Защита информационной системы криптографическими алгоритмами

 Защита информационной системы криптографическими алгоритмами

Содержание
Введение
1 Теоретическая часть
1.1 Характеристика предприятия
1.2 Использование информационных технологий
1.3 Обоснование необходимости защиты информации
1.4 Современные информационные технологии защиты информации
1.5 Постановка задачи
2 Модели и методы криптографический защиты
2.1 Классификация криптоалгоритмов
2.2 Функциональная и математическая модель криптографической
защиты
2.3 Блок – схема алгоритма решения задачи
3 Программная реализация True Crypto
3.1 Разработка интерфейса на базе программных средств
3.2 Программное обеспечение True Crypto
3.3 Создание, шифрования и пример практической реализации
4 Экономическая часть
4.1 Технико – экономическое обоснование проекта
4.2 Расчет затрат на разработку и проектирование БД
4.3 Экономическая эффективность
5 Безопасность жизнедеятельности
5.1 Анализ вредных факторов
5.2 Психофизиологические факторы трудового процесса
5.3 Расчет обеспечения оптимальной освещенности
5.4 Расчет системы кондиционирования кабинета
Заключение
Список используемой литературы
Приложение А

Теоретическая часть
1.1 Характеристика предприятие
Товарищество с ограниченной ответственностью «Toyota Center
Устава и законодательства
Республики Казахстан. Учредителями товарищества и его участниками являются юридические и физические лица.
Товарищество с ограниченной ответственность (общепринятое сокращение - ТОО) - вид хозяйственной организации, создаваемой по
соглашению юридических или физических лиц путем объединения их
вкладов в денежной или натуральной форме.
Бренд Тойота хорошо знаком и по достоинству ценится в Республике
Казахстан и Кыргызской Республике. Это стало возможным благодаря
высокому качеству продукции компании. Для примера, в 1999 -2007 годах
официальные продажи на рынке Казахстана новых автомобилей марки
Тойота выросли с 300 до 8 000 единиц. Это позволило Тойоте стать самым
успешным импортным брендом в Казахстане. В связи с этим, высшее
руководство «Тойота Мотор Европа» (территория Казахстана и Кыргызстана
подпадает под сферу влияния европейской штаб -квартиры Тойота) во главе с
г - ном Тадаши Арашима, в соответствии с главным принципом Тойота
«Клиент всегда на первом месте», приняло решение о создании
регионального филиала в Республике Казахстан и Кыргызской Республике.
Его задача – обеспечить максимальную удовлетворенность потребителей,
даже в сложившихся непростых экономических и рыночных условиях.
Данное решение можно считать приверженностью компании Тойота
установлению надежных и долгосрочных отношений с казахстанскими и
кыргызстанскими потребителями [14].
ТОО «Тойота Мотор Казахстан» является дочерней компанией «Тойота
Мотор Европа». Компания была основана 20 - го мая 2008 года в города
Алматы и начала свою деятельность 1 - го января 2009 года. Президент
компании Като Шинго. На данный момент общее количество сотрудников в
компании составляет 44 человека.
Будучи местной компанией по маркетингу и продажам, ТОО «Тойота
Мотор Казахстан» занимается оптовыми продажами и доставкой
автомобилей, оригинальных запасных частей и аксессуаров Тойота, а также
обеспечением гарантии на них на территории Казахстана и Кыргызстана.
Внимательное изучение местной рыночной конъюнктуры и экономических
условий позволяет ей вести такую маркетинговую активность, которая может
обеспечить соответствие ее продукта и услуг запросам потребителей.
Служба эксплуатации автосервиса выполняет следующие функции:
а) организует завоз автотранспорта от компании производителя;
б) обеспечивает растаможку и оформление необходимых документов;
в) обеспечивает продажу данного автотранспорта;
г) осуществляет контроль качества обслуживания автотранспор
Сводная расчетная табель, договора Расчетчик ведомость Рисунок 1.2 - Документооборот ТОО «Toyota Center Жетысу» При проведении расчетов необходимы прикладные и фундаментальные
исследования, применение информационных технологий. Все это позволяет
предприятию хорошо ориентироваться в ходе и перспективах технико-
экономического развития производства. Технико-экономические показатели
ТОО «Toyota Center Жетысу» представлены в таблице 1.1.

Таблица 1.1 - Технико-экономические показатели Функции производственной системы изображает функциональную
модель в структурированном виде, которые связывают различные
информации функции. Так же главной целью данной функциональной
системы является уточнение функции подсистемы, показ взаимосвязи и
список подсистемой задачи, в который входит в список входных и выходных
файлов. Функциональное содержание отражается функциональной моделью,
которая рассматривает процессы изображении функции, связи между ними,
семантики описывающие данную функцию.

1.2 Использование информационных технологий

Мы живем в эпоху информационных технологий. Как и всякий
инструмент, IT - «обоюдоострое» орудие труда, которое можно использовать
и в благих, и в корыстных целях. Поэтому методы киберпреступности и
средства обеспечения информационной безопасности (ИБ) развиваются
параллельно, стимулируя друг друга. И если простым пользователям
достаточно антивируса и антиспама, то компаниям приходится выстраивать
сложные стратегии защиты бизнес-данных и создавать комплексные системы
ИБ.
Задача защиты информации идет не только «изнутри», от потребностей
бизнеса, но и «извне», от требований международных стандартов и законов.
И выполнить эти требования не так-то просто - достаточно вспомнить, какие
жаркие дискуссии окружают закон «О персональных данных».
Решать эту сложную задачу нужно комплексно, задействуя и
организационные меры, и технические средства. К последним относятся
использование сетевых экранов (брандмаэуров), VPN-каналов, систем
защиты от утечек (DLP) и др. Одним из самых эффективных способов
защиты конфиденциальной информации является шифрование.
Действительно, если цифровые данные по сути являются
последовательностью нулей и единиц, логично привлечь математику. Т. е.
произвести операции, которые позволяют работать с этими данными только
«своим», имеющим ключ для расшифровки. Для всех «чужих»
зашифрованная информация предстает «китайской грамотой», а порой и
вовсе недоступна.
При этом хорошая система шифрования может решать сразу несколько
задач: предотвращать утечки данных, пресекать попытк несанкционированного доступа (вплоть до уничтожения информации),
обеспечивать защиту резервных копий данных.
Казахстанские и зарубежные производители представляют на рынке
множество систем шифрования данных, в основном реализующих отдельные
аспекты ИБ. В данном случае мы рассмотрим отечественную разработку -
комплексное программно-аппаратное решение
Система True Crypto реализует «прозрачное» шифрование данных,
хранящихся на корпоративных серверах обеспечивая защиту конфиденциальной информации.
Шифровать можно не только файлы и папки, но и служебную
информацию (например, таблицы размещения файлов). При записи данных
на диск происходит автоматическое шифрование в режиме реального
времени (online), при чтении - расшифровывание. Для посторонних лиц, не
имеющих прав доступа и ключей шифрования, информация все равно что не
существует.
Система True Crypto осуществляет:
- шифрование носителей данных (жестких дисков и дисковых
массивов, CD/ DVD, магнитных лент, а также хранилищ SAN);
- управление общими ресурсами и доступом приложений к дискам;
- поддержку технологии кластеризации Microsoft Cluster Service;
- использование различных алгоритмов шифрования (RC5, AES, XTS-
AES и ГОСТ 28147-89);
- реализацию заданных сценариев работы.
Ключи шифрования данных на диске вводятся при загрузке сервера со
смарт-карты, защищенной кодом. Подобрать код невозможно: число попыток
ввода ограничено. Перезагрузка сервера без смарт - карты тоже ничего не даст
злоумышленнику - в этом случае защищенные диски недоступны: ключ
шифрования находится только в оперативной памяти и при перезагрузке
стирается из нее.
Надежность защиты хранимых данных гарантируют современные
криптостойкие алгоритмы шифрования с длиной ключа от 128 бит.
Администратор системы может вводить ключи шифрования и
управлять решением (изменять настройки, подключать и отключать диски,
распределять права доступа) удаленно - как с любого компьютера локальной
сети, так и через Интернет.
Дополнительную гибкость обеспечивает модульная схема
подключения внешних криптопровайдеров («Криптон», «КриптоПро»).
True Crypto состоит из пяти основных модулей (консоль управления,
серверы шифрования, ключей и журналов, модуль подачи сигнала тревоги) и
дополнительного набора сценариев работы. Модули взаимодействуют по
технологии «клиент - сервер» с использованием протокола TCP/IP. Для
каждой сессии формируется уникальный ключ шифрования, который
обеспечивает защиту соединений и делает невозможным анализ сетевого
трафика
1.3 Обоснование необходимости защиты информации

На сегодняшний день защита информации играют главную роль в
любой компании. Так как информационные атаки могут привести к большим
потерям. Под информационной атакой понимается умышленное нарушение
правил. В средствах массовой информации все чаще появляется информации
о компьютерных взломах, об крупных атаках на компании. При хранении,
поддержании и предоставлении доступа к любой информации его
обладатель, либо уполномоченное лицо, накладывает самый очевидный
набор правил по работе с ней. Данное умышленное нанесение вреда
классифицируется, как информационная атака. Во всех сферах человеческой
деятельности с внедрением компьютеров в тысячи раз вырос хранение
информации в электронном виде. И на сегодня одной из самых актуальных
тем в сфере информационной безопасности является защита
информационных систем от несанкционированного доступа к информации,
представляющий интерес для злоумышленников [16].
При хранении, поддержании и предоставлении доступа к любому
информационному объекту его владелец, либо уполномоченное им лицо,
накладывает явно либо самоочевидно набор правил по работе с ней.
Умышленное их нарушение классифицируется как атака на информацию. С
массовым внедрением компьютеров во все сферы деятельности человека,
объем информации, хранимой в электронном виде, вырос в тысячи раз [2]. И
теперь скопировать за полминуты и унести дискету с файлом, содержащим,
например, план оказания автотранспортных услуг, намного проще, чем
копировать или переписывать кипу бумаг. А с появлением компьютерных
сетей даже отсутствие физического доступа к компьютеру перестало быть
гарантией сохранности информации. Возможные последствия атак на
информацию:
а) экономические потери – раскрытие коммерческой информации
может привести к серьезным прямым убыткам в компании;
б) известие о краже большого объема информации обычно серьезно
влияет на репутацию фирмы, приводя косвенно к потерям в объемах
торговых операций;
в) фирмы-конкуренты могут воспользоваться кражей информации,
если информация осталась незамеченной, для того чтобы полностью
разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;
г) подмена информации, как на этапе передачи, так и на этапе хранения
в компании может привести к огромным убыткам.
Естественно, компьютерные атаки могут принести и огромный
моральный ущерб. Само собой разумеется, что никакому пользователю
компьютерной сети не хочется, чтобы его письма кроме адресата получали
еще 7-14 человек. А именно так и происходит в тысячах и десятках тысяч
случаев. Умышленные действия человека являются основной причиной
повреждений электронной информации, и составляют 10% всех случаев. То есть, каждый десятый случай повреждения электронных данных связан скомпьютерными атаками. Добравшись до информации, злоумышленники
предпринимают следующие действия: в 18% случаев – производилась кража
информации с различными последствиями, в 16% случаев информация была
сфальсифицирована. В тех случаях, когда идет речь о безопасности, в
отношении информации и информационно-вычислительных систем
применяются общепринятые термины о свойствах этих объектов – категории
[16].
Информация с точки зрения информационной безопасности обладает
следующими категориями:
а) конфиденциальность - гарантия того, что конкретная информация
доступна только тому кругу лиц, для кого она предназначена; нарушение
этой категории называется хищением либо раскрытием информации;
б) целостность - гарантия того, что информация сейчас существует в ее
исходном виде, то есть при ее хранении или передаче не было произведено
несанкционированных изменений; нарушение этой категории называется
фальсификацией сообщения;
в) аутентичность - гарантия того, что источником информации является
именно то лицо, которое заявлено как ее автор; нарушение этой категории
также называется фальсификацией, но уже автора сообщения.
Стадии создания системы защиты информации:
а) предпроектная стадия, включающая предпроектное обследование
объекта информатизации, разработку аналитического обоснования
необходимости создания СЗИ и технического (частного технического)
задания на ее создание;
б) стадия проектирования (разработки проектов), включающая
разработку СЗИ в составе объекта информатизации;
в) стадия ввода в действие СЗИ, включающая опытную эксплуатацию и
приемо-сдаточные испытания средств защиты информации, а также
аттестацию объекта информатизации на соответствие требованиям
безопасности информации. 1.4 Современные информационные технологии защит информаци
Защита информации - это комплекс мероприятий, направленных на
обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к
проблемам информационной безопасности начинается с выявления
субъектов информационных отношений и интересов этих субъектов,
связанных с использованием информационных систем (ИС). Угрозы
информационной безопасности - это оборотная сторона использования
информационных технологий [11].

Согласно определению, информационная безопасность зависит не
только от компьютеров, но и от поддерживающей инфраструктуры, к
которой можно отнести системы электро-, водо- и теплоснабжения,
кондиционеры, средства коммуникаций и, конечно, обслуживающий
персонал [12]. Эта инфраструктура имеет самостоятельную ценность, но нас
будет интересовать лишь то, как она влияет на выполнение информационной
системой предписанных ей функций.
Основные факторы, оказывающие существенное влияние на
безопасность распределенных систем, которые необходимо учитывать при
выборе и создании средств защиты, приведены в рисунке 1.3.
Рисунок 1.3 - Основные факторы
Защищать сеть необходимо от таких угроз, как:
- копирование носителей информации с преодолением мер защиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- использование программных ловушек;
- использование недостатков языков программирования и ОС;
- включение в библиотеки программ блоков типа «троянского коня»;
- злоумышленный вывод из строя механизмов защиты;
- внедрение и использование компьютерных вирусов.
В системе защиты сети каждый ее узел должен иметь индивидуальную
защиту в зависимости от выполняемых функций и возможностей сети, на
каждом отдельном узле необходимо организовать (рисунок 1.4).....


Толық нұсқасын 30 секундтан кейін жүктей аласыз!!!


Әлеуметтік желілерде бөлісіңіз:
Facebook | VK | WhatsApp | Telegram | Twitter

Қарап көріңіз 👇



Пайдалы сілтемелер:
» Туған күнге 99 тілектер жинағы: өз сөзімен, қысқаша, қарапайым туған күнге тілек
» Абай Құнанбаев барлық өлеңдер жинағын жүктеу, оқу
» Дастархан батасы: дастарханға бата беру, ас қайыру

Соңғы жаңалықтар:
» Ораза айт намазы уақыты Қазақстан қалалары бойынша
» Биыл 1 сыныпқа өтініш қабылдау 1 сәуірде басталып, 2024 жылғы 31 тамызға дейін жалғасады.
» Жұмыссыз жастарға 1 миллион теңгеге дейінгі ҚАЙТЫМСЫЗ гранттар. Өтінім қабылдау басталды!