Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лаб_практикум. Защита инфы.doc
Скачиваний:
77
Добавлен:
03.05.2015
Размер:
379.9 Кб
Скачать

ОГЛАВЛЕНИЕ

Список сокращений………………………………………………………………4

Предисловие ִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ 5

Основные критографические терминыִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ8

  1. Лабораторная работа №1. Моделирование процессов шифрования, дешифрования с помощью криптографического алгоритма замены ִִִִִִִִִִִִִ11

  2. Лабораторная работа №2. Шифрование, дешифрование информации с применением криптографических алгоритмов перестановокִִִִִִִִִִִִִִִִִִִִִִִ17

  3. Лабораторная работа №3. Шифрование, дешифрование информации с применением криптографических алгоритмов гаммирования. ִִִִִִִִִִִִִִִִִִִִִ21

  4. Лабораторная работа №4. Комбинированные криптографические алгоритмы. ִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ 28

  5. Лабораторная работа №5. Реализация атаки типа "Троянский конь" в дискреционной модели доступа. ִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ 34

  6. Лабораторная работа №6. Нарушение работоспособности систем обработки текстовой информации. ִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ37

  7. Лабораторная работа №7. Моделирование хэш-функцииִִִִִִִִִִִִִִִִִִִִ41

Библиографический списокִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִִ49

Список сокращений

АС – автоматизированная система

ПСП – псевдослучайная последовательность

ПСЧ – псевдослучайное число

ШФ – шифр перестановки

ШВП – шифр вертикальной перестановки

ЭЦП – электронная цифровая подпись

СВТ – средства вычислительной техники

НСД – несанкционированный доступ

КСЗ – комплекс средств защиты

ПРД – правила разграничения доступа

Предисловие

Информация – основное понятие научных направлений, изучающих процессы передачи, переработки и хранения различных данных.

Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. В таких случаях говорят, что информация содержит тайну и является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных ситуаций введены специальные понятия: государственная тайна, военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна.

Защищаемая информация имеет следующие признаки:

  • имеется определенный круг законных пользователей, которые имеют право владеть этой информацией;

  • имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Со стороны незаконных пользователей существуют различные виды угроз для защищаемой информации: угроза разглашения информации, подмена информации, имитация информации и др.

Между людьми происходит интенсивный обмен информацией, причем часто на большие расстояния. Для обеспечения такого обмена информацией существуют различные виды технических средств связи: телеграф, телефон, радио, телевидение. Нередко возникает необходимость в обмене между удаленными пользователями не просто информацией, а защищаемой информацией. В этом случае незаконный пользователь может попытаться перехватить информацию из общедоступного технического канала связи. Опасаясь этого, законные пользователи должны принять дополнительные меры для защиты своей информации. Разработкой таких мер защиты занимаются криптография и стеганография.

Обмен информацией преимущественно осуществляется по каналам электро- и радиосистем в виде сообщений в аналоговой или цифровой форме. Все сообщения, требующие надежной (достоверной) доставки (задачи бухгалтерского учета, оперативного управления промышленным производством, денежные данные и т.д.) передаются в цифровой форме с вероятностями ошибок 10-8… 10-10. Такое качество доставки сообщений от адресата к адресату обеспечивают оконечные (на передаче и приеме) канальные устройства электро- и радиосистем. Но они не обеспечивают охрану и защиту достоверных цифровых электрорадиосообщений от несанкционированного доступа к ним посторонних приемников (лиц) и использования перехваченной информации в корыстных или не предназначенных (непредсказуемых) целях.

Беспокоиться о сохранности (недоступности) смысла передаваемого сообщения следует в первую очередь адресату, заботясь об охране и защите информации.

Утечка (утеря) информации влечет за собой в конечном итоге экономические потери. Безусловно, охрана и защита собственности – это экономическая категория. Сюда же следует отнести вопросы защиты личности. Таким образом, защита информации – это основа благосостояния личности, его собственности, в том числе и коллективной.

Технические устройства и способы противодействия утечки информации можно разделить на :

а) охраны информации;

б) защиты информации.

Неотъемлемые составляющие содержания практической защиты информации: правовой, организационный и инженерно-технический аспекты охранно-защитных мероприятий.

Важную роль в современных методах информационной безопасности играет криптография, без которой немыслимо решение задач сохранения целостности и конфиденциальности информации. Если до 1990 г. криптография обеспечивала закрытие исключительно государственных линий связи, то в наши дни использование криптографических методов получило широкое распрастранение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финансах, банковском деле, торговле и т. п.

Криптография– наука о методах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Стеганография– набор средств и методов скрытия факта передачи сообщения.

Кроме всего вышесказанного, есть еще одна важная проблема: проблема соотношения цены информации, затрат на ее защиту и затрат на ее добывание. При современном уровне развития техники сами средства связи, а также разработка средств перехвата информации из них и средств защиты информации требует очень больших затрат.

Таким образом, к настоящему времени появилась необходимость ознакомления с основными понятиями криптографии широкого круга специалистов, задачей которых является не собственно разработка средств защиты информации, а скорее квалифицированный выбор этих средств и организация их использования в системах закрытой связи, не принадлежащих силовым структурам или специальным службам.

Разработка и ипользование современных приложений криптографии невозможны без изучения теоретических основ криптографии, которые, в свою очередь, необходимо подкрепить практикой.

Основные криптографические термины

Защита данных с помощью шифрования — возможно одно из важнейших решений проблемы их безопасности. Зашифрованные данные становятся доступными только тому, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных бессмысленно для несанкционированных пользователей.

Коды и шифры использовались уже сотни и тысячи лет. С теоретической точки зрения не существует четкого различия между кодами и шифрами. Однако в современной практике различие между ними достаточно четко.

Под шифрованием понимается процесс, в котором криптографическому преобразованию подвергается каждый символ открытого текста, а под кодированием — процесс замены элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами. Коды оперируют лингвистическими элементами, разделяя шифруемый текст на такие смысловые элементы, как слова и слоги. В шифре всегда различают два элемента: алгоритм и ключ.

Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные. Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по за­данному алгоритму, для зашифрования открытых данных и расшифро­вания зашифрованных данных.

Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрова­нием данных — процесс преобразования закрытых данных в открытые с помощью шифра. Шифрованием будем называть процесс зашифрования или расши­фрования данных.

Дешифрованием будем называть процесс преобразования закры­тых данных в открытые при неизвестном ключе и, возможно, неиз­вестном алгоритме.

Имитозащитазащита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа,

Ключконкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

Криптографическая защитаэто защита данных с помощью криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

Синхропосылка исходные открытые параметры алгоритма криптографического преобразования.

Уравнение зашифрованиясоотношение, описывающее процесс образования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического зашифрования.

Уравнение расшифрованиясоотношение, описывающее процесс образования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического расшифрования.

Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключей.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования.

Автоматизированная система (АС) обработки информации– организационно-техническая система, представляющая собой совокупность следующих взаимосвязанных компонентов:

  • технических средств обработки и передачи данных (средств вычислительной техники и связи);

  • методов и алгоритмов обработки в виде соответствующего программного обеспечения;

  • информации (массивов, наборов, баз данных на различных носителях);

  • персонала и пользователей системы, объединенных по организационно-структурному, тематическому, технологическому или другим признакам для выполнения автоматизированной обработки информации (данных) с целью удовлетворения информационных потребностей субъектов информационных отношений.

Информационная безопасность АС - состояние рассматриваемой автоматизированной системы, при которой она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды.

Угроза информационной безопасности АС– возможность реализации воздействия на информацию, обрабатываемую в АС, приводящую к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты АС, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с но­сителем или средства его управления.

Информационная система система, осуществляющая получение входных данных; обработку этих данных и/или изменение собственного внутреннего состояния (внут­ренних связей/отношений); выдачу результата либо изменение своего внутреннего состояния (внешних связей/отношений).

Лабораторная работа № 1