Вход

Защита информации в компьютерных сетях

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 311391
Дата создания 08 июля 2013
Страниц 28
Мы сможем обработать ваш заказ (!) 26 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
АУТЕНТИФИКАЦИЯ
КИПТОГРАФИЯ
Криптография открытого ключа
Криптография секретного ключа
Преимущества и недостатки криптосистем открытого и секретного ключей
ЗАЩИТА СЕТЕЙ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Введение

Защита информации в компьютерных сетях

Фрагмент работы для ознакомления

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Под шифрованием в данном едаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.
По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?
С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ствен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.
С дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров, тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся прак­ти­че­ски не раскрываемыми.
Про­бле­мой защиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryptos - тай­ный, logos - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния - крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний прямо про­ти­во­по­лож­ны.
Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.
Сфе­ра ин­те­ре­сов криптоанализа - ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.
Современная криптография включает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.
Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести следующие:
алфавит Z33 - 32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит;
Шиф­ро­ва­ние - пре­об­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст, ко­то­рый но­сит так­же на­зва­ние от­кры­то­го тек­ста, за­ме­ня­ет­ся шиф­ро­ван­ным тек­стом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Рис. 1. Процедура шифрования файлов.
Ключ - ин­фор­ма­ция, не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де­шиф­ро­ва­ния тек­стов.
Крип­то­гра­фи­че­ская сис­те­ма пред­став­ля­ет со­бой се­мей­ст­во T пре­об­ра­зо­ва­ний от­кры­то­го тек­ста. Чле­ны это­го се­мей­ст­ва ин­дек­си­ру­ют­ся, или обо­зна­ча­ют­ся сим­во­лом k; па­ра­метр k яв­ля­ет­ся клю­чом. Про­стран­ст­во клю­чей K - это на­бор воз­мож­ных зна­че­ний клю­ча. Обыч­но ключ пред­став­ля­ет со­бой по­сле­до­ва­тель­ный ряд букв ал­фа­ви­та.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Тер­ми­ны рас­пре­де­ле­ние клю­чей и управ­ле­ние клю­ча­ми от­но­сят­ся к про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду поль­зо­ва­те­ля­ми.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Крип­то­стой­ко­стью на­зы­ва­ет­ся ха­рак­те­ри­сти­ка шиф­ра, оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча (т.е. крип­тоа­на­ли­зу). Имеется несколько показателей криптостойкости, среди которых:
количество всех возможных ключей;
среднее время, необходимое для криптоанализа.
Пре­об­ра­зо­ва­ние Tk оп­ре­де­ля­ет­ся со­от­вет­ст­вую­щим ал­го­рит­мом и зна­че­ни­ем па­ра­мет­ра k. Эф­фек­тив­ность шиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции за­ви­сит от со­хра­не­ния тай­ны клю­ча и криптостойкости шифра.
Про­цесс крип­то­гра­фи­че­ско­го за­кры­тия данных мо­жет осу­ще­ст­в­лять­ся как про­грамм­но, так и аппаратно. Ап­па­рат­ная реа­ли­за­ция от­ли­ча­ет­ся су­ще­ст­вен­но боль­шей стои­мо­стью, од­на­ко ей при­су­щи и пре­иму­ще­ст­ва: вы­со­кая про­из­во­ди­тель­ность, про­сто­та, за­щи­щен­ность и т.д. Про­грамм­ная реа­ли­за­ция бо­лее прак­тич­на, до­пус­ка­ет из­вест­ную гиб­кость в ис­поль­зо­ва­нии.
Для со­вре­мен­ных крип­то­гра­фи­че­ских сис­тем за­щи­ты ин­фор­ма­ции сфор­му­ли­ро­ва­ны сле­дую­щие об­ще­при­ня­тые тре­бо­ва­ния:
за­шиф­ро­ван­ное сообщение дол­жно под­да­вать­ся чте­нию толь­ко при на­ли­чии клю­ча;
чис­ло опе­ра­ций, не­об­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го сообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го тек­ста, долж­но быть не мень­ше об­ще­го чис­ла воз­мож­ных клю­чей;
чис­ло опе­ра­ций, не­об­хо­ди­мых для рас­шиф­ро­вы­ва­ния ин­фор­ма­ции пу­тем пе­ре­бо­ра все­воз­мож­ных ключей долж­но иметь стро­гую ниж­нюю оцен­ку и вы­хо­дить за пре­де­лы воз­мож­но­стей со­вре­мен­ных ком­пь­ю­те­ров (с учетом возможности использования сетевых вычислений);
зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на на­деж­ность за­щи­ты;
не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при ис­поль­зо­ва­нии од­но­го и то­го же клю­ча;
струк­тур­ные эле­мен­ты ал­го­рит­ма шиф­ро­ва­ния долж­ны быть не­из­мен­ны­ми;
до­пол­ни­тель­ные би­ты, вво­ди­мые в сообщение в про­цес­се шиф­ро­ва­ния, должен быть пол­но­стью и на­деж­но скры­ты в шиф­ро­ван­ном тек­сте;
дли­на шиф­ро­ван­но­го тек­ста долж­на быть рав­ной дли­не ис­ход­но­го тек­ста;
не долж­но быть про­стых и лег­ко ус­та­нав­ли­вае­мых зависимостью ме­ж­ду клю­ча­ми, по­сле­до­ва­тель­но ис­поль­зуе­мы­ми в про­цес­се шиф­ро­ва­ния;
лю­бой ключ из мно­же­ст­ва возможных дол­жен обес­пе­чи­вать на­деж­ную за­щи­ту ин­фор­ма­ции;
ал­го­ритм должен до­пус­кать как про­грамм­ную, так и ап­па­рат­ную реа­ли­за­цию, при этом из­ме­не­ние длины к­лю­ча не долж­но вес­ти к ка­че­ст­вен­но­му ухуд­ше­нию алгоритма шифрования.
Криптография открытого ключа
В традиционных криптографических системах отправитель и получатель сообщения используют один и тот же ключ, называемый секретным. Отправитель зашифровывает сообщение секретным ключом, а получатель этим же ключом сообщение расшифровывает. Этот метод шифрования называется методом секретного ключа, или симметричной криптографией. Основная задача при этом состоит в том, что получателю и отправителю необходимо согласовать секретный ключ таким образом, чтобы он не стал известен посторонним. А если получатель и отправитель находятся далеко друг от друга, то возникает необходимость защитить ключ от перехвата при передаче, так как, перехватив ключ при передаче, злоумышленник получает возможность читать, изменять и подделывать сообщения, зашифрованные или подписанные этим ключом. Создание, передача и хранение ключей называется управлением ключами. Все криптосистемы должны иметь средства управления ключами. Поскольку ключи должны оставаться засекреченными, то при использовании криптографии секретного ключа возникает необходимость защищенного управления ключами, особенно в открытых системах с большим количеством пользователей. Для решения этой задачи в 1976 году Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) ввели новую концепцию — криптографию открытого ключа (асимметричная криптосистема). Криптосистемы открытого ключа имеют две основных области применения: шифрование и цифровые подписи. В таких криптосистемах каждый пользователь получает пару ключей: открытый ключ, которым информация зашифровывается, и частный ключ, которым информация расшифровывается. Причем, открытый ключ публикуется открыто, а частный ключ сохраняется владельцем в секрете. Таким образом, устраняется необходимость передачи секретной информации. Пересылаются только открытые ключи, а частные ключи хранятся у владельцев и не пересылаются, поэтому криптосистемы открытого ключа позволяют использовать незащищенные каналы. Единственное требование — каждый открытый ключ должен быть строго связан с его владельцем (например, в официальном справочнике). Каждый пользователь криптосистемы может посылать зашифрованное сообщение, используя для этого открытые ключи своих адресатов, но расшифровать такое сообщение, может только обладатель частного ключа.
Чтобы послать Борису секретное сообщение, Анна находит в справочнике открытый ключ Бориса и зашифровывает им отсылаемое сообщение. Получив сообщение, Борис расшифровывает его своим частным ключом. Никто другой, даже перехватив сообщение, не может его расшифровать. Каждый может послать Борису зашифрованное сообщение, но только Борис может прочесть его, потому что только Борис знает собственный частный ключ. Чтобы подписать сообщение цифровой подписью, Анна выполняет определенную операцию, используя свой частный ключ и само сообщение. Полученная в результате цифровая подпись прилагается к сообщению. Чтобы проверить цифровую подпись на сообщении, присланном якобы Анной, Борис также выполняет определенные вычисления, используя цифровую подпись и открытый ключ Анны. Совпадение результатов вычислений говорит о подлинности подписи, расхождение же результатов говорит о том, что либо подпись подделана, либо сообщение было изменено.
Криптография секретного ключа
Это традиционная форма криптографии, в которой для шифрования и расшифровывания сообщения используется один и тот же ключ. Криптография секретного ключа позволяет не только шифровать, но и устанавливать подлинность, например, с помощью MAC.
Главная задача криптосистем секретного ключа состоит в необходимости согласовать секретный ключ и сделать это тайно от возможных злоумышленников. Преимущество же криптографии секретного ключа состоит в том, что основанные на ней методы выполняются быстрее, чем методы, основанные на криптографии открытого ключа. Наиболее часто применяются такие методы криптографии секретного ключа, как блочное шифрование, поточное шифрование и MAC.
Преимущества и недостатки криптосистем открытого и секретного ключей
Главное преимущество криптографии открытого ключа — высокий уровень защиты и удобство использования: частные ключи не требуется пересылать. В симметричной же криптосистеме, напротив, необходимо передать ключ получателю зашифрованного текста, так как один и тот же ключ используется и для шифрования, и для расшифровывания. Поэтому серьезную задачу составляет возможность перехвата злоумышленником секретного ключа при передаче.
Другое преимущество криптосистем открытого ключа состоит в том, что они позволяют создавать цифровые подписи, которые нельзя аннулировать. Установление подлинности с помощью криптосистем секретного ключа требует наличия некоторой общей тайны, а иногда и доверенного третьего лица. В результате отправитель может аннулировать ранее подписанное сообщение, объявив о компрометации общей тайны одной из сторон. Например, ныне устаревшая симметричная криптосистема Kerberos имеет центральную базу данных, в которой хранятся копии секретных ключей всех пользователей. Вскрытие этой базы данных может привести к массовым подделкам. Установление подлинности на основе открытого ключа исключает для злоумышленников такую возможность.
В этом случае каждый пользователь несет ответственность за сохранение втайне собственного частного ключа. Недостаток криптографии открытого ключа при шифровании — относительно невысокая скорость. Многие методы шифрования на основе секретного ключа работают значительно быстрее методов, основанных на системах открытого ключа. Однако криптосистемы можно комбинировать, используя таким образом преимущества обеих: защищенность криптосистем открытого ключа и скорость криптосистем секретного ключа. Такое решение называется цифровым конвертом. Криптосистема открытого ключа может быть атакована методом имперсонации даже в том случае, когда частные ключи пользователей не доступны. Успешная атака на центр сертификации позволит злоумышленнику замаскироваться под центр сертификации и связать ключ атакуемого пользователя с другим пользователем системы. В некоторых ситуациях возможностей криптосистем секретного ключа бывает достаточно. Например, если условия позволяют осуществить защищенный обмен ключами при личной встрече пользователей или в случае единого централизованного управления всеми ключами в закрытой структуре. Так как центр сертификации знает все ключи, то пользователям нет смысла использовать частные ключи. Обратите внимание, однако, что такая система непрактична в случае большого количества пользователей. Для криптосистем же открытого ключа таких ограничений нет. Криптосистема открытого ключа обычно не требуется для единственного пользователя. Например, если вы хотите зашифровать собственные файлы, то это лучше сделать с помощью симметричной криптосистемы, где пароль используется как секретный ключ. Вообще же для открытой многопользовательской среды лучше подходят криптосистемы открытого ключа. Криптография открытого ключа не заменяет, а скорее дополняет криптографию секретного ключа, повышая общую защищенность системы. В первую очередь методы открытого ключа используются для распределения секретных ключей. Но и криптография секретного ключа по-прежнему остается чрезвычайно важной и является предметом изучения и исследования. Некоторые криптосистемы секретного ключа описаны в разделах блочного и поточного шифрования.
ЗАЩИТА СЕТЕЙ
В настоящее время общеупотребительным подходом к построению критериев оценки средств информационно-компьютерной безопасности является использование совокупности определенным образом упорядоченных качественных требований к подсистемам защиты, их эффективности и эффективности реализации. Подобный подход выдержан и в руководящем документе Гостехкомиссии России, где устанавливается классификация межсетевых экранов по уровню защищенности от несанкционированного доступа к информации. Данная классификация построена на базе перечня показателей защищенности и совокупности описывающих их требований.
Показатели защищенности применяются к брандмауэрам для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии. Конкретные перечни показателей определяют классы межсетевых экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров на соответствующие классы по уровням контроля межсетевых информационных потоков необходимо в целях разработки и принятия обоснованных и экономически оправданных мер по достижению требуемой степени защиты информации при межсетевых взаимодействиях.
Поставить себе на рабочую станцию (сервер) межсетевой экран (firewall) и научиться, им пользоваться, настроить его, создать все необходимые правила, этого мало. Допустим, от прямых хакерских атак, DoS-атак, от backdoor- и какой-то разновидности троянских программ вы в определенной степени защищены - но ведь это далеко не все.
Защита от хакеров более актуальна для серверов, оказывающих какие-либо услуги (хранение информации и предоставление ее пользователям, доступ к глобальной сети Internet и т.п.). Конечным же пользователем межсетевой экран может применяться для разграничения доступа различных приложений к ресурсам сети.
Наиболее актуальной проблемой для такого пользователя остаются вирусы, черви и троянские программы. По статистике антивирусных компаний, более 95% всех вредоносных программ распространяющихся в глобальной сети составляют сетевые черви, из них 99% - почтовые.
В связи с тем, что почтовые черви распространяются чрез электронную почту, практически все межсетевые экраны оказываются неэффективны. Откуда межсетевому экрану знать: пользователь ли отправляет письмо - или же это червь рассылает себя. Некоторые администраторы почтовых серверов в борьбе с вирусами применяют самые кардинальные меры - почтовый сервер не пропускает файлы, имеющие запускные расширения (EXE, COM, PIF, BAT, CMD, SCR и т.п.). Но ведь это тоже не выход. Так, сетевой червь I-Worm.Lentin отправляет свои копии в ZIP-архиве.
Кроме того, чаще всего пользователи сами находят проблемы на свою голову: открывают файлы, приходящие по электронной почте невесть откуда (и нередко таящие за двойными расширениями тела червей), посещают сомнительные веб-сайты, закачивают и запускают разнообразные "ускорители Интернета" или новые хранители экрана. Не зря ведь самым узким звеном в любой системе безопасности считается человек.
Некоторые межсетевые экраны имеют возможность запоминать информацию о приложении в момент создания правила для доступа этого приложения к ресурсам сети. При каждом повторном доступе производится проверка соответствия этой информации. Таким образом, в случае изменения приложения или используемых им модулей firewall выдаст предупреждение вроде: "Приложение … было модифицировано. Разрешить ему установить соединение?". Такая возможность может оказаться очень полезной для конечного пользователя и при правильном использовании должна препятствовать доступу "троянизированных" приложений к ресурсам сети.
Все эти факторы расширяют функционал межсетевых экранов, дополняя его следующими возможностями:
защитой от DoS атак;
ограничением возможностей удаленного доступа к системным ресурсам компьютера;
разграничением доступа приложений к ресурсам сети;

Список литературы

1.Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В.Основы криптографии. М.: Гелиос АРВ, 2002.
2.Баричев С.Г. Серов С.Е. Основы современной криптографии. 2001г.
3.Нечаев В.И. Элементы криптографии. М.: Высшая школа, 1999.
4.Острейковский В.А. Информатика: Учеб. пособие для студ. сред. проф. учеб. заведений. - М.: Высш. шк., 2001.
5. Ричард Э. Смит Аутентификация: от паролей до открытых ключей Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002.
6.Симонович и др. Информатика: Базовый курс - СПб.: Питер, 2002.
7. http://comizdat.com
8.http://ru.wikipedia.org/
9.http://www.osp.ru/
10.http://www.securit.ru/
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00397
© Рефератбанк, 2002 - 2024