Автор работы: Пользователь скрыл имя, 25 Декабря 2012 в 04:50, курсовая работа
Развитие вычислительной техники началось довольно давно, а вот истинный прогресс персональных вычислительных машин произошёл сравнительно недавно. Прошло не так много времени, а 86х286 процессор перестал быть актуальным и лишился возможности выполнять даже десятую часть тех вычислений, которые требуются сегодня. Тактовая частота в 2,5 ГГц стала сегодня обычным явлением, и удивить такими производительными мощностями тяжело.
Введение 3
1. Секретность в ISO. 5
1.1. Архитектура секретности сети в двух словах. 5
1.2. Средства и механизмы секретности: ВОС и другие точки зрения. 6
1.3. Средства секретности 10
1.4. Специфические механизмы секретности 10
2. Методы скрытия полезной информации от посторонних глаз 12
2.1. Шифрование 12
2.2. Генерация траффика 12
2.3. Управление маршрутизацией 13
2.4. Цифровая сигнатура 13
3. Начальные условия выбора системы криптографии 15
3.1. Обоснование отказа от аппаратной составляющей 18
3.2. Обоснование выбора и настройка системы. 19
3.3. Математический аппарат работоспособности метода 22
Заключение 24
Список используемой литературы 25
Шифрование обычно используется для обеспечения конфиденциальности, но может быть также, использоваться другими средствами секретности. Необходимость этого возникает из-за того, что шифрование имеет следующее свойство - любая модификация зашифрованного текста приводит к непредсказуемым изменениям в исходном тексте. При использовании таких технологий обеспечивается хорошая основа для механизмов аутентификации и целостности на этом же или более высоких уровнях. Генерация, распределение и хранение криптографических ключей, используемые при шифровании, являются чистыми функциями управления секретностью.
Генерация траффика - это механизм, который может использоваться для предоставления некоторой конфиденциальности потока траффика на уровне, большем, чем физический (например, на сетевом или прикладном уровнях). Генерация траффика может включать генерацию подложного траффика, дополнения для обычных пакетов, и передачу пакетов назначениям, отличным от требуемого. Как обычные, так и подложные пакеты могут дополняться до постоянной максимальной длины, или могут дополняться до случайной, меняющейся длины. Для скрытия взаимосвязей источник-получатель следует передавать подложный траффик большому числу назначений, что делает эту технологию дорогостоящей и редко используемой. Конечно, этот механизм не будет эффективным без предоставления конфиденциальности.
Другим механизмом
для обеспечения
Механизмы цифровой
сигнатуры обычно реализуются,
используя асимметричную
При использовании шифрования
с открытыми ключами генерация
и проверка цифровой сигнатуры
подразумевает использование
криптографических ключей,
связанных с отправителем,
но не с получателем. Поэтому, отправителю
не нужно знать, кто будет позднее
верифицировать его сигнатуру, что
делает этот механизм
особенно удобным
для широковещательных
Помимо перечисленных методов существует ещё много других, не рассматриваемых в данном курсовом проекте.
Для выбора системы криптографии необходимо будет определиться с масштабами сети и ограничивающими факторами. Использование определённых методов криптографии требует помимо высоких производительных мощностей дополнительной аппаратной базы. Так что за начальное условие примем факт, что сеть представляет из себя клиент-сервер архитектуру на базе топологии звезда с 8-и входовыми концентраторами и пропускной способностью канала 100 Мегабит в секунду. В качестве проводного носителя будет использоваться витая пара категории CAT-5. Для устранения возможности считывания информации из кабеля со стороны, а также исключением влияния помех, будет использоваться экранированная STP витая пара. Это, несомненно, увеличит стоимость сети, зато обеспечит необходимую устойчивость к воздействию внешних факторов на среду передачи данных. Все машины сети расположены в пределах одного этажа и потребностей в повторителях (репитерах) не возникает.
Для выполнения работы по криптографической
защите данных будет использоваться
программный комплекс, установленный
на всех ПК сети, функционирующий в
реальном масштабе времени и позволяющий
лишь незначительно снижать
Протоколы взаимодействия в сети допускают выход всей этой сети в Интернет, однако выход осуществляется исключительно через модем, установленном на сервере и используется в масштабах сети исключительно для передачи e-mail.
Для удовлетворения всем этим требованиям в качестве системы криптографии был выбран программный комплекс WinCrypt, подходящий в использовании как для Windows 9х так и для более поздних версий, в том числе и Windows 2000.
Схема 1. Общая организация использования программного и аппаратного обеспечения в сети.
Для достижения наиболее высокопроизводительной работы в сети и обеспечения сохранения прав и паролей в сети используется операционная система Windows 2000.
В выполнении своих функциональных задач WinCrypt использует ряд функций, которые будут описаны ниже. Каждая из них даёт возможность провести определённую обработку данных для последующей их передачи в канал связи. WinCrypt был разработан в МО ПНИЭИ на базе типовых ПЭВМ для различных масштабов использования.
WinCrypt обеспечивает:
WinCrypt позволяет защищать не только данные, передаваемые непосредственно по протоколу IP, но и данные, передаваемые по протоколу IPX/SPX, с предварительной инкапсуляцией их в протокол IP в соответствии с рекомендациями RFC-1234.
Любой абонент защищенной сети, подсоединенный к криптографическому комплексу WinCrypt, может обмениваться данными с любым другим абонентом сети, причем шифрование передаваемых данных для абонентов является прозрачным. Кроме того, применение WinCrypt позволяет скрыть трафик между абонентами защищенных локальных сетей. Это определяется тем, что обмен данными в сети происходит между WinCrypt, имеющими собственные сетевые адреса, а адреса абонентов передаются по каналам связи только в зашифрованном виде.
Управление ключами, используемыми в системе, выполняется из WinCrypt. При управлении ключевой системой производятся:
В комплексе WinCrypt используется симметричная ключевая система с использованием парных ключей шифрования.
WinCrypt - высокопроизводительный (100 - 600 Мбит/сек) программно комплекс шифрования трафика IP для линий связи Ethernet, Frame Relay, X.25 и асинхронным линиям (возможно ATM). Так же реализован ряд дополнительных возможностей:
Существует ещё множество других программных продуктов, позволяющих реализовать криптографическую защиту данных, однако программный комплекс WinCrypt обладает широким спектром функций, и поэтому основной задачей остаётся только выбрать те, которые наиболее полно будут удовлетворять требованиям пользователя или (как в рассматриваемом случае) требованиям «золотой середины» – минимальные потери производительных мощностей при максимально высоком уровне защиты информации.
Жёсткой необходимости отказа
от аппаратного обеспечения
Для ответа на вопрос, какую же настройку предпочесть, следует учесть некоторые данные, приведённые в таблице 1. Согласно выбору ряда критериев динамически изменяется и сама структура ядра комплекса, позволяя определить параметры сети.
Таблица 1 – Соотношение методов, защищенности и избыточности
№ п/п |
Название метода |
Защищённость |
Избыточность |
1 |
Шифрование |
Высокая |
Низкая |
2 |
Генерация трафика |
Средняя |
Наивысшая |
3 |
Управление маршрутизацией |
Средняя |
Средняя |
4 |
Цифровая сигнатура |
Высокая |
Средняя |
5 |
Механизм управления доступом |
Средняя |
Высокая |
6 |
Механизм целостности данных |
Средняя |
Высокая |
7 |
Обмен аутентификацией |
Высокая |
Низкая |
8 |
Подтверждение третьего лица |
Низкая |
Средняя |
Эти два параметра каждого из методов не позволяют составить полной картины о методе, однако на данном этапе дают возможность сформировать мнение о том, какими возможностями обладает тот или иной метод. Следует иметь в виду, что эти методы разрабатывались в разное время и поэтому некоторые хуже, некоторые лучше. Однако есть ещё ряд параметров, позволяющих использовать эти методы в различных ситуациях, однако я сознательно выделил те параметры, которые рассматриваются для данных условий рассматриваемой сети.
Другие характеристики методов в поставленных условиях нас интересовать не будут.
Теперь основной задачей остаётся выбор метода, на который следует настроить комплекс. Наиболее оптимальным сочетанием качества обладают шифрование и обмен аутентификацией. Порядок работы шифрования рассматривался ранее, а вот обмен аутентификацией будет рассмотрен ниже: