Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом1.1.docx
Скачиваний:
14
Добавлен:
08.02.2016
Размер:
147.57 Кб
Скачать

84

ВСТУП

На сьогодні в інформаційному просторі, швидкими темпами впроваджуються новітні досягнення комп'ютерних і телекомунікаційних технологій. Комп'ютерні cистеми активно впроваджуються у фінансові, промислові, торгові і соціальні сфери. Внаслідок цього різко зріс інтерес широкого кола користувачів до проблем захисту інформації. Захист інформації - це сукупність організаційно-технічних заходів і правових норм для попередження заподіяння збитку інтересам власника інформації. В останні роки з розвитком комерційної і підприємницької діяльності збільшилося число спроб несанкціонованого доступу (НСД) до конфіденційної інформації.

Серед всього спектру методів захисту даних від небажаного доступу особливе місце займають криптографічні методи. Криптографія - наука про математичні методи забезпечення конфіденційності і автентичності інформації. Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів.

Криптографічний захист інформації - вид захисту інформації, що реалізується шляхом перетворення інформації з використанням спеціальних (ключових) даних з метою приховування та відновлення змісту інформації, підтвердження її справжності, цілісності, авторства.

Одним з напрямків захисту інформації в інформаційних системах є технічний захист інформації . У свою чергу, питання технічного захисту інформації розбиваються на два великих класи завдань: захист інформації від несанкціонованого доступу і захисту інформації від витоку технічними каналами. Під несанкціонованим доступом мається на увазі доступ до інформації, що порушує встановлену в інформаційній системі політику розмежування доступу. Під технічними каналами розуміються канали сторонніх електромагнітних випромінювань і наведень, акустичні канали, оптичні канали й ін.

Інформація цінувалася у всі часи. В наші дні вона має велику цінність. Ця цінність може визначатися не тільки кількістю праці витраченої на її створення, але і кількістю прибутку, отриманого від її можливої реалізації. Проблема захисту інформації: надійне забезпечення її збереження і встановлення статусу використовування - є однією з найважливіших проблем сучасності.

Причини втрати і пошкодження інформації можуть бути різними. Найчастіше це зараження вірусами. Сьогодні нікого не здивуєш існуванням комп'ютерних вірусів. Якщо звернутися до історії, то можна побачити, що одним з перших був створений вірус, який розповсюджувався по глобальній мережі, був створений в 1988 році. Його написав аспірант факультету інформатики Корнелльського університету Роберт Моррисан. У перебігу декількох годин 2 листопада 1988 року були заражені більше 6000 комп'ютерів. Подібні програми створюються і зараз. І для розповсюдження, також використовують проломи в системах захисту серверів. Окрім програм, які займаються псуванням, знищенням даних, псуванням апаратного забезпечення, уповільненням роботи комп'ютера, існують віруси, які стараються нічим не видати своєї присутності, а потихеньку збирають інформацію, наприклад, паролі, ведуть контроль за натисненням клавіш користувача, а потім передають знайдену інформацію на заздалегідь певну адресу, або здійснюють які-небудь певні дії. Ці віруси відносяться до так званих “троянским коням”. Основним засобом захисту від вірусів можна вважати використання антивірусів, краще якщо це буде дві незалежні програми, наприклад Dr.Web, AVP. Антивірусні засоби рекомендується встановити на ЄОМ і на поштовому сервері, або змусити сканувати весь трафік, а також правильна політика безпеки, що включає оновлення використовуваних програм і антивірусних засобів, оскільки антивірусні засоби пасивні і не в змозі гарантувати 100 % захист від невідомих вірусів, допоможе уникнути вірусного зараження. На сьогоднішній день найменш контрольована область - це інформація, що надсилається за допомогою електронної пошти. Цим активно користуються інсайдери і несумлінні працівники, і левова частка конфіденційної або небажаної інформації витікає саме через Інтернет, за допомогою повідомлень електронної пошти. Наприклад, такі системи, як E-NIGMA, Secure, Altell використовують в своїх програмах методи розмежування прав доступу до e-mail повідомлень, за допомогою яких дотримується інформаційна безпека підприємства. Контроль за якістю роботи співробітників є важливим процесом в організації роботи цілого підприємства. Однією з складових цього контролю є моніторинг листування співробітників. Використовуючи одну з програм приведених вище систем можна легко відстежувати листування кожного із співробітників, не вмонтовуючи собі їх ящики, оскільки вона перехоплює всю пошту на рівні протоколу. Радіовипромінювання монітора. Перехоплення зображення монітора достатньо поширений спосіб розкрадання інформації. Це стає можливим у зв'язку з його паразитним випромінюванням, прийом якого можливий до 50 м. Основним захистом можна вважати екранування приміщення, металевий корпус, а також використання пристроїв тих, що маскують побічне електромагнітне випромінювання, наприклад, генератор радіошуму ГШ-1000, який зашумляє діапазон частот від 0,1 до 1000 Мгц. Сьогодні існують пристрої, здатні розкодувати факс-модемную передачу, із запису її на магнітофон, або безпосередньо з телефонної лінії. Заборонити це не можливо, оскільки підключитися до телефонної лінії можна на будь-якій ділянці проходження телефонного з'єднання. Єдиний захист - це не передавати за допомогою подібного устаткування відомостей не бажаних для розголошування. Забезпечення інформаційної безпеки традиційно розглядається як сукупність чисто оборонних заходів. Характерними прикладами оборонних заходів, використовуваних для захисту комунікаційних мереж, є міжмережеві екрани, шифрування і системи виявлення вторгнень (Intrusion Detection Systems, IDS). Стратегія будується на класичній парадигмі забезпечення безпеки "захищай, виявляй, виправляй". При такому підході виникає проблема, пов'язана з тим, що ініціатива належить атакуючому, який завжди виявляється на крок попереду. За останні декілька років стає все більш очевидним, що традиційні прийоми мережевого захисту ефективні лише в певних межах. Відповідно необхідні нові методи посилення захисту мереж. Одним з перспективних підходів є використовування приманок - комп'ютерних ресурсів, що знаходяться під постійним спостереженням, які ми дозволяємо випробовувати на міцність, атакувати і зламувати. Точніше кажучи, приманка є "елементом інформаційної системи, цінність якого полягає у тому, що він дозволяє вести моніторинг несанкціонованого або протиправного використовування даного елементу". Моніторинг даних, що поступають на приманку і покидають її, дозволяє зібрати відомості, які не можна добути за допомогою IDS. Приманки можуть працювати під управлінням будь-якої операційної системи і на будь-якій кількості серверів. За допомогою налаштувань задаються доступні супротивнику способи злому або перевірки стійкості системи. Приманки володіють двома додатковими перевагами: масштабованістю і легкістю в обслуговуванні.

Достовірність результати в данній роботі отримані на основі аналізу літературних джерел та практичних розробок.

Мета данної роботі є дослідження існуючих методів захисту та перевірки данних що надає можливість конфедеційного обміну інформацією в мережах.

Актуальність розробка нових механізмів захисту данних, створення системи що виконює обмін інформацією.

Наукова новизна полягає в досконаленні існуючих методів захисту передачі інформації, перевірки цілісності данних при передачі їх через TCP сервер між клієнтами. Реалізовані функції асинхронного шифрування даних за допомогою двох ключів, електронній підпис повідомлення, перевірка на цілісність та достовірність вхідних даних, реалізований TCP сервер, та два тестових клієнта.

Практична цінність роботи полягає в тому, що вдосконалені методи перевірки цілісності данних та методи шифрування доцільно використовувати при конфедеційному обміну інформацією.

Програмний продукт реалізований за допомогою мови програмування С++ засобами крос-платформного інструментарію Qt Creator 2.2.1.

1 Передпроектне дослідження предметної області

1.1 Опис предметної області

Особливості захисту персональних комп'ютерів обумовлені специфікою їх використання. Як правило, ПК користується обмежене число користувачів. ПК можуть працювати як в автономному режимі, так і в складі локальних мереж (сполученими з іншими ПК) і можуть бути залучені до віддаленого ПК або локальної мережіза допомогою модему потелефоннійлінії.  Стандартністьархітектурнихпринципів побудови, устаткування і програмного забезпечення персональних комп'ютерів, висока мобільність програмного забезпечення і ряд інших ознак визначають порівняно легкий доступ професіонала до інформації, що знаходиться в ПК. Якщоперсональнимкомп'ютером користується група користувачів, то може виникнути необхідність в обмеженні доступу до інформації різноманітних користувачів.  Несанкціонованим доступом (НСД) до інформації ПК будемо називати незаплановане ознайомлення, опрацювання, копіювання, застосування різноманітних вірусів, у тому числі руйнуючі програмні продукти, а також модифікацію або знищення інформації та порушення встановлених правил розмежування доступу. У захисті інформації ПК від НСД можна виділити три основні напрямки:  ·  перший орієнтується на недопущення порушника до обчислювального середовища і ґрунтується на спеціальних технічних засобах упізнання користувача  ·   другий пов'язано з захистом обчислювального середовища і ґрунтується на створенні спеціального програмного забезпечення по захисту інформації.  ·  третій напрямок пов'язаний із використанням спеціальних засобів захисту інформації ПК від несанкціонованого доступу.Спеціальнепрограмне забезпеченняпо захисту інформації ПК  Для захисту персональних комп'ютерів використовуються різноманітні програмні методи, що значно розширюють можливості по забезпеченню безпеки інформації, що зберігається. Середстандартнихзахисних засобів персонального комп'ютера найбільше поширення одержали:  1.  засоби захисту обчислювальнихресурсів, що використовують парольну ідентифікацію й обмежують доступ несанкціонованого користувача.  2.  застосування різноманітних методів шифрування, що не залежать від контексту. 3.  засоби захисту від копіювання комерційних програмних продуктів.  4.  захист від комп'ютерних вірусів і створення архівів.

1.2 Опис систем аналогів

РGР (Рretty Good Рrivacy) - мабуть, найвідоміший і найбільш надійний шифрувальник. Автор програми, Рhiliр Zimmermann, практично все своє життяприсвятив шифрування даних. Ця програма представляє цілий ряд дуже потужних утиліт. У папці Автозавантаження з'являється Р G Р tray, який завантажує РGР і відповідає зауправлінняіншими елементами програми. Першим ділом після установки програми необхідно зайти в Р G Р keys і створити пару ключів - публічний і приватний. Ключі можна створювати за алгоритмами DSS і RSA, причому перший переважніше. Довжина ключа може перебувати в межах 1024-4096 біт. При створенні ключів вам належить ввести рядок символів, якою ви будете користуватися в подальшому при розшифровці даних. Фахівці рекомендують вводити рядок з 100-200 символів, але врахуйте, що програма непрацюєз буфером обміну, так що цю послідовність вам належить вводити вручну кожен раз, коли ви будете розшифровувати який-небудь файл. Якщо ви забудете цей рядок або зіпсуєте свій приватний ключ, то все, що було зашифровано попереднім ключем, буде безповоротно втрачено.Працюєце все таким чином: ви обмінюєтеся публічними ключами зі своїми друзями, поле чого можна листуватися e-mail. Маючи ваш публічний ключ, одержувач зможе відкрити лист, але вже своїм приватним кодом. При створенні закодованого файлу необхідно вказати тих, хто зможе відкрити цей файл. У що з'явилося віконце необхідно внести свій ключ, а так само ключі тих, хто також повинен мати доступ до шіфруемий інформації. З програми Р G Р tools можна зашифровувати (шифрування здійснюється за допомогою алгоритмів CAST, IDEA, і Triрe DES), підписувати, розшифровувати файли, викликати Р G Р keys і Wi р e. Утиліта Wi р e виконує видалення файлів без можливості відновлення.

BestCript 6.40 дана програма фінської фірмиJetico забезпечує безпеку даних за допомогою створення віртуальних контейнерів. Під контейнерами розуміється зашифрований файл, що зберігається на логічному диску, який підключається до системи як ще один диск. При роботі з програмою насамперед доведеться створити контейнер. Для цього потрібно вказати ім'я файлу, в якому буде міститися інформація, його розмір,описі логічний диск, на якому він буде розташовуватися, а також алгоритм шифрування. Програма надає навибірчотири алгоритму: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Всі ключі, крім DES, мають довжину 256 біт, довжина ключа DES - 64 біта. Сьогодні цього вже відверто недостатньо для забезпечення по-справжньому високого рівня конфіденційності. Ці ключі можуть зупинити хакера, але якщо комусь дійсно знадобитися отримати доступ до вашої інформації, то він його отримає. Для відкриття диска можнавстановитирежим «тільки для читання», що заборонить будь-якій програмі записувати на нього інформацію. Якзвичайно, можна попросити програму підключити диск кожен раз при завантаженні і відключати після закінчення якогось часу або по комбінації гарячих клавіш. При цьому віртуальний диск може обслуговуватися програмами Norton Utilites і Nuts & Bolts як звичайний логічний диск. Разом з програмою BestCryрt встановлюється freeware утиліта BCWi р e. Вона призначена для того, щоб після видалення яких-небудь файлів з жорсткого диска їх неможливо було відновити.  У програмі є ще одна чудова утиліта під назвою BestCryt р Service Manager. Вона призначена для того, щоб ви могли додавати потрібні і видаляти непотрібні алгоритми шифрування і модулі генерації ключів. Але це потрібно лише для тих, хто не довіряє алгоритму шифрування DES. Так що, якщо у вас є інший алгоритм, то можна сміливо видаляти старі алгоритми шифрування і видаляти нові.

Tor (скор. від англ. The Onion Router) - безкоштовне програмне забезпечення для реалізації другого покоління так званої «цибулевої маршрутизації». Це система, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від прослуховування. Розглядається як анонімна мережу, що надає передачу даних в зашифрованому вигляді. Написаний переважно на мові програмування Сі і на кінець 2010 року має більш 100 000 рядків програмного коду. За допомогою Tor користувачі можуть зберігати анонімність при відвідуванні веб-сайтів, публікації матеріалів, надсилання повідомлень і при роботі з іншими додатками, які використовують протокол TCP. Безпека трафіку забезпечується за рахунок використання розподіленої мережі серверів (нод - «вузлів»), які називаються «багатошаровими маршрутизаторами» (onion routers). Технологія Tor також забезпечує захист від механізмів аналізу трафіку, які ставлять під загрозу не тільки анонімність користувача, але також конфіденційність бізнес-даних, ділових контактів та ін Tor оперує мережевими рівнями onion-маршрутизаторів, дозволяючи забезпечувати анонімні вихідні з'єднання та анонімні приховані служби.

Приватні особи використовують Tor для захисту недоторканності приватного життя та отримання доступу до інформації, заблокованої інтернет-цензурою. Приховані сервіси Tor надають своїм користувачам можливість створювати власні веб-сайти та електронні ЗМІ, не розкриваючи при цьому інформацію про реальний місцезнаходження сайту. Соціальні працівники користуються Tor при спілкуванні з урахуванням тонкої соціальної специфіки: в чатах і веб-форумах для жертв насильства, конфліктів, біженців, а також для людей з фізичними або психічними відхиленнями. Журналісти використовують Tor для безпечного спілкування з інформаторами та дисидентами. Неурядові організації використовують Tor для підключення своїх співробітників до потрібних сайтів в закордонних відрядженнях, коли є сенс не афішувати їх роботу. Громадські організації, наприклад, Indymedia, рекомендують Tor для забезпечення безпеки своїх членів. Громадські активісти, наприклад, EFF підтримують розробку Tor, оскільки бачать в ньому механізм для захисту базових громадянських прав і свобод в Інтернеті. Корпорації використовують Tor як безпечний спосіб проведення аналізу на конкурентному ринку, а також як доповнення до віртуальних приватних мереж, які все одно дозволяють отримати доступ до точної інформації про тривалість та кількість сполук . Також існують рішення, які використовують програмне забезпечення для роботи в мережі Tor, при побудові виділених анонімних мереж.Зокрема, на основі Tor побудований сервіс захищеного анонімного доступу в мережу інтернет, реалізований в кріптозащіщенних флеш-дисках Ironkey S200, створених однойменною компанією. Правоохоронні органи використовують Tor для прихованого відвідування веб-сайтів, щоб не залишати при цьому IP-адреси своїх установ в логах відповідних веб-серверів, а також для забезпечення безпеки співробітників при проведенні спецоперацій. Військові використовують Tor для збору відомостей з відкритих джерел. Зокрема, ця мережа активно використовується при проведенні військових операцій на Близькому Сході.

Користувачі мережі Tor запускають «цибулевий» проксі-сервер на своїй машині, дане програмне забезпечення підключається до серверів Tor, періодично створюючи ланцюжок крізь мережу Tor, яка використовує криптографію багаторівневим способом. Кожен пакет, що потрапляє в систему, проходить через три різних проксі-сервера (нода), які вибираються випадковим чином. Перед відправленням пакет послідовно шифрується трьома ключами: спочатку для третього вузла, потім для другого, і, врешті-решт, для першого. Коли перший вузол отримує пакет, він розшифровує «верхній» шар шифру (аналогія з тим, як чистять цибулину) і дізнається, куди відправити пакет далі. Другий і третій сервер надходять аналогічним чином. У той же час, програмне забезпечення «цибульного» проксі надає SOCKS-інтерфейс. 

1.3 Постановка задачі

Основною задачею даного проекту є розробка комплексного програмного продукту, який реалізує обмін данними за допомогою ТСР серверу. У програмному продукту мають бути реалізовані функції взаємодії та обміном данними між клієнтами та сервером, шиврування вихвдних данних, генерація відкритого та закритого ключа, генерація псевдовипадкових чисел , підпис данних, перевірка на достовірність данних, передача їх між клієнтами та дешифрування. Алгоритм шифрування та перевірки данних на цілісність та достовірність не повинен вцідображатись на продуктивності программи. Програмний продукт має бути крос-платформним програмним забезпеченням для цього будуть використані мова програмування С++ з крос-платформною бібліотекою Qt SDK 1.2