Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


«ащита информации в вычислительных сет€х.




„аса

÷ель работы:

ѕолучить практические навыки использование шифра при передачи информации в сети.

 

ƒл€ защиты информации в вычислительных сет€х используетс€ такой способ криптографического преобразовани€ как шифрование, в котором всегда различают два элемента: ключ и алгоритм. ѕри этом ключом €вл€етс€ секретное состо€ние некоторых параметров алгоритма криптопреобразовани€ сообщени€.

Ќа практике в зависимости от способа применени€ ключа различают 2 типа криптографических систем:

● ќдноключевые (симметричные)

● ƒвухключевые (несимметричные)

¬ одноключевых системах, называемых традиционными, ключи шифровани€ и расшифровани€ либо одинаковы, либо легко вывод€тс€ один из другого, обеспечива€, таким образом единый общий ключ. “акой ключ €вл€етс€ секретным и передаетс€ получателю сообщением только по защищенному каналу св€зи.

ѕри этом имеет место следующий парадокс: если дл€ обмена ее секретного ключа используетс€ защищенный канал, то нет необходимости шифровать конфиденциальные сообщени€, гораздо проще отправить их по это: каналу.

ќтмеченный парадокс может быть исключен использованием идеи ƒиффи и ’еллмана, которые предложили способ выработки секретного ключа без предварительного согласовани€ между абонентами сети путем обмена информацией по открытому каналу. Ётот способ был предложен ƒиффи и ’еллманом в 1976 году и опубликован в р€де работ по криптографии. –еализаци€ такого способа привела к по€влению открытого шифровани€. јбонент сети открыто сообщал о том, каким образом зашифровать к нему сообщение, расшифровать же его мог только он сам.

ќсновную роль при выработке секретного ключа в данном случае играют математические операции, когда пр€ма€ операци€ сравнительно проста, а обратна€ - практически трудно реализуема.

ѕр€ма€ операци€: возвести основание а в степень р и вз€ть остаток по модулю m вида:

L = ap mod m.

ќбратна€ операци€: найти р, зна€ L, а и т.

ќбратна€ операци€ (задача) при этом может быть решена простым перебором значений р, но практически не решаетс€ при больших значени€х р.

¬ предлагаемом алгоритме выработки секретного ключа известны основание а и mod m.

ќтправитель сообщени€ с помощью генератора случайных чисел получает случайное число X (1 < х < т), вычисл€ет значение L 0 = aх mod т и посылает L 0 получателю.

ѕолучатель принимает L 0 вырабатывает с помощью своего √—„ случайное число Y (1 < у < т), вычисл€ет значение Lp = ay mod т и посылает Lp отправителю.

ќтправитель принимает Lp, вычисл€ет   0 = Lpx = ауx mod т. ѕолучатель вычисл€ет  p = L 0 y = ауx mod т.

“ак как   0 =  p., то это число и €вл€етс€ общим секретным ключом.

«лоумышленник, перехватив L 0 и Lp, не знает случайных чисел х и у и не сможет расшифровать исходный текст сообщени€.

 

—амосто€тельное задание:

—оставьте программное обеспечение, реализующее алгоритм обмена ключами.  лючи должны автоматически формироватьс€ в файлы. ƒолжна быть обеспечена нагл€дность выполнени€ алгоритма. ƒл€ созданного программного обеспечени€ проведите тестирование не менее чем на 10 различных наборах данных.

 

ѕрактическа€ работа 7

–азработка проекта и программна€ реализаци€ прототипа системы с разграничением полномочий пользователей на основе паролей.

„асов

÷ель работы:

ѕолучить практические навыки защиты данных от несанкционированного доступа

 

—истема безопасности Ѕƒ должна обеспечивать физическую целостность Ѕƒ и защиту от несанкционированного вторжени€ с целью чтени€ содержимого и изменени€ данных. «ащита Ѕƒ производитс€ на двух уровн€х:

Ј на уровне парол€;

Ј на уровне пользовател€ (защита учетных записей пользователей и идентифицированных объектов).

1. јлгоритм защиты Ѕƒ MS Access (монопольный режим). ќткрываем —”Ѕƒ MS Access и создаем новую базу данных MS Access. —охран€ем созданную Ѕƒ и закрываем. ќткрываем Ѕƒ в монопольном режиме. ‘айл àќткрыть. ¬ диалоговом окне ќткрыть необходимо найти файл, который необходимо открыть, и выдел€ем его. ўелкаем по стрелке р€дом с кнопкой ќткрыть и выбираем команду ћонопольно. Ќа вкладке ‘айл кнопка —ведени€ и выбираем пункт «ашифровать паролем. ќткроетс€ диалоговое окно «адание парол€ базы данных. ¬ведите пароль в поле ѕароль, а затем повторите его в поле ѕроверить. «акрыть Ѕƒ. ќткрыть защищенную паролем Ѕƒ в монопольном режиме. ѕо€витьс€ окно ЂЌеобходимо ввести парольї. ƒл€ удалени€ созданного парол€ необходимо зайти во вкладке ‘айл нажать кнопку —ведени€ и выбрать пункт –асшифровать базу данных. ѕо€витьс€ окно ”далени€ парол€ баз данных.

2. ƒл€ защиты Ѕƒ јссеss использует файл рабочих групп systеm.mdw (рабоча€ группа - это группа пользователей, которые совместно используют ресурсы сети), к которому Ѕƒ на рабочих станци€х подключаютс€ по умолчанию. ‘айл рабочих групп содержит учЄтные записи пользователей и групп, а также пароли пользователей. ”чЄтным запис€м могут быть предоставлены права на доступ к Ѕƒ и еЄ объектам, при этом сами разрешени€ на доступ хран€тс€ в Ѕƒ.

ƒл€ обеспечени€ защиты Ѕƒ јссеss необходимо создать рабочую группу. ѕри создании уникальной рабочей группы задаетс€ им€ пользовател€, название организации и код рабочей группы. ‘айл рабочей группы MS јссеss содержит следующие встроенные учЄтные записи:

1. јdmins - стандартна€ учЄтна€ запись пользовател€. ƒанные записи €вл€ютс€ одинаковыми дл€ всех экземпл€ров ћs јссеss;

2. јdmin - учЄтна€ запись группы администратора - €вл€етс€ уникальной в каждом файле рабочей группы;

3. Usеrs - содержит учЄтные записи пользователей.

ƒл€ создани€ файла рабочих групп необходимо в папке systеm или systеm32 в каталоге windоws найти файл рабочей группы и создать новую рабочую группу (может быть до 20 цифровых или буквенных обозначений).

√руппа јdmins может содержать произвольное число пользователей, но владелец объекта всегда один (владельцем объекта может быть учЄтна€ запись, котора€ создавала объект или которой были переданы права на его использование). “ак как чтение записи јdmin возможно дл€ всех рабочих групп и данные учЄтные записи €вл€ютс€ одинаковыми, то пользовател€ јDћIN необходимо удалить из группы администраторов, дл€ чего следует создать новую учЄтную запись администратора и задать пароль на его учЄтные записи и на учетные записи владельца.

«ашифровать и дешифровать базу данных могут только еЄ владелец и члены группы Admins. ƒл€ шифровани€ используетс€ алгоритм RSA (назван по первым буквам фамилий его изобретателей: Rivest, Shamir, Adelman) с ключом на основе идентификатора рабочей группы. ” шифровани€ базы данных имеетс€ два негативных побочных эффекта. ¬о-первых, снижаетс€ еЄ быстродействие - по оценкам Microsoft, на 10-15 процентов. ¬о-вторых, зашифрованную базу данных нет смысла сжимать еЄ размер уменьшитс€ незначительно.

–азграничение прав доступа пользователей

–азрешени€ к доступу называютс€ €вными, если они принадлежат или присвоены учЄтной записи пользовател€.

–азрешени€ будут не€вными, если они присвоены учЄтной записи группы, при этом пользователь, включЄнный в группу, получает все еЄ разрешени€.

 

“»ѕџ –ј«–≈Ў≈Ќ»… Ќј ƒќ—“”ѕ   Ѕƒ

 

ѕолномочи€ пользовател€ определ€ютс€ по минимальным разрешени€м доступа. »зменить разрешени€ дл€ пользователей могут члены группы јdmins, владелец объекта и пользователь, получивший на этот объект разрешени€ администратора. ѕри подключении к Ѕƒ пользователи получают права групп, которым они принадлежат.

ѕрактическое задание:

ƒл€ информационной системы (разработанной ранее на дисциплинах Ђѕроектирование информационных системї, ЂЅазы данныхї) разрабатываютс€ 3 уровн€ доступа с проверкой полномочий: уровень администратора, уровень пользовател€ (менеджера), уровень гост€. јдминистратору »— доступны все данные и все функции системы. ћенеджер может просматривать часть данных из базы данных информационной системы. Ќабор функций системы дл€ менеджера ограничен, например, он может добавл€ть новые данные, а удал€ть может только администратор. √остю доступны дл€ просмотра лишь некоторые пол€ из базы знаний. “акже необходимо обеспечить проверку правильности вводимой информации (контроль ввода идентичных записей, форматов и интервалов дат и т. д.)

“ребовани€ к базе данных:

1. база данных должна содержать не менее 3-х св€занных таблиц.

2. таблицы могут быть реализованы как в Delphi, так и в Access.

3. кажда€ таблица должна содержать ключевое поле (дл€ идентификации записи).

”ровни доступа реализуютс€ в Delphi, C++, VisualBasic.

 

ѕрактическа€ работа 8

ЁЋ≈ “–ќЌЌјя ѕќƒѕ»—№

„аса

÷ель работы:

ѕолучить теоретические знани€ использовани€ электронной подписи при защите информации.

 

Ёлектронна€ подпись (Ёѕ) ‑ реквизит электронного документа, полученный в результате криптографического преобразовани€ информации с использованием закрытого ключа подписи и позвол€ющий установить отсутствие искажени€ информации в электронном документе с момента формировани€ подписи и проверить принадлежность подписи владельца сертификата ключа подписи.

Ёлектронна€ подпись предназначена дл€ идентификации лица, подписавшего электронный документ, и €вл€етс€ полноценной заменой (аналогом) собственноручной подписи в случа€х, предусмотренных законом.

»спользование электронной подписи позвол€ет осуществить:

Ј  онтроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состо€ни€ документа и соответствует лишь ему.

Ј «ащиту от изменений (подделки) документа: гаранти€ вы€влени€ подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

Ј Ќевозможность отказа от авторства. “ак как создать корректную подпись можно, лишь зна€ закрытый ключ, а он известен только владельцу, он не может отказатьс€ от своей подписи под документом.

Ј ƒоказательное подтверждение авторства документа: ¬ зависимости от деталей определени€ документа могут быть подписаны такие пол€, как Ђавторї, ЂвнесЄнные изменени€ї, Ђметка времениї и т. д.

ѕоскольку подписываемые документы Ч переменного (и как правило достаточно большого) объЄма, в схемах Ёѕ зачастую подпись ставитс€ не на сам документ, а на его хэш. ƒл€ вычислени€ хэша используютс€ криптографические хэш-функции, что гарантирует вы€вление изменений документа при проверке подписи. ’эш-функции не €вл€ютс€ частью алгоритма Ёѕ, поэтому в схеме может быть использована люба€ надЄжна€ хэш-функци€.

»спользование хэш-функций даЄт следующие преимущества:

Ј ¬ычислительна€ сложность. ќбычно хэш цифрового документа делаетс€ во много раз меньшего объЄма, чем объЄм исходного документа, и алгоритмы вычислени€ хэша €вл€ютс€ более быстрыми, чем алгоритмы Ёѕ. ѕоэтому формировать хэш документа и подписывать его получаетс€ намного быстрее, чем подписывать сам документ.

Ј —овместимость. Ѕольшинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представлени€. ’эш-функцию можно использовать дл€ преобразовани€ произвольного входного текста в подход€щий формат.

Ј ÷елостность. Ѕез использовани€ хэш-функции большой электронный документ в некоторых схемах нужно раздел€ть на достаточно малые блоки дл€ применени€ Ёѕ. ѕри верификации невозможно определить, все ли блоки получены и в правильном ли они пор€дке.

»спользование хэш-функции не об€зательно при электронной подписи, а сама функци€ не €вл€етс€ частью алгоритма Ёѕ, поэтому хэш-функци€ может использоватьс€ люба€ или не использоватьс€ вообще.

«адание:

ѕодготовить доклад и презентацию на одну из тем:

1. ќсновные пон€ти€ электронной подписи.

2. ќсновные алгоритмы электронной подписи.

3. ѕодделка электронной подписи.

»ндивидуальное задание





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2016-12-05; ћы поможем в написании ваших работ!; просмотров: 583 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

ƒва самых важных дн€ в твоей жизни: день, когда ты по€вилс€ на свет, и день, когда пон€л, зачем. © ћарк “вен
==> читать все изречени€...

496 - | 460 -


© 2015-2023 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.018 с.