Изучение методов защиты информации в сетях ЭВМ

Автор: Пользователь скрыл имя, 09 Декабря 2012 в 00:49, лабораторная работа

Описание работы

Цель работы. Изучение методов защиты информации в сетях ЭВМ.
Содержание работы. Одно из основных требований, предъявляемых к сетям ЭВМ, является требование безопасности.
Безопасность сети ЭВМ - это свойство защищенности сети от случайных или преднамеренных воздействий естественного или искусственного характера, способных привести к ухудшению заданных качественных характеристик процесса функционирования сети и тем самым к нанесению ущерба ее пользователям и владельцам.

Работа содержит 1 файл

сети эвм 5.doc

— 38.50 Кб (Скачать)

Министерство  образования и науки Российской

Федерации

Московский  Государственный Институт

Электроники и Математики

(Технический  Университет)

 

 

 

 

 

 

Кафедра АиИПУ

 

 

 

Отчёт по лабораторной работе №5

            " Изучение методов защиты информации в сетях ЭВМ "

       по дисциплине "Сети ЭВМ и средства коммуникаций"          

 

 

 

 

 

 

Студентки

Гришуниной  Екатерины Сергеевны;

Группа УК-31. ФЭ

 

 

 

 

 

Преподаватель

Софийский Гурий  Дмитриевич, доцент 
кандидат технических наук

 

 

 

 

 

 

Москва 2011 г.

 

 

    Цель работы. Изучение методов защиты информации в сетях ЭВМ.

    Содержание работы.  Одно из основных требований, предъявляемых к сетям ЭВМ, является требование безопасности.

    Безопасность сети ЭВМ - это свойство защищенности сети от случайных или преднамеренных воздействий естественного или искусственного характера, способных привести к ухудшению заданных качественных характеристик процесса функционирования сети  и тем самым к нанесению ущерба ее пользователям и владельцам.

  Безопасная сеть ЭВМ должна  обладать свойствами конфиденциальности, доступности и целостности.  

  Конфиденциальность – гарантия того, что информация в сети будет доступна только тем пользователям, которым эта доступность разрешена. Такие пользователи называются авторизованными.       

  Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

  Целостность – гарантия сохранности информацией правильных значений. Это обеспечивается запретом для неавторизованных пользователей информационной системы каким – либо образом изменять, модифицировать, разрушать или создавать данные.  

 Обеспечение безопасности сетей  ЭВМ обладает рядом особенностей  по сравнению с обеспечением  безопасности автономных ЭВМ.  В первую очередь,  это связано  с тем, что сетевые ресурсы  являются разделяемыми для многих пользователей. Логический вход чужого пользователя в другой удаленный компьютер сети является штатной ситуацией. Поэтому обеспечение безопасности в этом случае заключается в том, чтобы сделать это проникновение контролируемым. При этом для каждого пользователя должны быть четко определены его права по доступу к информационным и аппаратным ресурсам сети, а также права по выполнению действий на компьютерах сети.

  Защита информации - это деятельность, направленная на предотвращение угроз безопасности - утечки защищаемой информации, несанкционированных и непреднамеренных  воздействий нарушителя на защищаемую информацию и т.п.

 Основными методами обеспечения безопасности сетей ЭВМ считаются идентификация и аутентификация взаимодействующих объектов (субъектов, абонентов). Это связано с тем, что они обеспечивают решение основных задач безопасности:

 1. Предотвращение воздействий нарушителя.

 2. Обнаружение последствия воздействий нарушителя.

 Идентификация - это присвоение субъекту  или объекту идентификатора

доступа и/или  сравнение предъявленного идентификатора с перечнем присвоенных идентификаторов.

Идентификатор доступа - это уникальный признак субъекта или объекта

доступа. Например, пароль (простой или более сложный), PIN - код и т.д.

 Аутентификация - это проверка принадлежности субъекту или объекту предъявленного ими идентификатора доступа. То есть  аутентификация – это проверка подлинности пользователя системы (ПЭВМ, сети ЭВМ и т.д.).

 Аутентификатор - это блок данных, добавленный к сообщению, который зашифрован с помощью криптографического алгоритма и который используется в процессе передачи сообщения для проверки подлинности отправителя и целостности сообщения.

 Таким образом, идентификация позволяет субъекту назвать свое имя, а аутентификация позволяет второй стороне убедиться, что субъект действительно тот, за кого он себя выдает. Идентификация и аутентификация составляют основу методов обеспечения подлинности пользователей и сообщений. Примером аутентификатора является электронная цифровая подпись (ЭЦП).

Доступ к  ресурсам информационной системы может  быть:

1. Местный, например, непосредственно к ЭВМ с ее терминала.

2. Удаленный (через сеть), например, с помощью сообщений, передаваемых между ЭВМ, удаленными друг от друга.

 Задачи, решаемые системой безопасности при местном и удаленном доступе, отличаются друг от друга.

 При местном доступе системой безопасности решаются следующие основные задачи:

 1. Установление подлинности пользователя, то есть аутентификация.

 2. Определение полномочий пользователя. Эта процедура устанавливает, дано ли лицу или процессу, и в какой мере право обращаться к защищаемому информационному ресурсу.  

 Для установления подлинности пользователя при местном доступе  применяются пароли и другие методы диалога. Если пользователь в состоянии правильно представить требуемую  информацию, то ЭВМ признает его подлинность.

 Задача аутентификации, решаемая при удаленном доступе, например, в сети ЭВМ - это обеспечение подлинности передаваемого сообщения и, опосредованно через него,

подлинности вступающих во взаимодействие субъектов (абонентов). По существу задача аутентификации при  удаленном доступе состоит в  том, чтобы дать возможность санкционированному абоненту (терминалу) - приемнику убедиться (или гарантировать с определенной долей вероятности) в том, что:

 1. Принятое им сообщение действительно послано вполне конкретным санкционированным абонентом-передатчиком.

 2. Принятое им сообщение не является повтором ранее принятого сообщения.

 3. Принятое им сообщение не содержит искаженной или замененной информации.

 4. Порядок следования сообщений соответствует порядку отправления сообщений.

 При удаленном доступе широко используются методы криптографической защиты.

      В лабораторной работе предлагается изучить методы защиты информации в сетях   ЭВМ на примере ЭЦП.              

 

 

 

 

 

 

 

Задание: 

1.  Сформировать сообщение, защищенное  ЭЦП.

  1. Имитировать неаутентичность сообщения. 
  2. Проверить подлинность сообщения, полученного абонентом сети.

Примечания:

  1. При формировании ЭЦП использовать алгоритм RSA.
  2. p, q - параметры шифрования.
  3. H0   - вектор инициализации.
  4. При формировании ЭЦП использовать порядковый номер символа сообщения в

русском алфавите.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вариант

Сообщение    

   p

    q          

    

  H0

4

ГЕРБ

3

  17

   3


 

 

 

 

 

1.    Генерируем ключи шифрования  по алгоритму RSA:

         1.1. Определяем  модуль шифрования n =3*17=51

         1.2. Определяем  n* = (3-1)(17-1) =32 .

         1.3. Выберем  число d,которое должно быть взаимно простым с числом n*.Например, d=3.

         1.4. Определяем  число е  из соотношения  еd mod  n* = 1. Например, е = 11.

         1.5. Называем  открытым ключом пару чисел  {e,n} = {11,51}.      

         1.6. Называем  секретным ключом пару чисел  {d,n} = {3,51}.

2.   Получаем хэш - код передаваемого сообщения ГЕРБ:

2.1. Представляем сообщение ГЕРБ  в числовом десятичном коде 4 6 17 2. В данном примере каждый  буквенный символ сообщения ГЕРБ  закодирован его порядковым номером  в русском алфавите:  Г –  числом 4; Е – числом 6; Р – числом 17; Б – числом 2.

 

3.  Находим хэш - код передаваемого  сообщения ГЕРБ , выполнив следующие 

итерации:

       

          1- я  итерация:  4 + H0 = 4 +3  = 7.    72 mod 51 = 49 = H1.  

          2- я  итерация:  6 + H1 = 6 + 49 = 55.     552 mod 51 = 16= Н2

          3- я  итерация:  17 + Н2 =17 + 16 = 33.   332 mod 51 =18 = Н3

          4- я  итерация:  2 + H3 = 2 + 18  =20.    202 mod 51 = 43 = H4 = М.  

          Хэш  - код сообщения ДВА равен  H3 = М = 43. 

          3.    Формирование ЭЦП сообщения ГЕРБ, защищенного ЭЦП:

          3.1.  ЭЦП сообщения ГЕРБ равно  D = 493 mod 51 = 49.              

          3.2.  Формат сообщения ГЕРБ, защищенного  ЭЦП имеет вид Г = [ГЕРБ,49,{11,51}, H0=3 ]. 

   4.     Проверка аутентичности  полученного сообщения:

          4.1. Расшифровываем свертку M* по формуле M* = D*e mod n = 4911 mod 51 = 43, используя полученное значение D* = 43 и открытый ключ {11,51}.

           4.2. Находим хэш – код полученного сообщения С* = ГЕРБ, выполнив следующие итерации:                

         1- я итерация:  4 + H0 = 4 +3  = 7.    72 mod 51 = 49 = H1.  

          2- я  итерация:  6 + H1 = 6 + 49 = 55.     552 mod 51 = 16= Н2

          3- я  итерация:  17 + Н2 =17 + 16 = 33.   332 mod 51 =18 = Н3

          4- я  итерация: 2 + H3 = 2 + 18  =20.    202 mod 51 = 43 = H4 = М*.  

        Хэш - код  полученного сообщения ДВА равен  H4 = М* = М* = 43. 

            4.3. Сравниваем между собой M* и М*. В данном примере они равны. Поэтому сообщение, полученное пользователем, является подлинным. 

5.   Если получателю поступило  сообщение, отличающееся от исходного  переданного  

сообщения, например, Г = [ГЕББ,19,{11,51}, H0=3], то он как обычно проверяет аутентичность полученного сообщения:           

           5.1. Расшифровывает свертку M* = 4311 mod 51 = 43.

           5.2.  Находит хэш – код полученного сообщения С* = ГЕВБ (десятичный код 4622), выполнив следующие итерации:                

        1- я итерация:  4 + H0 = 4 +  3  = 7.      72 mod 51 = 49 = H1.  

        2- я итерация:  6 + H1 = 6 + 49 = 55.     552 mod 51 = 16= Н2

        3- я итерация:  2 + H2 = 3 + 16  =19.    192 mod 51 = 4 = H3.  

        4- я итерация:  2 + H3 = 2 + 4  =6.        62 mod 51 = 36= H4 = М

       Хэш - код полученного  сообщения ГЕВБ равен H4 = М* = 4. 

            6. Сравнивает между собой M* и М*. В данном примере они не равны. Поэтому полученное пользователем сообщение не является подлинным.

 


Информация о работе Изучение методов защиты информации в сетях ЭВМ