Курсовая работа|Информатика

Сравнительный анализ программных средств шифрования файлов

Уточняйте оригинальность работы ДО покупки, пишите нам на topwork2424@gmail.com

Авторство: antiplagiatpro

Год: 2020 | Страниц: 35

Введение

  1. Теоретические аспекты шифрования файлов

1.1. Понятие шифрования файлов

1.2. Методы шифрования

  1. Анализ программ для шифрования файлов

2.1. Средства анализа параметров защиты (Security Benchmarks)

2.2. Сетевые сканеры

2.3. Средства контроля защищенности системного уровня

Заключение

Список использованной литературы

Исследование методологической базы анализа защищенности АС, которую составляют различные способы формального описания систем защиты на основе графовых моделей, а также методов их анализа, имеющих прикладное значение, позволило вывести формулу для количественной оценки защищенности АС, а также выявить достоинства и недостатки формального подхода к анализу защищенности АС.

Достоинством формального подхода является то, что он позволяет получить точные количественные оценки различных показателей защищенности АС. Однако из-за ограниченности формального подхода, практическая реализация которого представляется делом весьма затруднительным и малоэффективным, напрашивается вывод о предпочтительности использования классификационного подхода, являющегося основным методом анализа защищенности, используемом на практике. При классификационном подходе вместо точных количественных оценок предполагается в качестве характеристик защищенной системы использовать категорирование объектов: нарушителей (по целям, квалификации и доступным вычислительным ресурсам), информации (по важности и уровню секретности), средства защиты (по решаемым задачам и используемым вычислительным ресурсам). Такой подход не позволяет получать точные значения показателей эффективности средств защиты, однако дает возможность классифицировать эти системы и сравнивать их между собой. В основе классификационных методик, получивших широкое распространение, лежат критерии оценки безопасности ИТ, устанавливающие классы и уровни защищенности. Методики и концепции оценки безопасности, а также набор критериев в достаточном объеме содержаться в международных стандартах ISO 15408 и ISO 17799 (BS 7799), руководящих документах Гостехкомиссии России, а также в других нормативных документах.

К сожалению, отечественная нормативная база в области оценки безопасности ИТ существенно устарела и не соответствует текущему состоянию ИТ. Однако работы по ее совершенствованию в нашей стране идут довольно быстрыми темпами под руководством Гостехкомиссии России. К настоящему времени подготовлен и утвержден Госстандартом ГОСТ Р ИСО/МЭК 15408-1-2002 «Общие критерии оценки безопасности ИТ» (Постановление №133-СТ от 04.04.02), являющийся переводом ISO 15408 (хотя текст этого перевода, по мнению автора, далек от совершенства и от оригинала). Данный ГОСТ вводится в действие с 1.01.04 г. Это объясняется неготовностью российского ИТ сообщества немедленно перейти к использованию концепции и методики оценки безопасности ИТ, устанавливаемых этим стандартом. Потребуется приложить немало усилий для того, чтобы схема проведения оценки безопасности ИТ, основанная на подходе, предложенном в "Общих критериях", заработала и позволила бы получить реальные результаты. К настоящему времени на основе «Общих критериев» уже подготовлены проекты Профилей защиты для МЭ и других средств защиты информации. Для обеспечения преемственности результатов работ в области анализа защищенности АС, выполненных по ныне действующим нормативным документам, также необходимо разработать типовые стандартизированные профили защиты, соответствующие классам защищенности, устанавливаемым существующими РД Гостехкомиссии России.

  1. Теоретические аспекты шифрования файлов

1.1. Понятие шифрования файлов

Шифрование - преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.

В целом, шифрование состоит из двух составляющих - зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

  1. Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.
  2. Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.
  3. Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор(устройство реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах(с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики позволяющие дешифровать закрытый текст не имея ключа, они основаны на математическом анализе перехваченных данных.

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищенным каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:

Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию.

Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Шифрование информации с целью ее хранения применяется и сейчас, это позволяет избежать необходимости в физически защищенном хранилище.

Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются над данными с использованием ключа. Ключи для шифрования и для расшифровывания могут отличаться, а могут быть одинаковыми. Секретность второго(расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого(шифрующего) делает невозможным навязывание ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 г. были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами(в некоторых источниках она упоминается как разделение секрета).

В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того методы шифрования могут обладать различной криптостойкостью и по разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами их созданием и анализом занимается наука криптография.

1.2. Методы шифрования

Существующие методы шифрования можно разделить на две большие группы:

  1. Симметричное шифрование использует один ключ для шифрования и расшифрования.
  2. Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.

Также шифры могут отличаться структурой шифруемой информации. Они могут либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

  1. Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.
  2. Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Блочный шифр можно превратить в поточный, разбивая входные данные на отдельные блоки и шифруя их по отдельности. Однако, блочные шифры являются более криптоустойчивыми по сравнению с поточными. Кроме того, блочные шифры работают зачастую быстрее и легко реализуемы посредством программного обеспечения. Поточные, же, шифры зачастую реализуются в аппаратном виде(в виде некой шифрующей аппаратуры), так как представление данных и их обработка в поточных шифрах очень близка к обработке данных и их передаче в аппаратуре. Там данные представляются именно потоком, чаще всего.

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа(синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

В системах с открытым ключом используются два ключа - открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

  1. Безруков Н.Н. Компьютерные вирусы - М.: ИНФРА-М, 2009.
  2. Гайкович В., Першин А. Безопасность электронных систем. - М.: Единая Европа, 2009.
  3. Информатика: Учебник / Под ред. Н.В. Макаровой - М.: Финансы и статистика, 2007.
  4. Колесников О.Э. Компьютер для делового человека. - M.: Яуза, 2011.
  5. Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование – 2011, №4.
  6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК – 2011, №8.
  7. Таныгин М. О. Анализ угроз и выработка практических рекомендаций по построению программно–аппаратных средств защиты информации на постоянных носителях // Молодой ученый – 2010, №8.
  8. Таныгин М.О. Анализ угроз и выработка практических рекомендаций по построению программно–аппаратных средств защиты информации на постоянных носителях // Молодой ученый – 2011, №9.

Эта работа не подходит?

Если данная работа вам не подошла, вы можете заказать помощь у наших экспертов.
Оформите заказ и узнайте стоимость помощи по вашей работе в ближайшее время! Это бесплатно!


Заказать помощь

Похожие работы

Курсовая работа Информатика
2016 год 45 стр.
Курсовая Выполнение и анализ простых алгоритмов
Telesammit
Курсовая работа Информатика
2012 год 35 стр.
Сравнительный анализ программных способов защиты информации
antiplagiatpro
Курсовая работа Информатика
2020 год 34 стр.
Сравнительный анализ программных способов защиты информации
antiplagiatpro

Дипломная работа

от 2900 руб. / от 3 дней

Курсовая работа

от 690 руб. / от 2 дней

Контрольная работа

от 200 руб. / от 3 часов

Оформите заказ, и эксперты начнут откликаться уже через 10 минут!

Узнай стоимость помощи по твоей работе! Бесплатно!

Укажите дату, когда нужно получить выполненный заказ, время московское