Файл: Методы кодирования данных (Общие понятия криптографии, основные термины ).pdf
Добавлен: 03.07.2023
Просмотров: 190
Скачиваний: 2
СОДЕРЖАНИЕ
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
1.1 Основные составляющие информационной безопасности
2. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ, АЛГОРИТМЫ ШИФРОВАНИЯ
2.1 Общие понятия криптографии, основные термины
2.3 Алгоритм AES (Advanced Encryption Standard)
2.3.1 Общие характеристики AES
2.3.2 Основные определения AES
Введение
Мир переживает настоящий бум разработки и внедрения все новых и новых методов и технологий передачи, обработки и хранения информации. В результате чего за последние 10-15 лет наблюдается глобализация телекоммуникационных сетей, стирание границ и создание единого мирового информационного пространства[2, с. 12]. Лавинообразное и революционное внедрение различных технологий и методов передачи, обработки и хранения информации в телекоммуникационных сетях заставляют принципиально по-новому рассматривать роль и значение технической защиты информации.
Рост угроз информации вызван либерализацией общественных и межгосударственных отношений, применением технических средств обработки информации и средств связи, распространением средств несанкционированного доступа к информации и воздействия на нее.
Обеспечение безопасной деятельности необходимо для любых предприятий и учреждений, начиная от государственных организаций и заканчивая мелкими частными предприятиями. Защите, также, подлежит и личная информация. Разница будет заключаться лишь в том, какие средства и методы и в каком объеме потребуются для обеспечения информационной безопасности. В каждом конкретном случае.
Сначала необходимо определить, что подлежит защите, и какими основными принципами следует руководствоваться при организации защиты. Исходя из исторической и международной практики, объектами защиты, с учетом их приоритетов, являются:
1) человек (личность);
2) информация;
3) материальные ценности.
Исследование курсовой работы направлено на рассмотрение вопросов связанных с защитой информации, и анализ алгоритмов шифрования.
Информацию можно продать, купить, импортировать, фальсифицировать, украсть и т. д., из этого следует, что она должна каким-то образом защищаться. Следует отметить, что защите подлежит не вся информация, а только та, которая имеет цену, то есть ценная информация. Ценной же становится информация, обладание которой позволит ее действительному или потенциальному владельцу получить какой-либо выигрыш: моральный, материальный, политический и т. д.
Поскольку в обществе всегда существуют люди, желающие иметь какие-либо преимущества над другими, то неизбежно возникает желание незаконным путем получить ценную информацию, а следовательно ‑ возникает необходимость ее защищать. Проблема защиты информации возникла в мете с понятием информация и знания, цели злоумышленников и мотивация владельцев не изменяется, изменяются только методы и средства.
Проблема защиты информации путем ее преобразования, исключающего или затрудняющего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии ‑ ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления ‑ криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации, а криптоанализ – поиском алгоритмов обратного преобразования и атак на алгоритмы защиты.
Проблема защиты информации неоднократно рассмотрены в различных, как зарубежных, так и отечественных источниках. Так, например, Жельников В.[3] рассматривает историю криптографических методов, Мельников В. П. и Клеймов С.А.[4] описывают защищенность с точки зрения систем, анализируют возможные атаки и меры противостояния таковым, ряд авторов: Гашков С. Б.[5], Аграновский А.В., Балакин А.В.[6], Городецкий В.И., Самойлов В.В. – посвятили свои исследования отдельному направлению защиты информации и рассматривают непосредственно особенности реализации и применения стеганографии. Следовательно –угрозы и методы защиты информации, которые будут рассмотрены в работе, не являются чем-то новым. Тем не менее, комплексное применение средств защиты и правильная ее организация используется крайне редко, что дает дополнительный стимул для изучения возможностей их применения.
Актуальность исследования подтверждена большим интересом к этому вопросу, как в различных предметных областях, так и в области специалистов по защите информации. Информационная безопасность становится главным направлением развития ИТ в прикладных областях.
Тема является актуальной и в связи с бурным развитием компьютерных технологий и внедрение их в повседневную жизнь. Одна из основных проблем такого развития общества является проблема защиты информации.
Целью курсовой работы является анализ понятия информационной безопасности (ИБ) и применение программных средств для ее обеспечения.
Объект исследования – алгоритмы шифрования.
Предметом исследования курсовой работы является роль и место алгоритмов шифрования в системе обеспечения ИБ, классификация подходов и особенности реализации.
Задачами работы являются:
- анализ основных понятий в сфере ИБ;
- исследование алгоритмов шифрования;
- классификация и определение особенностей алгоритмов различных классов;
- практическая реализация простых алгоритмов шифрования средствами электронного табличного процессора Excel.
1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Под термином информационная безопасность понимают защищенность информации и поддерживающей ее инфраструктуры от различных непреднамеренных или злонамеренных воздействий, результатом которых может являться нанесенный ущерб, как самой информации, так и ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. [14]
1.1 Основные составляющие информационной безопасности
Направления информационных систем, которые нуждаются в защите, следует разделить на категории: обеспечение целостности, доступности и конфиденциальности информационных ресурсов.
- Доступность следует рассматривать как возможность получения, за конечный, желательно как можно более короткий промежуток времени, требуемой информации или информационной услуги.
- Целостность информации определяет ее актуальность и непротиворечивость, степень защищенности от разрушения и несанкционированного изменения.
- Конфиденциальность определяет защиту от несанкционированных доступов к информации, ее утечку или передачу третьим заинтересованным лицам.
Информационные системы создаются для получения определенных информационных услуг. Если получение информации по каким-либо причинам становится невозможным, это приносит ущерб всем субъектам информационных отношений, и как следствие общий ущерб организации. Из этого можно определить, что доступность информации стоит на первом месте.
Целостность является основным аспектом информационной безопасности, так как нарушение точности и правдивости информации фактически можно рассматривать как ее потерю, а в большинстве случаев неправдивая искаженная информация носит еще более пагубный характер, чем ее отсутствие. Например, рецепты медицинских лекарств, поставленные диагнозы, назначения препаратов и методов лечения.
Наиболее проработанной составляющей информационной безопасности в нашей стране является конфиденциальность. Но практическая реализация мер по обеспечению конфиденциальности современных информационных систем сталкивается в России с большими трудностями.
Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках.
Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препятствия и технические проблемы. [15]
Первичной задачей в процессе повышения уровня информационной безопасности является выявление проблем и их локализация. Для выявления проблем и слабых мест в информационной структуре в целом и исследования информационной безопасности проводится IT аудит.
Как показывает практика, современные компьютерные системы подлежат следующим наиболее распространенным угрозам [1-2,6]:
- непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц (35%)
- кражи и фальсификации. В большинстве случаев, которые расследовались, виновными оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и мерами защиты (15%);
- «обиженные сотрудники» - нынешние и бывшие, например, путем внедрения «логической бомбы», введение неверных данных, удаление или модификации данных (36%);
- угрозы окружающей среды (отключение связи, пожар и т.д.)(10%);
- действия хакеров и преступников, которые могут осуществлять обман путем создания ложных или модифицированных подлинных документов (информации)(4%).
Рисунок 1 – Распределение угроз по типу нарушителя
В процессе реализации угроз нарушители и преступники могут реализовывать следующие стратегии:
- выдачи себя за другого пользователя, чтобы снять с себя ответственность;
- выдачи себя за другого пользователя, чтобы использовать его полномочия с целью:
- формирование ложной информации;
- изменения истинной информации;
- применение ложного удостоверения для получения несанкционированного доступа (НСД);
- санкционирование ложных обменов информацией или их не подтверждения;
- отказ источника от факта формирования и передачи информации;
- утверждение источника о том, что получателю была отправлена информация, в том числе в определенное время, что на самом деле не была отправлена или отправлена в другое время;
- отказ получателя от факта получения информации, хотя на самом деле она была получена, или ложное утверждение о время ее получения;
- утверждение о том, что информация получена от определенного пользователя, хотя на самом деле она сформирована самим же нарушителем;
- нарушение конфиденциальности;
- несанкционированное расширение (изменение) своих полномочий;
- несанкционированное изменение полномочий других лиц (ограничение или расширение);
- введение в систему или активизация вирусов или других "вредных" программ с целью перехвата ключей и паролей, а также модификации (незаметно) документов;
- попытка помешать передаче сообщений другим пользователям, в частности, внесение сообщению скрытых помех для того, чтобы это сообщение при аутентификации было опровергнуто;
- модификация программного обеспечения, например, путем добавления новых функций;
- подрыв доверия к протоколу путем вызова нарушений или принуждения других возбудить протокол путем введения ложной информации и т.д.
Несанкционированный доступ к информации бывает:
- косвенным ‑ без физического доступа к информации;
- прямым ‑ с прямым физическим доступом к информации.
В свою очередь методы и подходы по защите информации и обеспечении ИБ делятся на:
- формальные - выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека.
- неформальные - такие средства, которые либо определяются целенаправленной деятельностью людей, либо регламентируют эту деятельность.
Типы и методы защиты информации представлены на схеме (рис. 2)
Рисунок 2 ‑ Способы и средства защиты информации
Далее будут рассмотрены только программные средства защиты и алгоритмы, на основе которых эти программные средства строятся.
Как видно на схеме, алгоритмы шифрования относятся к Формальным, программным средствам защиты, реализующимся на основе кодирования информации по определенному алгоритму.
Естественно очень мало смысла в том, чтобы кодировать список продуктов составленный «хозяйкой» для завтрашней закупки. Средства защиты и мощность этих средств определяются, в первую очередь, ценностью информации и интересом к информации, который проявляют третьи лица.
Проанализировав приведенный ранее список угроз и нарушителей, можно сказать – программная защита данных на основе шифрования может помочь в случае:
- кража данных (копирование с сервера или рабочего ПК);
- несанкционированный перехват информации (перехват данных в сети, взлом аккаунта, эл. почты и т.д.);
2. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ, АЛГОРИТМЫ ШИФРОВАНИЯ
2.1 Общие понятия криптографии, основные термины
Криптография (от древнегреч. Κρυπτος - скрытый и γραφω - пишу) ‑ наука о методах обеспечения конфиденциальности и аутентичности информации.
Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Такие преобразования позволяют решить две главные вопросы, касающиеся безопасности информации: