Защита информации

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 13:55, курсовая работа

Краткое описание

Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно.

Оглавление

Введение 1

Архитектура секретности сети в двух словах 3

Средства и механизмы секретности:
ВОС и другие точки зрения 4

Средства секретности 8

Специфические механизмы секретности 9

Некоторые методы скрытия полезной информации от
посторонних глаз 10

Генерация трафика 11

Управление маршрутизацией 11

Цифровая сигнатура 12

Начальные условия выбора системы криптографии 12

Обоснование отказа от аппаратной оставляющей 16

Обоснование выбора и настройка системы 17

Математический аппарат работоспособности метода 22

Заключение 21

Используемая литература 22

Файлы: 1 файл

kursovik.doc

— 141.50 Кб (Скачать)

криптографии  на более высоких уровнях.

     5)   Объем   надежных    возможностей    должен    быть минимизирован. Этот принцип хорошо представлен в архитектуре МО США, описанной ниже. Следствием этого принципа  является то, что важно понимать, что составляет надежные  возможности в системе секретности, то есть на что  рассчитывает  система при  своей   секретной   работе.   Это   принцип   объясняет

обеспечение  средств  секретности  на  основе   межконцевого взаимодействия, а  не  доверия  к  промежуточным  участникам взаимодействия. В свою очередь это  доказывает  необходимость

реализации  секретности на верхних  уровнях.  Тем  не  менее, минимизация дублирования(принципы 1 и  3)  возражает  против обеспечения  средств секретности на  основе  приложений.  Эти противоречия объясняют  предоставление средств секретности  в

широком диапазоне приложений на  межсетевом  и  транспортном уровнях. Тем не менее, как мы  увидим  позже,  использование  сетевого  или  транспортного  уровней   часто   приводит   к

интеграции  средств секретности в операционные  системы,  что приводит к появлению нового множества проблем.

     6) Всякий раз, когда секретность,  реализуемая на  одном уровне, полагается на механизмы секретности  на более  нижнем уровне, важно  чтобы  другие  уровни  не  вмешивались  в  это

взаимодействие, нарушая зависимость. Это связано с принципом 4, так как ошибка при реализации независимости уровней легко может нарушить межуровневую секретность. Этот принцип связан с несколькими  другими.  Минимизация  надежных  возможностей

(принцип  5)  доказывает  необходимость   перемещения  средств секретности  на  более  высокие  уровни,  но   использование механизмов секретности на одном из уровней  для  обеспечения

средств   более   высоких    уровней    помогает    избежать дублирования(принципы 1 и 3).

     7)  Средства  секретности,  обеспечиваемые  на  уровне, должны быть  определены  таким  образом,  чтобы  можно  было добавлять  новые   средства   к   базовым   коммуникационным

средствам. Это очень практично, так как  не  все  реализации уровня  будут  требовать  или  предоставлять  все  возможные средства   секретности,   поэтому    модульность    упростит

разработку  и  реализацию  таких  средств.  В  Интернете  это является очень  важным правилом, так  как  мы  имеем  дело  с большим числом реализаций, в которые  надо  будет  вставлять

средства  секретности.

Средства  секретности

 

     Архитектура секретности ВОС   определяет  пять  основных средств   секретности:  конфиденциальность,   аутентификацию, целостность,  управление  доступом  и  контроль   участников  взаимодействия (nonrepudiation).  Для  большинства  из  этих средств также определены варианты, например взаимодействие с помощью  виртуального  соединения  или   дейтаграмм.   Выбор средств взаимодействия не  является  существенным;  возможен

выбор одной  из  альтернатив  (дейтаграммы  или  виртуальные каналы)    для    базовых    средств     секретности.

Специфические механизмы секретности

 

     ISO 7498-2 включает краткое описание  набора  механизмов секретности,  и таблицу, которая связывает  эти  механизмы  со средствами секретности. Список этих механизмов  не  является

ни  фундаментальным,  ни  полным.  Например,   не   включена технология для физически защищаемых каналов  как средство для обеспечения   конфиденциальности   на   физическом   уровне. Контроль  за   электромагнитным   излучением   оборудования, обрабатывающего секретные данные, являющийся общей проблемой для всей национальной секретности, также отсутствует.

     Характеристика механизмов либо  как  специфичных,  либо как  неспецифичных также кажется  несколько  произвольной,  по крайней мере в нескольких случаях (Смысл заключается в  том, что  использование   специфичных   механизмов   обеспечивает индивидуальные средства секретности на отдельных уровнях,  а неспецифические механизмы используются  всеми,  и  не  могут быть спецификой конкретных средств  секретности).  Например, грифы секретности характеризуются как скорее  неспецифичные, чем специфичные, но нет четкого определения  причины  такого разделения.   Но   все-таки,   краткий   обзор    механизмов секретности позволяет использовать ISO 7498-2 как основу,  и в дальнейшем мы будем рассматривать тот же набор механизмов. Рассмотрение   специфичных   механизмов,   и    установление соответствия между этими механизмами и средствами  на  самом деле  не  является  главным  в  архитектуре  секретности,  и поэтому мы уделим меньше внимания механизмам, чем средствам. 
 
 

Некоторые методы скрытия полезной

информации  от посторонних глаз.

Шифрование

 

     Шифрованием  называют  использование   криптографии  для преобразования  данных,  делающего   их   бесполезными   для использования. Хотя здесь используется термин шифрование,  в большинстве случаев   также   реализуется   комплементарная

функция дешифрования. До шифрования (или после  дешифрования) данные   называются   текстом.   После   шифрования (перед дешифрованием) данные называются зашифрованным текстом.  Как для симметричной( с секретным ключом)  криптографии,  так  и для  несимметричной(   с   открытым   ключом)   криптографии существуют реализации этого механизма.

     Шифрование   обычно   используется   для    обеспечения конфиденциальности,  но  может  быть  также   использоваться другими   средствами   секретности.   Необходимость    этого

возникает  из-за  того,  что  шифрование   имеет   следующее свойство - любая модификация зашифрованного текста  приводит к  непредсказуемым  изменениям  в   исходном   тексте.   При

использовании таких технологий обеспечивается хорошая  основа для механизмов аутентификации и целостности на этом  же  или  более высоких уровнях. Генерация, распределение  и  хранение криптографических  ключей,  используемые   при   шифровании,

являются  чистыми функциями управления секретностью. 
 

Генерация траффика

 

     Генерация  траффика  -  это   механизм,  который   может использоваться      для       предоставления       некоторой конфиденциальности потока траффика на уровне,  большем,  чем

физический (например, на сетевом  или  прикладном  уровнях). Генерация  траффика  может  включать  генерацию   подложного траффика, дополнения для обычных пакетов, и передачу пакетов назначениям,  отличным  от  требуемого.  Как  обычные, так  и подложные   пакеты   могут   дополняться    до    постоянной максимальной длины,  или  могут  дополняться  до  случайной, меняющейся     длины.     Для      скрытия      взаимосвязей источник-получатель  следует передавать  подложный траффик большому  числу назначений,  что делает   эту   технологию дорогостоящей и редко используемой. Конечно,  этот  механизм

не будет  эффективным без предоставления конфиденциальности.

Управление  маршрутизацией

 

     Другим механизмом  для  обеспечения   конфиденциальности является  управление  маршрутизацией.  Оно  используется  на сетевом или прикладном  уровнях  для  ограничения   путей,  по которым передаются  данные от источника к  назначению.  Выбор маршрутов   может   явно    управляться    пользовательскими системами, например маршрутизация источника (опция в IP), или выполняться на промежуточных системах, например на основании отметок секретности, записанных в пакеты на пользовательских системах. Этот механизм явно требует доверия к промежуточным системам, и  поэтому  более  уязвим,  чем  шифрование  между

конечными  системами.  Этот  механизм   может   быть   также использован   для   поддержки   средства    целостности    с восстановлением, например выбирая альтернативные пути  после

атак, повредивших  пути взаимодействия.

Цифровая  сигнатура

 

     Механизмы  цифровой   сигнатуры   обычно   реализуются, используя  асимметричную криптографию,  хотя  был  разработан ряд  технологий,  использующих  симметричную   криптографию. Цифровая  сигнатура  генерируется   источником   данных,   и проверяется     приемником.     Используя      асимметричную криптографию(  с  открытым   ключом)   можно   сгенерировать сигнатуру, вычислив контрольную сумму для нужных  данных,  а затем зашифровав полученное значение закрытым ключом из пары ключей  при  шифровании  с  открытыми  ключами  отправителя. Получатель  проверяет  сигнатуру,   расшифровывая   значение сигнатуры,  используя   открытый   ключ   из   пары   ключей отправителя,  а  затем  сравнивая  результат  со   значением контрольной суммы, вычисленным на приемном конце.

     При  использовании  шифрования  с   открытыми   ключами генерация   и  проверка  цифровой   сигнатуры   подразумевает использование   криптографических   ключей,   связанных    с отправителем, но не с получателем. Поэтому,  отправителю  не нужно знать, кто будет позднее верифицировать его сигнатуру, что   делает   этот   механизм    особенно    удобным    для широковещательных приложений . Если используется  корректная форма контрольной суммы(например, с помощью кэширования), то этот механизм может обеспечить средство контроля  участников взаимодействия.  Он  может   также   обеспечить   реализацию

средства  аутентификации  и  целостности,  в  которых  нужно проверять тождество сущности с помощью  специальных  данных, не известных заранее.

      Помимо  перечисленных методов существует ещё много других, не рассматриваемых  в данном курсовом проекте. 

Начальные условия выбора системы криптографии. 

      Сперва, для выбора системы криптографии необходимо будет определиться с  масштабами сети и ограничивающими  факторами. Использование определённых методов криптографии требует помимо высоких производительных мощностей  дополнительной аппаратной базы. Так что за начальное условие примем факт, что сеть представляет из себя клиент-сервер архитектуру на базе топологии звезда с 8-и входовыми концентраторами и пропускной способностью канала 100 Мегабит в секунду. В качестве проводного носителя будет использоваться витая пара категории CAT-5. Для устранения возможности считывания информации из кабеля со стороны, а также исключением влияния помех, будет использоваться экранированная STP витая пара. Это, несомненно, увеличит стоимость сети, зато обеспечит необходимую устойчивость к воздействию внешних факторов на среду передачи данных. Все машины сети расположены в пределах одного этажа и потребностей в повторителях (репитерах) не возникает.

      Для выполнения работы по криптографической  защите данных будет использоваться программный комплекс, установленный на всех ПК сети, функционирующий в реальном масштабе времени и позволяющий лишь незначительно снижать производительность сети засчёт небольшого избыточного кода функционирующего резидентно. Ключи на «отпирание» закрытой информации находятся на каждом ПК и доступ к ним есть только у пользователей, допущенных до работы на этих ПК.

      Протоколы взаимодействия в сети допускают  выход всей этой сети в Интернет, однако выход осуществляется исключительно через модем, установленном на сервере и используется в масштабах сети исключительно для передачи e-mail.

      Для удовлетворения всем этим требованиям  в качестве системы криптографии был выбран программный комплекс WinCrypt, подходящий в использовании как для Windows 9х так и для более поздних версий в том числе и Windows 2000.

Схема 1. Общая организация использования  программного

и аппаратного  обеспечения в сети. 

Информация о работе Защита информации