Добавлен: 17.06.2023
Просмотров: 47
Скачиваний: 2
Введение
В настоящий момент информация является большим предметом рассуждений, и тут затрагиваются не только такие вопросы как актуальность информации ее новизна или полнота, но и более важная ее сторона – безопасность. Безопасность информации это очень большая сфера, над которой работают разные кластеры людей, так или иначе связанных с сферой IT технологий. Информация является основой для большинства сфер жизни, таких как политическая, экономическая.
С каждым годом мы все больше узнаем о том, как же можно защищать информацию с каждым годом появляются все больше методов защиты информации. Но, так или иначе, информация остается основным источником проблем в настоящем мире, угроза утечки информации по-прежнему есть, как внутри какой-либо ячейки общества, так и снаружи, на политическом уровне. А ведь при неправильной работе с информацией информация может быть похищена, а это в свою очередь может привести к катастрофе огромных масштабов. Безусловно, это зависит о зоны, к которой относится информация. Если это, к примеру, небольшая компания, то это может повлиять на ее работу. Если это более высокий уровень, политический, то это может привести даже к войне между государствами. Поэтому проблема защиты информации на данный момент является актуальной.
Курсовая работа будет посвящена оценке и анализу основных протоколов защиты мгновенных сообщений. Говоря о мгновенных сообщениях, я подразумеваю мессенджеры которые, на данный момент являются актуальными.
Существует разные виды программного обеспечения для обмена мгновенными сообщениями:
- Платное
- Бесплатное
- с поддержкой
- без поддержки
- С Web интерфейсом
- С клиентской частью программы
Вообще рынок программного обеспечения, позволяющего обмениваться информацией быстро, достаточно велик, но в современном мире, используются не так много видов такого программного обеспечения, и каждый вид такого программного обеспечения используется в своей сфере в соответствии со своими потребностями и возможностями.
Каждая компания или отдельное лицо выбирает программное обеспечение из своих соображений, но в большинстве случаев выбор мессенджера диктуется обществом и зачастую общество мало интересует вопрос безопасности передачи сообщений. В основном это интересует компании, которые работают с другими основными ресурсами – людскими и финансовыми.
Аппаратная архитектура компании
Сеть компании построена по топологии звезда с использованием кабеля типа “Витая пара” категории 5Е с пропускной способностью до 100мбит/с
В сети функционируют 25 компьютеров, 1 сервер, 1 маршрутизатор и 1 точка доступа.
Список оборудования
Пользовательское
- Компьютеры на базе процессора Intel Core i5
- Процессор Intel Core i5-7400 Kaby Lake + куллер (3000MHz/LGA1151/L3 6144Kb)
- Материнская плата - GIGABYTE GA-H110M-S2
- Kingston HyperX Fury Black PC4-19200 DIMM DDR4 2400MHz CL15 - 8Gb
- Накопитель - SSD - 120Gb - Kingston A400 SA400S37/120G
- Монитор Samsung S22D300NY
- Клавиатура DEXP K-401BU
- Мышь проводная DEXP CM-904BU
- Корпус mATX FORMULA FA-703B, Mini-Tower, 450Вт.
- Принтер Kyocera P6035CDN
Серверное
- Точка доступа MikroTik wAP ac (Black) RBwAPG-5HacT2HnD-be – выполняет роль WiFi роутера
- Маршрутизатор MikroTik RB2011iLS-IN – выполняет роль фаервола и коммутации каналов
- STSS Flagman MX240.5-008LH – сервер общего назначения(dns-dhcp-ad-fileserver)
Рисунок 1. Архитектура сети компании ЗАО “Дятлы-77”
Программная архитектура компании
Программное обеспечение
Компьютер пользователя
- Операционная система Windows 10x64
- ESET Endpoint Antivirus 5.0.2265.1
- Браузер Google Chrome v64
- Microsoft Office 2016
- PDF Creator
- Adobe Acrobat
Сервер
- Операционная система Windows Server 2008 R2
- ESET Endpoint Antivirus 5.0.2265.1
Исполняемые роли:
- Domain Controller
- DHCP
- Active Directory
- File Server
Рисунок 2. Программная архитектура компании
Любая информационная система, будь то мобильное приложение, программное обеспечение или видео конференция при передаче данных всегда соответствует основным стандартам передачи данных. Регулируется передача данных в интернете сетевыми протоколами.
Сетевой протокол – набор правил, необходимых для передачи информации между узлами сети. Существуют различных уровни передачи информации, которые объединены в общую эталонную модель OSI – открытую систему взаимодействий. С помощью этой системы различные программы и приложения взаимодействуют друг с другом. Модель OSI включает в себя 7 уровней, каждый из которых имеет свои функции. Примерами таких протоколов являются протоколы TCP/IP , TELNET, FTP,SMTP,POP3,HTTP и т.д.
Также существуют протоколы защиты информации, которые с помощью шифрования и кодирования защищают информацию, которой пользователь обменивается с пользователем или сервером. К примеру, при покупке вещей через интернет или переводе денежных средств через интернет, очень часто в проводнике интернет страницы можно увидеть формат написания сайта так https://сайт. HTTP - протокол передачи гипер текста, сам по себе он не является безопасным, а вот буква ‘s’ в конце показывает, что используются дополнительные методы для шифрования данных при передаче в виде протокола TLS или SSL.
Основные технологии и протоколы защиты информации
Существует огромное количество методов защиты информации, которые были разработаны несколько десятков лет назад, а используются и сейчас. В основе методов защиты информации находятся такие технологии и стандарты как: P2P, DES, SQUARE, AES, RSA, SHA, RC, открытые и закрытые ключи.
Прежде всего, нужно сказать, что основой каждого алгоритма шифрования являются ключи шифрования. Ключи шифрования бывают двух типов: открытый ключ и закрытый ключ
Открытый ключ – набор информации находящийся в открытом доступе, передается между различными субъектами и используется для шифрования и генерации закрытого ключа.
Закрытый ключ – ключ, с помощью которого происходит декодирование зашифрованной информации.
Рисунок 3. Схема шифрования информации с использованием ключей шифрования.
Ключи могут быть подменены 3 лицом, путем перехватывания пакетов. Для защиты от перехвата пакетов была придумана проверка на подлинность с помощью идентификационных сертификатов
Идентификационный сертификат - это информационный носитель, на котором записывается сертификат с закрытым ключом, выдается доверенным центром и передается по закрытому каналу или лично в руки.
Шифрование – процесс преобразования информации в зашифрованную путем использования различных способов и алгоритмов шифрования.
Шифры бывают:
Асимметричными – в свою очередь имеют 2 ключа один для шифрования, второй для дешифрования;
Симметричными – симметричные шифры используют одинаковый ключ для шифрования текста и его расшифровки;
В свою очередь, симметричные шифры бывают:
Блочными – шифры, которые преобразуют информацию блоками от 64 байт до 256, особенность в том, что шифр текст может быть получен только после получения все необходимой для шифровки информации.
Рисунок 4. Пример блочного шифра
А – исходное значение
Б – шифрование с помощью ключа
С – преобразованные блоки А
Потоковыми – шифры, шифрующие информацию сразу, как только это нужно без ожидания наполнения блока (как в блочном шифре), использование такого типа шифра дает возможность быстрее шифровать информацию.
Рисунок 5. Процесс выполнения потокового шифра
SSL – криптографический протокол, использующий асимметричное шифрование для аутентификации ключей шифрования и симметричное шифрование при обмене информацией между различными субъектами. До 2014г очень широко использовался (с 1996г), особенно в решениях, в которых присутствует VoIP телефония. В 2014г в протоколе SSL была найдена критическая уязвимость, на смену SSL пришел протокол TLS. Так же протокол SSL используется при шифровании гипертекста (протокол HTTPS)
Протокол Рукопожатия состоит из трех подпротоколов, использование которых позволяет участникам согласовать криптографические алгоритмы, аутентифицировать друг друга, и сообщить друг другу о возникновении тех или иных ошибок.
Криптографические параметры сессии создаются протоколом Рукопожатия, который выполняется выше протокола Записи. Когда клиент и сервер начинают взаимодействовать, они согласовывают версию протокола, выбирают криптографические алгоритмы, могут аутентифицировать друг друга, используя технологию с открытым ключом. Для создания разделяемого секрета также используется технология с открытым ключом.
Протокол Рукопожатия состоит из следующих шагов:
- Обмен сообщениями Hello для согласования алгоритмов, обмена случайными значениями и проверки возобновляемости сессии.
- Обмен необходимыми криптографическими параметрами, которые позволяют клиенту и серверу согласовать премастер-секрет.
- Обмен сертификатами и криптографической информацией, которая позволяет клиенту и серверу аутентифицировать друг друга.
- Предоставление параметров безопасности на уровень Записи.
- Возможность клиенту и серверу проверить, что они вычислили одни и те же параметры безопасности и что Рукопожатие произошло без вмешательства злоумышленника.
Протокол TLS использует такие же типы шифрования как и протокол SSL
TLS даёт возможность устанавливать свзяь клиент-серверным приложениям таким образом, что нельзя производить прослушивание пакетов и осуществить несанкционированный доступ.
Использовать протокол TLS или нет – дело выбора пользователя. Права выбора дается потому, что большая часть протоколов связи может работать как с использованием TLS так и без него. Если требуется использование протокола TLS, клиент должен об этом указать, путем выбора протокола или путем выбора порта. Как только клиент и сервер договорились об использовании TLS, им необходимо установить защищённое соединение.
Это делается с помощью процедуры подтверждения связи с отправкой ключевых сообщений. Во время этого процесса клиент и сервер принимают соглашение относительно различных параметров, необходимых для установки безопасного соединения.
Одной из областей применения TLS-соединения является соединение узлов в виртуальной частной сети. Кроме TLS, также могут использоваться набор протоколов IPSec и SSH-соединение. Каждый из этих подходов к реализации виртуальной частной сети имеет свои преимущества и недостатки.
RSA – Криптографический алгоритм с открытым ключом, основан на факторизации больших. Является первой криптосистемой использующейся и для шифрования и для вычисления цифровой подписи. Алгоритм используется в таких системах как IPSec, TLS, S/MIME и т.д. К минусам данного алгоритма можно отнести относительно низкую скорость шифрования по сравнению с другими алгоритмами. По этому обычно используются другие алгоритмы, например, AES, позволяющий выбрать случайный сеансовый ключ.
Рисунок 6. Алгоритм работы RSA
Р2Р шифрование – грубо говоря, шифрование, основанное на методах работы пиринговой сети, в которой каждый пользователь имеет равные права по отношению друг к другу.
Отличие такого шифрования от любых других в том, что информация, которая проходит через сервер на нем не остается. Сервер выполняет транспортную роль передавая информацию из точки А в точку Б напрямую.
Естественно, защищенность информации при использовании подобного типа шифрования достаточно высока, потому как шифрование и дешифрование проводится на компьютерах отправителя и получателя. Украсть данные в этом случае, можно только путем физической кражи компьютера А или Б.
Рисунок 7. Схема выполнения P2P
Циклический избыточный код - алгоритм нахождения контрольной суммы, используется для проверки целостности данных.
Контрольная сумма – набор случайных символов вычисленных математическим путем, отправляемый при передаче данных в начале файла и в конце, для исключения потерь во время передачи данных.