Українська   English
ДонНТУ   Портал магистров

Реферат по теме выпускной работы

Содержание

Введение

Широкое внедрение автоматизированных систем управления требует повышенного внимания к защите применяемых для автоматизации управления информационных технологий и непосредственно информации. Приёмная комиссия ДонНТУ ежегодно выполняет работу по организации приема документов от лиц, поступающих в образовательное учреждение.

Система типа АСУ обеспечивает оперативность управления, экономию времени и человеческого труда во время подачи документов абитуриентами на поступление, что в значительной мере влияет на эффективность приемной комиссии.

Искажение или фальсификация, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон.

Возникает необходимость в том, чтобы конфиденциальная и персональная информация была бы легко доступна для пользователя и в то же время надежно защищена.

1. Актуальность темы

Актуальность проблемы защиты АСУ в современных условиях определяется следующими факторами:

2. Цель и задачи исследования

Целью магистерской диссертации является исследование и разработка эффективных решений по защите информации АСУ приемной комиссии ДонНТУ, которая включает в себя: шифрование персональных данных, аутентификацию и возможность разграничения прав доступа к конфиденциальной информации между сотрудниками.

Созданное решение должно обеспечить защиту персональных данных от чтения и несанкционированного доступа внутри одной организации, а выбранный метод шифрования должен иметь высокую скорость работы и высокую степень защиты.

Для достижения данной цели необходимо выполнение следующих задач:

  1. Обзор архитектуры АСУ;
  2. Анализ существующих баз данных;
  3. Анализ существующих алгоритмов шифрования;
  4. Разработка моделей, методов и алгоритмов средств защиты информации в АСУ приемной комиссии.

Предполагаемая новизна данной работы состоит в разработке нового алгоритма безопасной передачи информации, ориентированного на использование в АСУ приемной комиссии ДонНТУ, который позволит устранить некоторые уязвимости и недостатки существующих решений.

Планируемые результаты: в качестве результатов данной работы планируется проектирование и реализация нового алгоритма безопасной передачи информации в АСУ приемной комиссии ДонНТУ на основе анализа используемых в настоящее время алгоритмов, реализация тестовой системы, использующей разработанный алгоритм.

3. Обзор исследований и разработок

3.1 Обзор международных источников

Существует множество источников, посвященных защите информации. Так, в статье Network Security for Client-Server Architecture Using Wiretap Codes [1] предлагаются методы обеспечения безопасности для обмена данными между клиентом и сервером. Получены и проанализированы верхние и нижние границы оптимальной секретности.

В статье Security concept in web database development and administration — A review perspective [2] представлен обзор двадцати угроз безопасности баз данных, применимых к веб-приложениям.

В статье Man-in-the-middle attack in wireless and computer networking — A review [3]MITM-атаки подразделяются на четыре категории, а именно: спуфинг на основе MITM, TLS / SSL MITM, BGP MIT M и MITM-атака на основе ложной базовой станции и разобраны механизмы предотвращения приведенных атак.

В статье A Performance Comparison of Data Encryption Algorithms [4] были реализованы четыре популярных алгоритма шифрования с секретным ключом: DES, 3DES, AES (Rijndael) и Blowfish. Их производительность сравнивается путем шифрования входных файлов различного содержимого и размеров. Алгоритмы были реализованы на едином языке с использованием их стандартных спецификаций, чтобы обеспечить справедливое сравнение.

Статья Comparative analysis of different techniques of encryption for secured data transmission [5] посвящена сравнению часто используемые алгоритмов шифрования. Это сравнение выполнено на основе времени, затраченного на шифрование и дешифрование данных, эффективности с точки зрения безопасности, использования памяти, энергопотребления и задержки.

3.2 Обзор национальных источников

Среди национальных источников множество публикаций также посвящено защите информации. Статья Руководство по шифрованию данных на PHP [6] посвящена организации шифрования на PHP. В статье Тестирование скорости алгоритмов шифрования в PHP [7] представлено сравнение основных алгоритмов шифрования на языке PHP по скорости их выполнения.

В статье Криптографические атаки: объяснение для смятённых умов [8] рассмотрены различные типы криптографических атак, с акцентом на основные принципы.

3.3 Обзор локальных источников

В работе Исследование методов и средств защиты информации системы предприятия от несанкцианированного доступа[9] Джура Г.С. Описал методы и средства обеспечение защищенного доступа к данным, корпоративной информационной системы. В статье Разработка и исследование способов оптимизации криптографических алгоритмов методами SAT Solver[10] Ипполитов В.А. приводится анализ существующих алгоритмов шифрования на возможность их оптимизации и улучшения, таких показателей алгоритма, как стойкость или скорость выполнения.

4. Обзор архитектуры АСУ

Программный комплекс Приемной комиссии ДонНТУ представляет собой систему автоматизации работы операторов, членов приемной комиссии, представителей деканатов и других служб университета в период вступительной кампании. Он строится на базе архитектуры клиент-сервер. Клиент – сервер — это вычислительная или сетевая архитектура, в которой задания или сетевая нагрузка распределены между поставщиками услуг, называемыми серверами, и заказчиками услуг, называемыми клиентами [11]. Возможности доступа клиента, к тем или иным сетевым сервисам, характеризуются понятием толщины. Оно определяет конфигурацию оборудования и программное обеспечение, имеющиеся у клиента. Преимущества тонкого клиента, перед толстым, являются более существенными, по отношению к задачам, стоящим перед программным комплексом приемной комиссии [12]. Для работы тонкого клиента достаточно лишь компьютера с браузером, в окне которого и осуществляются работа с веб-приложением. В наиболее общем виде процесс запрос — ответ состоит из просьбы браузера к веб-серверу отправить ему веб-страницу и выполнения данной просьбы [13]. По этой причине браузер часто называют универсальным клиентом. Основным языком веб-клиента является HTML в сочетании с CSS и JavaScript. Для написания серверной логики, которая способна отображать необходимый HTML и обрабатывать данные, используется язык сценариев PHP. Для обеспечения защиты при передаче данных между клиентом и сервером, требуется обеспечение безопасности на транспортном уровне, куда обычно входят HTTPS, TLS и SSL.

Основные задачи мер защиты [14]:

Система управления базами данных выбиралась в соответствии с критериями, предъявляемыми к организации хранения и работы с данными об абитуриентах, а именно:

  1. Возможность хранить в ячейке таблицы набор нескольких объектов.
  2. Возможность организации процедур, выполняемых на уровне сервера для минимизации времени выполнения запросов к базе данных.
  3. В связи с исключительной важностью хранимой информации, необходимость обеспечения максимальной защиты данных.
  4. Обеспечение разграничения доступа к таблицам для различных пользователей.
  5. Возможность создавать код, который будет вызываться автоматически СУБД в ответ на определенные события
  6. Возможность хранить выборку из нескольких таблиц как виртуальную таблицу

Проанализировав пять самых популярных СУБД, согласно рейтингу ресурса DB-Engines, можно сделать вывод, что требованиям, предъявляемым к СУБД программного комплекса Приемной комиссии, наиболее полно удовлетворят две из них - Oracle и PostgreSQL. Однако у СУБД PostgreSQL есть одно существенное преимущество - PostgreSQL Pro сертифицирована ФСТЭК России [15].

5. Анализ существующих алгоритмов шифрования

Криптография - это наука, целью которой является, обеспечения конфиденциальности и целостности информации. Шифрование информации – процесс преобразования открытой информации в зашифрованную – шифротекст или криптограмма, и наоборот [16 ]. Открыты текст - это оригинальный текст или сообщение, которое передается получателю. Шифротекст - это не что иное, как зашифрованный текст, который не может быть расшифрован без секретного ключа. Открытый текст преобразуется в шифротекст с помощью математических вычисления, которые определены в алгоритме. Секретный ключ для шифрования и расшифровки сообщений, может быть, как одинаковым, так и разным. Процесс взлома зашифрованного текста, известен как криптоанализ.

Существует три основных типа алгоритмов шифрования:

  1. Симметричные;
  2. Асимметричные;
  3. Хеш-функции.

Конфиденциальность информации обеспечивается симметричными и асимметричными алгоритмами шифрования. Целостность информации и аутентичность сторон достигается использованием хэш-функций.

Симметричные алгоритмы – это алгоритмы шифрования, в которых ключ шифрования может быть рассчитан по ключу дешифрования и наоборот. Безопасность симметричного алгоритма определяется ключом, раскрытие ключа означает, что кто угодно сможет шифровать и дешифрировать сообщения. Симметричные алгоритмы делятся на две группы: потоковые и блочные.

Схема симметричного шифрования

Рисунок 1 – Схема симметричного шифрования

Основное назначение симметричных алгоритмов – шифрование больших массивов данных с большой скоростью. Симметричные шифры:

В асимметричных алгоритмах ключ, используемый для шифрования, отличается от ключа дешифрования и ключ дешифрования не может быть рассчитан по ключу шифрования. Открытый ключ – используется отправителем для шифрования данных, который может свободно распространяться, тогда как закрытый ключ, является секретным и нужен для расшифровки. Основное назначение асимметричных алгоритмов шифрования – обеспечение эффективного функционирования современных криптосистем. Например, они используются для обмена ключами и проверки их подлинности. Асимметричные шифры:

Криптографическая хэш-функция – это функция, определенная на битовых строках произвольной длины со значениями в строках битов фиксированной длины [17]. Существует два вида криптографических хэш-функций — ключевые и бесключевые. Ключевые хэш-функции позволяют без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями. Бесключевые хэш-функции называются кодами обнаружения ошибок. Они дают возможность с помощью дополнительных средств (шифрования, например) гарантировать целостность данных. Эти хэш-функции могут применяться в системах как с доверяющими, так и не доверяющими друг другу пользователями.

Наиболее распространенными хэш-функциям используемыми в системах защиты пароля пользователя, являются следующие алгоритмы:

Лучший эффект достигается при комбинации различных видов шифрования. Так, например, протокол SSL использует как асимметричную, так и симметричную криптографию. Посредством ассиметричного алгоритма происходит взаимная аутентификации клиента и сервера и отсылается сессионный ключ для симметричного шифрования, после чего происходит обмен данными по симметричному алгоритму.

Принцип работы SSL протокола

Рисунок 2 – Принцип работы SSL протокола
(анимация:50 кадров, 5 циклов повторения, 52 килобайт)

6. Анализ криптографических атак

Криптоанализ – это наука получения открытого текста, не имея ключа. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Он также может обнаружить слабые места в криптосистемах, что в конце концов приведет к предыдущему результату [18]. Проанализировав различные типы шифрования, следует рассмотреть различные типы криптографических атак.

Существует два типа атак - пассивные атаки и активные атаки. Получение атакующим данных без заметного влияния на систему - простоый пример пассивной атаки. Пассивные атаки не так вредны, так как не вызывают изменения или модификации данных. Активные атаки приводят к изменению данных или поведению системы и, очевидно, гораздо более опасны, чем пассивные атаки. Примеры криптографических атак:

  1. Атака методом грубой силы — взлом пароля путём перебора всех возможных вариантов ключа. Её особенностью является возможность применения против любого практически используемого шифра [19]. Этот метод нецелесообразно использовать для атаки современных систем шифрования, так как потребуются нереалистичные временные и ресурсные затраты.
  2. Атака по времени — основана на предположении, что различные операции выполняются за различное время, в зависимости от поданных входных данных. Таким образом, измеряя время вычислений и проводя статистический анализ данных, можно получить полную информацию о секретном ключе. Наиболее эффективный подход при борьбе с таким видом атак, заключается в том, чтобы сделать измерения времени настолько неточными, чтобы атака стала неэффективной. Например, в программном коде можно прописать временные задержки, которые будут иметь случайную длину.
  3. Атака на основе текстов — злоумышленнику известны только различные зашифрованные сообщения, которые шифровались с использованием одного и того же алгоритма шифрования. Задача злоумышленника — определить ключ, который затем можно будет использовать для расшифровки всех сообщений. Данный вариант соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступ к аппаратуре шифрования.
  4. Атака на основе открытых текстов — злоумышленнику известны некоторые фрагменты открытого и зашифрованного текста. Исходя из которых с помощью обратного инжиниринга вычисляется ключ. Данный метод криптоанализа был эффективен против простых шифров, таких как шифр замещения, но для взлома современных шифров он неэффективен.
  5. Атака посредника — вид атаки в криптографии, основан на том, что злоумышленник подключается к каналу передачи данных, тем самым нарушая криптографический протокол [20]. Он может активно вмешиваться в алгоритм передачи и выдавать себя за одного из получателей [21]. Cпособом защиты от данного вида атак, являются правильно сконфигурированные протоколы шифрования, такие как SSL/TLS.
  6. Атака повторного воспроизведения — вид сетевой атаки, при которой злоумышленник получает некоторую информацию (например, информацию об аутентификации) и повторно передает ее получателю. Это позволяют злоумышленнику использовать неизменную информация, такую как пароль, для имитации аутентичности. Основная идея при защите от атак повторного воспроизведения заключается в том, что каждая сессия аутентификации должна использовать оригинальные параметры (метка времени и жизни ключа или случайно сгенерированное число).

Выводы

Проведенный анализ позволяет сделать вывод о том, что вопросы безопасности АСУ приемной комиссии имеют первостепенное значение и должны тщательно продумываться. Современные средства шифрования, способны обеспечить достаточно надежную защиту, однако непременно должны использоваться как составляющая комплексного подхода к защите информации. Так же важна адекватная мера шифрования, что означает выбор в пользу незаметного в работе, быстрого алгоритма без объективных рисков раскрытия данных. При этом современные алгоритмы могут быть усовершенствованы для усиления их стойкости к возможным атакам.

Усовершенствование существующих методов защиты информации, позволит повысить общую надежность АСУ, устранить существующие уязвимости и обеспечить безопасный обмен информацией.

Список источников

  1. Network Security for Client-Server Architecture Using Wiretap Codes // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
  2. Security concept in web database development and administration — A review perspective // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
  3. Man-in-the-middle attack in wireless and computer networking — A review // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
  4. A Performance Comparison of Data Encryption Algorithms // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
  5. Comparative analysis of different techniques of encryption for secured data transmission // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
  6. Руководство по шифрованию данных на PHP // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
  7. Тестирование скорости алгоритмов шифрования в PHP // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
  8. Криптографические атаки: объяснение для смятённых умов // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
  9. Исследование методов и средств защиты информации системы предприятия от несанкцианированного доступа. [Электронный ресурс]. – Режим доступа:http://masters.donntu.ru/...
  10. Разработка и исследование способов оптимизации криптографических алгоритмов методами SAT Solver. [Электронный ресурс]. – Режим доступа:http://masters.donntu.ru/...
  11. Бройдо, В. Л. Вычислительные системы, сети и телекоммуникации / В.Л. Бройдо, О.П. Ильина. - М.: Питер, 2016. - 560 c.
  12. Исаков А.Ю., Чередникова О.Ю., Щедрин С.В., Ногтев Е.А. Технологии клиент-серверного взаимодействия в АСУ приемной комиссии ДонНТУ [Электронный ресурс] / А.Ю. Исаков, О.Ю. Чередникова, С.В. Щедрин, Е.А. Ногтев // 69-я МЕЖДУНАРОДНАЯ СТУДЕНЧЕСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ (Астрахань, 15–19 апреля 2019 года) : материалы (тез. докл., сб. ст.). – Астрахань : Изд-во АГТУ, год. – Режим доступа : 1 CD-диск. – № гос. 0321902694
  13. Никсон, Р. Создаем динамические веб-сайты с помощью PHP, MySQL, JavaScript, CSS и HTML5 / Р. Никсон. - М.: Питер, 2017. - 698 c.
  14. Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
  15. Чередникова О.Ю., Щедрин С.В., Ногтев Е.А., Исаков А.Ю. (Донецк, ДонНТУ) ВЫБОР СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ ДЛЯ ПРОГРАММНОГО КОМПЛЕКСА ПРИЕМНОЙ КОМИССИИ ДОННТУ // Программная инженерия: методы и технологии разработки информационновычислительных систем (ПИИВС-2018): сборник научных трудов II Международной научно-практической конференции, Том. 1. 14-18 ноября 2018 г. – Донецк, ГОУВПО Донецкий национальный технический университет, 2018. — с.120–126.
  16. Панасенко С.П. Алгоритмы шифрования [Текст]/ С.П. Панасенко. – Спб.: БХВ-Петербург, 2009. – 576 с.
  17. Смарт, Н. Криптография / Н. Смарт. - М.: Техносфера, 2015. - 528 c.
  18. Брюс Шнайер Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. - 842 c.
  19. Preneel B. Understanding cryptography: a textbook for students and practitioners / B. Preneel, C. Paar, J. Pelzl. — Springer, 2010. — P. 1292.
  20. Тилборг, Х. К. ван А. ван Тилборг Основы криптологии. Профессиональное руководство и интерактивный учебник (+ CD-ROM) / Х. К. Тилборг А. ван ван Тилборг. - М.: Мир, 2006. - 472 c.
  21. Брассар, Ж. Современная криптология. Руководство. / Ж. Брассар. - М.: Полимед, 1999. - 176 с.