Помощь в написании студенческих работ
Антистрессовый сервис

Криптографические средства защиты информации в операционных системах и их применение

Курсовая Купить готовую Узнать стоимостьмоей работы

Использование методов безбумажной обработки и обмена документами позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами. Однако при переходе на электронный документооборот встает вопрос авторства документа… Читать ещё >

Криптографические средства защиты информации в операционных системах и их применение (реферат, курсовая, диплом, контрольная)

Содержание

  • Криптографические средства защиты информации в операционных системах и их применение
  • Реферат
  • Определения, обозначения и сокращения
  • Введение
  • ОСНОВНАЯ ЧАСТ
  • 1. Классическая криптография
    • 1. 1. Криптографические алгоритмы
      • 1. 1. 1. Алгоритмы с открытым ключом
      • 1. 1. 2. Алгоритмы с закрытым ключом
      • 1. 1. 3. Режим шифротекста
      • 1. 1. 4. Криптографические хэш-функции
      • 1. 1. 5. Генераторы случайных чисел
  • ПРАКТИЧЕСКАЯ ЧАСТ
  • 2. Принципы работы ЭЦП
    • 2. 1. Работа с электронно-цифровой подписью
  • 3. Шифрование с помощью ПО
    • 3. 1. Электронное шифрование при подаче документов
    • 3. 2. Шифрование с помощью CyberSafe Top Secret
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
  • ПРИЛОЖЕНИЯ

Нажмите «ОК».Рисунок 2.9 — Выбор доверенных сертификатов.

Нажмите «Готово».Рисунок 2.10 — Завершение импорта сертификатов.

Сертификат успешно импортирован в Доверенные корневые центры сертификации. Рисунок 2.11 — Успех завершенного процесса импорта.

Шифрование с помощью ПОЭлектронноешифрование при подаче документов.

Для того чтобы подписать документ:

В главном окне программы Крипто.

АРМ Стандарт откройте раздел Подпись. Рисунок 2.12 — Панель программы Крипто.

АРМВыберите пункт «Подписать». Откроется Мастер создания электронной подписи. Рисунок 2.13 — Мастер создания ЭПАльтернативный вариант:

Можно подписать документ в проводнике, для этого: Нажмите правой кнопкой мыши на документе, который хотите подписать. Выберете «Крипто.

АРМ — Подписать…".Рисунок 2.14 — Возможность шифрования файла через контекстное меню.

Откроется Мастер создания электронной подписи. Рисунок 2.15 — Мастер создания электронной подписи.

Ознакомьтесь с процессом подписания документа и нажмите кнопку «Далее». В появившемся окне выберите папку с файлами или отдельный файл, которые необходимо подписать (при альтернативном варианте подписания из проводника файл добавляется автоматически).Рисунок 2.16 — Меню выбора файла для его шифрования.

Нажмите кнопку «Далее».Рисунок 2.17 — Добавление файла.

Выберете желаемый выходной формат. sig — DER-кодировка. Нажмите кнопку «Далее».Рисунок 2.18 — Выбор выходного формата кодировки файла.

Установите флаг «Включить время создания подписи». Установите флаг «Сохранить подпись в отдельном файле» для создания отсоединенной ЭП. Нажмите кнопку «Далее».Рисунок 2.19 — Установка параметров подписи.

Выберите сертификат для создания подписи, т. е. ваш личный сертификат, которым Вы собираетесь подписать документ. Хеш алгоритм определится автоматически. Рисунок 2.20 — Выбор сертификата подписи.

Нажмите кнопку «Далее».Рисунок 2.21 — Выбор сертификата и хэш алгоритма.

После сбора данных для создания ЭП возникнет окно с информацией о статусе операции и об используемых параметрах: сертификат, которым был подписан файл. Нажмите «Готово».Рисунок 2.22 — Статус операции.

Начнется процесс подписи файла. Остановить процесс можно, нажав на кнопку «Отмена». Сформированный файл подписи по умолчанию будет сохранен в тот же каталог, в котором находится файл с исходными данными. Имя файла подписи совпадает с именем подписываемого файла, дополненным расширением (*.sig).После завершения операции возникнет окно «Результат выполненияоперации». Чтобы просмотреть детальную информацию о результатах создания подписи и используемых параметрах (имя исходного файла, имя выходного файла, статус завершения операции, длительность выполнения операции), нажмите кнопку «Детали>>».Рисунок 2.23 — Результат выполнения шифрования документа.

Шифрование с помощью CyberSafe Top Secret Рисунок 2.24 — Программа CyberSafeTopSecretПрограмма содержит средства управления ключами и сертификатами, а наличие в CyberSafe собственного сервера ключей позволяет пользователю опубликовать на нем свой открытый ключ, а также получить открытые ключи других сотрудников компании (рис. 2.25). Рисунок 2.25 -Управление ключами.

Что касается алгоритмов шифрования, то программа CyberSafeTopSecret поддерживает алгоритмы ГОСТ и сертифицированный криптопровайдер Крипто.

Про, что позволяет использовать ее в государственных учреждениях и банках. Также программа может использоваться для прозрачного шифрования папки (рис. 2.26), что позволяет ее использовать в качестве замены для EFS. А, учитывая, что программа CyberSafe оказалась надежнее и быстрее (в некоторых сценариях), чем EFS, то использовать ее не только можно, но и нужно. Рисунок 2.26 — Прозрачное шифрование папки C: CS-CryptedФункционал программы CyberSafeTopSecret напоминает функционал программы PGPDesktop — если вы заметили, то программа также может использоваться для шифрования сообщений электронной почты, а также для электронной подписи файлов и проверки этой подписи (раздел Эл. цифровая подпись, см. рис. 2.27). Рисунок 2.27 — Раздел Эл. цифровая подпись.

Как и программа PGPDesktop, программа CyberSafeTopSecret умеет создавать виртуальные зашифрованные диски и шифровать полностью разделы жесткого диска. Нужно отметить, что программа CyberSafeTopSecret умеет создавать виртуальные диски только фиксированного размера, в отличие от программ FolderLock и PGPDesktop. Однако этот недостаток нейтрализуется возможностью прозрачного шифрования папки, а размер папки ограничен только размером свободного пространства на жестком диске. Программа CyberSafeTopSecret не умеет шифровать системный жесткий диск, она ограничивается лишь шифрованием внешних и внутренних не системных дисков. Зато у CyberSafeTopSecret есть возможность облачного резервного копирования, данная возможность абсолютно бесплатна, точнее функцию облачного резервного копирования можно настроить на любой сервис — как платный, так и бесплатный. Также нужно отметить две немаловажные особенности программы: двухфакторную авторизацию и систему доверенных приложений. В настройках программы можно или установить аутентификацию по паролю или двухфакторную аутентификацию (рис. 2.28).Рисунок 2.28 -Настройки программы.

На вкладке Разрешен. приложения можно определить доверенные приложения, которым разрешено работать с зашифрованными файлами. По умолчанию все приложения являются доверенными. Но для большей безопасности вы можете задать приложения, которым разрешено работать с зашифрованными файлами (рис. 2.29).

ЗАКЛЮЧЕНИЕ

Использование методов безбумажной обработки и обмена документами позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами. Однако при переходе на электронный документооборот встает вопрос авторства документа, достоверности и защиты от искажений. Электронная цифровая подпись — это эффективное средство защиты информации от модификации, искажений, позволяющее при этом однозначно идентифицировать отправителя сообщения и перенести свойства реальной подписи под документом в область электронного документа. Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения. Результат проделанной работы может использоваться в различных компаниях, специализирующихся на защите информации и разработке программного обеспечения по криптографической защите информации и может применяться в создании и разработке более стойких и надежных алгоритмов, что позволит надежно защищать информацию не только домашних пользователей персональных компьютеров, но и корпоративных клиентов, а также государственных структур. Используемая в практическом разделе программа «Крипто.

АРМ" предназначена для надежной защиты информации в любой организации и гарантии авторства документов и файлов, передаваемых по сети Интернет и на ключевых носителях. Также удалось узнать о ее основных возможностях:

шифрование и расшифрование отдельных файлов, пакетов и архивов данных;

перешифрование файла в адрес измененного списка получателей;

размер шифруемых данных ограничен только файловой системой и доступным свободным местом;

одновременное шифрование множества файлов;

удаление исходного файла после шифрования, в том числе гарантированное удаление;

задание расширений выходных файлов (по умолчанию — *. enc).Учитывая политику импортозамещения, отечественные технологии криптографической защиты информации будут крайне актуальными. Благодаря теоретическому освещению технологий криптографических алгоритмов, а также применение их на практике с помощью электронной подписи и программного обеспечения CyberSafe Top Secret, удалось выяснить, какие технологии криптографической защиты являются стойкими и безопасными. Например, одним из самых стойких алгоритмов является шифр AES, так-как является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну. При сравнении симметричных (виды симметричных алгоритмов: AES, ГОСТ, DES, 3DES, RC2, RC5, Blowfish, Twofish, NUSH, IDEA, CAST, CRAB, 3-WAY, Khufu и Khafre, Kuznechik, RC4, SEAL, WAKE) алгоритмов с ассиметричными (виды ассимметричных алгоритмов: RSA, DSA, Elgamal, Diffie-Hellman, ECDSA, ГОСТ Р 34.10−2001,Rabin, Luc, McEliece, Williams System) можно выделить их достоинства и недостатки:

Достоинства.

скоростьпростота реализации (за счёт более простых операций).

меньшая требуемая длина ключа для сопоставимой стойкостиизученность (за счёт большего возраста) Недостатки.

сложность управления ключами в большой сетисложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Важным недостатком симметричных шифров является невозможность их использования в механизмах формирования электронной цифровой подписи и сертификатов, так как ключ известен каждой стороне. Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 битблагодаря практической части удалось наглядно убедиться и опробовать способы осуществления криптографического шифрования файлов и технологий, благодаря которым это происходит. Таким образом, применение стойких алгоритмов шифрования к файлам, надежно защитит их от перехвата и компрометации третьих лиц. Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различном типе ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Под шифрованием в данном передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫН.А. Гатченко, А. С. Исаев, А. Д. Яковлев. Криптографическая защита информации — СПб: НИУ ИТМО, 2012. — 142с.

Бабаш, А. В. История криптографии. Часть I / А. В. Бабаш, Г. П. Шанкин. — М.: Гелиос АРВ, 2015.

— 240 c.В. В. Ященко.

Введение

в криптографию.

Издание 4-е, дополненное. МЦНМО, М., 2012.

Криптография. Скоростные шифры: моногр. / А. А. Молдовян и др. — М.: БХВ-Петербург, 2011.

— 496 c.О. А. Логачёв, А. А. Сальников, С.

В. Смышляев, В. В. Ященко. Булевы функции в теории кодирования и криптологии. Издание второе, дополненное. МЦНМО, М., 2012.

Анализ состояния защиты данных в информационных системах: учеб. -метод. пособие / В. В. Денисов. Сост.- Новосибирск: Изд-во НГТУ, 2012. — 52 с.

Фомичев В. М. Методы дискретной математики в криптологии / В. М. Фомичев.

— М.: Диалог-МИФИ, 2010. — 424 с.

Риджуэй, А. Целую книгу закодировали в ДНК. Наука в фокусе — 2012 — № 11 (013). 8. Мир математики. Т.2: Жуан Гомес.

Математики, шпионы и хакеры. Кодирование и криптография. — М.: Де Агостини, 2014. — 144 с. ГОСТ Р34.10−2001.

Информационные технологии. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. Основы криптографии Учебное пособие. Автор: Алферов А. П. Другие авторы: Зубов.

А.Ю., Кузьмин А. С., Черемушкин А. В. Издательство: М.: Гелиос АРВ Год издания: 2002 Страницы: 480 ISBN 5−85 438−025−0Практическая Криптография Автор: Нильс Фергюсон, Брюс Шнайер

Издательство: Вильямс Год: 2005 Страниц: 416 Чмора А. Л. Современная прикладная криптография. 2-е изд., стер. — М.: Гелиос АРВ, 2004. -.

256с.: ил.А. Г. Ростовцев, Н. В. Михайлова Методы криптоанализа классических шифров. Герасименко В. А. Защита информации в автоматизированных системах обработки данных кн. 1. — М.: Энергоатомиздат. — 2004.

— 400с. Гатчин Ю. А., Коробейников А. Г. Основы криптографических алгоритмов. Учебное пособие. ;

СПб.: СПбГИТМО (ТУ), 2002. — 29 с. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. -.

М.: КУДИЦ-ОБРАЗ, 2001, — 368 с. Молдовян А. А., Молдовян Н. А., Советов Б. Я. Криптография. — СПб.: Издательство «Лань», 2001, — 224 с. Панасенко С. П. Алгоритмы шифрования. Специальный справочник BHV-Санкт-Петербург, 2009. -.

576с.Э. Мэйволд. Безопасность сетей. — 2006.

— 528 с. — ISBN 978−5-9570−0046−9.Шнайер Б. Прикладная криптография.

Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. P rotocols, Algorithms and Source Code in C / Подред. А. Б. Васильева. — М.: Триумф, 2002.

— 816 с. — ISBN 5−89 392−055−4.Жельников В.

Криптография от папируса до компьютера / Под ред. А. Б. Васильева.

— М.: ABF, 1996. — 335 с. — ISBN 5−87 484−054−0.К. Шеннон. Теория связи в секретных системах // Работы по теории информации и кибернетике / Перевод С.

Карпова. — М.: ИЛ, 1963. — С.

243−322. — 830 с. Мао В. Современная криптография: Теория и практика — М.: Вильямс, 2005. —.

768 с. — ISBN 5−8459−0847−7А. П. Алферов, А.

Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы Криптографии.

— Гелиос АРВ, 2002. — 480 с. ПРИЛОЖЕНИЯПриложение АТаблица сравнения версий программы «Крипто.

АРМ" .

Показать весь текст

Список литературы

  1. Н.А. Гатченко, А. С. Исаев, А. Д. Яковлев. Криптографическая защита информации — СПб: НИУ ИТМО, 2012. — 142с.
  2. , А. В. История криптографии. Часть I / А. В. Бабаш, Г. П. Шанкин. — М.: Гелиос АРВ, 2015. — 240 c.
  3. В. В. Ященко. Введение в криптографию. Издание 4-е, дополненное. МЦНМО, М., 2012.
  4. Криптография. Скоростные шифры: моногр. / А. А. Молдовян и др. — М.: БХВ-Петербург, 2011. — 496 c.
  5. О. А. Логачёв, А. А. Сальников, С. В. Смышляев, В. В. Ященко. Булевы функции в теории кодирования и криптологии. Издание второе, дополненное. МЦНМО, М., 2012.
  6. Анализ состояния защиты данных в информационных системах: учеб. -метод. пособие / В. В. Денисов. Сост.- Новосибирск: Изд-во НГТУ, 2012. — 52 с.
  7. В. М. Методы дискретной математики в криптологии / В. М. Фомичев. — М.: Диалог-МИФИ, 2010. — 424 с.
  8. , А. Целую книгу закодировали в ДНК. Наука в фокусе — 2012 — № 11 (013). 8. Мир математики. Т.2: Жуан Гомес. Математики, шпионы и хакеры. Кодирование и криптография. — М.: Де Агостини, 2014. — 144 с.
  9. ГОСТ Р34.10−2001. Информационные технологии. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи.
  10. Основы криптографии Учебное пособие. Автор: Алферов А. П. Другие авторы: Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Издательство: М.: Гелиос АРВ Год издания: 2002 Страницы: 480 ISBN 5−85 438−025−0
  11. Практическая Криптография Автор: Нильс Фергюсон, Брюс Шнайер Издательство: Вильямс Год: 2005 Страниц: 416
  12. А.Л. Современная прикладная криптография. 2-е изд., стер. — М.: Гелиос АРВ, 2004. — 256с.: ил.
  13. А.Г. Ростовцев, Н. В. Михайлова Методы криптоанализа классических шифров.
  14. В.А. Защита информации в автоматизированных системах обработки данных кн. 1. -М.: Энергоатомиздат. -2004. -400с.
  15. Ю.А., Коробейников А. Г. Основы криптографических алгоритмов. Учебное пособие. — СПб.: СПбГИТМО (ТУ), 2002. — 29 с.
  16. М.А. Криптографические методы защиты информации в компьютерных системах и сетях. — М.: КУДИЦ-ОБРАЗ, 2001, — 368 с.
  17. А.А., Молдовян Н. А., Советов Б. Я. Криптография. — СПб.: Издательство «Лань», 2001, — 224 с.
  18. С.П. Алгоритмы шифрования. Специальный справочник BHV-Санкт-Петербург, 2009. — 576с.
  19. Э. Мэйволд. Безопасность сетей. — 2006. — 528 с. — ISBN 978−5-9570−0046−9.
  20. . Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C / Под ред. А. Б. Васильева. — М.: Триумф, 2002. — 816 с. — ISBN 5−89 392−055−4.
  21. В. Криптография от папируса до компьютера / Под ред. А. Б. Васильева. — М.: ABF, 1996. — 335 с. — ISBN 5−87 484−054−0.
  22. К. Шеннон. Теория связи в секретных системах // Работы по теории информации и кибернетике / Перевод С. Карпова. — М.: ИЛ, 1963. — С. 243−322. — 830 с.
  23. Мао В. Современная криптография: Теория и практика — М.: Вильямс, 2005. — 768 с. — ISBN 5−8459−0847−7
  24. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы Криптографии. — Гелиос АРВ, 2002. — 480 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ