Контрольная работа по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 14:29, контрольная работа

Описание работы

ООО «Центр сетевой безопасности Арнис» - провайдер услуг обеспечения информационной безопасности предприятий. Основные направления деятельности – анализ защищенности бизнес-процессов, ИТ-проектов, в т.ч. на стадии разработки технического задания, разработка и реализация политики информационной безопасности предприятия и/или анализ существующей на предмет соответствия требованиям нормативной и отраслевой документации и международных стандартов по информационной безопасности, защита информации и, в частности, защита персональных данных, исследование устойчивости информационных систем, сетей, узлов и интернет-приложений на проникновение и несанкционированный доступ, тестирование программного обеспечения на валидность, корректность обработки нештатного ввода и на устойчивость к взлому в целом.

Содержание работы

Задание №1 3
1 Фирмы и предприятия, работающие на рынке защиты информации 3
ООО «Центр сетевой безопасности АРНИС » 3
2 Криптографические методы защиты информации 6
2.1 Требования к криптосистемам 10
2.2 Симметричные криптосистемы 11
2.3 Системы с открытым ключом 11
2.4 Электронная подпись 14
2.5 Управление ключами 15
2.6 Генерация ключей 15
2.7 Накопление ключей 16
2.8 Распределение ключей 16
2.9 Реализация криптографических методов 17
2.10 Идентификация и аутентификация 19
2.11 Управление доступом 22
2.12 Протоколирование и аудит 23
3 Однонаправленная хэш-функция N-хэш 24
3.1 Алгоритм безопасного хэширования SНА 25
3.2 Отечественный стандарт хэш-функции 32
Задание №3 34
Список использованных источников 40

Файлы: 1 файл

Контрольная по Информационной безопасности.doc

— 747.00 Кб (Скачать файл)

Федеральное государственное образовательное  учреждение  
высшего профессионального образования

«СИБИРСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

 

 

 

 

 

Кафедра: Естественно  гуманитарных и технических дисциплин

 

 

 

 

 

КОНТРОЛЬНАЯ РАБОТА

 

По дисциплине: «Информационная безопасность »

 

 

 

 

 

 

 

 

 

 

 

Руководитель                               __________               А.И. Карнаухов

                                                     подпись, дата                   инициалы, фамилия

 

Студент 080801.65.01                 __________                Е.С. Семенова

             код (номер) группы               подпись, дата                   инициалы, фамилия

 

 

 

 

 

 

 

 

 

 

 

Усть-Илимск 2012

 

Содержание

 

Задание №1

1 Фирмы  и предприятия, работающие на рынке защиты информации

ООО «Центр сетевой безопасности АРНИС  »

 

ООО «Центр сетевой безопасности Арнис» - провайдер услуг обеспечения информационной безопасности предприятий. Основные направления деятельности – анализ защищенности бизнес-процессов, ИТ-проектов, в т.ч. на стадии разработки технического задания, разработка и реализация политики информационной безопасности предприятия и/или анализ существующей на предмет соответствия требованиям нормативной и отраслевой документации и международных стандартов по информационной безопасности, защита информации и, в частности, защита персональных данных, исследование устойчивости информационных систем, сетей, узлов и интернет-приложений на проникновение и несанкционированный доступ, тестирование программного обеспечения на валидность, корректность обработки нештатного ввода и на устойчивость к взлому в целом.

Основной штат компании – сотрудники, имеющие многолетний опыт работы в специализированных подразделениях компаний ISP-провайдеров и разработчиков защитного ПО. Каждый консультант обладает глубокими специализированными знаниями в своей области, что позволяет компании эффективно решать поставленные задачи.

Консультанты постоянно находятся на переднем крае безопасности IT-систем, выполняя исследования и публикуя отчеты на широкий ряд тем. Отдельные моменты исследований, проведенные Центром, публикуются в средствах массовой информации и на сайте или предлагаются к обсуждению в специализированных форумах.

Преимущество исследований – оперативность действий и своевременное выявление, и предупреждение потенциальных проблем с точным предложением их решений и рекомендациями, детально документированными в отчетах.

Общество с ограниченной ответственностью «Центр Сетевой Безопасности Арнис» зарегистрировано в январе 2005г.

На рисунке 1 показана главная станица ООО «Центр Центр Сетевой Безопасности Арнис»

 

Рисунок 1 – Главная страница ООО «Центр Сетевой Безопасности Арнис»

На рисунке 2 показаны услуги, которые предоставляет ООО  «Центр Сетевой Безопасности Арнис».

Рисунок 2 – Услуги ООО «Центр Сетевой Безопасности Арнис»

На рисунке 3 размещена  информация об обратной связи с ООО  «Центр Сетевой Безопасности Арнис»

Рисунок 3 – Обратная связь с ООО «Центр Сетевой  Безопасности Арнис» 
Задание №2.

2 Криптографические методы защиты информации

 

С распространением письменности в человеческом обществе появилась  потребность в обмене письмами и  сообщениями, что, в свою очередь, вызвало  необходимость сокрытия содержимого  письменных сообщений от посторонних. Методы сокрытия содержимого письменных сообщений можно разделить на три группы. К первой группе относятся методы маскировки, которые осуществляют сокрытие самого факта наличия сообщения, например, с помощью симпатических чернил. Вторую группу составляют различные методы тайнописи или криптографии (от греческих слов ktyptos – тайный и grapho – пишу), которые применяются для изменения сообщения с целью сделать текст непонятным для непосвященных. С развитием науки и техники стали применяться методы третьей группы, которые ориентированы на создание специальных технических устройств, например, инвертирования речи. Далее будем рассматривать только методы второй группы, а именно – методы криптографии.

Метод криптографии можно  определить как некоторое множество  отображений одного пространства (пространства возможных сообщений) в другое пространство (пространство возможных криптограмм). Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа. Дадим определения этих понятий.

Сообщение, текст которого необходимо сделать непонятным для посторонних, будем называть исходным сообщением или открытым текстом.

Шифрование данных – процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра. Иногда этот процесс называют зашифрованием данных.

Шифр – совокупность обратимых преобразований множества возможных открытых данных во множество возможных шифртекстов, осуществляемых по определенным правилам с применением ключей.

Ключ – конкретное секретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные  записи египетского вельможи, высеченные на его гробнице. Развитию тайнописи способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получить важную информацию. Например, римский император Цезарь пользовался в своей военной и личной переписке шифром, сущность которого состояла в замене каждой буквы латинского языка на следующую букву алфавита. Тогда знаменитая фраза: "VENI, VIDI, VICI" ("Пришел, увидел, победил"), которой Цезарь, как передает Плутарх в его биографии, известил одного из своих друзей в Риме о быстро одержанной им победе над понтийским царем Фарнаком при Золе в 47 г. до н.э., в зашифрованном виде будет иметь следующий вид: "XFOJ, XJEF, XJDJ".

До наших дней также  дошли арабские шифры IX века, материалы  венецианской школы криптографии эпохи Возрождения и многое другое. Методы тайнописи, например, использовались композиторами для включения своего имени в музыкальные произведения. Иоганн Себастьян Бах кодировал свою фамилию (старогерманское написание В-А-С-В) нотами, которые составляли основную тему произведения. Несколько органных фуг Баха представляют вариации относительно такой темы. Для переписки с посольствами России в других странах в XVI веке использовалась так называемая тарабарская грамота. Этот шифр основывался на замене одной согласной буквы на другую: б-ш, в-щ, г-ч, д-ц, ж-х, з-ф, к-т, л-с, н-р, н-п. При использовании тарабарской грамоты строка букв "Чолуцамь шлея моллии" есть зашифрованная фраза "Государь всея России".

Практически одновременно с криптографией стал развиваться и криптоанализ – наука о раскрытии шифров (ключей) по шифртексту. Вторая мировая война дала новый толчок развитию криптографии и криптоанализа, что было вызвано применением технических средств связи и боевого управления. Для разработки новых шифров и работы в качестве криптоаналитиков привлекались ведущие ученые. В годы Второй мировой войны был разработан ряд механических устройств для шифрования сообщений.

В 1949 году была опубликована статья Клода Шеннона "Теория связи  в секретных системах", которая подвела научную базу под криптографию и криптоанализ. С этого времени стали говорить о новой науке КРИПТОЛОГИИ (от греческого kryptos – тайный и logos – сообщение), - науке о преобразовании информации для обеспечения ее секретности. Этап развития криптографии и криптоанализа до 1949 года стали называть донаучной криптологией.

Повсеместное внедрение  в практику человеческой деятельности ИВС оставило проблему хранения и  использования секретных ключей. Действительно, для того, чтобы абонент  сети мог связаться с N другими абонентами, ему необходимо иметь N ключей. Решению этой проблемы была посвящена статья Диффи и Хеллмана "Новые направления в криптографии", опубликованная в 1976 году. Эта статья открыла новый этап в развитии криптологии – этап криптосистем с открытыми (общими, публичными) ключами.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница  истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации – это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

Симметричные криптосистемы. В симметричных криптосистемах и  для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование – преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный).

Криптосистемы с открытым ключом. В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. (Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текстов.).

Электронная подпись. Системой электронной подписи, называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Управление ключами. Это  процесс системы обработки информации, содержанием которых является составление  и распределение ключей между  пользователями.

Основные направления  использования криптографических  методов – передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

2.1 Требования к криптосистемам

 

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  2. число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
  3. число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  4. знание алгоритма шифрования не должно влиять на надежность защиты;
  5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
  6. структурные элементы алгоритма шифрования должны быть неизменными;
  7. дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  8. длина шифрованного текста должна быть равной длине исходного текста;
  9. не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
  10. любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  11. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

2.2 Симметричные криптосистемы

 

Все многообразие существующих криптографических методов в  симметричных криптосистемах можно  свести к следующим 4 классам преобразований:

  1. подстановка – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;
  2. перестановка – символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
  3. аналитическое преобразование – шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование – заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа;
  4. комбинированное преобразование – представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе.

Информация о работе Контрольная работа по "Информационной безопасности"