Автор работы: Пользователь скрыл имя, 08 Марта 2012 в 18:12, курсовая работа
Цель моей работы: изучить основные виды несанкционированного доступа к данным и способы их защиты.
Для достижения цели я ставлю такие задачи:
• изучение основных видов атак;
• изучение аппаратной защиты ПО, компьютера и информации, сети;
• изучение программной защиты доступа к данным.
Введение 3
Защита информации 4
Классификация средств защиты информации: 4
Аппаратная защита информации 6
I. Аппаратная защита программного обеспечения 6
1. Электронные ключи 7
2. "Ключевые диски" 8
3. СМАРТ-карты 9
II. Аппаратная защита компьютера и информации 9
1. Защита 9
2. Отрицательные аспекты и возможность обхода 10
3. Возможные решения проблем и предупреждение взлома 11
4. Специальные защитные устройства уничтожения информации 11
5. Шифрующие платы 11
III. Аппаратная защита сети 12
1) Брандмауэры 12
2) Методика построения защищённой сети и политика безопасности 13
IV. Компании, поставляющие продукт аппаратного решения для предотвращения несанкционированного доступа к информации. 15
Компания InfoWatch 15
Компания Tizor 17
Компания Proofpoint 18
Компания Tablus 19
Компания Hackstrike 20
Компания Oakley Networks 20
Сравнительная таблица возможностей программных пакетов компаний: 21
Программная защита информации 22
I. Встроенные средства защиты 22
1) Система SFT (System Fault Tolerance – система устойчивости к отказам) компании Novell включает три основные уровня: 22
2) Система контроля и ограничения прав доступа в сетях NetWare 22
II. Специализированные программные средства защиты информации 23
III. Шифрование 24
1. Классические алгоритмы шифрования данных 24
2. Стандартные методы шифрования и криптографические системы 26
Заключение и выводы 30
Список литературы: 31
Для рассматриваемого примера зашифрованное сообщение будет выглядеть следующим образом:
AIHHORTTPHPαEααα…SSCEα.
c) Гаммирование (смешивание с маской) основано на побитном сложении по модулю 2 (в соответствии с логикой ИСКЛЮЧАЮЩЕЕ ИЛИ) исходного сообщения с заранее выбранной двоичной последовательностью (маской). Компактным представлением маски могут служить числа в десятичной системе счисления или некоторый текст (в данном случае рассматривается внутренние коды символов – для английского текста таблица ASCII).
Пример использования гаммирования ( исходный символ "A" при сложении с маской 0110 10012 переходит в символ "(" в зашифрованном сообщении).
Операция суммирования по модулю 2 (ИСКЛЮЧАЮЩЕЕ ИЛИ) является обратимой, так что при сложении с той же маской (ключом) зашифрованного сообщения получается исходный текст (происходит дешифрование). В качестве маски (ключа) могут использоваться константы типа p или e и тогда маска будет иметь конечную длину. Наибольшую устойчивость к дешифрованию может обеспечить применение маски с бесконечной длиной, которая образована генератором случайных (точнее, псевдослучайных) последовательностей. Такой генератор легко реализуется аппаратными или программными средствами, например, с помощью сдвигового регистра с обратными связями, который используется при вычислении помехоустойчивого циклического кода. Точное воспроизведение псевдослучайной последовательности в генераторе на приемном конце линии обеспечивается при установке такого же исходного состояния (содержимого сдвигового регистра) и той же структуры обратных связей, что и в генераторе на передающем конце.
Перечисленные "классические" методы шифрования (подстановка, перестановка и гаммирование) являются линейными в том смысле, что длина зашифрованного сообщения равна длине исходного текста. Возможно нелинейное преобразование типа подстановки вместо исходных символов (или целых слов, фраз, предложений) заранее выбранных комбинаций символов другой длины. Эффективна также защита информации методом рассечения-разнесения, когда исходные данные разбиваются на блоки, каждый из которых не несет полезной информации, и эти блоки хранятся и передаются независимо друг от друга. Для текстовой информации отбор данных для таких блоков может производиться по группам, которые включают фиксированное число бит, меньшее, чем число бит на символ в таблице кодировки. В последнее время становится популярной так называемая компьютерная стеганография (от греческих слов steganos – секрет, тайна и graphy – запись), представляющая собой сокрытие сообщения или файла в другом сообщении или файле. Например, можно спрятать зашифрованный аудио- или видеофайл в большом информационном или графическом файле. Объем файла – контейнера должен быть больше объема исходного файла не менее чем в восемь раз. Примерами распространенных программ, реализующих компьютерную стеганографию, являются S – Tools (для ОС Windows’95/NT). и Steganos for Windows’95. Собственно шифрование информации осуществляется с применением стандартных или нестандартных алгоритмов.
Стандартные методы шифрования (национальные или международные) для повышения степени устойчивости к дешифрованию реализуют несколько этапов (шагов) шифрования, на каждом из которых используются различные "классические" методы шифрования в соответствии с выбранным ключом (или ключами). Существуют две принципиально различные группы стандартных методов шифрования:
шифрование с применением одних и тех же ключей (шифров) при шифровании и дешифровании (симметричное шифрование или системы с закрытыми ключами – private-key systems);
шифрование с использованием открытых ключей для шифрования и закрытых – для дешифрования (несимметричное шифрование или системы с открытыми ключами – public-key systems).
Строгое математическое описание алгоритмов стандартных методов шифрования слишком сложно. Для пользователей важны в первую очередь "потребительские" свойства различных методов (степень устойчивости к дешифрованию, скорость шифрования и дешифрования, порядок и удобство распространения ключей), которые и рассматриваются ниже.
Для дальнейшего повышения устойчивости к дешифрованию могут применяться последовательно несколько стандартных методов или один метод шифрования (но с разными ключами).
Стандарт шифрования США DES (Data Encryption Standard – стандарт шифрования данных) относится к группе методов симметричного шифрования и действует с 1976 г. Число шагов – 16. Длина ключа – 56 бит, из которых 8 бит – проверочные разряды четности/нечетности. Долгое время степень устойчивости к дешифрованию этого метода считалась достаточной, однако в настоящее время он устарел. Вместо DES предлагается "тройной DES" – 3DES, в котором алгоритм DES используется 3 раза, обычно в последовательности "шифрование – дешифрование – шифрование" с тремя разными ключами на каждом этапе.
Надежным считается алгоритм IDEA (International Data Encryption Algorithm), разработанный в Швейцарии и имеющий длину ключа 128 бит.
Отечественный ГОСТ28147-89 – это аналог DES, но с длиной ключа 256 бит, так что его степень устойчивости к дешифрованию изначально существенно выше. Важно также и то, что в данном случае предусматривается целая система защиты, которая преодолевает "родовой" недостаток симметричных методов шифрования – возможность подмены сообщений. Такие усовершенствования, как имитовставки, хэш-функции и электронные цифровые подписи позволяют "авторизовать" передаваемые сообщения.
К достоинствам симметричных методов шифрования относится высокая скорость шифрования и дешифрования, к недостаткам – малая степень защиты в случае, если ключ стал доступен третьему лицу.
Довольно популярны, особенно при использовании электронной почты в Интернет, несимметричные методы шифрования или системы с открытыми ключами – public-key systems. К этой группе методов относится, в частности, PGP (Pretty Good Privacy – достаточно хорошая секретность). Каждый пользователь имеет пару ключей. Открытые ключи предназначены для шифрования и свободно рассылаются по сети, но не позволяют произвести дешифрование. Для этого нужны секретные (закрытые) ключи. Принцип шифрования в данном случае основывается на использовании так называемых односторонних функций. Прямая функция x f(x) легко вычисляется на основании открытого алгоритма (ключа). Обратное преобразование. f(x) x без знания закрытого ключа затруднено и должно занимать довольно длительное время, которое и определяет степень "трудновычислимости" односторонней функции.
Идея системы с открытыми ключами может быть пояснена следующим образом. Для шифрования сообщений можно взять обычную телефонную книгу, в которой имена абонентов расположены в алфавитном порядке и предшествуют телефонным номерам. У пользователя имеется возможность выбора соответствия между символом в исходном тексте и именем абонента, то есть это многоалфавитная система. Ее степень устойчивости к дешифрованию выше. Легальный пользователь имеет "обратный" телефонный справочник, в котором в первом столбце располагаются телефонные номера по возрастанию, и легко производит дешифрование. Если же такового нет, то пользователю предстоит утомительное и многократное просматривание доступного прямого справочника в поисках нужных телефонных номеров. Это и есть практическая реализация трудно-вычислимой функции. Сам по себе метод шифрования на основе телефонных справочников вряд ли перспективен хотя бы из-за того, что никто не мешает потенциальному взломщику составить "обратный" телефонный справочник. Однако в используемых на практике методах шифрования данной группы в смысле надежности защиты все обстоит благополучно.
Таблица 9.3. Пример шифрования в системе с открытыми ключами | ||
Исходное слово | Выбранное имя абонента | Зашифрованное сообщение (телефонные номера) |
S | Scott | 3541920 |
A | Adleman | 4002132 |
U | Ullman | 7384502 |
N | Nivat | 5768115 |
A | Aho | 7721443 |
Другая известная система с открытыми ключами – RSA.
Несимметричные методы шифрования имеют преимущества и недостатки, обратные тем, которыми обладают симметричные методы. В частности, в несимметричных методах с помощью посылки и анализа специальных служебных сообщений может быть реализована процедура аутентификации (проверки легальности источника информации) и целостности (отсутствия подмены) данных. При этом выполняются операции шифрования и дешифрования с участием открытых ключей и секретного ключа данного пользователя. Таким образом, симметричные системы можно с достаточным основанием отнести к полноценным криптографическим системам. В отличие от симметричных методов шифрования, проблема рассылки ключей в несимметричных методах решается проще – пары ключей (открытый и закрытый) генерируются "на месте" с помощью специальных программ. Для рассылки открытых ключей используются такие технологии как LDAP (Lightweight Directory Access Protocol – протокол облегченного доступа к справочнику). Рассылаемые ключи могут быть предварительно зашифрованы с помощью одного из симметричных методов шифрования.
Традиционные и обязательные для современных криптографических систем способы обеспечения аутентификации и проверки целостности получаемых данных (хэш-функции и цифровые подписи), которые реализуются непосредственными участниками обмена, не являются единственно возможными. Распространен также способ, осуществляемый с участием сторонней организации, которой доверяют все участники обменов. Речь идет об использовании так называемых цифровых сертификатов – посылаемых по сети сообщений с цифровой подписью, удостоверяющей подлинность открытых ключей.
Заключение и выводы.
Выводы:
Аппаратные средства защиты информации от несанкционированного доступа контролируют такие уровни работы с данными, как:
a. программное обеспечение
b. непосредственный доступ к персональному компьютеру(загрузочный уровень, доступ по общей ЛВС)
c. удаленный доступ к персональному компьютеру(защита и контроль в сети)
Программные средства защиты информации от несанкционированного доступа контролируют такие уровни работы с данными, как:
a. загрузочный уровень (система паролей)
b. внутренний уровень (непосредственно работа в ОС)
c. сетевой уровень
d. уровень работы в пространстве Internet
e. уровень передачи данных во всех её видах.
Заключение:
С моей точки зрения оптимальным вариантом является использование, как программных средств защиты информации, так и аппаратных одновременно. Поскольку эффективности каждого элемента в отдельности это не уменьшает, подобная комплексная защита способна своевременно предотвратить несанкционированный доступ к информации извне или отразить атаку в сети. В своей работе я привела примеры компаний, выпускающих защиты информации от несанкционированного доступа. Но это – лишь малая часть от общего.
Совершенствование электронных технологий происходит каждый день. Важность защиты информации от несанкционированного доступа будет только возрастать впоследствии. А значит, средства защиты информации от несанкционированного доступа так же ожидает дальнейшее развитие, чтобы предоставить пользователю возможность «дать ответ» на все попытки незаконного доступа к его информации.
Список литературы:
1) http://www.fccland.ru/doc.
2) http://www.intuit.ru/departmen
3) http://citcity.ru/12023/
4) http://window.edu.ru/window_
6) Титаренко Г.А. Информационные технологии управления. М., Юнити: 2002
7) Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, Электронинформ, 1997
8) П.Ю.Белкин, О.О. - Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных .
9) Хисамов Ф.Г. Макаров Ю.П. - Оптимизация аппаратных средств криптографической защиты информации. - Системы безопасности.2004. – февраль-март №1 (55).
10) Анин Б.Ю. Защита компьютерной информации. – Санкт-Петербург, 2000.
Информация о работе Программная и аппаратная защита компьютера