Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.
При низкой оригинальности работы "Разработка блока вычисления индекса для системы нелинейного шифрования данных", Вы можете повысить уникальность этой работы до 80-100%
Актуальность темы связана с тем, что в связи с широким использованием информационных систем (ИС) в государственных учреждениях, финансовых структурах и военно-промышленном комплексе, а также с быстрым развитием информационных систем общего пользования вызвало необходимость разработки средств защиты от несанкционированного доступа к информации и аутентификации пользователей. На практике такое пространство складывается из информационных и автоматизированных систем управления, объединенных коммуникациями, и их создание становится задачей первостепенной важности. Практическая значимость дипломного проекта состоит в том, что применение вычислительной техники в различных областях предопределяет необходимость разработки и создания адаптивных средств защиты информации в вычислительных сетях от несанкционированного доступа (НСД). С появлением новых средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных большого объема, в современных вычислительных системах начинают применяться технологии, осуществляющие обработку и передачу больших массивов. Системы побитого шифрования потока данных обеспечивают высокое быстродействие процессов шифрования и дешифрования информации как аппаратных, так и программных средств защиты информации.Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры [1-7]. Доступность - это свойство системы (среды, средств, технологий обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость. Наконец, конфиденциальность - это субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации и обеспечиваемая способностью системы сохранять указываемую информацию в тайне от субъектов, не имеющих полномочий доступа к ней.Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация для нее прозрачна, т.е. не существует никаких систем защиты или других препятствий. По природе возникновения: - естественные угрозы - угрозы, вызванные воздействием объективных физических процессов или стихийных природных явлений, независящих от человека; 3. по компонентам ИС, на которые угрозы нацелены: - угрозы, воздействия которых направлены на данные;Рассмотрим основные виды известных мер противодействия угрозам безопасности ИС (контрмер), а также основных принципов построения систем защиты информации [8]. К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе [5]. К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий.В данной главе было рассмотрено понятие безопасности информационной системы, то есть защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от
План
СОДЕРЖАНИЕ
Введение
1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Понятие информационной безопасности
1.2 Классификация угроз информационной безопасности
1.3 Основные меры противодействия угрозам безопасности
Выводы
2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИ
2.1 Криптографические системы и требования к ним
2.2 Основы работы симметричных систем криптографической защиты данных
2.3 Основы работы симметричных систем криптографической защиты данных
2.4 Анализ особенностей симметричных методов криптозащиты
Выводы
3. Основы работы ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
3.2 Основы работы линейных конгруэнтных генераторов
3.3 Сдвиговые регистры с линейной обратной связью
Выводы
4. Разработка блока вычисления индекса для системы НЕЛИНЕЙНОГО ШИФРОВАНИЯ
4.1 Основы нелинейного шифрование потока данных в расширенных полях Галуа
4.2 Разработка структуры нелинейного шифратора
4.3 Разработка блока вычисления индекса
Выводы
5. экономическое обоснование
5.1 Расчет материальных затрат на разработку и производство устройства
Выводы
6. Безопасность и экологичность работы
6.1 Анализ вредных и опасных производственных факторов, действующих на оператора ПЭВМ
6.2 Безопасность в чрезвычайных ситуациях
6.3 Экологичность работы
Выводы
Заключение
Список использованных источников
Вывод
1. В данной главе было рассмотрено понятие безопасности информационной системы, то есть защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.
2. На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности. Реализация некоторых угроз безопасности информации может привести к возникновению технических каналов утечки информации.
3. Рассмотрены основные методы обеспечения информационной безопасности. Показано, что эффективная защита от НСД может быть построена только при комплексном применение этих методов. Особое место среди этих методов занимает криптография.1. Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.
2. Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации. Например, алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен.1. Проведен анализ основных требований, которые предъявляются к псевдослучайным последовательностям. Показано, что данные последовательности целесообразно использовать при поточном шифровании.
2. Рассмотрены структуры основных видов генераторов псевдослучайных последовательностей. Проведенный анализ показал, что данные генераторы используют различные комбинации регистров сдвигов с обратной связью.
3. Показаны достоинства и недостатки схемных реализаций генераторов двоичных псевдослучайных последовательностей.1. В данной главе представлен алгоритм, позволяющий на основе нелинейных криптографических преобразований в расширенных полях Галуа осуществлять поточное шифрование больших объемов информации в реальном масштабе времени и алгоритм вычисления значения элемента поля Галуа по его индексу.
2. Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации.
3. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать адаптивные средства защиты информации.
4. Представлена структура шифрующего устройства, реализующего процедуру нелинейного шифрования с использованием индексного представления элементов расширенного поля Галуа
5. Произведена разработка блока вычисления индекса. Данное устройство было построено с использованием карт Карно и монобазиса.1. В данном разделе произведено технико-экономическое обоснование разработанного устройства предназначенного для осуществления преобразования "элемент поля Галуа-индекс"
2. Проведенные расчеты показали, что срок окупаемости проекта по созданию разработанного устройства составляет 1,67 года.1. В разделе проведена идентификация вредных и опасных факторов, возникающих при эксплуатации ПЭВМ
2. Рассмотрены методы обекспечения безопасности на рабочем месте студента и описаны виды инструктажей, проводимых для снижения вероятности возникновения аварийных ситуаций и чрезвычайных ситуаций
3. Проведена оценка уровня снижения транспортного шума, проникающего во внутрь помещения, окном
4. Описаны виды, причины и мероприятия по предотвращению возникновения чрезвычайных ситуаций.На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.
Практическое занятие 1 При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием то или иного алгоритма шифрования.
Практическое занятие 2 Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.
Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.
Проанализировав свойства различных генераторов псевдослучайных последовательностей, можно сделать вывод о необходимости их использования для решения задач шифрования потока данных, поскольку стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.
Практическое занятие 3 Наиболее перспективной областью использования генератора является вероятностное симметричное блочное шифрование, обладающее множеством достоинств. Например, возможность уменьшения числа раундов шифрования и увеличения времени жизни сеансовых ключей без ущерба для криптостойкости или - появление параметра безопасности, равного отношению разрядности исходного блока к разрядности элементов вероятностного пространства; изменяя это отношение в ту или иную сторону, можно управлять надежностью криптосхемы.
Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать такие адаптивные средства защиты информации, для которых наличие исходного и шифрованного текста не снижает криптостойкость системы.
Современные информационные системы не могут быть защищены только использованием организационных мер и средств физической защиты. Для безопасности функционирования информационных технологий необходимо использовать механизмы и средства защиты, которые обеспечивают конфиденциальность, целостность и доступность данных
Список литературы
1. Ярочкин В.И., Информационная безопасность. [Текст]. - М.: Летописец, 2008. - 412 с.
2. Петраков, А.В. Основы практической защиты информации. 3-е изд. [Текст] - М.: Радио и связь, 2008. - 368с.
3. Хорошко, В.А. Методы и средства защиты информации [Текст] / В.А. Хорошко, А.А. Чекатков - М.: Издательство Юниор, 2009.-504с.
4. Железняк, В. К. Защита информации по техническим каналам: [Текст]. - СПБ.: ГУАП, 2006. - 188 с.
5. Торокина, А.А., Основы инженерно-технической защиты информации [Текст]. - М.: Москва, 2010. - 325 с.
6. Хореев, А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. [Текст] - М.: Вильямс, 2008. - 320 c.
7. Шнайдер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. [Текст] - М.: ТРИУМФ, 2003. - 816 с.
8. Баричев, С. Г. Основы современной криптографии. [Текст] / С. Г. Баричев, В. В Гончаров, Р. Е. Серов. - М.: Горячая Линия - Телеком, 2006 - 175 с.
9. Нечаев, В.И. Элементы криптографии. Основы теории защиты информации [Текст] /Под ред. В.А. Садовничего. - М.: Выс. шк., 1999. - 109 с.
10. Фергюсон, Нильс. Практическая криптография. [Текст] / Фергюсон Н, Шнайер Б. - М.: Вильямс, 2005 г. - 424 стр.
11. Лукацкий, А. В. Обнаружение атак. 2-е изд. [Текст] - СПБ.: БХВ-Петербург, 2009. - 608 с.
12. Столингс, В. Криптография и защита сетей: принципы и практика. [Текст]. - М.: Издательство дом "Вильямс", 2006 - 672 с.
13. Ященко, В.В. Введение в криптографию [Текст] - М.: МЦНМО, "ЧЕРО", 2008. - 272 с.
14. Варфоломеев, А.А. Блочные криптосистемы. Основные свойства и методы анализа стойкости. [Текст] / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. - М.: МИФИ, 2007. - 200с.
15. Ростовцев, А.Г. Теоретическая криптография. [Текст] - М.: СПБ.: АНО НПО "Профессионал", 2005 г. - 480 с.
16. Чмора, А.П. Современная прикладная криптография. 2-е изд., стер. [Текст] - М.: Гелиос АРВ, 2002. - 256 с.
17. Коробейников, А.Г. Математические основы криптологии. Учебное пособие. [Текст] - СПБ ГУ ИТМО, 2004. - 106 с.
18. Иванов, М.А. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. [Текст] / М.А. Иванов, И.В. Чугунков.- М.: КУДИЦ-ОБРАЗ, 2003. - 240 с.
19. Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях. [Текст] - М.: КУДИЦ-ОБРАЗ, 2006. - 368 с.
21. Акушский, И.Я. Машинная арифметика в остаточных классах. [Текст] / И.Я. Акушский, Д.М. Юдицкий. - М.: Сов. радио, 1968. - 440с.
22. Глухов, М.М. Алгебра: Учебник. В 2-х Т., Т. 2. [Текст] / М.М. Глухов, В.П. Елизаров, А.А. Нечаева - М.: Гелиос АРВ, 2003. - 256 с.
Практическое занятие 4 23. Червяков, Н.И. Элементы компьютерной математики и нейроноинфроматики. [Текст] / Н.И. Червяков, И.А. Калмыков, В.А. Галкина, Ю.О. Щелкунова, А.А. Шилов.- М.: Физматлит, 2003. - 216 с.
24. Калмыков, И.А. Математические модели нейросетевых отказоустойчивых вычислительных средств, функционирующих в полиномиальной системе классов вычетов[Текст] /Под ред. Н.И. Червякова - М: Физматлит, 2005.-276 с.
Размещено на
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы