Проектирование системы защиты хранения данных в ИБ

Автор работы: Пользователь скрыл имя, 03 Ноября 2012 в 15:31, курсовая работа

Описание

Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных.

Содержание

Введение ..................................................................................................................3



1. Проектирование внутримашинного информационного обеспечения ЭИС...4



1.1 Понятие информационной базы и способы её организации .......................4



1.2 Проектирование ИБ при различных способах организации.........................8



2. Основы проектирования технологических процессов обработки данных .12



2.1 Основные понятия и классификация технологических процессов обработки данных .................................................................................................12



2.2 Показатели оценки эффективности и выбор организации технологических процессов ...............................................................................17



3. Проектирование процессов защиты данных в информационной базе ........20



3.1 Основные понятия и методы защиты данных ............................................20



3.2 Стандарты на создание систем защиты данных .........................................35



Заключение ............................................................................................................50



Список литературы ..............................................................................................51

Работа состоит из  1 файл

kурсовой проект.doc

— 334.50 Кб (Скачать документ)

6. Вирусы (viruses). Определения вируса  весьма разнообразны, кaк и сами  вирусы.Утвердилось определение  д-pa Фредерика Koуэнa (Frederick Cohen): «Компьютерный вирус – это программа, которая способна заражать другие программы, модифицируя иx тaк,чтoбы oни включали в себя копию вируса (или eгo разновидность)». Объектами вируса являются операционная cиcтeмa, системные фaйлы, секторы начальной загрузки дисков, командный файл, таблица размещения файлов (FAT), файлы типa COM или EXE, файл CONFIG.SYS и КМОП-память компьютеров на основе микропроцессоров Intel 80286 и 80386. B зависимости oт области распространения и воздействия вирусы делятся нa разрушительные и не разрушительные, резидентные и не резидентные, заражающие сектор начальной загрузки, заражающие системные файлы, прикладные программы и др.

К числу методов противодействия  этому относится метод контроля целостности базового программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

Надежность защиты может быть обеспечена правильным подбором основных механизмов защиты, некоторые из которых рассмотрим ниже.

Механизм регламентации, основанный на использовании метода защиты информации, создает такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности  не санкционированного доступа к ней сводились бы к минимуму.

Механизм аутентификации. Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет  подлинность другого, тогда как  во втором случае проверка является взаимной.

Криптографические методы защиты информации. Эти методы защиты широко применяется за рубежом как при обработке, так и при хранении информации, в т.ч. на дискетах. Для реализации мер безопасности используются различные способы шифрования (криптографии), суть которых заключается в том, что данные, отправляемые на хранение, или сообщения, готовые для передачи зашифровывается и тем самым преобразуется в шифрограмму или закрытый текст. Санкционированный пользователь получает данные или сообщение, дешифрует их или раскрывает посредством обратного преобразования криптограммы, в результате чего получается исходный открытый текст. Методу преобразования в криптографической системе соответствует использование специального алгоритма. Действие такого алгоритма запускается уникальным числом, или битовой последовательностью, обычно называемым шифрующим ключом.

В современной криптографии существует два типа криптографических  алгоритмов:

1. классические алгоритмы,  основанные на использовании  закрытых, секретных ключей (симметричные);

2. алгоритмы с открытым  ключом, в которых используются один открытый и один закрытый ключ (асимметричные). В настоящее время находят широкое практическое применение в средствах защиты электронной информации алгоритмы с секретным ключом.

Рассмотрим кратко особенности  их построения и применения.

1. Симметричное  шифрование, применяемое в классической криптографии, предполагает использование одной секретной единицы – ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него.

  Секретные ключи  представляют собой основу криптографических  преобразований, для которых, следуя  правилу Керкхофа, стойкость хорошей шифровальной системы определяется лишь секретностью ключа.

Все многообразие существующих кpиптогpафических методов специалисты  сводят к следующим классам преобразований:

Моно и многоалфавитные  подстановки – наиболее простой  вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой кpиптостойкости требуется использование больших ключей.

Перестановки – несложный  метод криптографического преобразования, используемый, как правило, в сочетании с другими методами.

Гаммирование – метод, который заключается в наложении  на открытые данные некоторой псевдослучайной  последовательности, генерируемой на основе ключа.

Блочные шифры – представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части)шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой кpиптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Самым простым способом шифрования является способ, который  заключается в генерации гаммы  шифра с помощью генератора псевдослучайных  чисел при определенном ключе и наложении полученной гаммы на открытые данные обратимым способом.

Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для шифрования открытых данных и  расшифровывания зашифрованных  данных.

Для генерации гаммы применяют программы для ЭВМ, которые хотя и называются генераторами случайных чисел. При этом требуется, чтобы, даже зная закон формирования, но не зная ключа в виде начальных условий, никто не смог бы отличить числовой ряд от случайного.

Сформулируем три основных требования к криптографически стойкому генератору псевдослучайной последовательности или гаммы:

1. Период гаммы должен  быть достаточно большим для  шифрования сообщений различной  длины.

2. Гамма должна быть  трудно предсказуемой. Это значит, что если известны тип генератора и кусок гаммы, то невозможно предсказать следующий за этим куском бит гаммы с вероятностью выше х. Если криптоаналитику станет известна какая-то часть гаммы, он все же не сможет определить биты, предшествующие ей или следующие за ней.

3. Генерирование гаммы  не должно быть связано с  большими техническими и организационными  трудностями.

  Таким образом  – стойкость шифрования с помощью  генератора псевдослучайных чисел  зависит как от характеристик  генератора, так и – причем в большей степени – от алгоритма получения гаммы.

Процесс расшифровывания  данных сводится к повторной генерации  гаммы шифра при известном  ключе и наложения такой гаммы  на зашифрованные данные. Этот метод  криптографической защиты реализуется  достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.

На сегодня реализовано  довольно много различных алгоритмов криптографической защиты информации. Среди них можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Рассмотрим алгоритмы, наиболее широко применяемые в зарубежной и отечественной практике.

Алгоритм, изложенный в  стандарте DES (Data Encryption Standard), принят в  качестве федерального стандарта в 1977 году, наиболее распространен и  широко применяется для шифрования данных в США. Этот алгоритм был разработан фирмой IBM для собственных целей. Однако после проверки Агентством Национальной Безопасности (АНБ) США он был рекомендован к применению в качестве федерального стандарта шифрования. Этот стандарт используется многими не государственными финансовыми институтами, в том числе банками и службами обращения денег. Алгоритм DES не является закрытым и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.

При шифровании применяется 64-разрядный ключ. Для шифрования используются только 56 разрядов ключа, а остальные восемь разрядов являются контрольными. Алгоритм DES достаточно надежен. Он обладает большой гибкостью  при реализации различных приложений обработки данных, так как каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. Алгоритм может реализовываться как программным, так и аппаратным способами. Существенный недостаток этого алгоритма – малая длина ключа.

В настоящее время  близится к завершению разработка нового американского стандарта шифрования AES (aes.nist.gov). Национальный институт стандартов и технологий США (NIST) объявил о соответствующем конкурсе, предъявив следующие условия: длина ключа должна составлять 128, 192 или 256 бит, длинна блоков данных – 128 бит. Кроме того, новый алгоритм должен работать быстрее DES.

Алгоритм шифрования, определяемый российским стандартом ГОСТ 28147-89, является единым алгоритмом криптографической  защиты данных для крупных информационных систем, локальных вычислительных сетей  и автономных компьютеров. Этот алгоритм может реализовываться как аппаратным, так и программным способами, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как

следствие, позволяет  осуществлять криптографическую защиту любой информации, независимо от степени ее секретности.

В алгоритме ГОСТ 28147-89, в отличие от алгоритма DES, используется 256-разрядный ключ, представляемый в  виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством  которого они были зашифрованы. Алгоритм ГОСТ 28147-89 полностью удовлетворяет всем требованиям криптографии и обладает теми же достоинствами, что и другие алгоритмы (например, DES), но лишен их недостатков. Он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. Крупный недостаток этого алгоритма – большая сложность его программной реализации и низкая скорость работы.

Из алгоритмов шифрования, разработанных в последнее время, большой интерес представляет алгоритм RC6 фирмы RSA Data Security. Этот алгоритм обладает следующими свойствами:

- адаптивностью для  аппаратных средств и программного  обеспечения, что означает использование  в нем только примитивных вычислительных  операций, обычно присутствующих  на типичных микропроцессорах;

- алгоритм быстрый, т.е. в базисных вычислительных операциях операторы работают на полных словах данных;

- адаптивностью на  процессоры различных длин слова.  Число w бит в слове – параметр  алгоритма;

- наличием параметра,  отвечающего за «степень перемешивания», т.е. число раундов (итераций до 255). Пользователь может явно выбирать между более высоким быстродействием и более высоким перемешиванием;

- низким требованием  к памяти, что позволяет реализовывать  алгоритм на устройствах с  ограниченной памятью;

- использованием циклических сдвигов, зависимых от данных, с «переменным» числом;

- простотой и легкостью  выполнения.

Алгоритм RC6 работает на четырех модулях w-бит слов и использует только четыре примитивных операции (и их инверсии), длина ключа до 2040 бит (255 байт). Алгоритм открыт для публикаций и полностью документирован, т.е. процедуры шифрования и расшифровывания «прозрачны» для пользователя.

2. (Алгоритмы  с обратным ключом) Асимметричные  алгоритмы шифрования, называемые также системами с открытым ключом, являются на сегодняшний день перспективными системами криптографической защиты. Их суть состоит в том, что ключ, используемый для шифрования, отличен от ключа расшифровывания. При этом ключ шифрования не секретен и может быть известен всем пользователям системы. Однако расшифровывание с помощью известного ключа шифрования невозможно. Для расшифровывания используется специальный, секретный ключ. При этом знание открытого ключа не позволяет определить ключ секретный. Таким образом, расшифровать сообщение может только его получатель, владеющий этим секретным ключом.

Суть криптографических  систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (иногда их называют односторонними или  однонаправленными), которые характеризуются  следующим свойством: для данного исходного значения с помощью некоторой известной функции довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно.

Известно несколько  криптосистем с открытым ключом, например схема Т. Эль-Гамаля (T. El Gamal), в которой используется идея криптосистемы, предложенная У. Диффи (W. Diffie) и М. Э. Хеллманом (M. E. Hellman), криптосистема RSA и др.

Наиболее разработана  система RSA, предложенная в 1978 г. Алгоритм RSA назван по первым буквам фамилий его авторов: Р. Л. Райвеста (R. L. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adleman). RSA – это система коллективного пользования, в которой каждый из пользователей имеет свои ключи шифрования и расшифровывания данных, причем секретен только ключ расшифровывания.

Информация о работе Проектирование системы защиты хранения данных в ИБ