ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптографічний захист функціонування ЛОМ у реальному режимі часу
         

     

    Інформатика, програмування

    Введення.

    Введення 1
    Архітектура секретності мережі в двох словах 3

    Засоби та механізми секретності:

    ВОС й інші точки зору 4


    Засоби секретності 8


    Специфічні механізми секретності 9


    Деякі методи приховування корисної інформації від

    сторонніх очей 10


    Генерація трафіку 11


    Управління маршрутизацією 11


    Цифрова сигнатура 12

    Початкові умови вибору системи криптографії 12
    Обгрунтування відмови від апаратної залишає 16
    Обгрунтування вибору та налаштування системи 17
    Математичний апарат працездатності методу 22
    Висновок 21

    Використана література 22

    Введення.

    Розвиток обчислювальної техніки почалося досить давно, а отсправжній прогрес персональних обчислювальних машин стався порівнянонедавно. Минуло не так багато часу, а 86х286 процесор перестав бутиактуальним і позбавлено можливості виконувати навіть десяту частину тихобчислень, які потрібні сьогодні. Тактова частота у 2,5 ГГц сталасьогодні звичайним явищем і здивувати такими виробничими потужностямиважко.

    Зате об'єднання персональних комп'ютерів в мережу залишилося актуальним.
    Звичайно, вдосконалення апаратного забезпечення та ліній зв'язкупозитивно відбилося на зростанні швидкості передачі даних, технологіїоб'єднання обчислювальних машин в мережу також прогресував.

    Лише одне залишилося незмінно - необхідність захисту інформації віднесанкціонованого доступу ззовні, в тому числі і в обчислювальних мережах.

    Для досягнення цих цілей використовується безліч методів. Найбільшпростим рішенням стало введення захисту в мережах за допомогою клієнт-сервернихі однорангових архітектур. Однак і вони спасували, коли з'явиласянеобхідність захистити самі лінії зв'язку від втручання або інформацію відосіб, які не володіють певним спектром прав, але насилу певнихумов здобули собі «чужі» паролі на доступ. Перехоплення інформації можепроводитися за наведенням ЕРС в кабелях, можна, в крайньому випадку, підключитьсябезпосередньо до кабелю або до ОВЛС за допомогою спеціальної апаратури.

    Так чи інакше, дістатися до передається (отримується) інформації принеобхідності не становить великих труднощів, особливо для засобіврозвідки. Це, в принципі, не так важливо в мережах, де не міститьсяінформація, яка б вимагала засекречування. Але ж є безліч варіантів,коли з'являється воістину необхідність захистити інформацію від обробки їїособами, яким вона не призначена.

    У таких випадках актуальності набуває криптографічний захистінформації та результати її діяльності. Це найбільш простий і ефективнийспосіб захистити передану інформацію від несанкціонованого доступу таналічує безліч методів. Деякі з них будуть розглянуті далі.

    Ще треба сказати пару слів про забезпечення процесу криптографічногошифрування даних в персональних комп'ютерах широко використовуєтьсяпрограмний комплекс шифрування даних, але поряд з цим існує іапаратний. Він менш зручний, вимагає певних умов для реалізації,зате володіє деякими перевагами перед програмним, так як невимогливий до решти апаратного забезпечення ПК і з'являєтьсяможливість використання фізичних ключів. Однак на сьогоднішній день вжеіснують методи використання фізичних ключів за програмногошифрування даних, вставляються через порти ПК.

    секретності в ISO.

    Архітектура секретності мережі в двох словах.

    Термін "архітектура секретності мережі" можна розуміти по - різному.
    Згідно з однією з його трактувань, архітектура секретності - це, восновному, термінологічні визначення і досить абстрактнірекомендації розробникам протоколів. Архітектура секретності МОС,
    ISO 7498-2, є прикладом такого підходу. Більшу частину цьогостандарту займають посібник з секретності, визначення засобів імеханізмів секретності, і розгляд спільних загроз у середовищі мережевих відкритихсистем.

    Тільки невелика частина цього документа забезпечує основу дляоцінки пропонованих засобів секретності в протоколах ВОС. Засуті ця основа складається з двох таблиць і додатки до них.
    Одна таблиця забезпечує рекомендації по тому, які механізмисекретності можуть використовуватися для забезпечення конкретнихкоштів секретності. Друга (і більш спірна) таблиця визначає, якікошти секретності можуть надаватися протоколами на кожному з семи рівнів ЕМВОС. Більш того, під час розгляду контексту, в якомуіснує ISO 7498-2, тобто інших документів, що описують модель ВОС,виявляється, що ISO 7498-2 - це досить абстрактний рівеньархітектурної специфікації.

    В області ВОС (і МККТТ) базові стандарти звичайно єдосить абстрактними, щоб виключити розробку взаємнопрацездатних продуктів незалежними виробниками на основітільки цих стандартів. Це веде до появи "профілів", які містятьдетальні описи і накладають обмеження на розмір блоків даних іт.д., роблячи можливим створення незалежних взаємно працездатнихреалізацій. У середовищі Інтернет стандарти, як правило, більш конкретні ітому не потребують додаткових профілів. Крім того, в Інтернетііснує тенденція розроблятистандарти для тих речей, які МОС вважає "локальним питанням",надаючи користувачам велику гнучкість при виборі обладнання увиробників, наприклад стандарту OSPF. З огляду на таку орієнтаціюстандартів Інтернету,архітектура секретності Інтернету мабуть повинна бути менш абстрактною ібільш обмеженою, ніж її відповідність у ВОС.

    Засоби та механізми секретності: ВОС

    й інші точки зору.

    ISO 7498-2 визначає архітектуру секретності для моделі ВОС,доповнюючи базову довідкову модель, визначену в ISO 7498-1. Цейдокумент є прекрасним введенням в архітектуру секретності як
    Інтернету, так і низки ЛОМ. Рівні 1-4 довідковоїмоделі ВОС прямо відповідають протоколам, використовуваним в стекупротоколів TCP/IP. Ці два стека протоколів відрізняються тим, що стек
    TCP/IP відводить під додатки коштивзаємодії, відповідні рівні 5-7 стека ВОС. Тим не менше,рівень 5 не має коштів секретності, пов'язаних з ним, згідно з
    ISO 7498-2. Розгляд коштів секретності, що забезпечуються напредставницькому і прикладному рівнях легко співвідноситься з додатками
    TCP/IP.

    Архітектура секретності МОС складається з п'яти основних елементів:визначень коштів секретності, визначень механізмів секретності,принципів розподілу коштів за рівнями таємності, відповідностіміж засобамисекретності і рівнями, і відповідності між механізмами і засобами.
    Як було сказано раніше, невелика, але важлива частина цього стандартуприсвячена розгляду принципів,які повинні визначати те, які кошти будутьнадаватися кожним з рівнів. Існують і інші аспекти цьогостандарту, наприклад визначення типів атак, алевони носять керівний характер. Три програми містять додатковубазову інформацію з даної архітектури, більш детально пояснюючи рішення,описані у цьому стандарті.

    Засоби секретності є абстрактними поняттями, якіможуть використовуватися, щоб охарактеризувати вимоги секретності.
    Вони відрізняються від механізмівсекретності, які є конкретними заходами при реалізаціїкоштів секретності. Критичним архітектурним елементом цього стандартує визначення того, якікошти секретності повинні забезпечуватися на кожному з рівнівдовідкової моделі. Це визначення є керівництвом длярозробників протоколів, але не для тих,хто створює реалізації протоколів, і не для розробників мереж.

    Однією з найвідоміших частин ISO 7498-2 є таблиця,яка встановлює відповідність між засобами секретності і рівнямидовідкової моделі. Таблиця такогороду повинна грунтуватися на наборі фундаментальних принципів.
    Перед тим, як розглядати засоби секретності і розподіл їх зарівнями, доречно коротко розглянути ці принципи. У ISO 7498-2 описаносім принципів поділу секретності за рівнями, які коротко викладенінижче:

    1) Число варіантів, за допомогою яких може бути реалізованезасіб секретності, має бути мінімальним. Іншими словами,різноманітність не повинно бути самоціллю.
    Розробка та реалізація технології секретності - це складне завдання, іцей принцип стверджує, що слід мінімізувати число рішень цього завдання. Тим не менше,багато доводять, що сама архітектура секретності ВОС далека віддотримання цього принципу, тому що містить багато альтернатив длязабезпечення засобів секретності на різних рівнях.

    2) Засоби секретності можуть бути реалізовані більш ніж на одномурівні при створенні системи секретності. Це безумовно вірно, іілюструється розглядом гібриднихрішень секретності в різних контекстах, наприклад у мережах МО США,описаних нижче. З цього принципу випливає, що один засіб може законноз'явитися на декількох рівнях в таблиці розподілу коштів зарівнями. Відзначимо внутрішньо протиріччя між двома першими принципами,так як Принцип 1 заперечує проти появи кошти на декількохрівнях, а Принцип 2 доводить можливість цього. Зрозуміло, щомає бути досягнута рівновага між ними. Наприклад, часто стоїтьрозмістити засіб на декількох рівнях, тому що різні рівні підтримуються різними організаціями.

    3) Можливості секретності необов'язково повинні дублюватиіснуючі можливості взаємодії. Це передбачає, що де цеможливо, потрібно покладатися наіснуючі засоби взаємодії, щоб механізми секретності недублювали ці функції. Це чудовий принцип, але часто можнавиявити, що базові засоби взаємодії не можутьвикористовуватися для забезпечення таємності без втрати таємності.
    Наприклад, спокусливо використовувати засоби упорядкування абовиявлення помилок, представлені протоколами Транспортного рівня, якчастина аналогічних засобів секретності. Тим не менше,послідовні номери і коди, що виявляють помилки, були розробленідля умов безпечних помилок, і можуть виявитися неадекватними приагресивних атаках. Якщо розробники протоколу враховували вимогисекретності при розробці протоколу, то тоді можна уникнути такогодублювання.

    4) Незалежність рівнів не має порушуватися. Це очевиднийпринцип, і його слід дотримуватися. Небезпека при недотриманні цьогопринципу полягає в тому, що можнареалізувати механізми секретності на одному з рівнів, які через неперевірених припущень про кошти, що надаються іншимрівнем, не спрацюють, коли ціприпущення виявляться помилковими. Це не означає, що захист на одному зрівнів не може покладатися на механізми секретності на більш нижньомурівні, але означає, що цевзаємодія має бути явним і грунтуватися на добреспецифіковані інтерфейсах кошти. Інша форма порушеннянезалежності рівнів виникає в маршрутизаторах і мостах, якізвертаються до інформації протоколу більш високого рівня для кращогорозмежування доступу. Ці кошти секретності можуть не спрацювати припояві нових протоколів більш високого рівня абовикористаннікриптографії на більш високих рівнях.

    5) Обсяг надійних можливостей повинен бути мінімізований.
    Цей принцип добре представлений в архітектурі МО США, описаною нижче.
    Наслідком цього принципу є те, що важливо розуміти, що становитьнадійні можливості в системі секретності, то є на що розраховуєсистема при своїй секретної роботи. Це принцип пояснюєзабезпечення засобів секретності на основі межконцевоговзаємодії, а не довіри до проміжних учасникамвзаємодії. У свою чергу це доводить необхідністьреалізації секретності на верхніх рівнях. Тим не менше, мінімізаціядублювання (принципи 1 і 3) заперечує проти забезпечення засобівсекретності на основі додатків. Ці суперечності пояснюютьнадання коштів секретності вширокому діапазоні додатків на міжмережевим і транспортному рівнях. Тимне менше, як ми побачимо пізніше, використання мережевого аботранспортного рівнів часто призводить доінтеграції засобів секретності в операційні системи, що призводить допояви нового безлічі проблем.

    6) Кожного разу, коли таємність, що реалізується на одному рівні,покладається на механізми секретності на більш нижньому рівні, важливо щобінші рівні не втручалися в цейвзаємодія, порушуючи залежність. Це пов'язано з принципом 4, тому щопомилка при реалізації незалежності рівнів легко може порушитиміжрівневого секретність. Цей принцип пов'язаний з декількома іншими.
    Мінімізація надійних можливостей
    (принцип 5) доводить необхідність переміщення коштів секретностіна більш високі рівні, але використання механізмів секретності наодному з рівнів для забезпеченнязасобів більш високих рівнів допомагає уникнутидублювання (принципи 1 і 3).

    7) Засоби секретності, що забезпечуються на рівні, повинні бутивизначені таким чином, щоб можна було додавати нові засоби до базових комунікаційнихзасобам. Це дуже практично, тому що не всі реалізації рівня будутьвимагати або надавати всі можливі засоби секретності,тому модульність спроститьрозробку і реалізацію таких засобів. В Інтернеті це є дужеважливим правилом, оскільки ми маємо справу з великим числом реалізацій, вякі треба буде вставлятикошти секретності.

    Засоби секретності

    Архітектура секретності ВОС визначає п'ять основних засобівStatement: конфіденційність, аутентифікацію, цілісність,управління доступом та контроль учасників взаємодії
    (nonrepudiation). Для більшості з цих коштів також визначеніваріанти, наприклад взаємодія з допомогою віртуального з'єднання або дейтаграм. Вибір засобів взаємодії не є суттєвим;можливийвибір однієї з альтернатив (дейтаграми або віртуальні канали) для базових засобів секретності.

    Специфічні механізми таємності

    ISO 7498-2 включає короткий опис набору механізмів секретності, ітаблицю, яка зв'язує ці механізми з засобами секретності.
    Список цих механізмів не єні фундаментальних, ні повним. Наприклад, не включена технологія дляфізично захищених каналів як засіб для забезпеченняконфіденційності на фізичному рівні. Контроль заелектромагнітним випромінюванням обладнання, який займається обробкою секретнідані, що є спільною проблемою для всієї національної секретності, такожвідсутня.

    Характеристика механізмів або як специфічних, або якнеспецифічних також здається кілька довільною, по крайней мере вдекількох випадках (Сенс полягає в тому, що використанняспецифічних механізмів забезпечує індивідуальні засоби секретностіна окремих рівнях, а неспецифічні механізми використовуються усіма, іне можуть бути специфікою конкретних засобів секретності). Наприклад,грифи секретності характеризуються як скоріше неспецифічні, ніжспецифічні, але немає чіткого визначення причини такого поділу. Алевсе-таки, короткий огляд механізмів секретності дозволяєвикористовувати ISO 7498-2 як основу, і в подальшому ми будемо розглядатитой же набір механізмів. Розгляд специфічних механізмів, івстановлення відповідності між цими механізмами і засобами на самомусправі не є головним в архітектурі секретності, і тому миприділимо менше уваги механізмам, ніж засобів.

    Деякі методи приховування корисної

    інформації від сторонніх очей.

    Шифрування

    Шифрування називають використання криптографії для перетворення даних, що робить їх непотрібними для використання. Хоча тутвикористовується термін шифрування, в більшості випадків такожреалізується комплементарнафункція дешифрування. До шифрування (або після дешифрування) даніназиваються текстом. Після шифрування (перед дешифрування) даніназиваються зашифрованих текстом. Як для симетричною (з секретнимключем) криптографії, так і для несиметричної (з відкритимключем) криптографії існують реалізації цього механізму.

    Шифрування зазвичай використовується для забезпеченняконфіденційності, але може бути також використовуватися іншимизасобами секретності. Необхідність цьоговиникає через те, що шифрування має наступну властивість --будь-яка модифікація зашифруйте?? анного тексту призводить до непередбачуванихзмін у вихідному тексті. Привикористанні таких технологій забезпечується гарна основа для механізміваутентифікації і цілісності на цьому ж або більш високих рівнях.
    Генерація, розподіл і зберігання криптографічних ключів,що використовуються для шифрування,є чистими функціями управління секретністю.

    Генерація трафіку

    Генерація трафіку - це механізм, який може використовуватися для надання певної конфіденційності потокутрафіку на рівні, більшому, ніжфізичний (наприклад, на мережному або прикладному рівнях). Генераціятрафіку може включати генерацію підробленого трафіку, доповнення длязвичайних пакетів, і передачу пакетів призначень, відмінним від необхідного.
    Як звичайні, так і підроблені пакети можуть доповнюватися допостійної максимальної довжини, або можуть доповнюватися до випадкової,змінної довжини. Щоб приховати взаємозв'язків джерело -одержувач слід передавати підроблений трафік великій кількостіпризначень, що робить цю технологію дорогої і рідковикористовуваною. Звичайно, цей механізмне буде ефективним без надання конфіденційності.

    Управління маршрутизацією

    Іншим механізмом для забезпечення конфіденційності єуправління маршрутизацією. Воно використовується на мережевому або прикладномурівнях для обмеження шляхів, по яких передаються дані відджерела до призначення. Вибір маршрутів може явно управлятисякористувацькими системами, наприклад маршрутизація джерела (опція в IP),або виконуватися на проміжних системах, наприклад, на підставі відмітоксекретності, записаних в пакети на вашій системі. Цеймеханізм явно потребує довіри до проміжних систем, і тому більшвразливий, ніж шифрування міжкінцевими системами. Цей механізм може бути також використанийдля підтримки кошти цілісності з відновленням, наприкладвибираючи альтернативні шляхи післяатак, пошкодили шляхи взаємодії.

    Цифрова сигнатура

    Механізми цифровий сигнатури зазвичай реалізуються, використовуючиасиметричну криптографію, хоча був розроблений ряд технологій,використовують симетричну криптографію. Цифрова сигнатурагенерується джерелом даних, і перевіряється приймачем.
    Використовуючи асиметричну криптографію (з відкритим ключем) можназгенерувати сигнатуру, обчисливши контрольну суму для потрібних даних, апотім зашифрував отримане значення закритим ключем з пари ключів пришифрування з відкритими ключами відправника. Одержувач перевіряєсигнатуру, розшифровуючи значення сигнатури, використовуючи відкритийключ з пари ключів відправника, а потім порівнюючи результат із значенням контрольної суми, обчислений на приймальному кінці.

    При використанні шифрування з відкритими ключами генерація іперевірка цифрового сигнатури на увазі використаннякриптографічних ключів, пов'язаних з відправником, але не зодержувачем. Тому, відправнику не потрібно знати, хто буде пізнішеверифікувати його сигнатуру, що робить цей механізм особливозручним для широкомовних додатків. Якщо використовується коректнаформа контрольної суми (наприклад, за допомогою кешування), то цей механізмможе забезпечити засіб контролю учасників взаємодії. Він можетакож забезпечити реалізаціюзасоби аутентифікації і цілісності, в яких потрібно перевірятитотожність сутності за допомогою спеціальних даних, не відомих заздалегідь.

    Крім перерахованих методів існує ще багато інших, нещо розглядаються в даному курсовому проекті.

    Початкові умови вибору системи криптографії.

    Спершу, для вибору системи криптографії необхідно буде визначитисяз масштабами мережі та обмежують факторами. Використання певнихметодів криптографії вимагає крім високих продуктивних потужностейдодаткової апаратної бази. Так що за початкова умова приймемо факт,що мережа являє собою клієнт-сервер архітектуру на базі топологіїзірка з 8-ї входові концентраторами і пропускною спроможністю каналу 100
    Мегабіт в секунду. Як проводового носія буде використовуватисявита пара категорії CAT-5. Для усунення можливості зчитуванняінформації з кабелю з боку, а також винятком впливу перешкод, будевикористовуватися екранована STP кручена пари. Це, безсумнівно, збільшитьвартість мережі, зате забезпечить необхідну стійкість до діїзовнішніх факторів на середовище передачі даних. Всі машини мережі розташовані вмежах одного поверху і потреб у повторювачах (репітера) невиникає.

    Для виконання роботи з криптографічного захисту даних будевикористовуватися програмний комплекс, встановлений на всіх ПК мережі,що функціонує в реальному масштабі часу і дозволяє лишенезначно знижувати продуктивність мережі засчет невеликого надлишковогокоду функціонуючого резидентної. Ключі на «відмикання» закритої інформаціїзнаходяться на кожному ПК та доступ до них є тільки у користувачів,допущених до роботи на цих ПК.

    Протоколи взаємодії в мережі допускають вихід цієї мережі в
    Інтернет, однак вихід здійснюється виключно через модем,встановленому на сервері і використовується в масштабах мережі виключно длянадіслати e-mail.

    Для задоволення всім цим вимогам як системакриптографії був обраний програмний комплекс WinCrypt, що підходить ввикористанні як для Windows 9х так і для більш пізніх версій у тому числіі Windows 2000.

    Схема 1. Загальна організація використання програмного і апаратного забезпечення в мережі.

    Для досягнення найбільш високопродуктивної роботи в мережі тазабезпечення збереження прав і паролів в мережі використовується операційнасистема Windows 2000.

    У виконанні своїх функціональних завдань WinCrypt використовує рядфункцій, які будуть описані нижче. Кожна з них дає можливістьпровести певну обробку даних для подальшої їх передачі в каналзв'язку.
    Опис програмного продукту.

    WinCrypt був розроблений в МО ПНІЕІ на базі типових ПЕОМ для різнихмасштабів використання.

    WinCrypt забезпечує:
    - Шифрування і перевірку цілісності з використанням імітовставки даних, які передаються між вузлами мережі;
    - одностороння аутентифікацію вузлів захищеної мережі на основі імітовставки;
    - Управління ключовою системою захищеної мережі з одного або декількох центрів управління.

    WinCrypt дозволяє захищати не тільки дані, що передаютьсябезпосередньо по протоколу IP, але й дані, що передаються по протоколу
    IPX/SPX, з попередньою інкапсуляцією їх до протоколу IP відповідно дорекомендаціями RFC-1234.

    Будь-який абонент захищеної мережі, приєднаний до криптографічномукомплексу WinCrypt, може обмінюватися даними з будь-яким іншим абонентоммережі, причому шифрування даних, що передаються для абонентів єпрозорим. Крім того, застосування WinCrypt дозволяє приховати трафік міжабонентами захищених локальних мереж. Це визначається тим, що обмінданими в мережі відбувається між WinCrypt, що мають власні мережевіадреси, а адреси абонентів передаються по каналах зв'язку тільки взашифрованому вигляді.

    Управління ключами, що використовуються в системі, виконується з WinCrypt. Приуправління ключовою системою здійснюється:
    - Формування і поширення по мережі довідників відповідності,визначають, які саме абоненти ЛВС мають доступ у віртуальнуприватну мережу;
    - Періодична (планова) зміна ключів шифрування, що використовуються в системі;

    - сповіщення (WinCrypt) про компрометації ключів;
    - Збір та зберігання інформації про всі позаштатних події в мережі, яківиникають при аутентифікації вузлів, передачі зашифрованою інформації,обмеження доступу абонентів ЛОМ.
    У комплексі WinCrypt використовується симетрична ключова система звикористанням парних ключів шифрування.

    WinCrypt - високопродуктивний (100 - 600 Мбіт/сек) програмнокомплекс шифрування трафіку IP для ліній зв'язку Ethernet, Frame Relay, X.25і асинхронним лініях (можливо ATM). Так само реалізовано ряд додатковихможливостей:
    - захист протоколу SNMP;
    - управління та конфігурація комплексу по протоколу SNMP з продукту HP

    OpenView;
    - підтримка захищених протоколів динамічної маршрутизації;
    - підвищена відмовостійкість;
    - надання ЦУКС послуг захищеного DNS (система найменування доменів).

    Існує ще безліч інших програмних продуктів, які дозволяютьреалізувати криптографічний захист даних, але програмний комплекс
    WinCrypt має широкий спектр функцій, і тому основним завданнямзалишається тільки вибрати ті, які найбільш повно будуть задовольнятивимогам користувача або (як в даному випадку) вимогам
    «Золотої середини» - мінімальні втрати продуктивних потужностей примаксимально високому рівні захисту інформації.

    Обгрунтування відмови від апаратної складової.

    Жорсткою необхідність відмови від апаратного забезпеченнякриптографічного захисту немає, проте необхідності її використовувати немає понаступних причин:

    1. Розміри мережі не настільки великі, так що величезних обчислень, спрямованих на обробку функцій криптографічного захисту не буде, а отже, немає необхідності встановлювати дорогі комплекси, що вимагають крім всього іншого ще й додаткові витрати на їх обслуговування та виводить з ладу засекречений роботу всієї мережі при поломці .

    2. Продуктивні потужності мережі дозволяють використовувати програмне забезпечення, спрямоване на криптографічний захист інформації без істотних втрат продуктивних потужностей.

    3. Введення нового пристрою в мережу негативно вплине на її працездатність, що відіб'ється в зниженні її швидкодії, зростанню колізій і збільшення займаної площі, що в деяких умовах неприпустимо.

    4. І, мабуть, самим останнім аргументом буде виступати той, що такого роду комплекси розроблялися для застосування на виробництві або принаймні в корпоративних мережах, але ніяк не в локальних мережах.

    Обгрунтування вибору та налаштування системи.

    Для відповіді на запитання, яку ж налаштування віддати перевагу, слід врахуватидеякі дані, наведені в таблиці. Згідно з вибору ряду критеріївдинамічно змінюється і сама структура ядра комплексу, дозволяючи визначитипараметри мережі.
    | № п/п | Назва методу | Захищеність | Надмірність |
    | 1 | Шифрування | Висока | Низька |
    | 2 | Генерація трафіку | Середня | Найвища |
    | 3 | Управління | Середня | Середня |
    | | Маршрутизацією | | |
    | 4 | Цифрова сигнатура | Висока | Середня |
    | 5 | Механізм управління | Середня | Висока |
    | | Доступом | | |
    | 6 | Механізм цілісності | Середня | Висока |
    | | Даних | | |
    | 7 | Обмін аутентифікацією | Висока | Низька |
    | 8 | Підтвердження третій | Низька | Середня |
    | | Особи | | |

    Ці два параметри кожного з методів не дозволяють скласти повноїкартини про метод, однак на даному етапі дають можливість сформуватидумку про те, якими можливостями володіє той чи інший метод. Слідмати на увазі, що ці методи розроблялися у різний час, і томудеякі гірше, деякі краще. Однак є ще ряд параметрів,що дозволяють використовувати ці методи в різних ситуаціях, однак ясвідомо виділив ті параметри, які розглядаються для данихумов даної мережі.

    Інші характеристики методів в поставлених умовах насцікавити не будуть.

    Тепер основним завданням залишається вибір методу, на якийслід настроїти комплекс. Найбільш оптимальним поєднанням якостіволодіють шифрування та обмін аутентифікації. Порядок роботи шифруваннярозглядався раніше, а от обмін аутентифікацією буде розглянуто нижче:

    Аутентифікація джерела даних часто реалізується за допомогоювикористання механізмів цілісності, в поєднанні з технологіями управління криптографічними ключами. Для додатків з груповоїпередачею цифрові сигнатури можуть забезпечити ті ж самі можливості.
    Аутентифікація користувачів зазвичай реалізується за допомогою паролів, алеаутентифікація реальних користувачів виходить за рамки довідкової моделі, так як люди-користувачі не просто процеси на прикладному рівні. Тим не менше, паролі також можуть бути використані длявзаємної аутентифікації процесів, хоча їх використання доситьпроблематично в середовищі відкритих систем.

    Аутентифікація взаємодіючих сутностей реалізується за допомогоюпроцедури подвійного або потрійного квітірованія встановлення зв'язку,аналогічної механізмів синхронізації послідовних номерів,використовуваним в деяких протоколах. Одиночне квітірованіезабезпечує тільки односторонню аутентифікацію, і не може датигарантій без синхронізації годин. Подвійне квітірованіе може забезпечитивзаємну аутентифікацію, але без взаємної впевненості в синхронізаціїгодин. Потрійне квітірованіе забезпечує взаємну аутентифікаціювзаємодіючих процесів, при якій немає необхідностісинхронізувати годинник. І тут, знову, аутентифікація зазвичайпокладається на механізмиуправління криптографічними ключами при асоціюванняаутентіфіціруемой сутності з ключем. Базова аутентифікація довідника в
    Х.500 (Х.509) дає нам приклади одиночного, подвійного і потрійногоквітірованія при аутентифікації з використанням технологій управлінняасиметричними ключами, хоча конкретні протоколи, описані в цьомустандарті містять декілька невеликих помилок. Крім того, одиночне іподвійне квітірованіе включає передачу тимчасових міток, і що випливає з цього залежність від синхронізації годин потенційно єпроблемою в середовищі розподілених систем.

    З усього цього видно, що потреба аж у потрійному квітірованіі НЕзможе не сказати негативно на роботі системи. Це,безсумнівно, дає високу захист, однак такі маніпуляції з даними можутьзавантажити навіть 100 мегабітні мережа і привести до постійних колізій усередовища передачі даних, що зовсім не задовольняє нашим вимогам, у тойчас як шифрування просто змінює до невпізнання вихідні дані попсевдовипадкового закону і передає їх по мережі як звичайні пакети інформаціїбез яких би то не було квитанцій. Це, безсумнівно, підвищуєпрацездатність мережі, хоча є і втрати в фільтрі доступу до переданоїінформації. Однак цей мінус компенсується необхідністю ключа надешифрування у особи-одержувача інформації.

    Таким чином, в якості основної моделі криптографічного захистуданих буде використовуватися шифрування даних в рамках WinCrypt.
    Розглянемо схему взаємодії даних:

    Математичний апарат працездатності методу.

    Шифрування проводиться за встановленим алгоритмом, ключ якогоможе змінюватися відповідно до побажання користувачів, проте найважливішимпараметром шифрування є час на дешифрування Tдеш, якезнадобилося б обчислювальної машини на обробку всіх варіантівпредставлення інформації. Воно визначається в першу чергу продуктивнопотужністю самої машини по характеристиці кількості вироблених в секундуоперацій і від довжини ключа. Розглянемо самий просто варіант:

    Нехай довжина ключа становить 10 чисельних знаків, а швидкодіяобчислювальної машини 2 * 109 операцій у секунду, тоді весь ключ будеперебрав (з урахуванням того, що не буде проводитися оцінка тексту насмисловий зміст) за 1010 операцій що складе всього лише 5 секунд,зате якщо при таких же умовах замість численних знаків будутьвикористовуватися латинський алфавіт складається з великих і великих літер, атакож цифри (як воно зазвичай і використовується) і ключ складе 20 символів.
    Тоді в символах ключа вміститься 6620 варіантів дешифрування і обробкацієї комбінації займе 1229840286012501806063793353 секунди що складе
    2339878778562598565570 років з чого можна зробити висновок, що без ключабратися за розшифрування шифрограми безглуздо.

    Такий простий підрахунок дозволяє стверджувати про високу надійністьрозглянутого методу. Графік наочно демонструє це (збільшеннядовжини ключа L впливає на підвищення стійкості коду P):

    Висновок.

    В даному курсовому проекті були розглянуті кілька варіантівкриптографічного захисту локальної мережі в реальному масштабі часу, протеяк показав більш детальний підхід, не всі вони підходили з тих чи іншихпараметрами.

    Таким чином, був обраний кінцевим метод шифрування даних. Йогостійкість до «розкриття» був підтверджений на конкретному прикладі. Данийваріант був розглянутий тільки для конкретних умов з безліччюобмежень, однак?? то зовсім не означає, що використання інших методівнеефективно - все залежить від конкретних умов.

    В цілому, використання криптографічних систем в локальнихобчислювальних мережах потрібно тільки в умовах необхідності захистуданих, а використання їх без такої потреби лише збільшить надмірністькодів переданих пакетів даних і зменшить тим самим продуктивністьмережі.

    Використана література:

    1. «Криптографічний захист» - спеціальний довідник, Москва, ОЛМО

    ПРЕС 2001 рік.

    2. «Захист інформації в мережах ЕОМ» - А. Злий, Москва 1999 рік.

    3. Internet - ресурси.

    -----------------------

    користувач

    Пристрій введення інформації

    Криптографічний шифрувальний алгоритм

    середу передачі даних

    Апаратне забезпечення

    Апаратне забезпечення

    дешифрування даних

    Пристрої обробки і виведення інформації

    користувач


         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status