Распечатать страницу
Главная \ База готовых работ \ Готовые работы по компьютерным дисциплинам \ Операционные системы \ 5445. Курсовий проект Криптографія. Використання засобів криптографії в сучасних ОС

Курсовий проект Криптографія. Використання засобів криптографії в сучасних ОС

« Назад

Код роботи: 5445

Вид роботи: Курсовий проект

Предмет: Операційні системи

Тема: Криптографія. Використання засобів криптографії в сучасних ОС

Кількість сторінок: 33

Дата виконання: 2017

Мова написання: українська

Ціна: 400 грн

ВСТУП

РОЗДІЛ 1. КРИПТОГРАФІЯ

1.1. Основні поняття і визначення криптографії

1.2. Симетричні та асиметричні криптосистеми

1.3. Основні криптографічні методи

1.3.1. Шифрування за допомогою датчика псевдовипадкових чисел

1.3.2. DES - стандарт США на шифрування даних

1.3.3. ДСТУ(ГОСТ) 28147-89 - вітчизняний стандарт на шифрування даних

1.3.4. Системи з відкритим ключем

1.4. Порівняння криптографічних методів

РОЗДІЛ 2 . ВИКОРИСТАННЯ ЗАСОБІВ КРИПТОГРАФІЇ В СУЧАСНИХ ОС

2.1. Безпека в ОС Windows

2.2. Захист даних в Mac OS

2.3. Захист інформації в Linux

ВИСНОВКИ

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

Той факт, що інформація має цінність, люди усвідомили дуже давно - недарма листування сильних світу цього здавна була об'єктом пильної уваги їх недругів і друзів. Тоді-то і виникла завдання захисту цієї листування від надмірної уваги чужинців. Стародавні люди намагалися використовувати для вирішення цього завдання найрізноманітніші методи, і одним з них була тайнопис - вміння складати повідомлення таким чином, щоб його зміст був недоступний нікому крім посвячених у таємницю. Є свідчення того, що мистецтво тайнопису зародилося ще в доантичні часи.

Протягом усієї своєї багатовікової історії, аж до зовсім недавнього часу, це мистецтво служило небагатьом, в основному верхівці суспільства, не виходячи за межі резиденцій глав держав, посольств і розвідувальних місій. І лише кілька десятиліть тому інформація набула самостійну комерційну цінність і стала широко поширеним, майже звичайним товаром. Її виробляють, зберігають, транспортують, продають і купують, а значить - крадуть і підробляють - і, отже, її необхідно захищати.

Сучасне суспільство все більшою мірою стає інформаційно-обумовленим, успіх будь-якого виду діяльності все сильніше залежить від володіння певними відомостями і від відсутності їх у конкурентів. І чим сильніше проявляється зазначений ефект, тим більше потенційні збитки від зловживань в інформаційній сфері, і тим більше потреба в захисті інформації.

Серед усього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи. На відміну від інших методів, вони спираються лише на властивості самої інформації і не використовують властивості її матеріальних носіїв, особливості вузлів її обробки, передачі і зберігання.

Широке застосування комп'ютерних технологій і постійне збільшення обсягу інформаційних потоків викликає постійне зростання інтересу до криптографії. Останнім часом збільшується роль програмних засобів захисту інформації, просто модернізуються що не вимагають великих фінансових витрат в порівнянні з апаратними криптосистемами. Сучасні методи шифрування гарантують практично абсолютний захист даних, але завжди залишається проблема надійності їх реалізації.

Для запобігання витоку інформації розглядають такі рівні її захисту:

- правовий - цей аспект пов'язаний з дотриманням етичних і юридичних норм при передачі і обробки інформації;

- адміністративний - керівники всіх рангів з урахуванням правових норм і соціальних аспектів визначають, хто і яку інформацію може збирати і зберігати, встановлюють способи доступу до неї і її поширення, права і обов'язки осіб, їх відповідальність і процедури видачі дозволів на використання даних. Поки не будуть дієвими заходи адміністративного захисту, інші заходи будуть неефективні;

- апаратно-програмний - полягає в процедурі ідентифікації користувача, що відкриває доступ до даних і програмних засобів. Цей вид захисту може бути виконаний у вигляді кодової картки обміну питаннями і відповідями з черговим, ключами, жетонами (індивідуальні картки-паролі, ідентифікація підпису і голоси, форми долоні руки і т.д. - або занадто дорого, або ненадійно);

- криптографічний - є шифрування даних з метою приховати їх зміст. До тих пір, поки користувач не ідентифікований по ключу, сенс даних йому недоступний. Цей вид захисту найбільш дешевий і ефективний з усіх розглянутих.

Захист даних за допомогою шифрування - одне з можливих рішень проблеми їхньої безпеки. Зашифровані дані стають доступними лише для того, хто знає, як їх розшифрувати, і тому викрадення зашифрованих даних абсолютно безглуздо для несанкціонованих користувачів.

Як ми зазначили, коди і шифри використовувалися задовго до появи ЕОМ. З теоретичної точки зору не існує чіткої відмінності між кодами і шифрами. Однак у сучасній практиці розходження між ними, як правило, є досить чітким. Коди оперують лінгвістичними елементами, розділяючи текст, що шифрується, на такі смислові елементи, як слова і склади. У шифрі завжди розрізняють два елементи: алгоритм і ключ.

Саме в алгоритмах шифрування передбачається наявність ключа. Ключ - це якийсь параметр, що не залежить від відкритого тексту. Алгоритм дозволяє використовувати порівняно короткий ключ для шифрування якого завгодно по величині тексту. Для захисту даних в ЕОМ в основному використовуються шифри, тому далі мова піде саме про них.

Велика кількість служб інформаційної безпеки, такі як контроль входу в систему, розмежування доступу до ресурсів, забезпечення безпечного зберігання даних і ряд інших спираються на використання криптографічних алгоритмів.

Загалом, шифрування - процес перетворення повідомлення з відкритого тексту (plaintext) в шифротекст (ciphertext) таким чином, щоб виконувались такі умови:

- його могли прочитати лише ті сторони, для яких він призначений;

- перевірити справжність відправника (автентифікація);

- гарантувати, що відправник дійсно послав дане повідомлення.

В сучасному суспільстві інформація - одна з найцінніших речей у житті, що вимагає захисту від несанкціонованого проникнення осіб, які не мають до неї доступу.

Криптографія сьогодні - це найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Криптографія забезпечує підзвітність, прозорість, точність і конфіденційність.

В майбутньому, у міру того як комерція і комунікації будуть все тісніше зв'язуватися з комп'ютерними мережами, криптографія стане життєво важливою. Проте присутні на ринку криптографічні засоби не забезпечують того рівня захисту, який вони обіцяють.

Вибір методів криптографічного захисту інформації для конкретних операційних систем повинен бути заснований на глибокому аналізі слабких і сильних сторін тих чи інших методів захисту. Обґрунтований вибір тієї чи іншої системи захисту повинен спиратися на якісь критерії ефективності. На жаль, до сих пір не розроблені відповідні методики оцінки ефективності криптографічних систем.

Часто більш ефективним при виборі й оцінці криптографічного системи є використання експертних оцінок і імітаційне моделювання. У будь-якому випадку обраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників інформації, що циркулює в інформаційній системі.

Основними завданнями системи захисту операційних систем є ідентифікація, аутентифікація, розмежування доступу користувачів до ресурсів, протоколювання і аудит самої системи.

Отже, інформаційна безпека належить до дисциплін, що розвиваються надзвичайно швидкими темпами в наш час. Тільки комплексний, систематичний, сучасний підхід здатний успішно протистояти наростаючим загрозам.

ОС повинна сприяти реалізації заходів безпеки або безпосередньо підтримувати їх. Прикладами подібних рішень в рамках апаратури і ОС можуть бути:

- поділ команд за рівнями привілейованості;

- сегментація адресного простору процесів і організація захисту сегментів;

- захист різних процесів від взаємного впливу за рахунок виділення кожному свого віртуального простору;

- особливий захист ядра ОС;

- контроль повторного використання об'єкта;

- наявність засобів управління доступом;

- структурованість системи, явне виділення надійної обчислювальної бази (сукупності захищених компонентів), забезпечення компактності цієї бази;

- дотримання принципу мінімізації привілеїв - кожному компоненту дається рівно стільки привілеїв, скільки необхідно для виконання ним своїх функцій.

Велике значення має структура файлової системи. Наприклад, в ОС з дискреційним контролем доступу кожен файл повинен зберігатися разом з дискреційним списком прав доступу до нього, а, наприклад, при копіюванні файлу всі атрибути, в тому числі і ACL, повинні бути автоматично скопійовані разом з тілом файлу.

Загалом, заходи безпеки не обов'язково повинні бути заздалегідь вбудовані в ОС, цю проблему досить легко може вирішити додаткова установка спеціальних захисних продуктів. Подібні програмні продукти можуть бути окремими для кожної операційної системи.

1. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. М.: "Горячая линия - Телеком", 2001.

2. ГОСТ 28147-89. Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення.

3. Кнут Д. Мистецтво програмування для ЕОМ. - М.: Мир, 1976. - Т.2

4. Операційна система Linux - [Електронний ресурс]. - Режим доступу: http://www.intuit.ru/studies/courses/37/37/info.

5. Основні режими шифрування - Електронний ресурс. - Режим доступу: http://www.intuit.ru/studies/courses/691/547/lecture/12379?page=2.

6. Сафонов В. О. Основи сучасних операційних систем. / В. О. Сафонов. – СПб.: Питер, 2009. - 468 с.

7. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. Защита информации в персональных ЭВМ. М.: Радио и связь, МП "Веста", 1992. - 192 с.

8. Таненбаум Э., Бос Х. Современные операционные системы. / Э. Таненбаум, Х. Бос. – 4-е издание. – СПб.: Питер, 2015. - 1120 с.

9. Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі, 2-е видання — М.: Тріумф, 2002, 14.1 (373-377).

10. Яковлев А. В., Безбогов А. А., Родин В. В., Шамкин В. Н. Криптографическая защита информации: учебное пособие. Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. – 140 с.