Файл: Исследование проблем защиты информации ( ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 01.04.2023

Просмотров: 66

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Криптографические алгоритмы делятся на бесключевые, одноключевые и двухключевые. Как следует из названий, бесключевые алгоритмы не используют ключей шифрования, одноключевой использует один ключ, двухключевой – два ключа соответственно. Для реализации бесключевых алгоритмов чаще всего используют хэширование. Хеш-функция – функция, которая преобразует произвольное сообщение в число фиксированной длины. Своё широкое распространение данный способ получил из-за сравнительной простоты и низкой нагрузки на вычислительные ресурсы. Для криптографической хеш-функции достаточно трудно рассчитать обратную функцию, чаще всего используется для подтверждения целостности данных. Наиболее распространены следующие хэш-функции: MD5, SHA-1, SHA-2, ГОСТ Р 34.11-2012.

Одноключевые криптографические системы для операций по шифрованию и расшифровке информации используют одинаковый секретный ключ. Таким образом, сохранение данного ключа в тайне позволит предотвратить несанкционированный доступ к конфиденциальным данным. Объем информации в ключе обычно измеряется в битах. Для современных симметричных алгоритмов шифрование с длиной ключа от 128 бит и выше считается стойким, расшифровка информации без ключа даже и использованием суперкомпьютеров может занять годы. Для асимметричных алгоритмов минимальная надёжная длина ключа в настоящее время от 191 бита и выше, в зависимости от того, на каком методе они основаны.

Современные одноключевые криптографические системы используют симметричные схемы (также их могут называть традиционными или шифрование с секретным ключом), которые в свою очередь подразделяются на блочные и поточные. Блочный шифр – одна из разновидностей симметричного шифра, оперирующего блоками фиксированной длины размером от 64 до 256 бит. Данная технология является важной составляющей многих криптографических систем и достаточно часто её используют для защиты данных при передаче по сети. Подлинность данных обеспечивается тем, что достаточно сложно произвести изменение и подмену зашифрованного сообщения без его предварительной расшифровки. Ложное сообщение также невозможно корректно зашифровать, не зная секретного ключа. Целостность данных в свою очередь обеспечивает имитовставка – специальный код, вырабатываемый при помощи секретного ключа. Несомненным достоинством является сходство процессов шифрования и расшифровывания, что упрощает создание устройств шифрования. Блочные шифры также используются для построения других криптографических технологий: имитовставки и поточного шифра.


Потоковый (поточный) шифр – это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

Самое важное преимущество поточного шифра перед блочным – очень высокая скорость шифрования данных, которая позволяет обеспечивать шифрование входной информации в режиме реального времени, причем не важен ни объем, ни разрядность потока входных данных. Существенными недостатками данного метода являются следующие пункты:

– проблема безопасного распространения секретных ключей – существует проблема выбора безопасного механизма, чтобы отправитель и получатель могли тайно от всех выбрать ключ;

– необходимость хранения отдельного секретного ключа для всех адресатов;

– так как оба пользователя пользуются одним и тем же ключом при использовании симметричного шифрования, возникает проблема удостоверить личность отправителя.

Основными видами симметричных шифров на сегодня являются: AES, ГОСТ 28147-89, DES, 3DES, RC2, RC4, RC5.

Двухключевые криптографические системы так называются, потому что в своей работе используют набор из двух ключей – открытого и закрытого. При этом для их функционирования используются ассиметричные алгоритмы шифрования. Ассиметричные ключи, используемые в ассиметричных алгоритмах, нашли свое применение при использовании электронных цифровых подписей.

Открытый ключ – может быть использован для проверки подлинности подписанного документа, а также для выявления случаев мошенничества. Открытый ключ подписи является значением функции закрытого ключа, но сам открытый ключ не может дать возможность узнать значение закрытого ключа.

Закрытый ключ известен только своему владельцу. Неразглашение пользователем закрытого ключа обеспечивает невозможность подделки злоумышленником документа и цифровой подписи от имени авторизованного лица.

К преимуществам двухключевых криптографических систем относят:

– отсутствие необходимости в защищенном канале связи;

– пропорциональность количества ключей количеству узлов в сети обмена сообщениями;

– возможность держать в секрете ключ только у одного пользователя.

Недостатками двухключевых криптосистем являются:

– более низкая скорость шифрования, чем у одноключевых криптографических систем;

– необходимость использования ключей большей длины, чем одноключевые криптосистемы;


– более сложные для анализа алгоритмы.

Основными видами ассиметричных шифров на сегодня являются: ГОСТ Р 34.10-2012, RSA, DSA, обмен ключами Диффи — Хелмана.

Для зашифрованного послания остаётся некоторая вероятность искажения исходного сообщения или его замены на другое. Возможным решением данного вопроса является контрольная сумма. Методы вычисления контрольных сумм выполнены так, чтобы поддерживалась их уникальность для каждого сообщения. Как следствие, возможность замены сообщения другим с сохранением одинакового значения контрольной суммы, устраняется. Еще одна задача при использовании контрольных сумм – передача их адресату. Путём решения данной проблемы становится включение контрольной суммы в электронную подпись.

Электронная подпись – это реквизит электронного документа, полученный после шифрования, который позволяет идентифицировать его автора, определить неизменность документа после подписания защитить от подделки и несанкционированного просмотра.

Важной проблемой систем электронной подписи является управление открытыми ключами. Доступность открытого ключа всем пользователям порождает необходимость механизма проверки принадлежности именно своему владельцу. Задача обеспечения доступа каждого участника к подлинному открытому ключу другого пользователя и защиты этих ключей от подмены злоумышленником, а также в случае его компрометации выполнить отзыв.

Решением задачи подмены ключей являются сертификаты. Данные о владельце, а также открытый ключ можно удостоверить при помощи сертификатов. Системы сертификатов подразделяются на централизованные и децентрализованные. Децентрализованных системы основаны на перекрёстном подписывании сертификатов доверенных людей каждым пользователем – таким образом строится сеть доверия. Отличием централизованных систем является использование центров сертификации.

Центр сертификации выпускает свой собственный сертификат и закрытый ключ, выпускает сертификат конечного пользователя, а также их своей цифровой подписью. Если необходимо, центр выполняет отзыв сертификатов с истекшим сроком использования, скомпрометированных сертификатов и выполняет учёт выданных и отозванных сертификатов.

Слабым звеном цифровой подписи является закрытый ключ. Завладев закрытым ключом пользователя, злоумышленник, может подписать любой электронный документ от лица авторизованного пользователя. Необходимо уделять особое внимание сохранности закрытого ключа.


В настоящее время существуют следующие устройства хранения закрытого ключа: USB-накопители, смарт-карты, реестр. Хищение или утеря носителя информации с закрытым ключом может быть обнаружена пользователем, после чего скомпрометированный сертификат необходимо немедленно отозвать.

К нормативно-правовым средствам обеспечения информационной безопасности можно отнести международные договора о защите информации и государственной тайны, к которым присоединилось наше государство, чтобы обеспечить надежную информационную безопасность Российской Федерации. Правовое обеспечение информационной безопасности нашей страны регламентируется доктриной информационной безопасности. Также правовую защиту информации обеспечивают указы Президента РФ и постановления Правительства, ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем. Кроме того информационную безопасность обеспечивают разнообразные локальные нормативные акты и инструкции.

ЗАКЛЮЧЕНИЕ

В данной курсовой работе рассмотрены основные виды угроз безопасности информации, а также способы ее защиты.

Ввиду стремительного развития информационных технологий также стремительно растет и уязвимость автоматизированных информационных систем, поэтому на первое место выходит вопрос обеспечения информационной безопасности. Решением данной задачи занимаются не только лучшие специалисты в области компьютерных технологий, представители сферы электронной коммерции.

Без высококвалифицированных знаний и грамотного использования средств защиты информации невозможно гарантировать высокой степени защищенности информационных систем. Тем не менее, нужно понимать, что идеальной защиты не существует, невозможно реализовать максимальную надежность и безопасность информационной системы. Однако, реализуя комплексный подход к обеспечению защиты информации можно минимизировать риски, связанные информационной безопасностью.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Алехина, Г.В. Информатика и информационно-коммуникационные технологии [Электронный ресурс]. /Г.В. Алехина, М.В. Козлов, В.В. Надолинный, П.Г. Пронкин, Н.Я. Спивакова. – http://e-biblio.ru/book/bib/01_informatika/informatica/sg/sg_part2.html#_Toc271190056

2. Галатенко, В.А. Информационная безопасность [Электронный ресурс]. – https://www.osp.ru/os/1996/01/178790