
- •Курсова робота
- •Календарний план
- •І. Опис предметної галузі
- •1.1 Огляд існуючих технологій
- •Усілякі засоби захисту конфіденційної інформації на комп'ютерах і в мережі за допомогою шифрування
- •Засоби аутентифікації
- •Антивірусний захист
- •Міжмережеве екранування
- •Захист програм від неліцензійного використання
- •Побудова аналогових і цифрових систем відеоспостереження
- •Організація обліку робочого часу та контролю місцезнаходження співробітників
- •1.2 Моделі і структури даних які використовуються в даній галузі
- •1.2.1 Моделі розмежованого доступу
- •1.2.2 Дискреційне управління доступом
- •1.2.3 Мандатне управління доступом
- •Класична мандатна модель Белла-ЛаПадули
- •Модель Біба
- •Модель безпеки військової системи передачі даних
- •Модель Кларка-Вілсона
- •Модель "Китайська стіна"
- •Модель Гогена-Мезігера
- •Сазерлендська модель захисту
- •Модель елементарного захисту
- •Модель гарантовано захищеної системи обробки інформації
- •Суб'єктно-об'єктна модель
- •1.3 Опис проблем захисту інформації
- •1.4 Висновок
- •Іі. Криптографічні Методи захисту інформації
- •2.1 Огляд сучасних методів захисту
- •Криптографія та кpиптоаналіз
- •Вимоги до криптосистем
- •2.2 Огляд існуючих програмних технологій
- •Порівняння можливостей шифрування архіваторів WinRar та WinZip
- •2.3 Опис прототипу Введення
- •Термінологія
- •Шифрування
- •Перетворення SubBytes
- •Дешифрування
- •III. Розробка власного програмного засобу, рішення
- •3.1 Опис власного методу розв’язання задач Визначення і допоміжні процедури
- •Допоміжні процедури
- •Шифрування
- •SubBytes()
- •ShiftRows()
- •MixColumns()
- •AddRoundKey()
- •Алгоритм обробки ключа
- •Алгоритм розширення ключа
- •Розшифрування
- •3.3.2 Структура програмних модулів
- •3.3.3 Опис програмних кодів
- •3.4 Висновок
- •Висновки
- •Література
- •Додаток а
- •Додаток б
- •Умови запуску програми
- •Робота з програмою
Модель гарантовано захищеної системи обробки інформації
В
рамках моделі функціонування системи
описується послідовністю доступів
суб'єктів до об'єктів. Безліч суб'єктів
є підмножиною множини об'єктів. З безлічі
об'єктів виділено безліч загальних
ресурсів системи, доступи до яких не
можуть привести до витоку інформації.
Всі інші об'єкти системи є породженими
користувачами, кожен користувач належить
безлічі породжених їм об'єктів. За умови,
що в системі існує механізм, який для
кожного об'єкта встановлює його породив
користувача; що суб'єкти мають доступ
тільки загальних ресурсів системи і до
об'єктів, породжених ними, і за відсутності
обхідних шляхів політики безпеки, модель
гарантує неможливість витоку інформації
і виконання політики безпеки.
Суб'єктно-об'єктна модель
В рамках моделі всі питання безпеки описуються доступами суб'єктів до об'єктів. Виділено безліч об'єктів О = {Оi} і безліч суб'єктів S = {Si}. Суб'єкти породжуються тільки активними компонентами (суб'єктами) з об'єктів. З кожним суб'єктом пов'язаний (асоційований) деякий об'єкт (об'єкти), тобто стан об'єкта впливає на стан суб'єкта. У моделі присутня спеціалізований суб'єкт - монітор безпеки суб'єктів (МБС), який контролює породження суб'єктів. Показано необхідність створення і підтримки ізольованою програмного середовища.
1.3 Опис проблем захисту інформації
Як
відомо, одним з ключових питань
забезпечення безпеки інформації, що
зберігається та обробляється в
інформаційних системах, а також
передається по лініях зв'язку (для
простоти далі по тексту будемо говорити
просто про інформацію), є захист її від
несанкціонованого доступу. Для захисту
інформації застосовуються різні заходи
і способи, починаючи з організаційно-режимних
та закінчуючи застосуванням складних
програмно-апаратних комплексів. Одним
із шляхів вирішення проблеми захисту
інформації, а точніше - рішення невеликої
частини питань з усього спектру заходів
захисту, є криптографічне перетворення
інформації, або шифрування.
У разі застосування шифрування легальний користувач отримує доступ до закритих даних тільки шляхом їх розшифрування. Отримання доступу до зашифрованих даних повністю втрачає сенс, якщо алгоритм та способи здійснення шифрування невідомі.
Надійність різних алгоритмів шифрування може істотно різнитися, розрізняється і ступінь надійності систем криптографічного захисту, побудованих на основі цих алгоритмів. Їх робота визначається спеціальним унікальним числом або послідовністю бітів, яку називають ключем шифрування. При цьому в серйозних системах криптографічного захисту інформації передбачається спеціальна ключова служба, яка повинна гарантувати надійність створення, передачі, зміни і фізичного розподілу ключів.
Будь-яка криптографічна система шифрування надійна лише настільки, наскільки повно вона відповідає таким вимогам:
неможливість її розкриття навіть при відомому тексті, а в разі розкриття повідомлення - гарантія безпеки повідомлень, які були передані раніше, і тих, які будуть передані в подальшому;
досить велике число варіантів шифрування, що не дозволяє розкрити істинний зміст інформації навіть з використанням сучасних обчислювальних засобів;
висока складність шифру, що не дозволяє розкрити його з застосуванням різних математичних методів;
гарантована надійність зберігання ключа і алгоритму шифрування, а також самих шифрувальних пристроїв.
Проте
використання систем криптографічного
захисту, побудованих на основі стійких
алгоритмів, само по собі ще не гарантує
надійного захисту. Поряд з розробкою і
використанням таких алгоритмів необхідно
використання надійних протоколів
(правил), що регламентують використання
цих алгоритмів і здатних забезпечити
задану крипостійкість.