ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ
ИНСТИТУТ
КАФЕДРА МАТЕМАТИКИ И ИНФОРМАТИКИ
КУРСОВАЯ РАБОТА
По дисциплине «Информатика»
На тему «Криптографические методы защиты информации и их использование при работе в сети»
Исполнитель:
Халдеева Ульяна Андреевна
2 курс
Специальность ФиК
Группа вечер
№ зачетной книжки 07ФФБ03402
Руководитель:
Сахабетдинов Минзакир Абдулович
Уфа - 2008
Оглавление
Введение……………………………………………………………………...3
Криптографические методы защиты информации………………………..4
Средства анализа защищенности компьютерных сетей…………………11
Заключение………………………………………………………………….13
Практическая часть. Вариант 24……………………...……………………14
Список использованной литературы…………………..………………….24
Введение
В настоящее время первостепенным фактором, влияющим на политическую и экономическую составляющие национальной безопасности, является степень защищенности информации и информационной среды. Вследствие чего большое значение приобретают вопросы обеспечения безопасности информационных и телекоммуникационных технологий и гарантированной защиты данных в компьютерных сетях экономически значимых структур. О необходимости надежной защиты свидетельствуют многочисленные компьютерные преступления, совершаемые как в кредитно-финансовой сфере, так и в государственных органах.
Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жестко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
В данной работе рассматривается решение проблем защиты электронной информации на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. Так же будет решена задача сформирования и заполнения ведомости расчета стоимости продукции с учетом скидки при помощи табличного процессора MS Excel 2003.
Для оформления данной работы использовалась программа Microsoft Office Word 2003.
Криптографические методы защиты информации
Создание всеобщего информационного пространства, массовое применение персональных компьютеров и внедрение компьютерных систем породили необходимость решения комплексной проблемы защиты информации.
Одним из методов защиты информации является криптография. Криптографический механизм включает две составляющие: алгоритм и ключ. Алгоритм шифрования не является секретным, более того, он широко известен. Секретным является ключ. Надежность шифрования данных зависит от способа выбора ключа, и прежде всего от его длины. [5, С.535]
В системах компьютерной безопасности используются три метода:
· Симметричное шифрование;
· Асимметричное шифрование;
· Односторонние хэш-функции.
Метод симметричного шифрования
При использовании симметричного шифрования получатель и отправитель сообщения выбирают единый алгоритм, который будет использоваться для шифрования и расшифровки данных, и общий секретный ключ. Понятно, что секретный ключ должен передаваться по защищенному каналу связи ( почта, курьер и т.п.).
В настоящее время широко используются алгоритмы DES (Data Encryption Standard) и IDEA (International Data Encryption Algorithm).
Алгоритм DES использует комбинацию подстановок и перестановок для шифрования 64-битовых блоков данных с помощью 64-битового ключа. Дешифрование выполняется путем повторений операций шифрования в обратной последовательности.
Если длина сообщения превышает 64 бита, то оно разбивается на блоки, над которыми выполняются операции шифрования. Для этого разработаны четыре метода: электронная кодовая книга (ECB – Electronic Code Book), сцепление блоков шифра (CBC – Cipher Block Chaining), обратная связь по шифр - тексту CFB (Cipher Feed Back), обратная связь по выходу OFB (Output Feed Back). Первый метод - самый простой. Файл разбивается на 64-битовые блоки, каждый из которых шифруется алгоритмом DES независимо от применения ключа шифрования. Зашифрованные блоки соединяются последовательно, образуя зашифрованный файл. Дешифрование выполняется аналогично. Другие методы используют специальные алгоритмы сцепления исходных 64-битовых блоков данных.
Алгоритм IDEA также оперирует с 64-битовыми блоками данных, но использует ключ длиной 128 бит. Соответственно он более безопасен и устойчив к криптоанализу.
Отечественный стандарт шифрования определен в ГОСТ 28147-89. В стандарте используется 64-битовый блочный алгоритм с 256-битовым ключом.
Симметричное шифрование чаще всего используется для обеспечения конфиденциальности данных, хранящихся на машинных носителях. [1, С.457-458]
Метод асимметричного шифрования
Асимметричное шифрование называют еще системой шифрования с открытым ключом. Здесь для шифрование данных используется один ключ, а для расшифровки другой. Первый ключ является открытым и свободно распространяется. Все пользователи системы применяют этот ключ для шифрования отправляемых данных. Расшифровать данные с помощью открытого ключа невозможно. Получатель информации осуществляет дешифрование данных с помощью второго ключа, который является секретным. Секретный ключ нельзя получить из открытого ключа. Открытый ключ еще называют общим, а секретный – частным. Генерация ключей производиться у получателя с тем, чтобы не пересылать секретный ключ по открытым каналам связи. В общем случае схема работы асимметричного шифрования выглядит следующим образом. Получатель данных вычисляет пару ключей и отправляет открытый ключ отправителю. Отправитель шифрует данные открытым ключом и отправляет их получателю, который на основе секретного ключа осуществляет дешифрование. Алгоритмы шифрования и дешифрования являются открытыми.
Алгоритмы методов асимметричного шифрования реализован на основе применения однонаправленных функций.
Системы асимметричного шифрования характеризуются высокой безопасностью, но существенно меньшим быстродействием по сравнению с симметричными системами. Процесс генерации пары ключей также требует значительных затрат процессорных мощностей компьютера. На практике совместно применяют два метода. Асимметричной метод используется для шифрования и передачи секретного ключа для симметричного метода. Собственно данные шифруются и дешифруются симметричным методом. На комбинированном методе построена технология электронного цифрового конверта.
Пусть пользователь А должен передать сообщение пользователю Б. Пользователь А выполняет следующие действия:
· Получает или имеет в распоряжении открытый ключ пользователя Б;
· Генерирует секретный симметричный ключ, называемой сеансовым ключом;
· Шифрует сообщение сеансовым ключом, применяя симметричный метод шифрования;
· Шифрует сеансовый ключ асимметричным методом, используя открытый ключ пользователя Б;
· Передает по открытому каналу связи пользователю Б зашифрованное сообщение и зашифрованный сеансовый ключ.
Пользователь Б в свою очередь:
· Расшифровывает, используя свой секретный ключ, асимметричным методом сеансовый ключ;
· Расшифровывает сообщение пользователя А асимметричным методом, используя сеансовый ключ.
В каждом сеансе связи применяется новый сеансовый ключ.
Односторонние хэш-функции
Односторонней хэш-функцией называется функция, которую легко рассчитать, но обратное преобразование требует непропорционально больших усилий. Сообщение любой длины может быть пропущено через хэш-функцию, на выходе будет получена последовательность битов фиксированной длины, называемая хэш. Для вычисления хэш-функций применяются алгоритмы: Message Digest 4 (MD4), Message Digest 5 (MD5), алгоритм безопасного хэша (SHA – Secure Hash Algorithm). Отечественный алгоритм вычисления хэш-функций определен в ГОСТ 34.11-94. Этот стандарт используется блочный алгоритм шифрования в соответствии с ГОСТ 28147-89.[3, С.189]
Односторонние хэш-функции лежат в основе технологии электронной цифровой подписи (ЭЦП). Электронная цифровая подпись, как и рукописная на бумажном носителе, используется для аутентификации текстов и выполняет следующие функции:
· Гарантии целостности сообщения;
· Удостоверение того, что текст принадлежит лицу, поставившем подпись;
· Лицо, поставившее подпись, признает обязательства, связанные с подписанным текстом.
Физически ЭЦП представляет собой дополнительную цифровую информацию, которая передается вместе с подписанным текстом.
В технологии ЭЦП для каждого абонента генерирует пара ключей: секретный и открытый. Секретный ключ используется для формирования ЭЦП. Открытый ключ известен всем другим абонентам и предназначен для проверки ЭЦП получателем документа. Принципиальным является то, что невозможно подделать ЭЦП отправителя без знания секретного ключа.
Технология ЭЦП включает следующие этапы:
1) формирование ЭЦП – выполняет отправитель;
· вычисление хэш-функции подписываемого текста, т.е. «сжатие» текста до одного числа;
· шифрование полученного числа (последовательность битов) секретным ключом отправителя;
· отправка текста письма и ЭЦП;
2) проверка ЭЦП – выполняет получатель:
· повторное вычисление на основе текста хэш-функции;
· расшифровка при помощи открытого ключа отправителя ЭЦП;
· проверка на совпадение вычисленного и расшифрованного значений.
Помимо собственно цифровой подписи к передаваемому тексту «прикрепляется» дополнительная служебная информация: дата, срок окончания действия ключа подписи, информация о лице, подписавшем текст.
Собственные данные шифруются ключами шифрования данных. Они также используются для аутентификации сообщений и шифрования информации в каналах связи. Ключи шифрования ключей используются только для защиты ключей шифрования данных при их хранении и передаче по открытым каналам. Мастер-ключ применяют для защиты ключей шифрования ключей при их хранении на магнитном диске. Мастер-ключ распространяется среди участников неэлектронным способом. Ключи каждого уровня имеют свой срок службы. Распределение ключей осуществляется либо прямым обменом между пользователями, либо создаются специальные центры распределения ключей.
Существует два способа криптозащиты: с открытыми и закрытыми ключами.
Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита.
Воспользуемся таблицей Вижинера (рис.1) – квадратной матрицей, в первой строке которой записываются буквы в порядке очередности их в алфавите; во второй тоже, но со сдвигом влево на одну позицию и т.д.
Процесс шифрования состоит в следующем (рис.2):
1. Под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз.
2. Буква шифруемого текста определяет столбец таблицы, а буква ключа – ее строку. Зашифрованная буква находится на пересечении строки и столбца.
Пример.
Шифруем текст – ЗАЩИТА.
Закрытый ключ – МОРЕМО.
Текст после замены букв – УОИОЭО.
Схематично эту операцию можно представить следующим образом (расшифровка предполагает выполнения обратной процедуры):
1. Над буквами зашифрованного текста сверху последовательно записываются буквы ключа.
2. буква ключа определяет строку таблицы, а буква зашифрованного текста – его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста. [1, С.460 ]
Шифруемая буква
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯА
…………………………………………………………….. ЛМНО ЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙК МНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛ НОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМ …………………………………………………………… ХЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФ ЦЧШЩЪЫЬЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХ ……………………………………………………………. ЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭ ЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ |
Рисунок 1. Таблица для шифрования.
Буква шифруемого текста
Буква
ключа
Буква расшифрованного текста
Буква
ключа
Рисунок 2. Схема шифрования и расшифровывания текста.
[1, С.463]
Средства анализа защищенности компьютерных сетей
Широкое развитие корпоративных сетей, интеграция их с информационными системами общего пользования помимо явных преимуществ порождает новые угрозы безопасности информации.
Применение описанных выше средств защиты информации, а также встроенных в операционные системы механизмов защиты информации не позволяет в полной мере ликвидировать эти угрозы. Наличие постоянных или временных физических соединений является важнейшим фактором, который влияет на повышение уязвимостей корпоративных систем из-за брешей в используемых защитных и программных средствах и утечки информации вследствие ошибочных или неграмотных действий персонала.
Средства анализа защищенности операционных систем позволяют осуществлять ревизию механизмов разграничения доступа, идентификации и аутентификации, средств мониторинга, аудита и других компонентов операционных систем с точки зрения соответствия их настроек и конфигурации установленным в организации. Кроме этого, средствами данного класса проводится контроль целостности и неизменности программных средств и системных установок и проверка наличия уязвимостей системных и прикладных служб. Как правило, такие проверки проводятся с использованием базы данных уязвимостей операционных систем и сервисных служб, которые могут обновляться по мере выявления новых уязвимостей. К числу средств анализа данного класса относится программное средство администратора ОС Solaris ASET (Automated Security Tool), которое входит в состав ОС Solaris, пакет программ COPS (Computer Oracle and Password System) для администраторов Unix-систем, и система System Scanner (SS) фирмы Internet Security System Inc. для анализа и управления защищенность операционных систем Unix и Windows NT/ 95/98. Использование в сетях Internet/Intranet протоколов TCP/IP, которые характеризуются наличием в них неустранимых уязвимостей, привело к появлению в последнее время новых разновидностей информационных воздействий на сетевые сервисы и представляющих реальную угрозу защищенности информации. Средства анализа защищенности сетевых сервисов применяются для оценки защищенности компьютерных сетей по отношению к внутренним и внешним атакам. По результатам анализа защищенности сетевых сервисов средствами генерируются отчеты, включающие в себя список обнаруженных уязвимостей, описание возможных угроз и рекомендации по их устранению. Поиск уязвимостей основывается на использовании базы данных, которая содержит широко известные уязвимости сетевых сервисных программ и может обновляться путем добавления новых уязвимостей. К числу средств анализа данного класса относится программа SATAN (автор В.Венема), Netprobe фирмы Qualix Group и Internet Scanner фирмы Internet Security System Inc. Наибольшая эффективность защиты информации достигается при комплексном использовании средств анализа защищенности и средств обнаружения опасных информационных воздействий (атак) в сетях. Средства обнаружения атак в сетях предназначены для осуществления контроля всего сетевого трафика, который проходит через защищаемый сегмент сети, и оперативного реагирование в случаях нападения на узлы корпоративной сети. [6, С.2]
Заключение
В этой работе был сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации и способов ее реализации.
Радикальное решение проблем защиты электронной информации может быть получено на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищенной автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности.
Возможна такая ситуация, когда характер и уровень взаимодействия взаимосвязанных факторов существенно зависят от влияния других. Точно так же средства защиты могут быть как независимыми с точки зрения эффективности защиты, так и взаимозависимыми. Надо признать, что, несмотря на разработку сложнейших механизмов и средств защиты, финансовые затраты на эти мероприятия, любая компьютерная система защиты пока еще не является полностью защищенной от ее взлома.
Для обеспечения достаточно высокой безопасности данных надо найти компромисс между стоимостью защитный мероприятий, неудобствами при использовании мер защиты и важностью защищаемой информации. Только на основе тщательного анализа многочисленных взаимодействующих факторов можно принять более или менее разумное и эффективное решение о сбалансированности меры защиты от конкретных источников опасности.
Практическая часть
Вариант 24
Рассмотрим следующую задачу.
1. Построить таблицу по приведенным данным ни рис.3.
2. Рассчитать сумму скидки по каждому наименованию продукции, исходя из того, что процент скидки назначается в зависимости от последней цифры номенклатурного номера: 1 – 5%, 2 – 7%, 3 – 10%, 4 – 15%, 5 – 20%. Для расчета использовать функцию ПРОСМОТР (или ЕСЛИ), а для определения последней цифры номенклатурного номера – функцию ОСТАТ. Результаты вычислений округлить до двух знаков после запятой, используя функцию ОКРУГЛ.
3. Сформировать и заполнить ведомость расчета стоимости продукции с учетом скидки.
4. По данным таблицы построить гистограмму.
Номенклатурный номер |
Наименование продукции |
Количество, Шт. |
Цена, Тыс.руб. |
Сумма, Тыс.руб. |
% скидки |
Сумма скидки, Тыс.руб. |
Стоимость с учетом скидки, Тыс.руб. |
102 |
Монитор |
5 |
12,00 |
|
|
|
|
101 |
Клавиатура |
25 |
0,25 |
|
|
|
|
403 |
Дискета |
100 |
0,02 |
|
|
|
|
205 |
Принтер |
2 |
10,00 |
|
|
|
|
304 |
Сканер |
1 |
8,00 |
|
|
|
|
Рисунок 3.
Описание алгоритма решения задачи.
1. Запустить табличный процессор MS Excel.
2. Создать книгу с именем «Ведомость расчета».
3. Лист 1 переименовать в лист с названием Ведомость расчета.
4. На рабочем листе Ведомость расчета MS Excel создать таблицу.
5. Заполнить таблицу исходными данными (рис.3).
6. Рассчитать сумму в тыс.руб.
Внести в ячейку Е3 формулу =ЕСЛИ(D3*C3;C3*D3;C3>D3).
Размножить введенную в ячейку Е3 формулу для остальных ячеек (с Е4 по Е7).
7. Внесем в таблицу процент скидки.
Вводим в ячейку F3 формулу: =ЕСЛИ(ОСТАТ(A3;10)=1;5;ЕСЛИ(ОСТАТ(A3;10)=2;7;ЕСЛИ(ОСТАТ(A3;10)=3;10;ЕСЛИ(ОСТАТ(A3;10)=4;15;ЕСЛИ(ОСТАТ(A3;10)=5;20;0)))))
Размножить введенную в ячейку F3 формулу для остальных ячеек (с F4 по F7).
8. Рассчитать сумму скидки в тыс.руб.
Вводим в ячейку G3 вводим формулу =ОКРУГЛ(E3*F3%;2)
Размножить введенную в ячейку G3 формулу для остальных ячеек (с G4 по G7).
9. Рассчитать стоимость с учетом скидки в тыс.руб.
Вводим в ячейку Н3 формулу =ОКРУГЛ(E3-G3;2)
Размножить введенную в ячейку Н3 формулу для остальных ячеек (с Н4 по Н7).
10. По данным таблицы построить гистограмму.
Выделяем таблицу. Вставка \ Диаграмма. Выбираем во вкладке Стандартные \ Гистограмма
Далее
Далее
Далее
Готово
Список использованной литературы
1. Информатика в экономике: уч. Пособие / Под ред. профессора Б.Е.Одинцова, профессора А.Н.Романова. – М: Вузовский учебник, 2008. - 479с.
2. Информатика: Учебник / Под ред. профессора Макаровой. – М: Финансы и Статистика, 2001. – 768с.
3. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2004.
4. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение -- М.: СОЛОН-Пресс, 2004.
5. Экономическая информатика / Под ред. Косарева В.П. 2е издание. – М: Финансы и Статистика, 2005 – 612с.
6. А.Д. Дорфман, В.М. Поставной. Криптографические методы защиты. BC/NW 2006, №1, (8) : 16.7 . - http://network-journal.mpei.ac.ru/cgi-bin/main.pl?l=ru&n=8&pa=16&ar=7