पीसी पर अपने डेटा की सुरक्षा के लिए कैसे और क्या आज के साथ?

वर्तमान में, विभिन्न मेल सेवाओं, व्यक्तिगत कंप्यूटर और क्लाउड स्टोरेज पर कॉर्पोरेट या उपयोगकर्ता की जानकारी की सुरक्षा की गारंटी देना लगभग असंभव है। मेल हैक किया जा सकता है, आपके कंप्यूटर या सहकर्मियों के कंप्यूटर से जानकारी कंपनी के कर्मचारियों द्वारा कॉपी की जा सकती है और अपने स्वयं के प्रयोजनों के लिए उपयोग की जा सकती है। क्या जानकारी की सुरक्षा करने का कोई तरीका है? आज, कोई भी कंपनी डेटा सुरक्षा की 100% गारंटी नहीं देती है, निश्चित रूप से, आप अपने डेटा को बचाने की दिशा में एक अच्छा कदम उठा सकते हैं। आमतौर पर डेटा की सुरक्षा के लिए इस्तेमाल किया जाता है।

एन्क्रिप्शन सममित और असममित है, केवल अंतर एन्क्रिप्शन और डिक्रिप्शन के लिए उपयोग की जाने वाली कुंजी की संख्या है। सममित एन्क्रिप्शन, सूचना को एन्कोड और डिकोड करने के लिए एक एकल कुंजी का उपयोग करता है। अपनी गतिविधियों को लाइसेंस के बिना रूसी संघ के कानून लंबे समय के साथ एक सममित कुंजी के उपयोग की अनुमति देते हैं
56 बिट्स से अधिक नहीं। असममित एन्क्रिप्शन के लिए, दो कुंजी का उपयोग किया जाता है: एन्कोडिंग (ओपन) के लिए एक कुंजी और डिकोडिंग के लिए एक
(बंद)। असममित एन्क्रिप्शन के लिए, रूसी संघ के कानून, एल्गोरिदम पर निर्भर करते हुए, 256 बिट्स की अधिकतम लंबाई की अनुमति देते हैं।
हटाने योग्य पर जानकारी की सुरक्षा के लिए कुछ उपकरणों पर विचार करें
ड्राइव:
  1. ब्रिटिश कंपनी iStorage की डाटासूर केस पर बटन के साथ एक फ्लैश ड्राइव है। डिवाइस AES256 सममित एल्गोरिथ्म का उपयोग करके हार्डवेयर एन्क्रिप्शन करता है। पिन कोड दर्ज करने के लिए 10 प्रयास किए जाते हैं, गलत प्रविष्टि के मामले में, डिवाइस पर डेटा होगा
    नष्ट कर दिया। डिवाइस में पीसी से कनेक्ट होने से पहले पिन कोड दर्ज करने के लिए एक बैटरी शामिल है।
    लाभ: बीहड़ मामले, पिन कोड गणना के खिलाफ सुरक्षा, डेटा विनाश।
    नुकसान: यह स्पष्ट नहीं है कि बैटरी खत्म हो गई तो क्या होगा; आप पहने हुए बटनों द्वारा पिन कोड लेने की कोशिश कर सकते हैं या बस सभी प्रतियोगी डेटा को हटा सकते हैं और किसी का ध्यान नहीं जा सकता है, और यह, मेरी राय में, एक प्रतियोगी द्वारा डेटा की नकल करने की तुलना में संभवतः अधिक हानिकारक है (हालांकि यह सुरक्षा करना संभव है)।
  2. समुराई मॉस्को कंपनी, मुझे लगता है कि वे iStorage या उनके वितरकों के साथ मिलकर काम करते हैं, लेकिन अपने उत्पादों को भी बनाते हैं, उदाहरण के लिए समुराई नैनो ड्राइव। वे 256-बिट एन्क्रिप्शन का उपयोग करते हैं, सूचना के विनाश के उद्देश्य से विभिन्न उपकरणों को जारी करते हैं।
    फायदे और नुकसान डाटासूर के समान हैं।
  3. एन्क्रिप्शन फ़ंक्शन के साथ मिलेंडर के फ्लैश कार्ड के लिए एक क्रिप्टोग्राफ़िक यूएसबी फ्लैश ड्राइव रीडर आपको माइक्रोएसडी कार्ड पर जानकारी एन्क्रिप्ट करने की अनुमति देता है। डिवाइस कंपनी के अपने प्रोसेसर पर बनाया गया है। एक नियमित फ्लैश ड्राइव के रूप में बनाया गया है।
    लाभ : 56-बिट की लंबाई के साथ GOST-89 एन्क्रिप्शन एल्गोरिथ्म (प्रलेखन से यह स्पष्ट नहीं है कि GOST-89 को 256 बिट के लिए कैसे परिवर्तित किया गया था), असीमित संख्या में माइक्रोएसडी कार्ड के साथ काम करते हैं।
    नुकसान: डिवाइस केवल माइक्रोएसडी कार्ड के साथ काम करता है, यह ज्ञात नहीं है कि क्या अधिक मजबूत एन्क्रिप्शन एल्गोरिदम पर स्विच करना संभव है।
  4. Key_P1 Multiclet - प्रोसेसर डेवलपर OJSC Multiklet से जानकारी की सुरक्षा के लिए एक उपकरण। डिवाइस पर अधिक विस्तार से विचार करें (इसके बाद, डिवाइस को Key_P1 के रूप में नामित किया गया है)।

Key_P1 तीन कनेक्टरों के साथ बनाया गया है: यूएसबी - एक सॉकेट और एक प्लग, साथ ही एसडी कार्ड के लिए एक स्लॉट।

डिवाइस की उपस्थिति

डिवाइस के प्रारंभिक कार्य (भविष्य में, सॉफ्टवेयर का विस्तार होता है, अतिरिक्त कार्यक्षमता के लिए नीचे देखें):


डिवाइस के कार्यों का अधिक विस्तृत विवरण बाद में इस लेख में होगा। एन्क्रिप्शन की कुंजी को प्रश्न में डिवाइस के प्रोसेसर की फ्लैश मेमोरी में संग्रहीत किया जाता है।
Klyuch_P1 असीमित संख्या में ड्राइव के साथ काम कर सकता है और असीमित संख्या में पर्सनल कंप्यूटर पर, एक विशिष्ट पीसी के लिए कोई बंधन नहीं है।

संपूर्ण प्रणाली का संरचनात्मक आरेख:

डायग्राम को ब्लॉक करें

संरचना तत्वों का विवरण:


आइए डिवाइस के मुख्य कार्यों पर अधिक विस्तार से विचार करें।
  1. जानकारी को एक कुंजी से नहीं, बल्कि कई (अधिकतम 1024) द्वारा एन्क्रिप्ट किया गया है। प्रत्येक ड्राइव के लिए सेक्टर द्वारा एन्क्रिप्शन होता है। इस प्रकार, एक एकल फ़ाइल को कई दर्जन कुंजियों के साथ एन्क्रिप्ट किया जा सकता है।
  2. एससीएसआई आदेशों का उपयोग करके प्रेषित सेवा सूचना के नियंत्रण के कारण संशोधित ड्राइव के खिलाफ सुरक्षा होती है
  3. सूचना वसूली:
    • चाबियाँ Key_P1 प्रोग्राम का उपयोग करके पीसी पर उपयोगकर्ता द्वारा उत्पन्न की जाती हैं। पुनर्प्राप्ति के मामले में प्रबंधक (इस मामले में, उपयोगकर्ता) अपनी चाबियों का बैकअप ले सकता है।
    • Keys Key_P1 डिवाइस द्वारा उत्पन्न होते हैं। इस स्थिति में, उपयोगकर्ता अपनी कुंजियों का बैकअप नहीं ले सकता है।
    • उपयोगकर्ता अपनी एन्क्रिप्टेड जानकारी का बैकअप ले सकते हैं।
  4. मुख्य सिंक्रनाइज़ेशन किसी दिए गए प्रारंभिक मूल्य और चयनित एल्गोरिथ्म के अनुसार विभिन्न उपयोगकर्ताओं के लिए एक ही कुंजी का गठन है। डिवाइस Key_P1 सिंक्रनाइज़ेशन के लिए 50 कुंजी स्टोर करने की क्षमता प्रदान करता है। यानी उपयोगकर्ता 8 बाइट्स और स्वयं कुंजी का एक लेबल स्टोर कर सकते हैं। कुंजियों को सिंक्रनाइज़ करने और एन्क्रिप्टेड फ़ाइलों का आदान-प्रदान शुरू करने के लिए, उपयोगकर्ताओं को निम्नलिखित की आवश्यकता है:
    • एक मौखिक समझौते के माध्यम से, एक फोन कॉल, एसएमएस, ई-मेल या रेत में एक शिलालेख, कुंजी को इनिशियलाइज़ करने के लिए प्रारंभिक मूल्य, साथ ही प्रमुख पीढ़ी के एल्गोरिथ्म के माध्यम से एक दूसरे को प्रेषित करने के लिए;
    • एक कुंजी उत्पन्न करें और एक लेबल असाइन करें - 8 से अधिक वर्ण (बाइट्स) नहीं;
    • डिवाइस की कुंजी कॉपी करें Key_P1;
    • एन्क्रिप्टेड फ़ाइलों को किसी भी पीसी से एक्सचेंज किया जा सकता है, अर्थात। सॉफ्टवेयर डाउनलोड करते समय और इसे प्लगिन_पी 1 डिवाइस के साथ किसी भी "एलियन" पीसी पर स्थापित करने के लिए, पिन कोड दर्ज करने के बाद, उपयोगकर्ता को कुंजी और उनके संबंधित टैग दिखाई देंगे और किसी अन्य उपयोगकर्ता के साथ विनिमय के लिए आवश्यक कुंजी के साथ फ़ाइलों को एन्क्रिप्ट करने में सक्षम होंगे।
  5. डिवाइस Key_P1 प्रोग्राम को शुरू करने के बाद प्रदर्शित करता है key_p1_for_windows.exe (विंडोज के लिए) या key_p1_for_linux (लिनक्स के लिए) उस समय के बारे में जानकारी जब डिवाइस अंतिम बार दो मिनट की सटीकता के साथ बंद किया गया था। यह फ़ंक्शन उपयोगकर्ता और / या कंपनी की सुरक्षा सेवा को एक तथ्य स्थापित करने और अनधिकृत शटडाउन Klyuch_P1 के समय को निर्धारित करने की अनुमति देता है, जो हमलावर के कार्यों को जटिल करता है और उसकी खोज को सुविधाजनक बनाता है।


डिवाइस के साथ काम करना शुरू करने के लिए आपको चाहिए:
  1. सॉफ्टवेयर इंस्टॉल करें, फर्मवेयर को सर्वर से डाउनलोड करें
  2. Key_P1 को प्रारंभ करें (फर्मवेयर स्थापित करें, पिन, पीयूके कोड)
  3. ड्राइव को प्रारंभ करें (ड्राइव को दो खंडों में विभाजित करें: खुला और बंद, जो केवल पिन कोड दर्ज करने के बाद उपलब्ध है)

पिन इनपुट विंडो इस तरह दिखाई देती है (थंबनेल संस्करण):

पिन प्रविष्टि विंडो

व्यक्तिगत संस्करण के अलावा, कॉर्पोरेट संस्करण उपलब्ध होगा:

कंपनी के कर्मचारी कॉर्पोरेट सर्वर से या हटाने योग्य मीडिया से Klyuch_P1 प्रबंधक प्रोग्राम डाउनलोड करते हैं और अपने ओएस पर स्थापित करते हैं। फिर, सुरक्षा सेवा या कंपनी की आईटी सेवा द्वारा बनाई गई कुंजियों को डाउनलोड किया जाता है। इसके अलावा, व्यक्तिगत संस्करण के साथ सादृश्य द्वारा, P_Key_1 और ड्राइव को आरंभीकृत किया जाता है। उपयोगकर्ता संस्करण के विपरीत, कई विभागों के कॉर्पोरेट प्रमुख चुन सकते हैं कि किस विभाग के लिए फ़ाइलों को एन्क्रिप्ट करना है। विभागों की सूची कंपनी के अधिकृत कर्मचारियों द्वारा बनाई गई है।

विभागों की सूची

विभाग के अंदर, कर्मचारी एन्क्रिप्टेड जानकारी का आदान-प्रदान कर सकते हैं, Key_P1 प्रबंधक और Key_P1 के माध्यम से फ़ाइलों को एन्कोडिंग कर सकते हैं। एंटरप्राइज़ सुरक्षा सेवा में विभाग द्वारा अधिकारों के विभिन्न परिमाण बनाने की क्षमता होती है (उदाहरण के लिए: प्रोग्रामर विभाग लेखा विभाग के लिए फ़ाइलों को एन्क्रिप्ट करने में सक्षम होगा)। इसके अलावा, एक उद्यम उपकरण में शामिल कर सकता है सुरक्षा और अन्य प्रकार के रहस्यों की सुरक्षा और सुरक्षा के लिए सर्वर, कंप्यूटर, आदि पर प्रमाणीकरण के लिए वन-टाइम पासवर्ड बनाने के लिए एक एल्गोरिथ्म।
डिवाइस की एक अतिरिक्त कार्यक्षमता के रूप में:


इस सूची से, सबसे दिलचस्प विभिन्न संसाधनों से उपयोगकर्ता लॉगिन और पासवर्ड का भंडारण है। एकमात्र प्रश्न यह करने के लिए कितना सुविधाजनक है। उपयोगकर्ता नाम और पासवर्ड जोड़ी को स्वचालित रूप से स्थानापन्न करें या पिन कोड दर्ज करने के बाद उपयोगकर्ता को उपयोगकर्ता नाम और पासवर्ड को स्पष्ट रूप में देखने में सक्षम करें, जैसा कि Google Chrome ब्राउज़र अनुमति देता है।

अब डिवाइस के हार्डवेयर स्तर को देखते हैं।

डिवाइस के मुख्य कार्य एन्क्रिप्शन और सुरक्षा हैं जो ड्राइव के अनधिकृत संचालन के खिलाफ हैं।

डिवाइस के साथ डेटा एन्क्रिप्ट करने के तरीकों पर विचार करें:

एक फ़ाइल उसी के नाम के साथ ड्राइव पर एक मौजूदा फ़ाइल को बदलने के मामले में, फ़ाइल आकार में परिवर्तन के उपयोगकर्ता को सूचित करने के लिए एक फ़ंक्शन भी उपलब्ध होगा। वायरस से संक्रमित पीसी पर काम करते समय डिवाइस की अनधिकृत नकल से ड्राइव की सुरक्षा के लिए डिवाइस की कार्यक्षमता एक रीड-ओनली मोड प्रदान करती है।

जासूस उपकरणों को काटने के लिए, Klyuch_P1 ड्राइव पर भेजे गए सेवा आदेशों को फ़िल्टर करता है, जो हार्डवेयर वायरस के साथ ड्राइव के संक्रमण से सुरक्षा प्रदान करता है, और Klyuch_P1 डिवाइस ड्राइव द्वारा भेजी गई डिस्क्रिप्टर तालिका का विश्लेषण करती है और, इस जानकारी के आधार पर, ड्राइव अवरुद्ध हो जाते हैं जो पीसी सिस्टम पर एक संयुक्त डिवाइस के रूप में प्रदर्शित होने की कोशिश करते हैं। (जैसे कीबोर्ड और ड्राइव) या ड्राइव के अलावा कोई भी उपकरण।

सर्किट स्तर पर डिवाइस के कार्यान्वयन पर विचार करें।

डिवाइस को रूसी बहुकोशिकीय प्रोसेसर पी 1 के आधार पर लागू किया गया है। यूएसबी होस्ट इंटरफेस के साथ बातचीत करने के लिए, stm32f205 प्रोसेसर को सर्किट में पेश किया जाता है। मल्टीसेल्यूलर प्रोसेसर को stm32f205 प्रोसेसर से देखा जाता है, फर्मवेयर को स्पाई इंटरफ़ेस के माध्यम से डाउनलोड किया जाता है। P1 प्रोसेसर एन्क्रिप्ट करने और हैशिंग जानकारी के सभी बुनियादी कार्यों का ख्याल रखता है। अधिकांश एन्क्रिप्शन एल्गोरिदम की दिलचस्प विशेषताओं में से एक उनका अच्छा समानांतरकरण है। इस तथ्य के कारण, ऑपरेशन के हार्डवेयर समानांतरकरण के साथ प्रोसेसर का उपयोग करना तर्कसंगत है।

मल्टीस्कलेट - एसटीएम
डिवाइस को अपग्रेड करने के परिणामस्वरूप, निम्नलिखित योजना का अनुमान लगाया गया है:

मल्टीस्कलेट - एफटीडीआई

USB होस्ट के साथ इंटरैक्शन FTDI चिप द्वारा प्रदान किया जा सकता है।
डिवाइस में कनेक्टर हैं जो आपको यूएसबी ड्राइव और माइक्रोएसडी, एसडी कार्ड के साथ काम करने की अनुमति देते हैं।

Key_P1

Key_P1

लाभ:



नुकसान: एक विशेष मामला नहीं, छेड़छाड़ सुरक्षा की कमी (हालांकि छेड़छाड़ संरक्षण Habr के ऐसे उपयोगकर्ताओं के लिए BarsMonster के रूप में निर्णायक नहीं है :)

PS एक अतिरिक्त कार्यक्षमता के रूप में, सुरक्षित एक्सचेंज के लिए एक एप्लिकेशन बनाने का विचार स्काइप, क्यूआईपी के समान था, लेकिन केवल सीधे, एक कनेक्टिंग सर्वर के बिना विशिष्ट उपयोगकर्ताओं के लिए, लेकिन किसी कारण से इस क्षेत्र को प्रभावित नहीं करने का निर्णय लिया गया।
इसके अलावा, 25 मार्च को, इस उपकरण को समर्पित Kickstarter.com पर एक परियोजना शुरू की गई थी।

Source: https://habr.com/ru/post/In217123/


All Articles