Информационная безопасность
Курсовая работа, 23 Января 2012, автор: пользователь скрыл имя
Описание работы
Введение
Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности
Содержание
Введение Содержание
1. Аналитическая часть _______________________________5
1.1. Понятие информационной безопасности __________________5
1.2. История развития криптографии_________________________8
1.3. Обзор современных криптографических алгоритмов_______21
1.4. Анализ криптографического алгоритма DES______________30
1.5. Постановка задачи____________________________________32
2. Проектная часть __________________________________32
2.1. Программное обеспечение_____________________________34
Заключение_____________________________________________37
Библиографический список _______________________________38
Приложение _____________________________
Работа содержит 1 файл
КУРСАЧ информационная безопасность.doc
— 217.50 Кб (Скачать)2. От чего мы собираемся защищать нашу систему?
Эта группа
вопросов охватывает возможные отклонения
от нормального течения процесса
информационного
- каков критерий "нормального" прохождения процесса информационного взаимодействия;
- какие возможны отклонения от "нормы";
3. От кого мы собираемся защищать нашу систему?
Эта группа вопросов относится к тем субъектам, которые предпринимают те или иные действия для того, чтобы отклонить процесс от нормы:
- кто может выступать в качестве злоумышленника, то есть предпринимать усилия для отклонения процесса информационного взаимодействия от нормального течения;
- каких целей добиваются злоумышленники;
- какими ресурсами могут воспользоваться злоумышленники для достижения своих целей;
- какие действия могут предпринять злоумышленники для достижения своих целей.
Развернутый ответ на первый вопрос является моделью информационного процесса. Подробный ответ на второй вопрос должен включать критерий "нормальности" процесса и список возможных отклонений от этой "нормальности", называемых в криптографии угрозами, - ситуаций, которые мы бы хотели сделать невозможными. Субъект, препятствующий нормальному протеканию процесса информационного взаимодействия, в криптографической традиции называется "злоумышленником", в качестве него может выступать в том числе и законный участник информационного обмена, желающий добиться преимуществ для себя. Развернутый ответ на третий вопрос называется в криптографии моделью злоумышленника. Злоумышленник - это не конкретное лицо, а некая персонифицированная сумма целей и возможностей, для которой справедлив принцип Паули из физики элементарных частиц: два субъекта, имеющие идентичные цели и возможности по их достижению, в криптографии рассматриваются как один и тот же злоумышленник.
Ответив
на все перечисленные выше
вопросы, вы получите
1. Субъекты
этого процесса - поставщик п/о
и пользователь, в рамках процесса
они выполняют следующие
- поставщик передает пользователю дистрибутивный носитель п/о;
- пользователь инсталлирует п/о на своем компьютере, получая при этом рабочую копию п/о;
- пользователь использует рабочую копию п/о, запуская на выполнение программы, входящие в ее состав;
- пользователь может уничтожить рабочую копию п/о на одном компьютере и инсталлировать ее на другом.
2. Нормальным
течением информационного
3. Использовать
более одной копии
- законный владелец п/о, располагающий дистрибутивным комплектом, может установить еще одну рабочую копию п/о, при этом он может использовать как уже инсталлированную рабочую копию п/о, так и дистрибутивный комплект;
- человек, имеющий доступ к компьютеру с инсталлированным п/о, может попытаться скопировать его на другой компьютер и использовать там.
Очевидно, что оба злоумышленника имеют разные возможности по достижению своих целей, и задача защиты в первом случае (злоумышленник - владелец п/о) намного тяжелее, чем во втором (у злоумышленника нет дистрибутива п/о).
Разные
задачи из сферы защиты информации
отличаются друг от друга именно различными
ответами на приведенные выше вопросы.
Только после детального и исчерпывающего
ответа на все вопросы задача защиты информационного
процесса может считаться поставленной
и вы можете приступить к проектированию
защиты.
1.3.
Обзор современных
криптографических
алгоритмов
Современная криптография включает в себя четыре крупных раздела:
1.Симметричные
криптосистемы. В симметричных криптосистемах
и для шифрования, и для дешифрования используется
один и тот же ключ. (Шифрование - преобразовательный
процесс: исходный текст, который носит
также название открытого текста, заменяется
шифрованным текстом, дешифрование - обратный
шифрованию процесс. На основе ключа шифрованный
текст преобразуется в исходный)
2.
Криптосистемы с открытым ключом. В системах
с открытым ключом используются два ключа
- открытый и закрытый, которые математически
связаны друг с другом. Информация шифруется
с помощью открытого ключа, который доступен
всем желающим, а расшифровывается с помощью
закрытого ключа, известного только получателю
сообщения.( Ключ - информация, необходимая
для беспрепятственного шифрования и
дешифрования текстов.)
3.
Электронная подпись. Системой
электронной подписи.
4.
Управление ключами. Это
Основные
направления использования
Требования
к криптосистемам.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число
операций, необходимых для определения
использованного ключа
число
операций, необходимых для
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Симметричные
криптосистемы
Все
многообразие существующих криптографических
методов в симметричных криптосистемах
можно свести к следующим 4 классам
преобразований:
·
подстановка - символы шифруемого текста
заменяются символами того же
или другого алфавита в соответствии
с заранее определенным правилом;
·
перестановка - символы шифруемого
текста переставляются по некоторому
правилу в пределах заданного блока передаваемого
текста;
·
аналитическое преобразование - шифруемый
текст преобразуется по некоторому
аналитическому правилу, например гаммирование
- заключается в наложении на исходный
текст некоторой
· комбинированное преобразование - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе .
Системы
с открытым ключом
Как
бы ни были сложны и надежны криптографические
системы - их слабое мест при практической
реализации - проблема распределения ключей.
Для того, чтобы был возможен обмен конфиденциальной
информацией между двумя субъектами ИС,
ключ должен быть сгенерирован одним из
них, а затем каким-то образом опять же
в конфиденциальном порядке передан другому.
Т.е. в общем случае для передачи ключа
опять же требуется использование какой-то
криптосистемы. Для решения этой проблемы
на основе результатов, полученных классической
и современной алгеброй, были предложены
системы с открытым ключом. Суть их состоит
в том, что каждым адресатом ИС генерируются
два ключа, связанные между собой по определенному
правилу. Один ключ объявляется открытым,
а другой закрытым. Открытый ключ публикуется
и доступен любому, кто желает послать
сообщение адресату. Секретный ключ сохраняется
в тайне. Исходный текст шифруется открытым
ключом адресата и передается ему.
Зашифрованный текст в принципе не может
быть расшифрован тем же открытым ключом.
Дешифрование сообщения возможно
только с использованием закрытого ключа,
который известен только самому адресату.
Криптографические системы с открытым
ключом используют так называемые необратимые
или односторонние функции, которые обладают
следующим свойством: при заданном значении
x относительно просто вычислить значение
f(x), однако если y=f(x), то нет простого пути
для вычисления значения x. Множество
классов необратимых функций и порождает
все разнообразие систем с открытым ключом.
Однако не всякая необратимая функция
годится для использования в реальных
ИС. В самом определении необратимости
присутствует неопределенность. Под необратимостью
понимается не теоретическая необратимость,
а практическая невозможность вычислить
обратное значение используя современные
вычислительные средства за обозримый
интервал времени. Поэтому чтобы гарантировать
надежную защиту информации, к системам
с открытым ключом (СОК) предъявляются
два важных и очевидных требования:
1.
Преобразование исходного
2.
Определение закрытого ключа
на основе открытого также
должно быть невозможным на
современном технологическом
Алгоритмы
шифрования с открытым ключом получили
широкое распространение в современных
информационных системах. Так, алгоритм
RSA стал мировым стандартом де-факто для
открытых систем. Вообще же все предлагаемые
сегодня криптосистемы с открытым ключом
опираются на один из следующих типов
необратимых преобразований:
-
Разложение больших чисел на
простые множители.
-
Вычисление логарифма в
-
Вычисление корней
Электронная
подпись.
В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
Управление
ключами.