Проблема защиты информации в сети интернет

Автор работы: Пользователь скрыл имя, 12 Сентября 2013 в 12:04, курсовая работа

Описание работы

Целью данной работы является выявление источников угрозы информации и определение способов защиты от них.
Для достижения поставленной цели исследования необходимо решить следующие задачи:
изучить научную литературу по проблеме защиты информации в системе Internet;
выявить основные источники угрозы информации и описать способы защиты.

Файлы: 1 файл

Kursovaya.docx

— 99.10 Кб (Скачать файл)

Сертификаты иностранных  фирм и организаций, никак не могут  быть заменой отечественным. Сам  факт  использования зарубежного  системного и прикладного программного обеспечения  создаёт повышенную потенциальную угрозу информационным ресурсам. Применение иностранных средств  защиты без должного анализа соответствия выполняемым функциям и уровня обеспечиваемой защиты может многократно осложнить  ситуацию.

Форсирование процесса информатизации требует адекватного обеспечения  потребителей средствами защиты. Отсутствие на внутреннем рынке достаточного количества средств защиты информации, циркулирующей в компьютерных системах, значительное время не позволяло в необходимых масштабах осуществлять мероприятия по защите данных. Ситуация усугублялась отсутствием достаточного количества специалистов в области защиты информации, поскольку последние, как правило, готовились только для специальных организаций. Реструктурирование последних, связанное с изменениями, протекающими в России, привело к образованию независимых организаций, специализирующихся в области защиты  информации, поглотивших высвободившиеся кадры, и как следствие возникновению духа конкуренции,  приведшей к появлению в настоящее время достаточно большого количества сертифицированных средств защиты отечественных разработчиков.

Одной из важных особенностей массового использования информационных технологий является то, что для  эффективного решения проблемы защиты государственного информационного  ресурса необходимо рассредоточение  мероприятий по защите данных среди  массовых пользователей. Информация должна быть защищена в первую очередь там, где она создаётся, собирается, перерабатывается и теми организациями, которые несут  непосредственный урон при несанкционированном  доступе к данным. Этот принцип  рационален и эффективен: защита интересов отдельных организаций - это составляющая реализации защиты интересов государства в целом.

 

 

    1. Механизмы обеспечения безопасности.

 

1. Криптография.

Для обеспечения секретности  применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой  извлечь исходную информацию можно  только при наличии ключа.

Системам шифрования столько  же лет, сколько письменному обмену информацией.

«Криптография» в переводе с греческого языка означает «тайнопись», что вполне отражает её первоначальное предназначение. Примитивные (с позиций сегодняшнего дня) криптографические методы известны с древнейших времён и очень длительное время они рассматривались скорее как некоторое ухищрение, чем строгая научная дисциплина. Классической задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. При этом шифр-пакет может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объёме восстановить исходный текст. Надёжность сохранения информации в тайне определялось в далёкие времена тем, что в секрете держался сам метод преобразования.

Несмотря на малую распространённость использование криптографических методов и способов преодоления шифров противника оказывало существенное воздействие на исход важных исторических событий. Известен не один пример того, как переоценка используемых шифров приводила к военным и дипломатическим поражениям. Несмотря на применение криптографических методов в важных областях, эпизодическое использование криптографии не могло даже близко подвести её к той роли и значению, которые она имеет в современном обществе. Своим превращением в научную дисциплину криптография обязана потребностям практики, порождённым электронной информационной технологией [16, С.283].

Пробуждение значительного  интереса к криптографии и её развитие началось с XIX века, что связано с зарождением электросвязи. В XX столетии секретные службы большинства развитых стран стали относится к этой дисциплине как к  обязательному инструменту своей деятельности.

В основе шифрования лежат  два основных понятия: алгоритм и ключ. Алгоритм - это способ закодировать исходный текст, в результате чего получается зашифрованное послание. Зашифрованное послание может быть интерпретировано только с помощью ключа.

Очевидно, чтобы зашифровать  послание, достаточно алгоритма.

Голландский криптограф Керкхофф (1835 - 1903) впервые сформулировал правило: стойкость шифра, т.е. криптосистемы – набора процедур, управляемых некоторой секретной информацией небольшого объёма, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа - информации, управляющей процессом криптографических преобразований. Видимо, одной из задач этого требования было осознание необходимости испытания разрабатываемых криптосхем в условиях более жёстких по сравнению с условиями, в которых мог бы действовать потенциальный нарушитель. Это правило стимулировало появление более качественных шифрующих алгоритмов. Можно сказать, что в нём содержится первый элемент стандартизации в области криптографии, поскольку предполагается разработка открытых способов преобразований. В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как частный случай систем защиты. В этой формулировке предполагается, что все элементы систем защиты подразделяются на две категории - долговременные и легко сменяемые. К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам относятся, например, ключ, пароль, идентификация и т.п. Рассматриваемое правило отражает тот факт, надлежащий уровень секретности может быть обеспечен только по отношению к легко сменяемым элементам.

Несмотря на то, что согласно современным требованиям к криптосистемам они должны выдерживать криптоанализ на основе известного алгоритма, большого объёма известного открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь дополнительный запас прочности, поскольку в настоящее время создание криптосистем с доказуемой стойкостью является предметом развивающейся теории и представляет собой достаточно сложную проблему. Чтобы избежать возможных слабостей, алгоритм шифрования может быть построен на основе хорошо изученных и апробированных принципах и механизмах преобразования. Ни один серьёзный современный пользователь не будет полагаться только на надёжность сохранения в секрете своего алгоритма, поскольку крайне сложно гарантировать низкую вероятность того, что информация об алгоритме станет известной злоумышленнику.

Секретность информации обеспечивается введением в алгоритмы специальных  ключей (кодов). Использование ключа  при шифровании предоставляет два  существенных преимущества. Во-первых, можно использовать один алгоритм с  разными ключами для отправки посланий разным адресатам. Во-вторых, если секретность ключа будет  нарушена, его можно легко заменить, не меняя при этом алгоритм шифрования. Таким образом, безопасность систем шифрования зависит от секретности  используемого ключа, а не от секретности  алгоритма шифрования. Многие алгоритмы  шифрования являются общедоступными [17, С.334].

Количество возможных  ключей для данного алгоритма  зависит от числа бит в ключе. Например, 8-битный ключ допускает 256 (28) комбинаций ключей. Чем больше возможных комбинаций ключей, тем труднее подобрать ключ, тем надёжнее зашифровано послание. Так, например, если использовать 128-битный ключ, то необходимо будет перебрать 2128 ключей, что в настоящее время не под силу даже самым мощным компьютерам. Важно отметить, что возрастающая производительность техники приводит к уменьшению времени, требующегося для вскрытия ключей, и системам обеспечения безопасности приходится использовать всё более длинные ключи, что, в свою очередь, ведёт к увеличению затрат на шифрование.

Поскольку столь важное место  в системах шифрования уделяется  секретности ключа, то основной проблемой  подобных систем является генерация  и передача ключа. Существуют две  основные схемы шифрования: симметричное шифрование (его также иногда называют традиционным или шифрованием с  секретным ключом) и шифрование с  открытым ключом (иногда этот тип шифрования называют асимметричным).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровывать и расшифровывать данные. При симметричном шифровании используются ключи небольшой длины, поэтому можно быстро шифровать большие объёмы данных. Симметричное шифрование используется, например, некоторыми банками в сетях банкоматов. Однако симметричное шифрование обладает несколькими недостатками. Во-первых, очень сложно найти безопасный механизм, при помощи которого отправитель и получатель смогут тайно от других выбрать ключ. Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ. В-третьих, в схеме симметричного шифрования невозможно гарантировать личность отправителя, поскольку два пользователя владеют одним ключом [19, С.275].

В схеме шифрования с открытым ключом для шифрования послания используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи второго - расшифровывается. Таким образом, требуемой безопасности можно добиваться, сделав первый ключ общедоступным (открытым), а второй ключ хранить только у получателя (закрытый, личный ключ). В таком случае любой пользователь может зашифровать послание при помощи открытого ключа, но расшифровать послание способен только обладатель личного ключа. При этом нет необходимости заботиться о безопасности передачи открытого ключа, а для того чтобы пользователи могли обмениваться секретными сообщениями, достаточно наличия у них открытых ключей друг друга.

Недостатком асимметричного шифрования является необходимость  использования более длинных, чем  при симметричном шифровании, ключей для обеспечения эквивалентного уровня безопасности, что сказывается  на вычислительных ресурсах, требуемых  для организации процесса шифрования.

2. Электронная подпись.

Если послание, безопасность которого мы хотим обеспечить, должным  образом зашифровано, всё равно  остаётся возможность модификации  исходного сообщения или подмены  этого сообщения другим. Одним  из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого  сообщения. Подобное краткое представление  называют контрольной суммой, или  дайджестом сообщения.

Контрольные суммы используются при создании резюме фиксированной  длины для представления длинных  сообщений. Алгоритмы расчёта контрольных  сумм разработаны так, чтобы они  были по возможности уникальны для  каждого сообщения. Таким образом, устраняется возможность подмены  одного сообщения другим с сохранением  того же самого значения контрольной  суммы [14, С.319].

Однако при использовании  контрольных сумм возникает проблема передачи их получателю. Одним из возможных  путей её решения является включение  контрольной суммы в так называемую электронную подпись.

При помощи электронной подписи  получатель может убедиться в  том, что полученное им сообщение  послано не сторонним лицом, а  имеющим определённые права отправителем. Электронные подписи создаются  шифрованием контрольной суммы  и дополнительной информации при  помощи личного ключа отправителя. Таким образом, кто угодно может  расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

3. Аутентификация.

Аутентификация является одним из самых важных компонентов организации защиты информации в сети. Прежде чем пользователю будет предоставлено право получить тот или иной ресурс, необходимо убедиться, что он действительно тот, за кого себя выдаёт.

При получении запроса  на использование ресурса от имени  какого-либо пользователя сервер, предоставляющий  данный ресурс, передаёт управление серверу  аутентификации. После получения  положительного ответа сервера аутентификации пользователю предоставляется запрашиваемый  ресурс.

При аутентификации используется, как правило, принцип, получивший название «что он знает», - пользователь знает некоторое секретное слово, которое он посылает серверу аутентификации в ответ на его запрос. Одной из схем аутентификации является использование стандартных паролей. Пароль - совокупность символов, известных подключенному к сети абоненту, - вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Эта схема является наиболее уязвимой с точки зрения безопасности - пароль может быть перехвачен и использован другим лицом. Чаще всего используются схемы с применением одноразовых паролей. Даже будучи перехваченным, этот пароль будет бесполезен при следующей регистрации, а получить следующий пароль из предыдущего является крайне трудной задачей. Для генерации одноразовых паролей используются как программные, так и аппаратные генераторы, представляющие собой устройства, вставляемые в слот компьютера. Знание секретного слова необходимо пользователю для приведения этого устройства в действие [11, С.310].

Одной из наиболее простых  систем, не требующих дополнительных затрат на оборудование, но в то же время  обеспечивающих хороший уровень  защиты, является S/Key, на примере которой можно продемонстрировать порядок представления одноразовых паролей.

Информация о работе Проблема защиты информации в сети интернет