Пример готовой дипломной работы по предмету: Информационная безопасность
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 8
1 АНАЛИТИЧЕСКИЙ ОБЗОР КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 11
1.1 Задачи криптографии 11
1.2 Работа криптографии 13
1.3 Тpебования к кpиптосистемам 14
1.4 Режимы шифрования 15
1.4.1 Электронная кодовая книга 16
1.4.2 Сцепление блоков по шифротексту 17
1.4.3 Обратная загрузка шифротекста 18
1.4.4 Обратная загрузка выходных данных 19
1.5 Аутентификация. Контроль целостности 20
1.5.1 Задача имитозащиты данных 20
1.5.2 Подходы к контролю неизменности данных 21
1.6 Обзор существующих программных криптографических средств защиты данных 22
1.6.1 Линейка eToken 22
1.6.2 Программа шифрования и аутентификации данных PGP 23
1.6.3 Программа шифрования данных TrueCrypt 25
1.7 Выводы по главе 26
1.8 Постановка задачи 27
2 АЛГОРИТМИЧЕСКОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 28
2.1 Алгоритм хэш-функции SHA-512 28
2.2 Алгоритм контрольной суммы CRC 29
2.3 Алгоритм шифрования RC6 31
2.4 Алгоритм шифрования IDEA 33
2.5 Выводы по главе 36
3 ТЕСТИРОВАНИЕ И ИССЛЕДОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 36
3.1 «Составляющие» структуры блочного алгоритма 36
3.1.1 Таблицы подстановок 37
3.1.2 Битовые циклические сдвиги 39
3.1.3 Отбеливание данных 40
3.1.4 Вложенные Сети Фейстеля 40
3.2 Построение алгоритма 42
3.2.1 Общая схема алгоритма 42
3.2.2 Тестирование выходной последовательности алгоритма 45
3.3 Выводы по главе 49
4 ПРОГРАММНОЕ КОНСТРУИРОВАНИЕ ПС КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ФАЙЛОВ 51
4.1 Выбор обоснования языка программирования 51
4.2 Структура данных описания файла USB-ключа 51
4.3 Общая схема программного средства 52
4.4 Взаимодействие модулей 54
4.5 Создание USB-ключа и нового пользователя 55
4.6 Вход в систему 57
4.7 Основные модули программы 58
4.7.1 Модуль вычисления контрольной суммы 58
4.7.2 Модуль алгоритма шифрования RC6 59
4.7.3 Модуль алгоритма шифрования IDEA 59
4.7.4 Модуль создания архива 60
4.7.5 Модуль создания USB-ключа 60
4.7.6 Модуль исследуемого алгоритма шифрования 60
4.8 Выводы по главе 61
5 КОНТРОЛЬНЫЙ ПРИМЕР 62
5.1 Запуск программы 62
5.2 Сообщения оператору 64
5.3 Пример зашифрования и расшифрования файлов 66
5.4 Выводы по главе 69
ЗАКЛЮЧЕНИЕ 70
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 71
ПРИЛОЖЕНИЕ А. ТЕХНИЧЕСКОЕ ЗАДАНИЕ НА ПРОГРАММНОЕ СРЕДСТВО 73
ПРИЛОЖЕНИЕ Б. ИСХОДНЫЙ КОД МОДУЛЯ UNIT3.PAS 79
ПРИЛОЖЕНИЕ В. ОСНОВНЫЕ ФУНКЦИИ И ПРОЦЕДУРЫ МОДУЛЕЙ 93
ПРИЛОЖЕНИЕ Г. РУКОВОДСТВО СИСТЕМНОГО ПРОГРАММИСТА 102
ПРИЛОЖЕНИЕ Д. РУКОВОДСТВО ПРОГРАММИСТА 105
ПРИЛОЖЕНИЕ Е. РУКОВОДСТВО ОПЕРАТОРА 109
ПРИЛОЖЕНИЕ Ж. МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ПРОВЕДЕНИЮ ЛАБОРАТОРНЫХ РАБОТ ПО КУРСУ «ПРОГРАММНО-АППАРАТНЫЕ СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» 117
Выдержка из текста
ВВЕДЕНИЕ
Компьютеризация современного общества дошла до той черты, когда буквально вся информация – книги, рабочие документы, фото- и видео-файлы, а также личная информация хранится на жестких дисках компьютеров. В связи с этим остро ставится вопрос о сохранении этих данных от доступа посторонних лиц. Одним из выходов является шифрование данных [1].
Среди криптографических программных средств с платной лицензией здесь можно выделить продукты eToken и ruToken [2], среди свободно распространяемых программ – PGP, TrueCrypt. Однако данные программы обладают рядом недостатков – они либо платные, либо являются продуктами иностранного производства, где не гарантировано отсутствие закладок. Также порой бесплатные программы не имеют документированного сопровождения на русском языке. Еще одной проблемой бесплатных программ является использование морально устаревших алгоритмов шифрования, в то время, как реализация принципиально новых алгоритмов шифрования дает хорошие результаты [3].
В криптографических программных средствах практически не используемым остается многоэтапная аутентификация посредством USB-ключа, что также является большим недостатком таких систем. А ведь использование парольной (однофакторной) аутентификации в информационной системе предприятий и организаций себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, тем самым, вероятно, само существование предприятия. Такие выводы можно сделать, если вспомнить, что парольная аутентификация является одним из первых барьеров, появившихся в ИТ-системах одновременно с операционными системами, реализующими множественный доступ к информационным ресурсам. Без малого
2. лет именно она стоит на первом рубеже контроля. Очевидно, что, среди основных достоинств этой методики защиты, – её привычность и простота. Более половины инцидентов в сфере информационной безопасности происходят вследствие использования слабых паролей. Главное заключение, сделанное в итоге: слабые пароли — наиболее уязвимое место, активно используемое злоумышленниками. Это касается как крупных, так и небольших компаний [2].
Слабый пароль — это плохо с точки зрения норм информационной безопасности, но обратная сторона применения сложных паролей – трудность их удержания в памяти человека. Как следствие – небрежность их хранения в виде рабочих записей, а в этом случае уже не имеет значения, будет ли пара логин/пароль записана в личном блокноте сотрудника или закреплена на мониторе липким листком.
Многофакторная аутентификация уже сегодня применяется рядом российских компаний в сфере финансов при создании сервисов интернет-банкинга, мобильного банкинга, файлообмена и т.п. решений для конечных пользователей. Её использование значительно повышает безопасность использования информации, по меньшей мере, со стороны пользователей, подключающихся к информационным системам по защищенным и незащищенным каналам коммуникаций или непосредственно работающих с автономными рабочими станциями.
В первой главе будут рассмотрены вопросы применения криптографии, подходы к применению криптографических алгоритмов, способы и методы аутентификации.
Во второй главе будут рассмотрены алгоритмы, требуемые для реализации работы. Приведены алгоритмы хэш-суммы, контрольной суммы, алгоритмы криптографической защиты данных.
В третьей главе будут рассмотрены основные элементы и структуры, слагающие современные блочные алгоритмы шифрования, их достоинства и недостатки.
В четвертой главе будут описаны модули, реализующие алгоритмы CRC64, RC6, IDEA, а так же другие вспомогательные модули и структуры данных, примененные в работе.
Список использованной литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Аграновский А.В., Хади Р.А. Практическая криптография: алгоритмы и их программирование. – М.: СОЛОН-Пресс, 2009. – 256 с.
2. Тычинин Е.В. Сравнительный анализ защищенных ключевых носителей – Журнал «Директор по безопасности», Август 2010, [Электронный ресурс]
- URL: http://secandsafe.ru/stati/zaschita_informacii/sravnitelnyy_analiz_zaschischennyh_klyuchevyh_nositeley (дата обращения: 1.07.2012).
3. ФБР не смогли расшифровать файлы Даниеля Дантеса. Truecrypt. [Электронный ресурс]
- URL: http://www.linuxspace.org/archives/2805 (дата обращения: 1.07.2012).
4. Баричев С., Криптография без секретов [Электронный ресурс]
- URL: http://www.itbookz.ru/nodata/nodatasecurity/5081-.html (дата обращения: 1.07.2012).
5. Recommendation for Block Cipher Modes of Operation. NIST Special Publication 800-38A. Technology Administration U.S.Department of Commerce. 2001 Edition
6. Зензин О. Режимы шифрования [Электронный ресурс]
- URL: http://www.citforum.ru/security/cryptography/rejim_shifrov (дата обращения: 1.07.2012).
7. Винокуров А. Проблема аутентификации данных и блочные шифры [Электронный ресурс]
- URL: http://www.ssl.stu.neva.ru/psw/crypto.html (дата обращения: 1.07.2012).
8. Анохин М. И., Варновский Н. П., Сидельников В. М., ЯщенкоВ. В., Криптография в банковском деле [Электронный ресурс]
- URL: http://geo.web.ru/db/msg.html ?mid=1161287&uri=node 189.html (дата обращения: 1.07.2012).
9. Панасенко С.П. Алгоритмы шифрования. Специальный справочник, — СПб.: БХВ-Петербург, 2009. – 576.
10. Фергюсон Н., Шнайер Б. Практическая криптография — М.: Вильямс, 2005. – 424.
11. Сеть Фейстеля. [Электронный ресурс]
- URL: http://www.ru.wikipedia.org/wiki/Сеть_Фейстеля (дата обращения: 1.07.2012).
12. Чиликов А., Алексеев Е. Поиск криптографических ключей в RAM [Электронный ресурс]
- URL: http://www.ruscrypto.ru/conference/program/reversing/ (дата обращения: 1.07.2012).
13. Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. Twofish: A 128-bit Block Cipher. // http://www.schneier.com/ — 15 June 1998.
14. Амербаев В.М., Зверев Е. М., Шарамок А. В. О методе построения программно-физического датчика случайных чисел — М., г.Зеленоград: Спурт, 2002. – 11.
15. PGP [Электронный ресурс]
- URL: http://ru.wikipedia.org/wiki/PGP (дата обращения: 1.07.2012).
16. TrueCrypt [Электронный ресурс]
- URL: http://ru.wikipedia.org/wiki/TrueCrypt (дата обращения: 1.07.2012).
17. Лисицкая И.В. О новой методике оценки стойкости блочных симметричных шифров к атакам дифференциального и линейного криптоанализа. – Харьков, Харьковский национальный университет радиоэлектроники. 2011. – 9.
18. Винокуров А., Применко Э. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. – Системы безопасности, М., Гротэк, 2001, №№ 1,2. – С. 2-14.
19. Шеннон К. Работы по теории информации и кибернетике, М., ИЛ, 1963. – С. 1-8.