверку, заставить работать ОС, и программное
обеспечение и пройти перекрёстную многократную проверку, и то же самое
с криптомодулями. При этом сложность взлома составляет то, что все
компоненты проходят перекрёстную проверку, ложный результат хотя бы
одной из них может привести к событиям, которые можно настроить,
например, повреждение носителя, с которым произошёл инцидент, или
форматирование, повреждение файловой системы, раздела в целом, всех
разделов, или отдельных криптомодулей.
И напоследок для раскрытия информации придётся подобрать динамические
ключи, но для каждой записи даже в одном криптомодуле такой ключ может
быть разным, и задан разными параметрами, допустим, величиной
напряжения питания ЦП и системным временем.