Некоммерческое акционерное общество

АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ

Кафедра инженерной кибернетики

 

 

 

  

ЗАЩИТА ИНФОРМАЦИИ 

Методические указания к выполнению расчетно-графических работ

для студентов специальности 5В070200 –

Автоматизация и управление

 

 

 

 

Алматы 2011

СОСТАВИТЕЛЬ: Ибраева Л.К. Методические указания к расчетно- графическим работам по дисциплине «Защита информации» для  студентов всех форм обучения специальности 5В0702 – «Автоматизация  и управление» – Алматы: АИЭС, 2011 – 23 с.

 

 Методические указания содержат задания и рекомендации к выполнению трех расчетно-графических работ и предполагают самостоятельное изучение и решение вопросов реализации симметричного алгоритма шифрования, использования электронной цифровой подписи для аутентификации сообщений, а также изучение вопросов обеспечения информационной безопасности объекта по нескольким ключевым позициям.

Методические указания используются при выполнении расчетно-графических работ по дисциплине «Защита информации».

Илл. - 4 , табл. - 9, библиогр. – 4 наим.

  

Рецензент: канд. техн. наук, проф. Хан С.Г.

 

Печатается по плану издания некоммерческого акционерного общества «Алматинский университет энергетики и связи» на 2011 г.

 

 

© НАО «Алматинский университет энергетики и связи», 2011 г.

 

    Содержание

 

Расчетно-графическая работа 1. Американский стандарт шифрования данных DES

    1.1 Американский стандарт шифрования данных DES

1.1.1 Общие сведения

                 1.1.2 Описание алгоритма

                 1.1.3 Вычисление функции шифрования

                 1.1.4 Вычисление значения ключа

    1.2 Методические указания к выполнению расчетно-графической работы

    1.3 Отчет по расчетно-графической работе

 

 3

 3

 4

 4

 6

  8

  9

11

Расчетно-графическая работа 2. Вычисление хэш-функции и подпись сообщения цифровой сигнатурой

     2.1 Общие сведения

     2.2 Пример применения алгоритма хэширования и вычисления цифровой подписи

     2.3 Задание на расчетно-графическую работу

     2.4 Отчет по расчетно-графической работе

 

11

11

 

12

14

14

Расчетно-графическая работа 3. Обеспечение информационной безопасности предприятия

3.1  Общие сведения

     3.2 Описание объектов

     3.3 Этапы обеспечения безопасности предприятия

     3.4 Методические указания к выполнению расчетно-графической работы

      3.5 Отчет по расчетно-графической работе

 

14

14

15

16

 

16

18

Список литературы

18

Приложение А

19

  

1 Расчетно-графическая работа. Американский стандарт шифрования данных DES

 

   Цель работы: реализация алгоритма шифрования и расшифрования данных DES (Data Encryption Stan­dard).

.

1.1            Американский стандарт шифрования данных DES

1.1.1 Общие сведения.

Стандарт шифрования данных DES (Data Encryption Stan­dard) опубликован в 1977 г. Национальным бюро стандартов США.

Стандарт DES предназначен для защиты от несанкциони­рованного доступа к важной, но несекретной информации в госу­дарственных и коммерческих организациях США. Алгоритм, поло­женный в основу стандарта, распространялся достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом стандар­тов и технологий США (НИСТ). С этого момента DES превращает­ся в стандарт не только по названию (Data Encryption Standard), но и фактически. Появляются программное обеспечение и специали­зированные микроэвм, предназначенные для шифрования и рас­шифрования информации в сетях передачи данных. К настоящему времени DES является наиболее распро­страненным алгоритмом, используемым в системах защиты ком­мерческой информации. Более того, реализация алгоритма DES в таких системах становится признаком хорошего тона.

Основные достоинства алгоритма DES:

         - используется только один ключ длиной 56 бит;

            - зашифровав сообщение с помощью одного пакета программ,
для расшифровки можно использовать любой другой пакет про­
грамм, соответствующий стандарту DES;

            - относительная простота алгоритма обеспечивает высокую скорость обработки;

            - достаточно высокая стойкость алгоритма.

Первоначально метод, лежащий в основе стандарта DES, был разработан фирмой IBM для своих целей и реализован в виде системы "Люцифер". Система "Люцифер" основана на комбиниро­вании методов подстановки и перестановки и состоит из чередую­щейся последовательности блоков перестановки и подстановки. В ней использовался ключ длиной 128 бит, управлявший состояния­ми блоков перестановки и подстановки. Система "Люцифер" ока­залась весьма сложной для практической реализации из-за относительно малой скорости шифрования (2190 байт/с- программная реализация, 96970 байт/с - аппаратная реализация).

Алгоритм DES также использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых бло­ков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит - проверочные биты для кон­троля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения опера­ций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рисунке 1. Процесс шифрования заключается в начальной переста­новке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.

Следует сразу отметить, что все приводимые (используемые в алгоритме) таблицы яв­ляются стандартными и должны включаться в реализацию алго­ритма DES в неизменном виде.

 

 

 

 

 

 

 

 

 

 

 Рисунок 1.1 - Обобщенная схема шифрования в алгоритме DES

 

 Все перестановки и коды в таблицах подобраны разработ­чиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа.

При описании алгоритма DES (см. рисунок 1.2) применены следующие обозначения:

L и R - последовательности битов (левая (left) и пра­вая (right));

LR - конкатенация последовательностей L и R, т.е. такая последовательность битов, длина которой равна сумме длин L и R; в последовательности LR биты последовательности R следуют за битами последовательности L;

          - операция побитового сложения по модулю 2.

 

                 1.1.2 Описание алгоритма.

Пусть из файла исходного текста считан очередной 64-битовый (8-байтовый) блок Т. Этот блок Т преобразуется с помо­щью матрицы начальной перестановки IP (см. Приложение А, таблица 1).

Биты входного блока Т (64 бита) переставляются в соот­ветствии с матрицей IP: бит 58 входного блока Т становится битом 1, бит 50 - битом 2 и

т.д. Эту перестановку можно описать выра­жением То = IP(T). Полученная последовательность битов То разделяется на две последовательности: L0 - левые или старшие биты, Ro - правые или младшие биты, каждая из которых содер­жит 32 бита.

Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов). Пусть Ti  - результат i-й итерации:

,

где Li = t1 t2….t32 (первые 32 бита); Ri = t33t34... t64 (последние 32 бита). Тогда результат i-й итерации описывается следующими формулами:

Функция f называется функцией шифрования. Ее аргумен­тами являются последовательность Ri-1, получаемая на предыду­щем шаге итерации, и 48-битовый ключ Кi, который является ре­зультатом преобразования 64-битового ключа шифра К. (Функция шифрования f описана в п. 1.3, а алгоритм получения ключа Kj – в п. 1.4.)

На последнем шаге итерации получают последовательно­сти R16 и L16 (без перестановки местами), которые конкатенируются в 64-битовую последовательность R16 L 16.

По окончании шифрования осуществляется восстановле­ние позиций битов с помощью матрицы обратной перестановки IP-1  (см. Приложение А, таблица 2).                   

Пример того, как соотносятся элементы первой строки матрицы IP-1 с элементами матрицы IP приведен в таблице 3 Приложения А.

Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровы­ваемые данные сначала переставляются в соответствии с матри­цей IP-1, а затем над последовательностью битов R16L16 выпол­няются те же действия, что и в процессе шифрования, но в обрат­ном порядке.

Итеративный процесс расшифрования может быть описан следующими формулами:

Таким образом, для процесса расшифрования с перестав­ленным входным блоком R16L16 на первой итерации используется ключ К16, на второй итерации - К15 и т.д. На 16-й итерации ис­пользуется ключ K1. На последнем шаге итерации будут получены последовательности Lo и Ro, которые конкатенируются в 64-битовую последовательность L0R0. Затем в этой последователь­ности 64 бита

 

переставляются в соответствии с матрицей IP. Peзультат такого преобразования - исходная последовательность битов (расшифрованное 64-битовое значение).

 

                 1.1.3 Вычисление функции шифрования.

  Схема вычисления функции шифрования f (Ri-1,Kj) показана на рисунке 1.3.

Для вычисления значения функции f используются:

- функция Е (расширение 32 бит до 48);

- функция S1, S2, ..., S8 (преобразование 6-битового числа в 4-битовое);

- функция Р (перестановка битов в 32-битовой последователь­ности).

Приведем определения этих функций.

Аргументами функции шифрования f являются Ri-1 (32 би­та) и Кi (48 бит). Результат функции Е (Ri-1) есть 48-битовое чис­ло. Функция расширения Е, выполняющая расширение 32 бит до 48 (принимает блок из 32 бит и порождает блок из 48 бит), опре­деляется таблицей 4 Приложения А.

 

 

В соответствии с таблицей 4 первые три бита Е (Ri-1 ) - это биты 32, 1 и 2, а последние - 31, 32, 1. Полученный результат (обозначим его E(Ri-1)) складывается по модулю 2 (операция XOR) с текущим значением ключа Kj и затем разбивается на восемь 6-битовых блоков B1, В2, .... B8:

Далее каждый из этих блоков используется как номер эле­мента в функциях-матрицах S1, S2.....S8, содержащих 4-битовые значения (Приложение А, таблица 5).

Следует отметить, что выбор элемента в матрице Sj осу­ществляется достаточно оригинальным образом. Пусть на вход матрицы Sj поступает 6-битовый блок Bj = b1 b2 b3 b4 b5 b6, тогда двухбитовое число b1 b6 указывает номер строки матрицы, а че­тырехбитовое число b2 b3 b4 b6 - номер столбца. Например, если на вход матрицы S1 поступает 6-битовый блок B1= b1 b2 b3 b4 b5 b6 = = 100110, то 2-битовое число b1 b6 = 10(2) = 210 указывает строку с номером 2 матрицы S1, а 4-битовое число b2 b3 b4 b5= 0011(2) = 3(10) указывает столбец с номером 3 матрицы S1. Это означает, что в матрице S1 блок B1 = 100110 выбирает элемент на пересечении строки с номером 2 и столбца с номером 3, т.е. элемент 8(10) = =1000(2). Совокупность 6-битовых блоков B1, B2,..., В8 обеспечивает выбор четырехбитового элемента в каждой из матриц S1, S2.....S8.

В результате получаем S1(B1) S2(B2) S3(B3) ... S8(B8), т.е. 32-битовый блок (поскольку матрицы Sj содержат 4-битовые элемен­ты). Этот 32-битовый блок преобразуется с помощью функции пе­рестановки битов Р (см. Приложение А, таблица 6).

Таким образом, функция шифрования

                                        

                 

                 1.1.4  Вычисление значения ключа.

Как нетрудно заметить, при вычислении функции шифрования на каждой итерации используется новое значение ключа Kj (длиной 48 бит). Новое значение ключа Кi вычисляется из начального ключа К (см. рисунок 1.4). Ключ К представ­ляет собой 64-битовый блок с 8 битами контроля по четности, рас­положенными в позициях 8, 16, 24, 32, 40, 48, 56, 64. Для удаления контрольных битов и подготовки ключа к работе используется функция G первоначальной подготовки ключа (см. Приложение А, таблица 7).

Таблица 7 разделена на две части. Результат преобразова­ния G(K) разбивается на две половины Со и Do по 28 бит каждая. Первые четыре строки матрицы G определяют, как выбираются биты последовательности Со (первым битом Со будет бит 57 ключа шифра, затем бит 49 и т.д., а последними битами - биты 44 и 36 ключа).

Следующие четыре строки матрицы G определяют, как выбираются биты последовательности Do (т.е. последователь­ность Do будет состоять из битов 63, 55, 47, ...,12, 4 ключа шифра).

Как видно из таблицы 7, для генерации последовательно­стей Со и Do не используются биты 8, 16, 24, 32, 40, 48, 56 и 64 ключа шифра. Эти биты не влияют на шифрование и могут слу­жить для других целей (например, для контроля по четности). Та­ким образом, в действительности ключ шифра является 56-битовым.

 

 

После определения Со и Do рекурсивно определяются Сi и Di, i = 1, 2.....16. Для этого применяются операции циклического сдвига влево на один или два бита в зависимости от номера шага итерации, как показано в таблице 8 Приложения А.

Операции сдвига выполняются для последовательностей Сi и Di независимо. Например, последовательность С3 получается посредством циклического сдвига влево на две позиции последо­вательности С2, а последовательность D3 - посредством сдвига влево на две позиции последовательности D2, C16 и D16 получают­ся из C15 и D15 посредством сдвига влево на одну позицию.

Ключ Кi, определяемый на каждом шаге итерации, есть результат выбора конкретных битов из 56-битовой последователь­ности Сi Di и их перестановки.

 

 

Другими словами, ключ

,

где функция Н определяется матрицей, завершающей обработку ключа (Приложение А, таблица 9).

Как следует из таблицы 9, первым битом ключа Кi будет 14-й бит последовательности СiDi вторым - 17-й бит, 47-м битом клю­ча Кi будет 29-й бит СiDi, а 48-м битом - 32-й бит Ci Di.

 

   1.2 Методические указания к выполнению расчетно-графической работы

   Алгоритм DES является очень трудоемким, поэтому в расчетно-графической работе каждый студент реализует отдельный фрагмент алгоритма DES (по варианту). Для проверки работы своего фрагмента алгоритма необходимы, во-первых, результаты выполнения предшествующих  шагов алгоритма, во-вторых, окончательный результат  работы алгоритма - зашифрованный и, соответственно, расшифрованный тексты (чтобы убедиться, что все работает правильно).

   Поэтому для выполнения расчетно-графической работы в качестве вспомогательного инструментария используется запускающий файл программы, реализующей алгоритм DES, разработанный в Delphi - des.exe В главной форме этой программы, вводя исходный текст (двоичный) в соответствующее поле, можно получить промежуточные результаты и окончательный результат (шифртекст) реализации алгоритма DES. Также можно из шифрованного текста получить исходный. 

    Выполнение расчетно-графической работы состоит из следующих этапов.

    1.2.1 Ознакомиться с алгоритмом DES.

    1.2.2 Подготовить исходный двоичный текст: текст на русском или английском языках преобразовать в двоичный код по выбранным самостоятельно правилам. Результатом будет текст Т, который будем называть исходным. Также подготавливается материал ключа.

   Исходный текст и материал ключа разместить в файлах  .txt в папке с вышеуказанной программой алгоритма DES.

   1.2.3 Разработать программу реализации своего фрагмента алгоритма (по варианту).

  1.2.4 Запустить программу des.exe. Исходный текст и ключ ввести из файла в соответствующие поля формы.

  1.2.5 Последовательно получить результаты работы алгоритма до необходимого момента (до реализуемого фрагмента). Записать результат.

  1.2.6 Использовать полученный результат в качестве исходного массива для своей программы. Записать результат работы своей программы.

  1.2.7 Результат своей программы ввести в соответствующее поле программы des и выполнить программу до конца (получить шифртекст, расшифровать его). Убедиться, что получился исходный текст.

 

Варианты заданий:

№ вари-анта

Задание

Используемые элементы

1

Преобразовать блок Т с помо­щью матрицы начальной перестановки IP и получить последовательность То = IP(T)

Таблица 1

2

Реализовать функцию G подготовки ключа (получить последовательности С0 и D0)

Таблица 7

3

Реализовать алгоритм определения последовательностей Сi и Di, i=1,…,16

Таблица 8

4

Реализовать функцию Kj=H(Cj,Di) определения ключа

Таблица 9

5

Реализовать функцию расширения Е (Ri-1)

Таблица 4

6

Определение 6-битовых блоков B1, В2, .... B8:

Е (Ri-1) + Кi = B1 B2... В8

 

7

Реализация функций S1, S2.....S8

Таблица 5

8

Реализация функции перестановки битов

Таблица 6

9

Определение последовательностей Li, Ri и окончательно R16L16

 

10

Реализация матрицы обратной перестановки

IP-1

Таблица 2

 

1.3 Отчет по расчетно-графической работе

Отчет по работе должен содержать

- номер варианта и задание на разработку;

- блок-схему реализуемого фрагмента алгоритма DES;

- листинг программы своего фрагмента алгоритма с подробными комментариями;

- сравнительные результаты работы своей программы и программы des.exe.

  

   2 Расчетно-графическая работа. Вычисление хэш-функции и подпись сообщения цифровой сигнатурой

 

  Цель работы: изучение процедуры хэширования сообщения и подтверждения ее электронной цифровой подписью.

 

  2.1 Общие сведения

  При обработке электронных документов непригодны традиционные способы установления подлинности по рукописной подписи и печати. Принципиально новым решением является электронная цифровая подпись (ЭЦП). ЭЦП используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Она аналогична обычной рукописной подписи и обладает ее свойствами: удостоверяет, что подписанный текст исходит от лица, поставившего подпись; не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;  гарантирует целостность подписанного текста. ЭЦП представляет собой небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

  При прямом использовании механизмов электронной подписи возможно подписывать сообщения ограниченной длины. Поэтому подписывается не сам документ, а некоторый его цифровой образ небольшого размера, полученный по специальным криптографическим процедурам называемым хэшированием. Алгоритм хэширования должен быть таким, чтобы обеспечить вычислительную неосуществимость нахождения двух сообщений с одинаковым значением цифрового образа (значением хэш-функции от сообщения).

         Большинство хэш-функций строится на основе однонаправленной функции f(.), которая образует выходное значений длиной n при задании двух входных значений длиной n. Этими входами являются блок исходного текста Mi и хэш-значение Hi-1 предыдущего блока текста:

 Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М.  В результате однонаправленная хэш-функция  всегда формирует выход фиксированной длины n независимо от длины входного текста.

          При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

 При проверке ЭЦП получатель  сообщения снова вычисляет хэш-функцию m=h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа.

 

   2.2 Пример применения алгоритма хэширования и вычисления цифровой подписи

   Выберем в качестве сообщения слово «ЧИСЛО». Используем алгоритм RSA. Параметры алгоритма RSA заданы следующими: p=5, q=11, n=55, e=7. Вычислим  d=23.  

   Параметры (e,n) принимаются в качестве открытого ключа, (d,n) – секретный ключ.

  Хэш-функцию МККТТ Х.509 запишем следующим образом:

,

где i=1,..,k, H0 – вектор инициализации, Mi – длина блока.

  Шифруемое сообщение представим как последовательность чисел в десятичном (в диапазоне от 0 до 32) и двоичном кодах:

 

Ч

И

С

Л

О

24

9

18

12

15

00011000

00001001

00010010

00001100

00001111

        

Все блоки разобьем пополам, добавим в начало полубайта единицы и получим хэшируемые блоки Mi:

 

М1

М2

М3

М4

М5

11110001

11111000

11110000

11111001

11110001

М6

М7

М8

М9

М10

11110010

11110000

11111100

11110000

11111111

        

Выполним итерационную процедуру вычисления хэш-значения:

1

итер

M1

H0

H1

11110001

00000000

11110001=2412

2412mod55=110

110=00000001

2

итер

M2

H1

H2

11111000

00000001

11111001=2492

2492mod55=1610

1610=00010000

3

итер

M3

H2

H3

11110000

00010000

11100000=2242

2242mod55=1610

1610=00010000

 

 

4

итер

M4

H3

H4

11111001

00010000

11101001=2332

2332mod55=410

410=00000100

5

итер

M5

H4

H5

11110001

00000100

11110101=2452

2452mod55=2010

2010=00010100

6

итер

M6

H5

H6

11110010

00010100

11100110=2302

2302mod55=4510

4510=00101101

7

итер

M7

H6

H7

11110000

00101101

11011101=2212

2212mod55=110

110=00000001

8

итер

M8

H7

H8

11111100

00000001

11111101=2532

2532mod55=4410

4410=00101100

9

итер

M9

H8

H9

11110000

00101100

11011100=2202

2202mod55=010

010=00000000

10

итер

M10

H9

H10

11111111

00000000

11111111=2552

2452mod55=510

1510=00001111

 

         Таким образом, исходное сообщение «ЧИСЛО» имеет хэш-код=15.

Для вычисления цифровой подписи используем следующую формулу:

Пара (M,S) передается получателю как электронный документ M, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив пару (M,S), получатель вычисляет хэш-код сообщения M двумя способами:

а) восстанавливает хэш-код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа е:

        

б) находит результат хэширования принятого сообщения с помощью той же хэш-функции: M=H(M)=15.

При равенстве вычисленных значений m и m’ получатель признает пару (M,S) подлинной.

 

  2.3 Задание на расчетно-графическую работу

  2.3.1 Выбрать сообщение М длиной 5 букв.

  2.3.2 Получить хэш-код m для сообщения M при помощи хэш-функции Н, взятой из рекомендаций МККТТ Х.509. Вектор инициализации Н0 выбрать равным нулю.

  2.3.3 Вычислить цифровую подпись методом RSA под электронным документом M, используя рассчитанный хэш-код m и секретный ключ d.

  2.3.4 Представить схему цифровой подписи с подробным описанием ее функционирования.

 

2.4 Отчет по расчетно-графической работе

Отчет по работе должен содержать:

- исходное сообщение и его двоичный код;

- хэшируемые блоки;

- итерационную процедуру вычисления хэш-значения;

- вычисленную цифровую подпись;

- результат проверки достоверности ЭЦП.

 

 

  3 Расчетно-графическая работа. Обеспечение информационной безопасности предприятия

 

Цель работы: изучить процесс обеспечения информационной безопасности предприятия.

 

3.1            Общие сведения

Информационная безопасность — это состояние защищённости информационной среды, а защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Цель информационной безопасности — обеспечить бесперебойную работу организации и свести к минимуму ущерб от событий, таящих угрозу безопасности, посредством их предотвращения.

Различная информация имеет разную степень конфиденциальности и важности. Некоторые виды информации могут потребовать дополнительной защиты или специального обращения. Систему классификации информации по категориям секретности необходимо использовать для определения соответствующего набора уровней защиты и для уведомления пользователей о необходимости специального обращения с этой информацией.

     Модель безопасности предполагает выполнение следующих требований:

- определение требований к системе защиты;

- осуществление выбора средств защиты и их характеристик;

- внедрение выбранных мер, способов и средств защиты;

- осуществление контроля целостности и управление системой защиты.

        

 

3.2 Описание объектов

В расчетно-графической работе требуется обеспечить информационную безопасность заданного объекта по нескольким ключевым позициям.

Выбор объекта производится по варианту (таблица 3.1). Описание объектов приводится ниже:

а) монетный двор. На данном предприятии производится выпуск денежных купюр и монет. Предприятие делится на три ключевых отдела:

- печатный цех; в этом цеху производится печать купюр и штамповка монет, доступ в данную зону требует строжайшего контроля;

- склад; на нем хранится сырье, включая особые сплавы для монет, вход и выход должны строго контролироваться;

- административный  блок, который содержит три подотдела: администрация, управление безопасности, ИТ отдел.

В каждом из отделов используются компьютеры, которые могут быть объединены в локальную сеть.

 В административном блоке компьютеры могут иметь выход во внешнюю сеть.

 Работают на этом объекте: рабочие завода, администрация, управление безопасности.

 б) национальный банк. Эта организация занимается контролем финансовых структур страны. Вход на территорию банка должен быть ограничен. Банк делится на три зоны:

- серверную; она содержит все сервера, которые делятся на 3 группы (особо важную, рабочую, и общедоступную из сети интернет);

- рабочие отделы;

- центральное хранилище.

Работают на этом предприятии: ИТ отдел, работники банка, администрация, управление безопасности

в) оборонно-промышленный комплекс. Это предприятие занимается выпуском оружия. Предприятие делится на три ключевых отдела:

- завод; в нем производится оружие и требуется строгий контроль персонала;

- склад; на нем хранится сырье и готовые изделия; эта зона должна быть строго охраняема;

- административный блок, который содержит три подотдела: администрация, управление безопасности, ИТ отдел.

На заводе и складе используются компьютеры, которые могут быть объединены в локальную сеть. В административном блоке компьютеры могут иметь выход во внешнюю сеть.

Работают на этом предприятии: рабочие завода, администрация, управление безопасности.

 

 

         3.3 Этапы обеспечения безопасности предприятия

Обеспечение безопасности предприятия производится в несколько этапов:

а) контроль физического доступа к информации.

Способы контроля  доступа могут быть следующими:

- контрольно-пропускной пункт (КПП): чтобы попасть на территорию и пройти КПП нужно иметь пропуск или разрешение и документ удостоверяющий личность. КПП тщательно охраняют военные силы, службы правопорядка, частные охранные предприятия. В случае атаки КПП на военном объекте, дежурный имеет полное право открыть огонь на поражение;

- биометрические сканеры  или устройства, использующие уникальные черты человека для его идентификации (используются голос, почерк, отпечаток пальца, сетчатка глаза и т.д.);

- доступ по специальным магнитным ключам, выдаваемым конкретному человеку без права передачи;

- системы доступа, ограниченные паролем: для идентификации в данном устройстве применяются пароли, вводимые через консоль. Пароль обычно сообщается под подписку о неразглашении;

         б) подготовка компьютеров к эксплуатации, обеспечение сетевой

безопасности;

         в) определение наиболее уязвимых мест локальных машин;

г) обеспечение безопасности каналов передачи данных.

 

3.4 Методические указания к выполнению расчетно-графической работы

Для своего объекта (по варианту) реализуйте задачи обеспечения безопасности:

а) для того, чтобы обеспечить контроль над физическим доступом к информации необходимо выполнить следующее:

- определить ключевые зоны предприятия и указать, каким группам есть к ним доступ;

- указать способы контроля доступа к каждой из зон и обосновать свой выбор;

б) для обеспечения безопасности информации в пределах сети и локальной системы необходимо ознакомиться с существующими утилитами, Тип программного обеспечения выбрать в соответствии с вариантом. Дать подробную характеристику по четырем продуктам в виде сводной таблицы. Предложить варианты использования в рассматриваемом объекте;

в) для  популярной в данный момент операционной системы Microsoft Windows XP определить:

- точки вторжения вирусного программного обеспечения;

- определить устройства, действия и события, которые могут привести к проникновению вирусного программного обеспечения в компьютер;

- описать симптомы заражения вредоносным программным

обеспечением; указать способы противодействия;

- указать отличия  выбранного вредоносного программного обеспечения от остального вредоносного программного обеспечения из списка.

Тип вредоносного программного обеспечения выбрать по варианту;

г) для обеспечения безопасности каналов передачи данных:

- провести анализ существующих защищенных протоколов передачи данных;

- дать подробную характеристику выбранному протоколу;

- указать  его отличия от остальных протоколов из списка;

- указать, в каких коммуникациях между отделами целесообразно

использовать защищенный протокол, обосновать свой выбор.

 

Варианты заданий

№ вар-та

Объект

ПО для обеспечения безопасности

Тип вредоносного ПО

Защищенные протоколы передачи данных

1

Монетный двор

Антивирус

Трояны

ssl

2

Национальный банк

Firewall

Вирусы

IPsec

3

Оборонно-промышленный комплекс

Системы шифрования

Шпионское ПО

SSH

4

Монетный двор

Системы обнаружения и предотвращения вторжений (IDS/IPS)

Руткиты

TLS

5

Национальный банк

Серверные ОС

 

Сетевые черви

ssl

6

Оборонно-промышленный комплекс

Антивирус

Трояны

IPsec

7

Монетный двор

Firewall

Вирусы

SSH

8

Оборонно-промышленный комплекс

Системы шифрования

Шпионское ПО

TLS

9

Национальный банк

Системы обнаружения и

предотвращения вторжений (IDS/IPS)

Руткиты

ssl

10

Оборонно-промышленный комплекс

Серверные ОС

 

Сетевые черви

TLS

 

3.5 Отчет по расчетно-графической работе

Отчет по работе должен содержать:

- описание объекта;

- описание работы и устройство каждого из выбранных способов

контроля над физическим доступом к информации;

- сводную таблицу характеристик четырех продуктов выбранного ПО для обеспечения безопасности;

- описание причин проникновения, точки вторжения и симптомы

заражения вредоносным ПО, способы противодействия;

- описание выбранного протокола передачи данных; отличие от других протоколов из списка; обоснование использования протокола в коммуникациях объекта.

  

Список литературы

     1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии – М.: Изд. «Горячая линия – Телеком», 2001.

     2. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.2000.

    3. Гундарь К.Ю. , Гундарь А.Ю., Янишевский Д.А. Защита информации в компьютерных системах – Киев: «Корнейчук», 2000 г.

   4. Иванов М.А. Криптографические методы защиты информации в компьютерных системах. - М.2001.

 

 

 

Приложение А

 

Стандартные таблицы к алгоритму DES

 

Таблица 1 - Матрица начальной перестановки IP

58

50

42

34

26

48

10

2

60

52

44

36

28

20

12

4

62

54

46

38

30

22

14

6

64

56

48

40

32

24

16

8

57

49

41

33

25

17

9

1

59

51

43

35

27

19

11

3

61

53

45

37

29

21

13

5

63

55

47

39

31

23

15

7

 

 

Таблица 2 - Матрица обратной перестановки IP-1

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25

  

Таблица 3 - Связь элементов матриц              Таблица 4 - Функция расширения Е

Элемент матрицы IP-1

Элемент матрицы IP

 

 

32

1

2

3

4

5

40

01

 

 

4

5

6

7

8

9

8

02

 

 

8

9

10

11

12

13

48

03

 

 

12

13

14

15

16

17

16

04

 

 

16

17

18

19

20

21

56

05

 

 

20

21

22

23

24

25

 

 

24

25

26

27

28

29

 

 

 

 

28

29

30

31

32

1

  

Таблица 5 - Функции преобразования S1, S2, ... , S8

 

Номер столбца

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

 

 

 

 

 

 

 

 

 

 

 

 

Н

о

м

е

р

 

 

 

 

с

т

р

о

к

и

 

0

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

13

1

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

2

4

1

4

8

13

6

2

11

15

12

9

7

3

10

5

0

3

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

0

15

1

8

14

6

11

3

4

9

7

2

13

12

0

5

10

1

3

13

4

7

15

2

8

14

12

0

1

10

6

9

11

5

2

0

14

7

11

10

4

13

1

5

8

12

6

9

3

2

15

3

13

8

10

1

3

15

4

2

11

6

7

12

0

5

14

9

0

10

0

9

14

6

3

15

5

1

13

12

7

11

4

2

8

1

13

7

0

9

3

4

6

10

2

8

5

14

12

11

15

1

2

13

6

4

9

8

15

3

0

11

1

2

12

5

10

14

7

3

1

10

13

0

6

9

8

7

4

15

14

3

11

5

2

12

0

7

13

14

3

0

6

9

10

1

2

8

5

11

12

4

15

1

13

8

11

5

6

15

0

3

4

7

2

12

1

10

14

9

2

10

6

9

0

12

11

7

13

15

1

3

14

5

2

8

4

3

3

15

0

6

10

1

13

8

9

4

5

11

12

7

2

14

0

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

1

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

2

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

3

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3

0

12

1

10

15

9

2

6

8

0

13

3

4

14

7

5

11

1

10

15

4

2

7

12

9

5

6

1

13

14

0

11

3

8

2

9

14

15

5

2

8

12

3

7

0

4

10

1

13

1

6

3

4

3

2

12

9

5

15

10

11

14

1

7

6

0

8

13

0

4

11

2

14

15

0

8

13

3

12

9

7

5

10

6

1

1

13

0

11

7

4

9

1

10

14

3

5

12

2

15

8

6

2

1

4

11

13

12

3

7

14

10

15

6

8

0

5

9

2

3

6

11

13

8

1

4

10

7

9

5

0

15

14

2

3

12

0

13

2

8

4

6

15

11

1

10

9

3

14

5

0

12

7

1

1

15

13

8

10

3

7

4

12

5

6

11

0

14

9

2

2

7

11

4

1

9

12

14

2

0

6

10

13

15

3

5

8

3

2

1

14

7

4

10

8

13

15

12

9

0

3

5

6

11

 

 

Таблица 6 - Функция Р                              Таблица 7 - Функция G первоначальной

перестановки битов                      подготовки ключа (переставленная выборка 1)                                               

16

7

20

21

 

 

57

49

41

33

25

17

9

29

12

28

17

 

 

1

58

50

42

34

26

18

1

15

23

26

 

 

10

2

59

51

43

35

27

5

18

31

10

 

 

19

11

3

60

52

44

36

2

8

24

14

 

 

63

55

47

39

31

23

15

32

27

3

9

 

 

7

62

54

46

38

30

22

19

13

30

6

 

 

14

6

61

53

45

37

29

22

11

4

25

 

 

21

13

5

28

20

12

4

 

 

  Таблица 8 - Таблица сдвигов si для вычисления ключа

Номер итерации

Количество si

сдвигов влево,

бит

Номер итерации

Количество si

сдвигов вправо,

бит

1

1

9

1

2

1

10

2

3

2

11

2

4

2

12

2

5

2

13

2

6

2

14

2

7

2

15

2

8

2

16

1

  

Таблица 9 - Функция Н завершающей обработки ключа  (переставленная выборка 2)

14

17

11

24

1

5

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

20

13

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

 

 Св..план 2011 г., поз.27