Защита информации

Автор: Пользователь скрыл имя, 09 Ноября 2011 в 13:55, курсовая работа

Краткое описание

Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно.

Оглавление

Введение 1

Архитектура секретности сети в двух словах 3

Средства и механизмы секретности:
ВОС и другие точки зрения 4

Средства секретности 8

Специфические механизмы секретности 9

Некоторые методы скрытия полезной информации от
посторонних глаз 10

Генерация трафика 11

Управление маршрутизацией 11

Цифровая сигнатура 12

Начальные условия выбора системы криптографии 12

Обоснование отказа от аппаратной оставляющей 16

Обоснование выбора и настройка системы 17

Математический аппарат работоспособности метода 22

Заключение 21

Используемая литература 22

Файлы: 1 файл

kursovik.doc

— 141.50 Кб (Скачать)

      Для достижения наиболее высокопроизводительной работы в сети и обеспечения сохранения прав и паролей в сети используется операционная система Windows 2000.

        В выполнении своих функциональных  задач WinCrypt использует ряд функций, которые будут описаны ниже. Каждая из них даёт возможность провести определённую обработку данных для последующей их передачи в канал связи.

Описание  программного продукта.

      WinCrypt был разработан в МО ПНИЭИ на базе типовых ПЭВМ для различных масштабов использования.

      WinCrypt обеспечивает:

  • Шифрование и проверку целостности с использованием имитовставки данных, передаваемых между узлами сети;
  • Одностороннюю аутентификацию узлов защищенной сети на основе

   имитовставки;

  • Управление ключевой системой защищенной сети из одного или нескольких

   центров управления.

   WinCrypt позволяет защищать не только данные, передаваемые непосредственно по протоколу IP, но и данные, передаваемые по протоколу IPX/SPX, с предварительной инкапсуляцией их в протокол IP в соответствии с рекомендациями RFC-1234.

   Любой абонент защищенной сети, подсоединенный к криптографическому комплексу  WinCrypt, может обмениваться данными с любым другим абонентом сети, причем шифрование передаваемых данных для абонентов является прозрачным. Кроме того, применение WinCrypt позволяет скрыть трафик между абонентами защищенных локальных сетей. Это определяется тем, что обмен данными в сети происходит между WinCrypt, имеющими собственные сетевые адреса, а адреса абонентов передаются по каналам связи только в зашифрованном виде.

   Управление  ключами, используемыми в системе, выполняется из WinCrypt. При управлении ключевой системой производятся:

- формирование  и распространение по сети  справочников соответствия, определяющих, какие именно абоненты ЛВС  имеют доступ в виртуальную  приватную сеть;

- периодическая  (плановая) смена ключей шифрования, используемых в системе; 

- оповещение (WinCrypt) о компрометации ключей;

- сбор  и хранение информации о всех  нештатных событиях в сети, которые  возникают при аутентификации  узлов, передаче зашифрованной  информации, ограничении доступа  абонентов ЛВС. 

В комплексе  WinCrypt используется симметричная ключевая система с использованием парных ключей шифрования.

      WinCrypt - высокопроизводительный (100 - 600 Мбит/сек) программно комплекс шифрования трафика IP для линий связи Ethernet, Frame Relay, X.25 и асинхронным линиям (возможно ATM). Так же реализован ряд дополнительных возможностей:

  • защиту протокола SNMP;
  • управление и конфигурация комплекса по протоколу SNMP из продукта HP OpenView;
  • поддержка защищённых протоколов динамической маршрутизации;
  • повышенная отказоустойчивость;
  • предоставление ЦУКС услуг защищённого DNS (система наименования

   доменов). 

   Существует  ещё множество других программных  продуктов, позволяющих реализовать  криптографическую защиту данных, однако программный комплекс WinCrypt обладает широким спектром функций, и поэтому основной задачей остаётся только выбрать те, которые наиболее полно будут удовлетворять требованиям пользователя или (как в рассматриваемом случае) требованиям «золотой середины» – минимальные потери производительных мощностей при максимально высоком уровне защиты информации. 

Обоснование отказа от аппаратной составляющей. 

      Жёсткой необходимости отказа от аппаратного  обеспечения криптографической  защиты нет, однако необходимости её использовать нет по следующим причинам:

    1. Размеры сети не столь обширны, так что огромных вычислений, направленных на обработку функций криптографической защиты не будет, а следовательно, нет необходимости устанавливать дорогостоящие комплексы, требующие помимо всего остального ещё и дополнительные затраты на их обслуживание и выводящее из строя засекреченную работу всей сети при поломке.
    2. Производительные мощности сети позволяют использовать программное обеспечение, направленное на криптографическую защиту информации без существенных потерь производительных мощностей.
    3. Введение нового устройства в сеть негативно повлияет на её работоспособность, что выразится в понижении её быстродействия, росту коллизий и увеличение занимаемой площади, что в некоторых условиях недопустимо.
    4. И, пожалуй,  самым последним аргументом будет выступать тот, что такого рода комплексы разрабатывались для применения на производстве или по крайней мере в корпоративных сетях, но никак не в локальных сетях.
 

Обоснование выбора и настройка  системы.

      Для ответа на вопрос, какую же настройку  предпочесть, следует учесть некоторые данные, приведённые в таблице. Согласно выбора ряда критериев динамически изменяется и сама структура ядра комплекса, позволяя определить параметры сети. 

№ п/п Название  метода Защищённость

Избыточность

1 Шифрование Высокая Низкая
2 Генерация трафика Средняя Наивысшая
3 Управление  маршрутизацией Средняя Средняя
4 Цифровая сигнатура Высокая Средняя
5 Механизм управления доступом Средняя Высокая
6 Механизм целостности  данных Средняя Высокая
7 Обмен аутентификацией Высокая Низкая
8 Подтверждение третьего лица Низкая Средняя
 

      Эти два параметра каждого из методов  не позволяют составить полной картины  о методе, однако на данном этапе  дают возможность сформировать мнение о том, какими возможностями обладает тот или иной метод. Следует иметь  в виду, что эти методы разрабатывались в разное время и поэтому некоторые хуже, некоторые лучше. Однако есть ещё ряд параметров, позволяющих использовать эти методы в различных ситуациях, однако я сознательно выделил те параметры, которые рассматриваются для данных условий рассматриваемой сети.

      Другие  характеристики методов в поставленных условиях нас интересовать не будут. 
 
 

            Теперь основной задачей остаётся выбор метода, на который следует настроить комплекс. Наиболее оптимальным сочетанием качества обладают шифрование и обмен аутентификацией. Порядок работы шифрования рассматривался ранее, а вот обмен аутентификацией будет рассмотрен ниже:

      Аутентификация  источника  данных часто  реализуется  с   помощью   использования   механизмов целостности,   в   сочетании   с   технологиями   управления криптографическими  ключами.  Для  приложений  с   групповой передачей цифровые сигнатуры могут обеспечить  те  же  самые возможности. Аутентификация пользователей обычно реализуется с помощью паролей, но аутентификация реальных  пользователей выходит   за    рамки    справочной    модели,    так    как люди-пользователи не просто процессы на  прикладном  уровне. Тем не менее,  пароли  также  могут  быть  использованы  для взаимной аутентификации  процессов,  хотя  их  использование довольно проблематично в среде открытых систем.

     Аутентификация взаимодействующих  сущностей  реализуется с   помощью  процедуры  двойного  или  тройного  квитирования  установления  связи,  аналогичной   механизмам  синхронизации последовательных   номеров,   используемым    в    некоторых протоколах.  Одиночное  квитирование   обеспечивает   только одностороннюю аутентификацию, и не может дать  гарантий  без синхронизации часов. Двойное квитирование  может  обеспечить

взаимную  аутентификацию,  но  без взаимной  уверенности в синхронизации часов.  Тройное   квитирование   обеспечивает взаимную  аутентификацию  взаимодействующих процессов,  при которой нет необходимости синхронизировать  часы.  И здесь, снова,  аутентификация  обычно   полагается   на   механизмы

управления  криптографическими  ключами  при  ассоциировании аутентифицируемой  сущности с ключом. Базовая  аутентификация справочника в Х.500( Х.509)  дает  нам  примеры  одиночного, двойного  и  тройного  квитирования  при  аутентификации   с использованием технологий управления асимметричными ключами, хотя  конкретные  протоколы,  описанные  в  этом   стандарте содержат несколько небольших ошибок. Кроме того, одиночное и двойное квитирование включает передачу  временных  меток,  и вытекающая  из  этого  зависимость  от  синхронизации  часов потенциально  является  проблемой  в  среде   распределенных систем.

      Из  всего этого видно, что потребность  аж в тройном квитировании не сможет не сказать отрицательно на работоспособности  системы. Это, несомненно, даёт высокую защиту, однако такие манипуляции с данными могут загрузить даже 100 Мегабитную сеть и привести к постоянным коллизиям в среде передачи данных, что совсем не удовлетворяет нашим требованиям, в то время как шифрование просто изменяет до неузнаваемости исходные данные по псевдослучайному закону и передаёт их по сети как обычные пакеты информации без каких бы то ни было квитанций. Это, несомненно, повышает работоспособность сети, хотя есть и потери в фильтре доступа к передаваемой информации. Однако этот минус компенсируется необходимостью ключа на дешифрование у лица-получателя информации.

      Таким образом, в качестве основной модели криптографической защиты данных будет  использоваться шифрование данных в  рамках WinCrypt.

Рассмотрим схему взаимодействия данных:

 
 
 
 
 
 
 
 
 
 
 
 
 
 

      Математический  аппарат работоспособности  метода. 

      Шифрование  производится по установленному алгоритму, ключ которого может меняться в соответствии с пожеланием пользователей, однако важнейшим параметром шифрования является время на дешифрацию Tдеш, которое понадобилось бы вычислительной машине на обработку всех вариантов представления информации. Оно определяется в первую очередь производительно мощностью самой машины по характеристике количества производимых в секунду операций и от длины ключа. Рассмотрим самый просто вариант:

      Пусть длина ключа составляет 10 численных  знаков, а быстродействие вычислительной машины 2*109 операций в секунду, тогда весь ключ будет перебран (с учётом того, что не будет производиться оценка текста на смысловое содержание) за 1010 операций что составит всего лишь 5 секунд, зато если при таких же условиях вместо численных знаков будут использоваться латинский алфавит состоящий из заглавных и прописных букв, а также цифры (как оно обычно и используется) и ключ составит 20 символов. Тогда в символах ключа вместится 6620 вариантов дешифрования и обработка этой комбинации займёт 1229840286012501806063793353 секунды что составит 2339878778562598565570 лет из чего можно сделать вывод, что без ключа браться за расшифрование шифрограммы бессмысленно.

      Такой простой подсчёт позволяет утверждать о высокой надёжности рассматриваемого метода. График наглядно демонстрирует  это (увеличение длины ключа L влияет на повышение устойчивости кода P):

      

 

      Заключение. 

      В данном курсовом проекте были рассмотрены  несколько вариантов криптографической  защиты локальной сети в реальном масштабе времени, однако как показал  более детальный подход, не все  они подходили по тем или иным параметрам.

      Таким образом, был выбран конечным метод шифрования данных. Его устойчивость к «вскрытию» был подтверждён на конкретном примере. Данный вариант был рассмотрен только для конкретных условий со множеством ограничений, однако это совсем не значит, что использование других методов неэффективно – всё зависит от конкретных условий.

Информация о работе Защита информации