Моей дипломной работы посвящена разработке прототипа защищенного съемного носителя информации - polpoz.ru o_O
Главная
Поиск по ключевым словам:
страница 1страница 2
Похожие работы
Название работы Кол-во страниц Размер
Пояснительная записка к дипломной работе На тему: «Организация конференц-связи... 5 526.56kb.
Дипломной работы особенности бухучета в бюджетных организациях утверждена... 1 42.58kb.
План дипломной работы 3 953.04kb.
На космодроме Байконур продолжаются работы по сборке головной части... 1 6.57kb.
Тема: Мороженое вред и польза. Цель моей работы 1 37kb.
В. И. Бажанов Руководство по выполнению дипломной работы 2 583.24kb.
Разработка системы дистанционного обучения (сдо) сгпа им. З 1 46.37kb.
Новые возможности в предоставлении информации международных организаций... 1 133.93kb.
Диссертационная работа посвящена проблеме повышения эффективности... 1 139.89kb.
Объединяющем ведущие британские частные школы, заявил о разработке... 1 11.71kb.
1. 3aгaдaнo число из промежутка от 1 до 64. Какое количество информации... 1 333.11kb.
Руководство сша, учитывая сложившуюся в последние годы военно-стратегическую... 1 193.92kb.
1. На доске выписаны n последовательных натуральных чисел 1 46.11kb.

Моей дипломной работы посвящена разработке прототипа защищенного съемного носителя - страница №2/2

Глава 2. Определение требований безопасности


    1. Обзор аналогов

В настоящий момент рынок устройств, представляющих собой защищенные съемные носители информации предлагает большое количество таких устройств. Для того, чтобы понять, что предлагают производители подобных Устройств я произвел сравнение этих устройств. Сравнение проводилось лишь по ключевым показателям, которые я определил сам. Результаты данного сравнения представлены в Таблице 2.

Таблица 2. Сравнение аналогов.

Название продукта

Samurai Flash

Drive

Data Locker DL3

IStorage datAshur

Aegis Secure Key

diskAshur SSD

Kingston Digital DataTraveler Vault Privacy 3.0


Отсутствие демаскирующих признаков

-

-

-

-

-

+

Шифрование

ГОСТ 28147-89

AES (256-бит)

AES (256-бит)

AES (256-бит)

AES (256-бит)

AES (256-бит)

Возможность мгновенного уничтожения данных

+

-

+

-

-

-

USB

2.0

3.0

2.0

2.0

3.0

3.0

Ограничения доступа к памяти по средствам Pin-кода

+

+

+

+

+

-

Объем памяти (ГБ)

32

1000

32

16

512

64

Тип памяти

Nand- память

НЖМД

Nand- память

Nand- память

Nand- память

Nand- память

Автономность

+

-

+

+

+

-

Представленные в сравнительной таблице 2 результаты однозначно дают понять, что на данный момент на рынке защищенных съемных носителей информации нет решения, которое могло бы обеспечить полное предотвращение угрозы несанкционированного доступа к информации, которая на них хранится.



    1. Качественные требования, предъявляемые к Устройству

Исходя из разработанной в рамках данной дипломной работы частной модели угроз разрабатываемого прототипа Устройства были предъявлены следующие требования:

  • Отсутствие демаскирующих признаков.

Устройство не должно обладать демаскирующими признаками, т.е. третье лицо получившее физический доступ к Устройству не должно понять, что Устройство помимо хранения информации способно и защитить информацию, которая на нем хранится от НСД. Для выполнения этого требования необходимо, чтобы аппаратная клавиатура, предназначенная для ввода Pin-кодов была сенсорной с возможностью активации ее тогда, когда это нужно. Активация клавиатуры должна происходить после того как пользователем будут произведены определенные действия с Устройством. Активация клавиатуры представляет собой включение подсветки клавиатуры, что позволит увидеть клавиши сенсорной клавиатуры. Также необходимо, чтобы съемный носитель информации обладал двумя модулями памяти, первый из которых можно обозначить как открытый, а второй закрытый. Доступ к открытому модулю памяти всегда доступен, он играет отвлекающую роль, и предназначен лишь для того, чтобы ввести в заблуждение третье лицо получившее несанкционированный доступ к носителю информации. Доступ к закрытому модулю памяти предоставляется лишь после того, как пользователь ввел Pin-код.

  • Ограничения доступа к закрытому модулю памяти.

Так как закрытый модуль памяти предназначен для хранения конфиденциальной информации возникает необходимость ограничить доступ к этому модулю памяти. Для выполнения данного требования необходимо, чтобы доступ к закрытому модулю памяти предоставлялся по средствам ввода Pin-кода, который можно обозначит как Pin-код для активации доступа к закрытому модулю памяти. В целях предотвращения возможности полного перебора (brute force) данного Pin-кода, необходимо ограничить количество попыток ввода неправильного Pin-кода. У пользователя должна быть возможность изменять Pin-код для открытия доступа к закрытому модулю памяти.

  • Возможность мгновенного уничтожения данных, которые хранятся на закрытом модуле памяти.

Всегда есть вероятность возникновения ситуации, когда необходимо мгновенно уничтожить конфиденциальную информацию. Например, в ситуации, когда с целью получения доступа к конфиденциальным данным, третьими лицами на пользователя Устройства обладающего знанием Pin-кода (для активации доступа к «закрытому» модулю памяти) оказывается физическое давление (угрозы, пытки, избиение и т.д.). Для обеспечения выполнения этого требования необходимо, чтобы Устройство обладало возможностью мгновенного уничтожения данных на «закрытом» модуле памяти по средствам ввода Pin-кода, предназначенного для уничтожения данных. У пользователя должна быть возможность изменять Pin-код предназначенного для уничтожения данных. Для того, чтобы возможность мгновенного уничтожения данных была всегда доступна пользователю, нужно обеспечить автономность работы Устройства.

  • Защита данных, которые хранятся на «закрытом» модуле памяти

Для предотвращения возможного обхода ограничения доступа к «закрытому» модулю памяти по средствам использования специальных устройств (считыватели памяти) необходимо, чтобы вся информация, которая хранится на данном модуле памяти была аппаратно зашифрована, и кроме того необходимо, чтобы контакты данного модуля памяти были физически недоступны для внешнего воздействия для, что затруднит выпаивание модуля памяти из платы, что в последствие позволило бы путем использования специального оборудования получить доступ к данным, которые хранятся в модуле памяти.

  • Индикация нажатия клавиш и принятых команд.

В целях удобства пользования Устройством все производимые действия (нажатие клавиш, принятие команд и т.д.) пользователем в отношение Устройства в рамках работы с ним, должны иметь индикацию, сообщающую пользователю о результатах их выполнения.

Глава 3. Разработка прототипа Устройства


3.1. Алгоритм работы устройства

Чтобы понимать, как в конечном итоге должно работать Устройство, набор каких электронных компонентов необходим, а также для удобства отладки и сборки, необходимо представить логику работы Устройства в виде блок-схем. Ниже представлены блок-схемы алгоритма работы каждой функции Устройства (см. Рис. 1 – Рис. 4).



c:\users\steelshark\desktop\проекты\диплом\активация клавиатуры.jpg

Рисунок. 1. Блок-схема «Активация клавиатуры»

c:\users\steelshark\desktop\проекты\диплом\подключение, уничтожения данных.jpg

Рисунок 2. Основные функции Устройства

c:\users\steelshark\desktop\проекты\диплом\изм. pin-кода для уничтожения.jpg

Рисунок 3. Блок схема «Изменение Pin-кода, предназначенного для открытия доступа к открытому модулю памяти»

c:\users\steelshark\desktop\проекты\диплом\изм. pin-кода откр. доступа.jpg

Рисунок 4. Блок-схема «Изменение Pin-кода, предназначенного для уничтожения данных»

3.2. Сборка прототипа

На данном этапе разработки Устройства произведена сборка прототипа (см. рис. 5).

c:\users\steelshark\desktop\диплом\final.png

Рисунок 5. Прототип Устройства

Подборка электронных компонентов для сборки прототипа производилась исходя из алгоритма работы Устройства и того, что возможно было приобрести на рынке микроэлектронных и электронных компонентов. Прототип Устройства состоит из следующих электронных компонентов:



  • Отладочная плата;

  • Модуль сенсорной клавиатуры;

  • Плата со светодиодными индикаторами.

Для имитации открытого модуля памяти, совместно со съемным носителем информации используется USB-разветвитель (см. рис. 6).

c:\users\steelshark\desktop\диплом\новая папка\иммитация.png

Рисунок 6. Схема подключения Устройства

В основе отладочной платы лежит микроконтроллер ST32F417 компании STMicroelectronics. Компания STMicroelectronics - европейская микроэлектронная компания, одна из крупнейших компаний, которая занимается разработкой, изготовлением и продажей различных полупроводниковых электронных и микроэлектронных компонентов. [ссылка на википедию] Данный микроконтроллер относится к семейству ARM Cortex-M4 микроконтроллеров с широчайшим набором внутренней периферии: Ethernet, USB ,Host/OTG/Client, CAN, RS232, SPI, I2C. Разработчиком процессоров семейства ARM Cortex является британская корпорация ARM (Advanced RISC Machines), данная компания является одной из крупнейших разработчиков и лицензиаров архитектуры 32-разрядных RISC-процессоров (ARM), ориентированных на использование в портативных и мобильных устройствах (телефонах, планшетных компьютерах и т. п.). [ссылка на википедию]

Отладочная плата поддерживает следующие интерфейсы:

  • Ethernet 10/100M PHY - KS8721BL, тип интерфейса – RMII;

  • 512Kбайт SRAM;

  • uSD;

  • USB2.0-full speed Host, Client;

  • CAN PHY;

  • RS232 приемопередатчик;

  • 80 линий PIO микроконтроллера.

Плата содержит линейные LowDrop стабилизаторы, позволяющие питать ее от 5В, имеется возможность использовать питание от шины USB. Отладочная плата имеет стандартный 20-ти выводной разъем для подключения JTAG программатора/отладчика. Программирование внутренней flash производится через COM порт.

Модуль сенсорной клавиатуры с 12 кнопками выполнен на базе контроллера CY8C20536A-24PVXI. Данный контроллер поддерживает все алгоритмы обработки – CSD, CSA и SmartSense (с автоподстройкой параметров). Модуль клавиатуры также может работать со всеми данными алгоритмами. Разработчиком модуля является российская компания "ЭФО" основанная в 1991 г. в Санкт-Петербурге. Компания «ЭФО» уже более 20 лет занимается поставками импортных электронных компонентов на российский рынок.

По умолчанию, в контроллер модуля прошивается простая тестовая программа, демонстрирующая возможности технологии Cypress CapSense. На плате клавиатуры предусмотрена возможность подключения ЖК-дисплея (например, дисплеи Winstar WH1602x).

Для визуального контроля состояния кнопок (есть касание/нет касания) на плате установлены 4 светодиода. Светодиоды подключены к линиям P1,2-P1.4, P1.6 контроллера.

Модуль может быть подключен к внешнему устройству по интерфейсам IIC, SPI или TX8 (UART-совместимый протокол, только передатчик). Модуль программируется через 5-контактный разъем с помощью программатора MiniProg1, который поставляется в комплекте с платой.

3.2.1 Среда разработки



В качестве среды разработки была использована среда Keil UVision версии 4.72, представляющая собой набор утилит для выполнения полного комплекса мероприятий по написанию программного обеспечения для микроконтроллеров. Данная среда разработки поддерживает микроконтроллер STM32F417 [http://www.keil.com/dd/], который является основой отладочной платы, выбранной в качестве электронного компонента прототипа.

Keil uVision позволяет работать с проектами любой степени сложности, начиная с введения и правки исходных текстов и заканчивая внутрисхемной отладкой кода и программированием ПЗУ микроконтроллера. От разработчика скрыта большая часть второстепенных функций, что сильно разгружает интерфейс и делает управление интуитивно понятным. Однако при возрастании сложности реализуемых задач, всегда можно задействовать весь потенциал модулей, функционирующих под управлением единой оболочки. Среди основных программных средств Keil uVision можно отметить:

  • Базу данных микроконтроллеров, содержащую подробную информацию обо всех поддерживаемых устройствах. Здесь хранятся их конфигурационные данные и ссылки на источники информации с дополнительными техническими описаниями. При добавлении нового устройства в проект все его уникальные опции устанавливаются автоматически;

  • Менеджер проектов, служащий для объединения отдельных текстов программных модулей и файлов в группы, обрабатываемые по единым правилам. Подобная группировка позволяет намного лучше ориентироваться среди множества файлов;

  • Встроенный редактор, облегчающий работу с исходным текстом за счет использования многооконного интерфейса, выделения синтаксических элементов шрифтом и цветом. Существует опция настройки в соответствии со вкусами разработчика. Редактирование остается доступным и во время отладки программы, что позволяет сразу исправлять ошибки или отмечать проблемные участки кода;

  • Средства автоматической компиляции, ассемблирования и компоновки проекта, которые предназначены для создания, исполняемого (загрузочного) модуля программы. При этом между файлами автоматически генерируются новые ассемблерные и компиляторные связи, которые в дальнейшем позволяют обрабатывать только те файлы, в которых произошли изменения или файлы, находящиеся в зависимости от изменённых. Функция глобальной оптимизации проекта позволяет достичь наилучшего использования регистров микроконтроллера путем неоднократной компиляции исходного кода. Компиляторы uVision работают с текстами, написанными на Си или ассемблере для контроллеров семейств ARM, MSC51, C166 и многих других;

  • Отладчик-симулятор, отлаживающий работу скомпилированной программы на виртуальной модели микропроцессора. Довольно достоверно моделируется работа ядра контроллера и его периферийного оборудования: портов ввода-вывода, таймеров, контроллеров прерываний. Для облегчения комплексной отладки разрабатываемого программного обеспечения возможно подключение программных моделей нестандартного оборудования;

  • Дополнительные утилиты, облегчающие выполнение наиболее распространенных задач. Число и набор меняется от версии к версии. Выделяют следующие из них:

  • Source Browser, содержащую базу данных программных символов для быстрого поиска;

  • Find in Files, предназначенную для поиска заданного кода во всех файлах указанной папки или проекта;

  • Tools Menu, позволяющую использовать утилиты сторонних производителей;

  • PC-Lint, анализирующую исходный текст программы с выделением потенциально опасных мест;

  • Flash tool, программирующую FLASH-память микроконтроллеров. []

3.2.2 Обзор функциональных возможностей прототипа

В настоящий момент прототип устройства обладает следующим набором функциональных возможностей:



  • Активация клавиатуры;

  • Ограничение доступа к закрытому модулю памяти по средствам Pin-кода;

  • Уничтожения данных при вводе Pin-кода для уничтожения данных;

  • Смена Pin-кода, предназначенного для открытия доступа к закрытому модулю памяти;

  • Смена Pin-кода, предназначенного для уничтожения данных.

Функция активации клавиатуры необходима для того, чтобы во внешнем виде Устройства отсутствовали демаскирующих признаки, которые могли бы выдать тот факт, что данный съемный носитель информации является защищенным. Кроме того, возможность использовать сенсорную клавиатуры лишь в тот момент, когда она действительно нужна позволяет избежать случайных нажатий, которые могут нести неблагоприятные последствия. Алгоритм работы данной функции представлен на рисунке 1.

Для того, чтобы произвести активацию клавиатуры пользователю необходимо осуществить нажатие на кнопку «Изменить», расположенную на сенсорной клавиатуре Устройства. Длительность нажатия должна быть более семи секунд. После чего произойдет активация клавиатуры, о чем просигнализирует белый светодиод, который расположен на плате со светодиодными индикаторами. При активации клавиатуры сама клавиатура также оповестит пользователя о том, что в данный момент она активна по средствам четырех светодиодов зеленого цвета, которые расположены непосредственно на плате клавиатуры (см. рис. 7).



c:\users\steelshark\desktop\диплом\новая папка\активация сенсорной клавиатуры.png

Рисунок 7. Активация клавиатуры

Функция ограничения доступа к закрытому модулю памяти позволяет исключить возможность НСД к информации, которая хранится в закрытом модуле памяти. Для того, чтобы открыть доступ к закрытому модулю памяти пользователю необходимо активировать клавиатуру, используя цифровые кнопки на сенсорной клавиатуре ввести текущий Pin-код для открытия доступа к закрытому модулю памяти и нажать на кнопку «Принять\применить Pin-код». Если Pin-кода введен неправильно, то пользователь будет проинформирован об этом красным индикатором на плате светодиодных индикаторов (см. рис. 8). В случае, когда пользователь ввел Pin-код неправильно более чем 3 раза, информация, которая хранится на закрытом модуле памяти уничтожается.

c:\users\steelshark\desktop\диплом\красный светодиод.png

Рисунок 8. Красная световая индикация

Часть программного кода в среде разработки Keil uVision функции активация клавиатуры приведена на рисунке 9.



c:\users\steelshark\desktop\диплом\скриншоты_keil\активация клавиатуры.png

Рисунок 9. Программный код функции активации клавиатуры

Функция уничтожения данных при вводе Pin-кода для уничтожения данных, позволяет пользователю избежать НСД к информации, которая хранится на закрытом модуле памяти, в ситуации, когда Устройство находится в руках третьих лиц, а на пользователя оказывается какое-либо воздействие (например, физическое) с целью получения Pin-кода для открытия доступа к закрытому модулю памяти. Чтобы ввести Pin-кода для уничтожения данных, необходимо, чтобы клавиатура была активирована. При вводе Pin-кода для уничтожения данных, на плате со светодиодными индикаторами загорится зеленый светодиод, а информация на закрытом модуле памяти будет уничтожена.

При вызове функции уничтожения данных начинается циклическая запись блока данных, размером 512 байт, содержащего нули. Заполнение памяти начинается с нулевого адреса с приращением, равным размеру блока данных и заканчивается при достижении максимально возможного количества блоков в модуле памяти. Максимальное количество блоков памяти (физическая емкость) считывается из модуля памяти при его инициализации.



Часть программного кода в среде разработки Keil uVision функции уничтожения данных приведена на рисунке 10.

c:\users\steelshark\desktop\диплом\скриншоты_keil\удаление данных.png

Рисунок 10. Программный код функции уничтожения данных

Функция смены Pin-кода, предназначенного для открытия доступа к закрытому модулю памяти. Для того, чтобы изменить Pin-код предназначенный для открытия доступа к закрытому модулю памяти необходимо активировать клавиатуру, после чего необходимо нажать на кнопку «Изменить» в течение 3 секунд. Далее пользователю будет необходимо ввести текущий Pin-код, предназначенный для открытия доступа к закрытому модулю памяти и нажать кнопку «Принять\применить Pin-код». В случае если Pin-код был введен правильно загорится зеленый светодиод на плате со светодиодными индикаторами, если же пользователь ошибся, то загорится красный светодиод, и ему придется повторить все действия заново. Далее пользователю необходимо ввести новый Pin-код, предназначенный для открытия доступа к закрытому модулю памяти. Pin-код может быть длиной от 6 до 12 символов, если было введено больше 12 символов, то в качестве Pin-кода будет записаны первые 12 символов, если было введено меньше 6 символом то загорится красный светодиод, и будет необходимо повторить все действия заново.

Функция смены Pin-кодов. Чтобы изменить один из Pin-кодов пользователю необходимо активировать клавиатуру и нажать на кнопку «Изменить» в течение 3 секунд, если нужно изменить Pin-код предназначенный для открытия доступа к закрытому модулю памяти. Если же необходимо изменить Pin-код, предназначенный для уничтожения данных, то пользователь должен нажать на кнопку «Изменить» в течение 3 секунд. Далее пользователю будет необходимо ввести правильно текущий Pin-код, который он хочет изменить, а затем нажать на кнопку «Принять\применить Pin-код». В случае если Pin-код был введен правильно загорится зеленый светодиод на плате со светодиодными индикаторами, если же пользователь ошибся, то загорится красный светодиод, и ему придется повторить все действия заново. Далее пользователя должен ввести новый Pin-код. Pin-код может быть длиной от 6 до 12 символов, если было введено больше 12 символов, то в качестве Pin-кода будет записаны первые 12 символов, если было введено меньше 6 символом то загорится красный светодиод, и будет необходимо повторить все действия заново начиная с нажатия кнопки «Изменить». В случае если пользователь ошибся при вводе Pin-кода он может воспользоваться кнопкой «Сброс».

c:\users\steelshark\desktop\диплом\скриншоты_keil\активация клавиатуры.png

Рисунок 11. Программный код функции смены Pin-кода

Аппаратное шифрование данных. Вся информация, которая записывается на закрытый модуль памяти Устройства подвергается аппаратному шифрованию, это происходит благодаря тому, что в состав микроконтроллера STM32F417 входит криптографический сопроцессор, который позволяет осуществлять аппаратное шифрование данных следующими алгоритмами шифрования:

  • DES;

  • TDES:

  • AES.

В прототипе Устройства в качестве алгоритма аппаратного шифрования используется симметричный алгоритм блочного шифрования AES (Advanced Encryption Standard) с длинной ключа 128-бит. Выбор данного алгоритма шифрования был обусловлен тем, что согласно официальной документации, которую предоставляет производитель микроконтроллера при использование алгоритма шифрования AES с длиной ключа 128-бит, криптоускоритель сопроцессора микроконтроллера будет шифровать данные с хорошим показателем скорости. Данные по производительности криптоускорителя приведены в таблице 3.

Таблице 3. Производительность криптоускорителя в Мбайт/сек



Алгоритм/Размер ключа

AES-128

AES-192

AES-256

DES

TDES

Тип ядра

CM3

CM4

CM3

CM4

CM3

CM4

CM3

CM4

CM3

CM4

Аппаратная (теоретическая)

137,14

192

120

168

106,67

149,33

60

84

20

28

Аппаратная без DMA

51,89

72,64

51,89

72,64

44,65

62,51

30,97

43,35

11,43

16

Аппаратная с DMA

128

192

120

168

106,67

149,33

60

84

20

28

Чисто программная

0,99

1,38

0,82

1,14

0,69

0,96

0,53

0,74

0,18

0,25

3.3. Скорость чтения и скорость записи на закрытый модуль памяти

Скорость чтения и скорость записи играет не последнюю роль для конечного пользователя, при выборе съемного носителя информации. В целях определения скорости чтения и записи на закрытый модуль памяти Устройства, было проведено их измерение. Измерения скорости чтения и записи было произведено при помощи использования программного обеспечения, предназначенного для данных целей. Для того, чтобы выявленные данные были объективными были использованы две программы и h2testw и CrystalDiskMark 3.0.



CrystalDiskMark — бесплатная программа, предназначенная для сравнительного анализа (тестирования) быстродействия дисков компьютера. Позволяет измерить скорость последовательного и случайного чтения и записи данных (см. рис. 12).

Сверху расположено меню. Которое позволяет выбрать данные для тестирования (по умолчанию стоит значение «Случайное»), скопировать результаты теста, получить справку о программе на английском языке и т.д.

Ниже меню расположены параметры тестирования. Слева направо: количество запусков теста, размер тестируемой области и диск для тестирования. Слева находятся тестируемые значения: «Seq» - (Sequential) – последовательное тестирование скорости чтения и записи блоков по 1024 KB, «512K» - тест случайных блоков размером 512 KB, «4K» - тест случайных блоков размером 4 KB с глубиной очереди (Queue Depth) = 1 и, «4K QD 32» - тест случайных блоков размером 4 KB с глубиной очереди (Queue Depth) = 32. Кликнув по какому-либо параметру для тестирования, носитель будет протестирован по этому параметру. Кликнув по кнопке «All», носитель будет протестирован по всем перечисленным параметрам. Для тестирования закрытого модуля памяти Устройства было выбрано значение «All». Результаты тестирования представлены на рисунке 13.



Рисунок 12. CrystalDiskMark 3.0



Рисунок 13. Результаты работы программы CrystalDiskMark 3.0

H2testw – программа, которая позволяет проверить любой флеш-накопитель информации на наличие ошибок. Принцип работы программы заключается в записи данных на устройство до полного его заполнения и последующей проверке записанных данных (см. рис.14).

Данная программа позволяет узнать реальный объем накопителя информации и определить скорость записи на устройство.

Для проверки носителя информации необходимо подключить устройство к компьютеру и произвести форматирование, предварительно скопировав с него все необходимые данные. Далее нужно запустить H2testw. С помощью кнопки «Select target» выбрать носитель, который надо проверить и нажать кнопку «OK».



Здесь могла быть ваша реклама (идет замер скорости, скриншот будет позже)

Рисунок 14. h2testw

Здесь могла быть ваша реклама (идет замер скорости, скриншот будет позже)

Рисунок 15. Результаты работы программы h2testw

Заключение


Результатом дипломной работы стала разработка и сборка прототипа защищенного съемного носителя информации, который способен предоставить пользователю оптимальный уровень предотвращения угрозы несанкционированного доступа к информации, которая хранится в его памяти. В качестве основных функциональных возможностей прототипа можно отметить наличие аппаратного шифрования данных, возможность ограничения доступа к закрытому разделу памяти по средствам Pin-кода и отсутствие демаскирующих признаков благодаря функции активация клавиатуры.

В процессе достижения поставленной цели были решены следующие задачи:



  • выявлены условия возникновения угрозы НСД к информации, которая хранится в Устройстве;

  • определены качественные требования, предъявляемые к Устройству, которые позволяют исключить возможность возникновения угрозы НСД к информации, которую он содержит;

  • разработан алгоритм работы Устройства с учетом предъявляемых к нему требований в рамках данной дипломной работы;

  • подобран оптимальный с точки зрения алгоритма работы Устройства и экономических затрат набор электронных компонентов необходимых для сборки Устройства;

  • разработана программная составляющая Устройства;

  • произведена сборка прототипа Устройства.

Все поставленные задачи решены, цель дипломной работы достигнута.

Список литературы


        1. http://ru.wikipedia.org/wiki/Носитель_информации (Дата обращения 27.11.14).

  1. Федеральный закон Российской Федерации "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 г. N 149-ФЗ

  2. www.avoidance.ru/articles/narushiteli-informacionnoj-bezopasnosti/58-model-narushitelja.html

  3. STMicroelectronics, Руководство пользователя STM32 «Криптографическая библиотека», 131 стр.

  4. STMicroelectronics, Руководство пользователя STM32F105xx, STM32F107xx, STM32F2xx и STM32F4xx, 107 стр.

  5. www.infosafe.ru (каталог ресурсов по информационной безопасности)

  6. www.old.infosecfru (сайт по ИБ)

  7. www.ru.wikipedia.org/wiki/ Защищенные_носители_информации

  8. www.tadviser.ru/index.php (статья «Защищенные носители информации»)

  9. Указ Президента РФ «Об утверждении Перечня сведений конфиденциального характера» от 06.03.1997 № 188 (в ред. от 23.09.2005)

  10. www.daily.sec.ru/2013/10/02/Zashishennaya-rabota-s-fleshkami-slushebnie-nositeli-Sekret-ili-USB-filtri-PK-DeviceLock.html

  11. www.daily.sec.ru/2013/09/23/Konkurentniy-analiz-zashishennih-fleshek.html
<< предыдущая страница  


izumzum.ru