Разработка системы защиты информации на рабочих станциях

Автор: Пользователь скрыл имя, 18 Мая 2015 в 18:18, дипломная работа

Краткое описание

Цель работы: разработать систему для защиты информации на рабочих станциях на основе современных информационных технологий.
Для достижения поставленной цели следует решить следующие задачи:
- анализ современного состояния защиты рабочих станций;
- выбрать методы защиты информации рабочих станций для обеспечения бесперебойного функционирования.

Оглавление

ВВЕДЕНИЕ……………………………………………………………………..8
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ…11
Сущность проблемы и задачи защиты информации в
информационных и телекоммуникационных сетях………………..11
Классификация угроз безопасности информации…………………14
Классификация наиболее распространенных угроз………………19
Программные атаки………………………………………………….21
Вредоносное программное обеспечение……………………………22
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ…………………24
2.1 Традиционные меры и методы защиты информации…………….24
2.2 Аппаратные средства защиты информации……………………….28
2.3 Программные средства защиты информации…………………….30
2.4 Криптографические методы и средства защиты информации…..43
3 РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ
СТАНЦИЯХ.............................................................................................56
3.1 Постановка задачи……………………………………………………56
3.2 Техническое задание на разработку проекта системы по защите
информации на рабочих станциях………………………………….56
3.3 Создание системы защиты информации на рабочих станциях…..61
3.3.1 Назначение системы…………………………………………….61
3.3.2 Возможности системы…………………………………………..62
3.4 Рекомендации по защите информации……………………………..65
4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ
НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПРИ РАЗРАБОТКЕ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ СТАНЦИЯХ..67
4.1 Определение трудоемкости выполнения НИР……………………..67
4.2 Определение плановой себестоимости проведения НИР…………70

4.3 Оценка научно-технической результативности и экономической
эффективности НИР………………………………………………….74
5 ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ……………80
5.1 Гарантии и компенсации работникам, связанные с расторжением
трудового договора…………………………………………………..80
5.2 Обеспечение электробезопасности рабочих мест с ПЭВМ……….83
5.3 Законодательные основы обеспечения безопасности населения и
территории в ЧС.................................................................................90
ЗАКЛЮЧЕНИЕ………………………………………………………….........94
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………

Файлы: 1 файл

Гудырев_Диплом.doc

— 579.00 Кб (Скачать)

- Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

 

Анализ защищенности

 

Сервис анализа защищенности предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Сам по себе этот сервис ни от чего не защищает, но помогает обнаружить (и устранить) пробелы в защите раньше, чем их сможет использовать злоумышленник. В первую очередь, имеются в виду не архитектурные (их ликвидировать сложно), а "оперативные" бреши, появившиеся в результате ошибок администрирования или из-за невнимания к обновлению версий программного обеспечения.

Системы анализа защищенности (называемые также сканерами защищенности), как и рассмотренные выше средства активного аудита, основаны на накоплении и использовании знаний. В данном случае имеются в виду знания о пробелах в защите: о том, как их искать, насколько они серьезны и как их устранять.

Соответственно, ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации.

В принципе, могут выявляться бреши самой разной природы: наличие вредоносного ПО (в частности, вирусов), слабые пароли пользователей, неудачно сконфигурированные операционные системы, небезопасные сетевые сервисы, неустановленные заплаты, уязвимости в приложениях и т.д. Однако наиболее эффективными являются сетевые сканеры (очевидно, в силу доминирования семейства протоколов TCP/IP), а также антивирусные средства. Антивирусную защиту мы причисляем к средствам анализа защищенности, не считая ее отдельным сервисом безопасности.

Сканеры могут выявлять уязвимые места как путем пассивного анализа, то есть изучения конфигурационных файлов, задействованных портов и т.п., так и путем имитации действий атакующего. Некоторые найденные уязвимые места могут устраняться автоматически (например, лечение зараженных файлов), о других сообщается администратору.

Контроль, обеспечиваемый системами анализа защищенности, носит реактивный, запаздывающий характер, он не защищает от новых атак, однако следует помнить, что оборона должна быть эшелонированной, и в качестве одного из рубежей контроль защищенности вполне адекватен. Известно, что подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные бреши в защите годами остаются неустраненными.

 

    1. Криптографические методы и средства защиты информации

 

Криптография (от греческого тайнопись) – это совокупность идей и методов, связанных с преобразованием информации с целью ее защиты от непредусмотренных пользователей. Информация считается представленной в виде некоторого текста (сообщения). Это – открытый текст. Способ его преобразования в защищенную форму называется шифром, процесс применения шифра – шифрованием, полученный в результате шифрования измененный текст – криптограммой. Перевод криптограммы в исходный открытый текст производится в ходе дешифрования.

Взаимно обратные действия шифрования и дешифрования осуществляются с помощью некоторой дополнительной информации, называемой ключом. Именно в ключе спрятан секрет шифра. Без знания ключа чтение криптограммы должно быть значительно затруднено или практически невозможно в пределах разумного интервала времени.

Одним из самых давних и до сих пор широко используемых методов криптографической защиты информации является применение так называемых кодовых книг. Кодовая книга – это своего рода словарь, в котором содержится список часто применяемых в секретной переписке слов, целых  фраз, цифровых групп и т.п. с указанием для каждого фрагмента того набора символов, которым он будет заменен при шифровании. Кодовая книга и является ключом шифра.

Чтобы читать зашифрованные сообщения, их получатель должен знать соответствующие секретные ключи. Как правило, источник сообщения заранее передает их по защищенному каналу. Передача ключей и их хранение – самое уязвимое место в практической криптографии. Известны многочисленные случаи похищения, копирования, покупки кодовых книг, использовавшихся в дипломатической переписке, драматические истории, связанные с обнаружением секретных ключей при обысках у подозреваемых в шпионаже.

Криптография является одной из трех составных частей криптологии – науки о передаче информации в виде, защищенном от несанкционированного доступа. Криптография, как было сказано, занимается шифрованием и дешифрованием сообщений с помощью секретных ключей. Другая часть криптологии – криптоанализ – представляет собой теорию и практику извлечения информации из криптограммы без использования ключа.

Третья часть криптологии – аутентификация – объединяет в себе совокупность приемов, позволяющих проверять подлинность источника информации и полученных сообщений.

 

Государственные стандарты шифрования DES и ГОСТ 28147-89

 

Рассматриваемые в этом разделе шифры заслуживают особого внимания. Алгоритм DES с 1977 года был стандартом шифрования в США. И хотя в 2001 году он утратил свой государственный статус, его значение для теоретической и прикладной криптографии невозможно переоценить и потому этот метод шифрования во всех деталях изучается профессионалами. Похожий на него шифр ГОСТ 28147-89 интересен в первую очередь тем, что на протяжении многих лет является действующим стандартом шифрования в Российской Федерации.

а) DES

В начале 1970-х годов правительство США под давлением промышленных и финансовых кругов согласилось официально допустить использование криптографических методов для защиты конфиденциальных данных  от несанкционированного доступа. Национальное бюро стандартов  объявило открытый конкурс на создание общедоступного алгоритма шифрования с гарантированной надежностью. Оценку представленных кандидатов осуществляло Агентство национальной безопасности  США. В январе 1977 года предложенный фирмой IBM и оказавшийся победителем конкурса, «Алгоритм шифрования для защиты данных ЭВМ» был зарегистрирован в качестве государственного стандарта США: Data Encryption Standard (Стандарт шифрования данных, DES).

Создание шифра DES (главным идеологом проекта был Хорст Фейстель)  явилось выдающимся научно-техническим достижением, оказавшим глубокое влияние на дальнейшее развитие криптографии и на ее использование в интересах широких деловых кругов.

Алгоритм  DES  является блочным шифрованием. Открытый текст, представленный в двоичном виде, разбивается на блоки длины 64 бита, которые переводятся в такой же длины блоки криптограммы с помощью чередования перестановочных и подстановочных шифров.

Входной блок подвергается начальной перестановке, и ее результат разбивается на два 32-разрядных блока L0 и R0. После этого следуют 16 раундов шифрования с использованием секретного ключа K. Над финальным блоком  L16R16   осуществляется перестановка, обратная по отношению к начальной, и результат выдается в качестве блока криптограммы.

При дешифровании все действия производятся в обратном порядке.

Центральной операцией алгоритма DES, обеспечивающей стойкость шифра, является подстановка с использованием шифраторов, так называемых S-боксов (substitution boxes). S-бокс представляет собой таблицу размерности 4×6 с нумерацией строк 0, 1, 2, 3 и столбцов от 0 до 15. В каждой строке стоит своя перестановка столбцовых номеров. На вход S-бокса  подается 6-разрядный двоичный блок a0a1a2a3a4a5. Первый и последний его символы a0a5 определяют строку S-бокса, средние a1a2a3a4 – его столбец. Стоящее на  пересечении строки и столбца число дает в двоичной записи 4-разрядный выходной блок. Переработка 6-буквенных двоичных блоков в 4-буквенные и является функцией S-бокса. В качестве примера покажем, как это делает S-бокс 5:

 

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3


 

Пусть на вход подается двоичное слово 111010. Оно выделяет в таблице строку с номером 2 (т.е. 10) и столбец с номером 13 (т.е. 1101). На их пересечении стоит число 3. Его двоичная запись 0101 и появляется на выходе.

Все используемые в DES перестановки  и подстановки известны. Неизвестен только секретный 56-разрядный ключ K, принадлежащий пользователю. Таким образом, в DES реализован идеал Керкхофса: о шифре известно все, кроме ключа. Для прямого взлома DES нужно перебрать 256=72 057 594 037 927 936 (72 квадриллиона 57 триллионов 594 миллиарда 37 миллионов 927 тысяч 936) возможных ключей.

DES стал наиболее широко признанным механизмом криптографической защиты данных, не составляющих государственной тайны.

При регистрации DES в качестве государственного стандарта США рекомендовалось пересматривать его на предмет стойкости каждые пять лет. Последние испытания были проведены в 1997 году, и шифр в очередной раз был признан надежным. В июле 1998 года, затратив более 250 000 долларов, компания EFF (Electronic Frontier Foundation, Фонд электронного рубежа) предъявила суперкомпьютер «DES-взломщик», изготовленный с использованием 1536 чипов, обеспечивавших проверку 28 миллиардов ключей в секунду. С его помощью контрольная DES-криптограмма была дешифрована за 56 часов. В январе 1999 года, присоединив еще 100 000 объединенных в сеть персональных компьютеров, EFF справилась с этой задачей уже за 22 часа, – DES был окончательно скомпрометирован.

В январе 2000 года правительство США признало алгоритм DES ненадежным. Но еще в 1997 году оно объявило открытый международный конкурс на AES (Advanced Encryption Standard, Усовершенствованный стандарт шифрования). Причиной  было не столько сомнение в надежности DES (применявшееся в практике трехкратное шифрование 3DES с количеством возможных ключей 2112 неприступно для взлома), сколько выявившиеся в процессе эксплуатации его неудобства и не полная приспособленность к новым запросам. В октябре 1999 года победителем конкурса был объявлен шифр Рейндал (Rijndael), который предложили бельгийские криптографы Йон Дамен и Винцент Реймен, использовавшие в своей разработке высшие разделы модульной алгебры. С апреля 2001 года Рейндал стал новым стандартом шифрования в США. 

б) Российский стандарт шифрования данных ГОСТ 28147-89

Алгоритм, о котором пойдет речь, был разработан в конце 1970-х годов группой советских криптографов во главе с И.А.Заботиным и первоначально предназначался для защиты совершенно секретной информации. В последующие годы гриф секретности снижался и, вскоре после регистрации в качестве государственного стандарта в 1989 году (ГОСТ 28147-89 «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»), шифр, будем называть его для краткости ГОСТ, стал общедоступным.

ГОСТ является блочным шифром. Исходный двоичный текст разбивается на блоки длиной 64 бита. Первые 32 бита (младшие) шифруемого блока заносятся в регистр N1, оставшиеся 32 бита (старшие) – в регистр N2. После этого осуществляются 32 основных шага шифрования с помощью секретного ключа K. Ключ K имеет длину 256.  Он разбивается на 8 последовательно идущих 32-разрядных подключей K0, K1,…, K7. Эти шаговые ключи размещаются в ключевом запоминающем устройстве (КЗУ). Для обслуживания 32 основных шифрошагов ключи (по одному на каждый шаг) три раза подаются в прямой последовательности K0 K1, …, K7 и один раз – в обратной K7, K6, …, K0.

Основной шаг шифрования состоит в следующем:

  1. производится сложение по модулю 232 содержимого регистра  N1 с очередным шаговым ключом из КЗУ;
  2. 32-разрядный результат сложения X разбивается на 8 последовательно идущих 4-разрядных блоков X0, X1, … , X7, каждый из которых преобразуется в новый 4-разрядный блок по таблице замены S, после чего выходные блоки последовательно объединяются в один 32-разрядный блок;
  3. полученный блок циклически сдвигается на 11 позиций в сторону старших разрядов (влево);
  4. результат сдвига поразрядно складывается по модулю 2 с содержимым регистра N2;
  5. полученная сумма заносится в регистр N1, содержимое которого одновременно перемещается в регистр N2. На последнем, 32-м, шаге сумма заносится в регистр N2, а содержимое регистра N1 сохраняется.  

После 32 шагов работы алгоритма содержимое регистров N1 и N2 объединяется в единый 64-разрядный блок криптограммы, соответствующий исходному блоку открытого текста.

Одним из основных моментов, обеспечивающих стойкость шифра, наряду с длиной ключа K, является подстановочный шифратор – таблица замены S, состоящая из 8 строк и 16 столбцов. Строки S0, S1, … , S7 таблицы называются узлами замены и каждая из них представляет собой некоторую перестановку чисел от 0 до 15. Упомянутые  4-разрядные блоки X0, X1, …, , X7  поступают каждый на вход своего узла замены, соответственно S0, S1,…, S7. Блок Xi рассматривается как двоичная запись некоторого целого числа от 0 до 15. Это число определяет конкретное место в узле замены (строке) Si соответствующем Xi. Стоящее на этом месте число, в 4-разрядной двоичной записи, подается на выход шифратора S.

Например, пусть блок X5=1001 поступает на вход таблицы замены S. Она отправит его в узел замены S5:

 

4

11

10

0

7

2

1

13

3

6

8

5

9

12

15

14

Информация о работе Разработка системы защиты информации на рабочих станциях