Автор: Пользователь скрыл имя, 18 Мая 2015 в 18:18, дипломная работа
Цель работы: разработать систему для защиты информации на рабочих станциях на основе современных информационных технологий.
Для достижения поставленной цели следует решить следующие задачи:
- анализ современного состояния защиты рабочих станций;
- выбрать методы защиты информации рабочих станций для обеспечения бесперебойного функционирования.
ВВЕДЕНИЕ……………………………………………………………………..8
1 ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ…11
Сущность проблемы и задачи защиты информации в
информационных и телекоммуникационных сетях………………..11
Классификация угроз безопасности информации…………………14
Классификация наиболее распространенных угроз………………19
Программные атаки………………………………………………….21
Вредоносное программное обеспечение……………………………22
2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ…………………24
2.1 Традиционные меры и методы защиты информации…………….24
2.2 Аппаратные средства защиты информации……………………….28
2.3 Программные средства защиты информации…………………….30
2.4 Криптографические методы и средства защиты информации…..43
3 РАЗРАБОТКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ
СТАНЦИЯХ.............................................................................................56
3.1 Постановка задачи……………………………………………………56
3.2 Техническое задание на разработку проекта системы по защите
информации на рабочих станциях………………………………….56
3.3 Создание системы защиты информации на рабочих станциях…..61
3.3.1 Назначение системы…………………………………………….61
3.3.2 Возможности системы…………………………………………..62
3.4 Рекомендации по защите информации……………………………..65
4 ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОВЕДЕНИЯ
НАУЧНО-ИССЛЕДОВАТЕЛЬСКИХ РАБОТ ПРИ РАЗРАБОТКЕ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА РАБОЧИХ СТАНЦИЯХ..67
4.1 Определение трудоемкости выполнения НИР……………………..67
4.2 Определение плановой себестоимости проведения НИР…………70
4.3 Оценка научно-технической результативности и экономической
эффективности НИР………………………………………………….74
5 ВОПРОСЫ БЕЗОПАСНОСТИ ЖИЗНЕДЕЯТЕЛЬНОСТИ……………80
5.1 Гарантии и компенсации работникам, связанные с расторжением
трудового договора…………………………………………………..80
5.2 Обеспечение электробезопасности рабочих мест с ПЭВМ……….83
5.3 Законодательные основы обеспечения безопасности населения и
территории в ЧС.................................................................................90
ЗАКЛЮЧЕНИЕ………………………………………………………….........94
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………
В двоичной записи 1001 – это число 9. На девятом месте (счет начинается с 0) в строке S5 стоит число 6. Его двоичная 4-разрядная запись 0110 идет на выход таблицы замены.
Заметим, что, в отличие от DES, где все S-боксы представлены в явном виде, узлы замены в документации алгоритма ГОСТ не описаны, и приводимые в разных публикациях их примеры восходят к неофициальным данным.
После введения в США стандарта шифрования AES естественно возник вопрос о дальнейшей судьбе шифра ГОСТ. Предпринятые с этой целью исследования показали, что удобства в эксплуатации, криптостойкость и эффективность алгоритмов ГОСТ и AES вполне сопоставимы и, следовательно, в настоящее время нет достаточных оснований для замены шифра ГОСТ на новый стандарт шифрования.
Криптосистема RSA
В июне 2003 года в Сан-Диего, Калифорния, состоялось очередное вручение Тьюринговской премии, учрежденной Ассоциацией вычислительной техники (Association for Computing Machinery). Эта премия названа именем Алана Тьюринга (1912-1954), английского математика, заложившего основы компьютерных наук и внесшего решающий вклад в раскрытие германского шифра «Энигма» в годы Второй мировой войны. Она присуждается с 1966 года специалистам в области компьютерных наук, создавшим теоретические и технические предпосылки для новых, этапных, достижений в области информационных технологий. Лауреатами 2002 года стали Рональд Ривест, Ади Шамир и Леонард Адлмен. В 1977-78 годах, работая в Массачусетском технологическом институте, они создали шифр, названный RSA (по первым буквам фамилий), который произвел переворот в криптографии и открыл новый период в сфере защиты информации. В настоящее время RSA – самый распространенный метод шифрования, используемый в компьютерных сетях. В этом шифре осуществлена другая казавшаяся несбыточной мечта криптографов: возможность защищенной связи без передачи секретного ключа.
После некоторых необходимых предварительных сведений дадим краткое описание шифра RSA.
Напомним, что натуральное число, большее 1, называется простым, если оно делится только на 1 и на себя. Первые десять простых чисел:2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31. Простых чисел бесконечно много, они распределены по натуральному ряду вне какой-либо известной закономерности. Числа, не являющиеся простыми, называются составными. Всякое составное число единственным образом можно представить в виде произведения степеней простых чисел. Например, 12=22·3, 45=32·5, 105=3·5·7 и т.д. Существующие алгоритмы позволяют персональному компьютеру за несколько секунд проверить, является ли простым предъявленное число, имеющее порядка 180 цифр (уровень современной практической криптографии). В то же время задача разложения на множители столь же больших составных чисел лежит далеко за пределами современных технологических возможностей.
Два натуральных числа a и b называются взаимно простыми, если у них нет общих делителей, т.е. таких натуральных чисел, на которые делились бы и a, и b. Так, 50=2·52 и 63=32·7 являются взаимно простыми числами, а 36=22·32 и 105=3·5·7 – нет: у них имеется общий делитель 3.
Теперь о шифре. Пусть имеется компьютерная сеть, абоненты которой хотят обмениваться информацией, не предназначенной для непредусмотренных пользователей. Абонент A выбирает два больших (примерно по 100 цифр) простых числа p и q, находит их произведение n=pq и подбирает целое число e в интервале от 2 до (p-1)(q-1), взаимно простое с p-1 и с q-1. Затем он опубликовывает пару (n,e), это его открытый ключ, он применяется для шифрования сообщений.
Предположим, что другой абонент B желает отправить для A секретное сообщение. Он переводит открытый текст в числовую форму m (например, заменяя a на 01, b – на 02, … , z – на 26, а пробел между словами – на 00). Если полученное число m превышает n, его можно разбить на последовательные части, каждая меньше n, так что для простоты пусть m < n. Далее B вычисляет c=(me)mod n. Это криптограмма, которую он и посылает абоненту A. Для того чтобы ее прочитать, A уже заготовил свой закрытый ключ – число d, удовлетворяющее двум требованиям: 1< d < n и ed≡1 (mod (p-1)(q-1)). Из теории известно, что такое число существует и притом только одно. Теперь A вычисляет (cd)mod n и (математическая теорема) получает m.
Возьмем для примера p=3, q=11. Тогда n=pq=3·11=33, (p-1)(q-1)=2·10=20. Выберем e=7. Открытым ключом является пара чисел (33,7). Теперь нужно «изготовить» закрытый ключ (ключ расшифрования), т.е. найти число d такое, что ed≡1 (mod 20). Очевидно, что d=3, так как 7·3=21mod 20 =1. Предположим, что m=2. Тогда c=(me)mod n=27mod33=128mod33=29. Итак, криптограммой сообщения m=2 является c=29. Дешифрование:
(cd)mod n=(293)mod 33=(-4)3mod 33=(-64)mod 33=(-31)mod 33=2=m.
Стойкость шифра RSA обосновывается следующими соображениями. Для того чтобы прочитать криптограмму c, нужно знать закрытый ключ d. Поскольку числа e и n=pq известны, для нахождения d достаточно найти произведение (p-1)(q-1), так как ed≡1 (mod (p-1)(q-1)), Таким образом, все сводится к определению множителей p и q числа n. Как уже было отмечено выше, задача разложения на множители для больших составных чисел в настоящее время вычислительно не разрешима.
Все шифры, которые рассматривались до настоящего раздела, обладают тем свойством, что для шифрования и дешифрования в них применяется один и тот же секретный ключ. Поэтому такие шифры называют симметричными. Шифр RSA этим свойством не обладает, процедуры шифрование и дешифрование в нем осуществляются на разных ключах. Подобные шифры называются асимметричными.
Для коротких сообщений шифр RSA почти идеален, но при передаче информации большого объема он сильно уступает по скорости симметричным алгоритмам шифрования. Так, самые быстрые микросхемы для RSA имеют пропускную способность около 65 Кбит/с, в то время, как скорость реализации, например AES, достигает 70 Мбит/с. Поэтому в коммуникационных сетях с большой нагрузкой рекомендуется применять RSA вместе с AES (по протоколу «цифровой конверт»): абонент A, желая установить защищенную связь с абонентом B, посылает ему по открытому каналу секретный AES-ключ K, зашифрованный по методу RSA; абонент B расшифровывает полученную криптограмму, используя свой закрытый RSA-ключ, и теперь может приступить к скоростному обмену информацией с A, применяя шифрование по методу AES на ключе K.
Аутентификация. Электронная цифровая подпись
Идентификация – это назначение объекту системы уникальной условной метки, которая позволяет однозначно определить этот объект. Под аутентификацией понимается проверка подлинности объекта, предъявившего данный идентификатор. Аутентификация основана на информации, которая может быть известна только истинному пользователю системы.
Пусть в коммуникационной сети, снабженной системой шифрования RSA, абонент A желает распространить открытое сообщение m и подтвердить свое авторство. Всем пользователям сети доступен открытый ключ абонента A – пара чисел (n,e). Кроме того, A держит в секрете свой закрытый ключ d – единcтвенное число, вместе с e и n=pq удовлетворяющее сравнению ed≡1(mod (p-1)(q-1)). Для осуществления своей задачи A представляет m в числовом виде, пусть окажется m < n, и вычисляет s=(md)mod n – это его цифровая подпись. Затем он рассылает по сети пару чисел (m, s). Абонент B, прочитав m и желая убедиться в том, что приславший сообщение на самом деле тот, за кого он себя выдает, извлекает из RSA-справочника сети принадлежащий A открытый ключ (n, e) и находит с его помощью число (se)mod n. Если полученное число совпадает с m, проверяющий убеждается в том, что целостность исходного сообщения не нарушена, т.е. в процессе передачи оно не было изменено, и что приславший это сообщение знает закрытый ключ, связанный с открытым ключом абонента A, т.е. это и есть A.
Например, если криптографичеcкими параметрами абонента A в системе являются p=3, q=11, n=33, e=7, d=3 и рассылаемое сообщение это m=2, то подписью A будет s=(md)mod 33=(23)mod 33=8. Абоненты сети получат пару чисел (2, 8). Желая проверить авторство A и подлинность сообщения 2, B вычисляет: (se)mod n=
=(87)mod 33=((23)7)mod 33=(221)mod 33= ((25)4·2)mod 33=((32)4·2)mod 33=((-1)4·2)mod 33=2
и приходит по результатам проведенных одновременно аутентификации и проверки целостности к положительному заключению.
Использованная в описанной процедуре аутентификации идея цифровой подписи приобрела фундаментальное значение для современного электронного документооборота. Поскольку реализация этой идеи невозможна без средств современной вычислительной техники, принято говорить об электронной цифровой подписи (ЭЦП).
Деловой обмен информацией между пользователями информационной сети предполагает, в частности, передачу данных, направленных на осуществление тех или иных действий. При этом должна быть обеспечена защита от различных злонамеренных поступков, таких как отказ отправителя от переданного сообщения, приписывание им авторства другому лицу, изменение текста получателем или кем-либо другим и т.п. На протяжении столетий надежным препятствием на пути подобных нежелательных возможностей являлась собственноручная подпись отправителя на передаваемом документе. Привлечение сети Интернет для финансовой и торговой деятельности побудило заинтересованные структуры к поиску столь же надежного электронного средства обеспечения безопасности соответствующего документооборота. В результате появилась следующая общая схема электронной цифровой подписи, основанная на практике асимметричной криптографии. Пользователь A имеет в своем распоряжении два ключа: закрытый, который он держит в секрете, и открытый, который может быть доступен любому другому пользователю. С помощью своего закрытого ключа A изготавливает из оригинального текста некоторое другое сообщение – это его ЭЦП. Затем A передает исходный текст вместе со своей ЭЦП абоненту B, снабжая его при необходимости своим открытым ключом (или B сам может найти этот ключ в справочнике сети). Далее B осуществляет второй этап процедуры ЭЦП: он проверяет подпись абонента A с помощью его открытого ключа. При этом происходит и проверка целостности полученного сообщения.
Существенным моментом является то, что подпись зависит от текста передаваемого сообщения: малейшее изменение в нем обязательно влечет за собой изменение подписи, в частности подпись, сопровождающую один документ, невозможно перенести на другой. Если подпись успешно прошла проверку, подписавший не может отказаться от нее, поскольку открытый ключ, используемый при проверке, однозначно определяется хранящимся у него закрытым ключом.
ЭЦП признается аналогом собственноручной подписи во многих странах мира. В числе первых, принявших соответствующий закон, были США, где с лета 2000 года документы с ЭЦП получили такую же юридическую силу, как и подписанные от руки. Через год, в июле 2001 года, директиву, юридически признающую ЭЦП в государствах-членах европейского Союза, приняла Европейская комиссия. В январе 2002 года вступил в силу закон Российской Федерации «Об электронной цифровой подписи». В том же году для обеспечения большей криптостойкости первый отечественный стандарт ЭЦП ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» был заменен на новый стандарт ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи», разработанный коллективом ведущих российских криптографов во главе с А.С. Кузьминым и Н.Н. Мурашовым и основанный на математическом аппарате эллиптических кривых.
СТАНЦИЯХ
3.1 Постановка задачи
Требуется разработать
защите информации на рабочих станциях
При создании системы
- простота механизма защиты. Этот принцип общеизвестен, но не всегда глубоко осознается. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением трудоемких действий при обычной работе законных пользователей.
- постоянство защиты. Надежный механизм, реализующий это требование, должен быть постоянно защищен от несанкционированных изменений. Ни одна компьютерная система не может рассматриваться как безопасная, если основные аппаратные и программные механизмы, призванные обеспечивать безопасность, сами являются объектами несанкционированной модификации или видоизменения.
- всеобъемлющий контроль. Этот принцип предполагает необходимость проверки полномочий любого обращения к любому объекту и лежит в основе системы защиты.
- несекретность проектирования. Механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику. Не имеет смысла засекречивать детали реализации системы защиты, предназначенной для широкого использования. Эффективность защиты не должна зависеть от того, насколько опытны потенциальные нарушители. Защита не должна обеспечиваться только секретностью структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно способствовать ее преодолению (даже автору).
- идентификация. Каждый объект ИС должен однозначно идентифицироваться. При попытке получения доступа к информации решение о санкционировании его следует принимать на основании данных претендента и определения высшей степени секретности информации, с которой ему разрешается работать. Такие данные об идентификации и полномочиях должны надежно сохраняться и обновляться компьютерной системой для каждого активного участника системы, выполняющего действия, затрагивающие ее безопасность. Пользователи должны иметь соответствующие полномочия, объекты (файлы) — соответствующий гриф, а система должна контролировать все попытки получения доступа.
- разделение полномочий. Применение нескольких ключей защиты. Это удобно в тех случаях, когда право на доступ определяется выполнением ряда условий.
- минимальные полномочия. Для любой программы и любого пользователя должен быть определен минимальный круг полномочий, необходимых для работы.
- надежность. Система ЗИ должна иметь механизм, который позволил бы оценить обеспечение достаточной надежности функционирования СЗИ (соблюдение правил безопасности, секретности, идентификации и отчетности). Для этого необходимы выверенные и унифицированные аппаратные и программные средства контроля. Целью применения данных механизмов является выполнение определенных задач методом, обеспечивающим безопасность.
- максимальная обособленность механизма защиты означает, что защита должна быть отделена от функций управления данными.
- защита памяти. Пакет программ, реализующих защиту, должен размещаться в защищенном поле памяти, чтобы обеспечить системную локализацию попыток проникновения извне. Даже попытка проникновения со стороны программ операционной системы должна автоматически фиксироваться, документироваться и отвергаться, если вызов выполнен некорректно.
- удобство для пользователей: схема защиты должна быть в реализации простой, чтобы механизм защиты не создавал для пользователей дополнительных трудностей.
Информация о работе Разработка системы защиты информации на рабочих станциях