Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Оглавление
Введение 5
Глава
1. Основные понятия криптографии 8
1.1. История развития криптографии 8
1.2. Шифр, алгоритм и ключ шифрования, криптосистема 11
1.3. Атаки на шифр 16
1.4. Стойкость шифра 18
1.5. Системы симметричного шифрования 21
1.5.1. Шифры, их свойства и композиции 21
1.5.2. Блочные и потоковые шифры 23
1.5.3. Алгоритмы шифрования 28
1.5.4. Стандарты шифрования данных 29
1.6. Системы асимметричного шифрования 33
1.6.1. Криптография с открытыми ключами 33
1.6.2. Криптосистема RSA 35
1.6.3. Криптографические протоколы 36
ГЛАВА 2. Анализ типовых угроз безопасности и криптографических методов защиты информации в телекоммуникационных сетях 41
2.1. Анализ типовых угроз безопасности в сети 41
2.1.1. Подмена субъекта или объекта в сети 41
2.1.2. Внедрение ложного объекта 44
2.1.3. Анализ сетевого трафика 49
2.1.4. Отказ в обслуживании 51
2.2. Криптографические методы защиты информации в телекоммуникационных сетях 54
2.2.1. Правовое обеспечение системы информационной безопасности и защиты информации 54
2.2.2. Стандарты криптографической защиты информации 57
2.2.3. Электронная цифровая подпись 60
2.2.4. Криптографические функции хеширования 70
2.2.5. Системы защищенного электронного документооборота 71
ГЛАВА
3. Программно-аппаратный комплекс криптографической защиты информации 76
3.1. Технико-экономическая характеристика предметной области и ООО «Вента» 76
3.2. Выбор стратегии «Как должно быть» 79
3.3. Общая характеристика современных комплексов криптографической защиты информации 80
3.4. Техническое обеспечение информационной безопасности и защиты информации 83
3.4.1. Анализ технических средств обеспечения криптографической защиты информации 83
3.4.2. Обоснование выбора технических средств криптографической защиты информации 85
3.4.3. Технология установки технических средств обеспечения криптографической защиты информации 87
3.5. Программное обеспечение криптографической защиты информации 91
3.5.1. Анализ программных средств обеспечения криптографической защиты информации 91
3.5.2. Обоснование выбора программных средств обеспечения криптографической защиты информации 95
3.5.3. Технология установки или замены программных средств обеспечения криптографической защиты информации 96
Заключение 104
Список используемой литературы 109
Приложение А 116
Приложение Б 117
Приложение В 118
Приложение Г 120
Выдержка из текста
Введение
«В последние годы в жизни общества постоянно возрастает значение информационной составляющей (информационные ресурсы, информационные технологии и т.д.) и, как следствие, информационной безопасности» [53].
Бурно развиваются в настоящее время системы электронного документооборота, постоянно увеличивается объем документов, обрабатываемых в электронном виде.
В системах бумажного и электронного документооборота актуальными являются такие задачи как:
обеспечение юридической силы документов;
защита документов от модификации и подделки;
защита от несанкционированного просмотра документов;
определение автора документа;
определение подлинности документа.
«Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных)» [20, с. 8].
Чрезвычайно важны основные аспекты информационной безопасности — «конфиденциальность, целостность и доступность» [42].
«В основе традиционных систем бумажного документооборота лежит принцип заверки документов подписью и печатью ответственного лица. Достоверность такого документа определяется визуально при его предъявлении. Степень защиты бумажных документов от различного рода угроз (подделка, дублирование и пр.) достаточна мала. В системах электронного документооборота для решения такого рода задач используются технологии Электронной Цифровой Подписи (ЭЦП)» [33, c. 7], которые базируются на криптографических алгоритмах.
Криптография — наука о шифрах — долгое время была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц, и организаций. Дело здесь совсем не обязательно в секретах. Слишком много различных сведений гуляет по всему свету в цифровом виде. «И над этими сведениями висят угрозы недружественного ознакомления, накопления, подмены, фальсификации и т.п. Наиболее надежные методы защиты от таких угроз дает именно криптография» [42].
Кроме того, существует ряд направлений, в которых применению средств криптографической защиты информации практически нет альтернативы, это: защищенная электронная почта, электронный документооборот, виртуальные частные сети [21].
Помимо этого, средства криптографической защиты информации решают и другие задачи:
создание и использование носителей ключевой информации [15];
«задачи идентификации и аутентификации;
шифрование хранимых на различных носителях информации в электронном виде данных;
электронная цифровая подпись;
криптографические интерфейсы и т.д» [15, c. 16].
Актуальность работы обусловлена тем, что в современных условиях развития рынка важным условием эффективной деятельности любой организации является автоматизация ее деятельности. Автоматизация позволяет уменьшить издержки, оптимизировать работу. А имеющаяся информация требует наличия полноценной защиты.
Целью данной дипломной работы является сравнительный анализ методов и средств криптографической защиты информации.
Задачи работы:
провести анализ основных понятий криптографии и современных систем шифрования данных;
провести анализ типовых угроз безопасности в сети;
проанализировать криптографические методы защиты информации в телекоммуникационных сетях и программно-аппаратных комплексах криптографической защиты информации.
Объект исследования — криптографическая защита информации.
Предмет исследования — методы и средства криптографической защиты информации.
В качестве методов исследования использовались: теория управления, системный анализ, теория разработки и создания АСУП, математический анализ, модульная арифметика.
Научная новизна работы состоит в комплексном анализе современных средств криптографической защиты информации и выработке рекомендаций по их выбору.
Теоретическая значимость исследования состоит в изучении трудов отечественных и зарубежных специалистов, касающихся проблем криптографической защиты информации.
Практическая значимость работы заключается в анализе криптографических методов защиты информации в телекоммуникационных сетях и программно-аппаратных комплексах криптографической защиты информации. Провести анализ типовых угроз безопасности в сети и провести анализ основных понятий криптографии и современных систем шифрования данных.
В работе использовались труды Алферова А. П., Жданова О.Н., Ростовцева А.Г., Салий В.Н., Ященко В.В. и др.
Список использованной литературы
Список используемой литературы
1. Федеральный закон РФ от
2. июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: [федер. закон : принят Гос. Думой 6 июля 1995 г. : по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_156802/
2. Федеральный закон РФ от
2. июля 1993 года № 5485-1 «О государственной тайне»: [по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_156018/
3. Федеральный закон от
2. июля 2006 года № 152-ФЗ «О персональных данных» : [по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа: http://www.consultant.ru/popular/o-personalnyh-dannyh/?utm_campaign=lawdoc_dynamic&utm_source=google.adwords&utm_medium=cpc&utm_content=1&gclid=CM77s 7f 1zb 4CFWgUwwodVU4AvA
4. Федеральный закон от
2. июля 2004 года № 98-ФЗ «О коммерческой тайне» : [федер. закон : принят Гос. Думой 9 июля 2004 г. : по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа : http://www.consultant.ru/document/cons_doc_LAW_116684/
5. Федеральный закон РФ от
0. апреля 2011 года № 63-ФЗ
"Об электронной подписи" [по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_165011/
6. Постановление Правительства РФ от 1 ноября 2012 г. N 1119
"Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" : [ по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа : http://www.consultant.ru/document/cons_doc_LAW_137356/
7. Указ Президента РФ от 6 марта 1997 года N
18. «Об утверждении перечня сведений конфиденциального характера» : [по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа : http://www.consultant.ru/document/cons_doc_LAW_55773/
8. ГОСТ Р 51275-2006. Национальный стандарт Российской Федерации. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. — Общие положения. 2008-02-01. — М.: Стандартинформ, 2007. – 7 с.
9. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. — М.: ИПК Издательство стандартов, 1996. – 26 с.
10. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма. — М., 1995.
11. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. — М., 2001.
12. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. — М., 1995.
13. Приказ ФАПСИ от 23 сентября 1999 года №
15. «Об утверждении положения о порядке разработки, производства, реализации и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» : [по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа : http://www.security.ru/legislation.php?leg_id=6
14. Приказ ФАПСИ от
1. июня 2001 года «Об утверждении инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» : [по состоянию на
1. августа 2014 г.]
- [Электронный ресурс]
: база данных. — Режим доступа : http://www.security.ru/legislation.php?leg_id=21
15. Алферов, А. П. Основы криптографии : учеб. пособие. – М.: Гелиос АРВ, 2001. – 480 с., ил.
16. Варлатая С.К., Шаханова М.В. Программно-аппаратная защита информации: учеб. пособие. — Владивосток: Изд-во ДВГТУ, 2007. – 318 с.
17. Васильков А.В. и др. Информационные системы и их безопасность: учебное пособие. – М.: Форум, 2008.
18. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: "Единая Европа", 1994.
19. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МИФИ, 2001. – 537 с.
20. Голицына О. Л., Максимов Н. В., Партыка Т. Л., Попов И. И. Информационные технологии: учебник / О. Л. Голицына [и др.], отв. ред. О. Л. Голицына. – М.: ФОРУМ: ИНФРА-М, 2006. – 544 с. : ил.
21. Домарев В. В. Защита информации и безопасность компьютерных систем. – Киев: Диасофт, 1999. – 480 с.
22. Жданов, О. Н., Золотарев, В. В. Методы и средства криптографической защиты информации: Учебное пособие. – Красноярск: СибГАУ, 2007. – 217 с.
23. Жданов О.Н., Куденкова И.А. Криптоанализ классических шифров. – Красноярск: СибГАУ, 2008. – 107 с.
24. Ищейнов В.Я., Мецатунян М.В. Защита конфиденциальной информации. Учебное пособие. М.: ФОРУМ, 2012. — 256 с.
25. Корнеев И. К., Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2010.
26. Кукарцев, А. М. Операционный анализ криптоалгоритмов. – Красноярск: Сиб. гос. аэрокосмич. ун-т., 2007. – с. 56– 62.
27. Макин Д.К., Хотек М. Проектирование серверной инфраструктуры баз данных Microsoft SQL Server 2005. Учебный курс Microsoft (+ CD-ROM).
– Спб.: БХВ-Петербург, 2008. — 560 с.
28. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Internet 2-е изд., перераб. и доп. — М.: ДМК, 2000, 334 с.
29. Мельников В. П. Информационная безопасность и защита информации. — М.: Академия, 2012. — 336 с.
30. Радин А.М. Защита информации: Конспект лекций для студентов магистров и аспирантов всех специальностей. – СПб.: СПбГУНиПТ, 2008. — 42 с.
31. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 2001. – 376 с.
32. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. – Спб: Профессионал, 2005. — 479 с.
33. Ротков Л.Ю., Зобнев А.В. Электронная цифровая подпись в электронном документообороте. Учебно-методические материалы по программе повышения квалификации «Электронный документооборот». -Нижний Новгород, 2006. — 42 с.
34. Рябко Б. Я., Фионов А. Н. Основы современной криптографии. — М: Научный Мир, 2004. — 173 с.
35. Салий В.Н. Криптографические методы и средства защиты информации. — Саратов, 2013. – 42 с.
36. Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Том
1. Технические каналы утечки информации/ А.А. Хорев. — М.: НПЦ «Аналитика», 2008. — 436 с.
37. Атака через Интернет. [Электронный ресурс]
: база данных. — Режим доступа: http://citforum.ru/internet/attack/c 32.shtml
38. Аутентификация при помощи сертификатов [Электронный ресурс]
: база данных. — Режим доступа: портал национального открытого университета «ИНТУИТ». — Режим доступа: http://www.intuit.ru/studies/courses/110/110/lecture/3206?page=5
39. Безопасный сайт: атаки на «отказ в обслуживании» [Электронный ресурс]
: база данных. — Режим доступа:http://site.nic.ru/content/view/400/29
40. Белоножкин В.И., Остапенко Г.А. Средства защиты информации в компьютерных системах [Электронный ресурс]
: база данных. — Режим доступа: http://lib.znate.ru/download/docs-227354/227354.doc
41. Винокуров А. Стандарты криптографической защиты информации России и США [Электронный ресурс]
: база данных. — Режим доступа: http://www.bre.ru/security/18952.html
42. Галатенко В., Вьюкова Н. Информационная безопасность систем управления базами данных [Электронный ресурс]
: база данных. — Режим доступа : http://citforum.ru/database/kbd 96/49.shtml
43. Ложный DNS-сервер в сети Internet [Электронный ресурс]
: база данных. — Режим доступа: http://bugtraq.ru/library/books/attack/chapter 04/03.html
44. Криптография с открытым ключом [Электронный ресурс]
: база данных СФУ Института Космических и Информационых технологий. — Режим доступа: http://ikit.edu.sfu-kras.ru/files/15/l 5.pdf
45. Криптосистема [Электронный ресурс]
: база данных. — Режим доступа: https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0
46. Научная библиотека Новосибирского государственного педагогического университета [Электронный ресурс]
: база данных. — Режим доступа: http://lib.nspu.ru/umk/bd 311356bf 2dc 2b 0/t 5/ch2.html
47. Научно-технический отчет о выполнении 1 этапа Государственного контракта № 16.740.11.0664 от
0. июня 2011 г. [Электронный ресурс]
: база данных. — Режим доступа: http://www.google.ru/url?sa=t&rct=j&q=&esrc=s&source=web&cd=43&ved=0CCkQFjACOCg&url=http%3A%2F%2Fwww.gu-unpk.ru%2Fpublic%2Ffile%2Fscience%2Fproject%2FOtchet_1_etap_16.740.11.0664.doc&ei=UwSmU6zmD8rOygPjjIHICg&usg=AFQjCNEtb 5bHzPSf 1L3fsP4_17JiFZwa 9g&bvm=bv.69411363,d.bGQ&cad=rjt
48. Ростовцев А.Г., Михайлова Н.В. Методы криптоанадиза классических шифров [Электронный ресурс]
: база данных. — Режим доступа: http://www.ssl.stu.neva.ru/psw/crypto/rostovtsev/cryptoanalysis.html
49. Требования к криптоалгоритмамам [Электронный ресурс]
: база данных Вологодского государственного педагогического университета — Режим доступа: http://students.uni-vologda.ac.ru/pages/pm 00/kan/history.htm
50. Форматы электронной подписи [Электронный ресурс]
: база данных. — Режим доступа:http://habrahabr.ru/company/aktiv-company/blog/191866/
51. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике [Электронный ресурс]
: база данных. — Режим доступа: http://www.enlight.ru/crypto/articles/shannon/shann__i.htm
52. Шифр [Электронный ресурс]
: база данных. — Режим доступа: https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80
53. Ященко В.В. Введение в криптографию [Электронный ресурс]
: база данных. — Режим доступа: http://citforum.ru/security/cryptography/yaschenko/book.html
54. VipNet [Электронный ресурс]
: официальный сайт компании «Инфотек». — Режим доступа: http://www.infotecs.ru/