Эфендиев Мурад
Республика Дагестан, г. Махачкала
МБОУ «Гимназия №1» г. Махачкала, 11 класс
СИСТЕМА ЗАЩИТЫ ДАННЫХ ДЛЯ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS И LINUX
3
Научный руководитель: Магомедов Мурад Багаудинович, Республика Дагестан, г. Махачкала, МБОУ «Гимназия №1» , учитель информатики
8
Ив
Мурад Эфендиев
38
Ив
СИСТЕМА ЗАЩИТЫ ДАННЫХ ДЛЯ ОПЕРАЦИОННЫХ СИСТЕМ WINDOWS И LINUX
Цель проекта
Разработать систему защиты данных и доказать её эффективность.
Задачи
  1. Проанализировать наиболее опасные для среднестатистических пользователей угрозы.
  2. На основе полученных в результате анализа данных разработать систему защиты данных.
  3. Разработать комплекс тестов для системы защиты данных пользователя.
  4. На разработанных тестах доказать эффективность системы защиты данных, выявить проблемы, определить перспективы развития.
Актуальность
XXI век принято называть веком информационных технологий: интернет, персональные гаджеты, беспилотные устройства, цифровые валюты, социальные сети, автоматизированные системы. Но с новыми технологиями приходят новые угрозы: значительно возрастает уровень киберпреступности. В целях борьбы с киберугрозами необходимо принятие соответствующих мер, одной из которых может стать использование комплексной системы защиты данных.
Новизна
  1. Разработан генератор дезинформации, усложняющий анализ перехваченной при помощи кейлогеров информации и, возможно, данных, перехваченных по каналам ПЭМИН.
  2. Разработана программа, позволяющая защитить важную информацию на компьютерах в случае пожара.
  3. Разработан режим повышенной готовности, блокирующий все процессы, кроме системных, и контролирующий помещение на наличие людей при помощи дискретной веб-камеры, может быть полезен при работе с секретными данными, когда риск их похищения особенно высок. При обнаружении человека, пользователю выдается предупреждение об угрозе.
Вся система, преимущественно написана на Python. Перед разработкой системы защиты данных было принято решение реализовать её в виде комплекса отдельных программ, модулей, которые связаны между собой одной утилитой. Каждый модуль выполняет свои функции. Принятое решение уменьшает требование к ресурсам компьютера, повышает производительность системы защиты данных. Далее будут представлены модули, каждый в отдельности:

Модуль защиты паролей:

Программа защиты паролей позволяет хранить пароли во встроенных защищённых хранилищах операционной системы.

Модуль защиты текстовой информации:

Программа защиты текстовой информации позволяет сохранить в безопасности любую текстовую информацию. Если количество вводимой текстовой информации превышает 4000 символов, то информация сохраняется в файл в зашифрованном виде. При количестве символов, меньшем 4000, информация шифруется и отправляется в безопасное хранилище операционной системы.

Для ввода информации или получения доступа к ней можно ввести специальный код доступа. Код доступа - дополнительная мера защиты. В случае если условный хакер получил возможность эксплуатации системы защиты данных, он не получит доступ ко всей информации сразу, так как она, по желанию пользователя может быть фрагментирована на части к каждой из которых необходим код доступа. Предполагается, что код доступа к информации должен быть несложным, так как пользователю рекомендуется его запомнить.

Программа защиты текстовой информации имеет имеет некоторую защиту от подглядываний. По данным Group IB, подглядывание - один из основных методов узнать какие-либо важные данные. Защита от подглядываний основывается на озвучивании защищаемой информации без её вывода на экран. При этом подразумевается, что пользователь системы защиты данных будет использовать наушники.

Модуль защиты и контроля файлов:

Модуль защиты и контроля файлов сериализует необходимый файл и сохраняет его, предварительно зашифровав. Зашифрованный файл, при наличии ключа шифрования можно расшифровать и десериализовать.

Программа может быть использована для контроля электронного документооборота компании. Например, в случае кражи какого-либо документа служба безопасности получит соответствующее уведомление. Принцип работы программы следующий. В автозагрузку добавляется программа, проверяющая время последнего доступа защищаемых файлов. Если оно было несанкционированно изменено, на удаленный сервер будет отправлено соответствующее предупреждение.

Веб-сервер:

Для защиты информации предусмотрено резервирование данных с программы защиты текстовой информации на веб-сервер. Между хостом и сервером устанавливается безопасное соединение и осуществляется передача информации на удалённый сервер. На сервере информация хранится в зашифрованном виде.

Также сервер необходим для регулярного сохранения криминалистических данных на сервер. В случае взлома системы собранные данные могут помочь в расследовании инцидента. В системе защиты данных имеется программа, которая отправляет сохранённые логи на удалённый сервер, при каждом запуске системы. Отправляется информация собранная с полей ввода системы.

Ещё одной функцией, выполняемой веб-сервером, является генерация безопасных паролей.

Модуль обеспечения стеганографической безопасности:

Одним из традиционных методов защиты информации является стеганография. Программа обеспечения стенографической безопасности позволяет скрывать важную информацию в картинках. В таком виде она может быть передана в более безопасном виде. Используется метод LSB-замещения (подмена самых незначащих бит). Данный метод использует некоторые особенности сетчатки наших глаз, а именно тот факт, что изменения в синей компоненте для глаз остаются почти что незаметными.

Контроль входа в систему защиты данных:

Имеется возможность ограничить доступ к системе защиты данных. Для этого были реализованы следующие программы:

1) Вход с использованием пароля
Стандартный метод входа. Пользователю предлагается ввести имя(ключевое слово), пароль и подтвердить пароль. Если в процессе входа было обнаружено более трёх ошибок в вводе данных, то система блокируется.

2) Вход по скану лица
Для использования данной меры защиты пользователь должен зарегистрировать своё лицо в системе. При каждом входе в систему пользователь демонстрирует лицо на камеру. Программа считывает параметры и сопоставляет их с имеющимися. Если параметры совпали, то пользователь может пройти.

3) Вход с использованием одноразовых паролей
Перед выходом из системы защиты данных будет сгенерирован надёжный пароль, который необходим для входа в следующий раз. Данный способ входа решает проблему использования одного пароля в течение длительного времени. При постоянной смене пароля, его компрометация не представляет серьёзной угрозы информации, так как пароль все равно будет сменен.

Модуль генерации дезинформации:

Одним из способов кражи информации может стать её перехват во время ввода. Для этого можно использовать кейлогеры. Также для получения информации, обрабатываемой техническими средствами, условный противник может использовать широкий арсенал портативных ТСР (технических средств разведки), использующих ПЭМИН (Побочные электромагнитные излучение и наводки). Для защиты информации в этом случае можно использовать генератор дезинформации, принцип работы которого заключается в имитации нажатий клавиш клавиатуры. При этом генерируется дезинформация, внешне схожая с истинной информации. В этом случае условный противник, получает дезинформацию, но не вводимые пользователем данные. Генератор дезинформации использует систему зарезервированных слов, символов, которые вводятся с определённой частотой. Все поля ввода системы защиты данных проверяются на наличие данных зарезервированных слов, с той же частотой, с которой происходит их генерация. Если в поле ввода системы защиты данных имеется зарезервированное слово, то оно автоматически удаляется. Таким образом, пользователь видит то, что вводил.

Аналогов не имеется. Разработанный генератор дезинформации - новый подход к защите информации во время её ввода. Так, например, после перехвата информации условный противник будет обманут.

Модуль защиты информации в случае возгорания устройства:

Система противодействия возгораниям может быть использована в компаниях. В случае пожара сотрудникам компании необходимо будет эвакуироваться. При этом важная информация, хранимая на компьютерах, за которыми работали сотрудники компании будет уничтожена из-за сильного внешнего термического воздействия. В целях сохранения этой информации была разработана программа защиты информации в случае возгорания.

Принцип работы программы следующий: при детектировании возгорания система защиты данных подаёт сигнал всем устройствам, на которых она обеспечивает безопасность об отправке всей важной информации на удалённый сервер. Таким образом, даже если устройства сгорят, то информация, которая на них хранилась, резервируется на веб-сервер. Датчики контролирует программа, находящаяся в автозагрузке. При этом учитываются процессы, запущенные в системе: данный фактор играет важную роль, так как детали компьютера могут нагреваться из-за ресурсоёмких программ.

Аналогов не имеется.

Режим повышенной готовности:

При активации данного режима все процессы, кроме системных, будут завершены. Также включится веб-камера, которая будет контролировать помещение на предмет присутствия людей. При обнаружении человека система защиты данных предупреждает пользователя об опасности. При этом необходимо понимать, что веб-камера, должна быть дискретной и расположена так, чтобы пользователь не попадал в ее поле зрения.

Данный режим может быть полезен при работе с конфиденциальной информацией в ситуациях, когда риск того, что секретные данные могут быть похищены, особенно высок.

Linux-версии системы защиты данных уделялось особое внимание, так как российские ОС(операционные системы) основаны именно на ядре Linux. Работоспособность системы защиты данных проверялась в нескольких дистрибутивах: Ubuntu, Manjaro, Kali. Предполагается, что система защиты данных будет исправно работать и на российских ОС.
Перспективы
  1. Следуя рекомендациям специалистов по защите информации, с которыми проводилась консультация, необходимо разработать свой шифр или модифицировать один из существующих. Шифр собственной разработки усложнит криптоанализ зашифрованной конфиденциальной информации.
  2. Считаю необходимым внедрение маскировочных функций в систему защиты данных. Данные функции позволяют привлечь меньше внимания к системе. Подобные функции имеются в операционной системе для пентеста Kali Linux и активируются при введении в терминал команды «kali-undercover» На данный момент планируется добавить возможность маскировать систему защиты данных под программы для работы с документами, презентациями и таблицами.
  3. Для защиты текстовой информации будут внедрены маскировочные функции Питера Уэйнера. Данные функции изменяют текст так, что его статистические параметры приобретают сходство с каким-либо иным текстом. Разработка будет полезна для обмана различных шпионских программ, сканирующих устройство для кражи каких-то определённых данных и использующих статистические параметры текста как основной критерий обнаружения цели.
  4. Необходимо найти способ проверки эффективности разработанного генератора дезинформации против ТСР (Технические средства разведки), основанные на ПЭМИН (Побочные электромагнитные излучения и наводки). Предполагаю, что для этого не обязательно конструировать средство перехвата информации. Достаточно лишь найти способ детектирования электромагнитных полей генерируемых компьютером при вводе информации.
  5. Проверить работоспособность системы защиты данных на российских ОС (операционных системах). В случае обнаружения неполадок, они будут устранены.
  6. Для функционирования системы защиты данных необходима ее предварительная настройка. Чтобы автоматизировать данный процесс необходимо разработать установщик.
Видео о проекте
Расписание работы автора проекта
13 апреля, ср
Диалог с экспертами
Ответы на вопросы
10:00
10:20

11:35 - 11:45

Микита Г.И.
Хлебникова В.Л.
13 апреля, ср
10:40
11:00
11:20
Белоножко П.П.
Петров А.Б.
Кузьмина И.А.

Задайте вопрос автору проекта
Обязанность отвечать на заданные вопросы остается полностью на участнике. Организаторы форума не несут ответственности за сроки получения ответа.
Заполняя данную форму Вы соглашаетесь с политикой конфиденциальности сайта.
Пообщайтесь с автором в режиме реального времени
Вы можете посмотреть диалог с экспертом и задать вопросы автору в форме вебинара.
Расписание сессий приведено выше