Реферат по теме выпускной работы
Содержание
- Введение
- 1. Актуальность темы
- 2. Цель и задачи исследования
- 3. Обзор исследований и разработок
- 3.1 Обзор международных источников
- 3.2 Обзор национальных источников
- 3.3 Обзор локальных источников
- 4. Обзор архитектуры АСУ
- 5. Анализ существующих алгоритмов шифрования
- 6. Анализ криптографических атак
- Выводы
- Список источников
Введение
Широкое внедрение автоматизированных систем управления требует повышенного внимания к защите применяемых для автоматизации управления информационных технологий и непосредственно информации. Приёмная комиссия ДонНТУ ежегодно выполняет работу по организации приема документов от лиц, поступающих в образовательное учреждение.
Система типа АСУ обеспечивает оперативность управления, экономию времени и человеческого труда во время подачи документов абитуриентами на поступление, что в значительной мере влияет на эффективность приемной комиссии.
Искажение или фальсификация, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон.
Возникает необходимость в том, чтобы конфиденциальная и персональная информация была бы легко доступна для пользователя и в то же время надежно защищена.
1. Актуальность темы
Актуальность проблемы защиты АСУ в современных условиях определяется следующими факторами:
- повышением уровня доверия к автоматизированным системам управления и обработки информации;
- вовлечением в процесс информационного взаимодействия все большего числа людей и организаций, резким возрастанием их информационных потребностей, наличием интенсивного обмена информацией между участниками этого процесса;
- концентрацией больших объемов информации на электронных носителях;
- количественным и качественным совершенствованием способов доступа пользователей к информационным ресурсам;
- многообразием видов угроз и возникновением новых каналов несанкционированного доступа к информации;
2. Цель и задачи исследования
Целью магистерской диссертации является исследование и разработка эффективных решений по защите информации АСУ приемной комиссии ДонНТУ, которая включает в себя: шифрование персональных данных, аутентификацию и возможность разграничения прав доступа к конфиденциальной информации между сотрудниками.
Созданное решение должно обеспечить защиту персональных данных от чтения и несанкционированного доступа внутри одной организации, а выбранный метод шифрования должен иметь высокую скорость работы и высокую степень защиты.
Для достижения данной цели необходимо выполнение следующих задач:
- Обзор архитектуры АСУ;
- Анализ существующих баз данных;
- Анализ существующих алгоритмов шифрования;
- Разработка моделей, методов и алгоритмов средств защиты информации в АСУ приемной комиссии.
Предполагаемая новизна данной работы состоит в разработке нового алгоритма безопасной передачи информации, ориентированного на использование в АСУ приемной комиссии ДонНТУ, который позволит устранить некоторые уязвимости и недостатки существующих решений.
Планируемые результаты: в качестве результатов данной работы планируется проектирование и реализация нового алгоритма безопасной передачи информации в АСУ приемной комиссии ДонНТУ на основе анализа используемых в настоящее время алгоритмов, реализация тестовой системы, использующей разработанный алгоритм.
3. Обзор исследований и разработок
3.1 Обзор международных источников
Существует множество источников, посвященных защите информации. Так, в статье Network Security for Client-Server Architecture Using Wiretap Codes [1] предлагаются методы обеспечения безопасности для обмена данными между клиентом и сервером. Получены и проанализированы верхние и нижние границы оптимальной секретности.
В статье Security concept in web database development and administration — A review perspective [2] представлен обзор двадцати угроз безопасности баз данных, применимых к веб-приложениям.
В статье Man-in-the-middle attack in wireless and computer networking — A review [3]MITM-атаки подразделяются на четыре категории, а именно: спуфинг на основе MITM, TLS / SSL MITM, BGP MIT M и MITM-атака на основе ложной базовой станции и разобраны механизмы предотвращения приведенных атак.
В статье A Performance Comparison of Data Encryption Algorithms [4] были реализованы четыре популярных алгоритма шифрования с секретным ключом: DES, 3DES, AES (Rijndael) и Blowfish. Их производительность сравнивается путем шифрования входных файлов различного содержимого и размеров. Алгоритмы были реализованы на едином языке с использованием их стандартных спецификаций, чтобы обеспечить справедливое сравнение.
Статья Comparative analysis of different techniques of encryption for secured data transmission [5] посвящена сравнению часто используемые алгоритмов шифрования. Это сравнение выполнено на основе времени, затраченного на шифрование и дешифрование данных, эффективности с точки зрения безопасности, использования памяти, энергопотребления и задержки.
3.2 Обзор национальных источников
Среди национальных источников множество публикаций также посвящено защите информации. Статья Руководство по шифрованию данных на PHP
[6]
посвящена организации шифрования на PHP. В статье Тестирование скорости алгоритмов шифрования в PHP
[7]
представлено сравнение основных алгоритмов шифрования на языке PHP по скорости их выполнения.
В статье Криптографические атаки: объяснение для смятённых умов
[8] рассмотрены различные типы криптографических атак, с акцентом на основные принципы.
3.3 Обзор локальных источников
В работе Исследование методов и средств защиты информации системы предприятия от несанкцианированного доступа
[9] Джура Г.С. Описал методы и средства
обеспечение защищенного доступа к данным, корпоративной информационной системы. В статье Разработка и исследование способов оптимизации криптографических алгоритмов
методами SAT Solver
[10] Ипполитов В.А. приводится анализ существующих алгоритмов шифрования на возможность их оптимизации и улучшения, таких показателей алгоритма, как
стойкость или скорость выполнения.
4. Обзор архитектуры АСУ
Программный комплекс Приемной комиссии ДонНТУ представляет собой систему автоматизации работы операторов, членов приемной комиссии, представителей деканатов и других служб
университета в период вступительной кампании. Он строится на базе архитектуры клиент-сервер
. Клиент – сервер — это вычислительная или сетевая архитектура, в которой задания или
сетевая нагрузка распределены между поставщиками услуг, называемыми серверами, и заказчиками услуг, называемыми клиентами [11]. Возможности доступа клиента, к тем или иным сетевым
сервисам, характеризуются понятием толщины
. Оно определяет конфигурацию оборудования и программное обеспечение, имеющиеся у клиента. Преимущества тонкого клиента, перед толстым,
являются более существенными, по отношению к задачам, стоящим перед программным комплексом приемной комиссии [12]. Для работы тонкого клиента достаточно лишь компьютера с браузером,
в окне которого и осуществляются работа с веб-приложением. В наиболее общем виде процесс запрос — ответ
состоит из просьбы браузера к веб-серверу отправить ему веб-страницу и
выполнения данной просьбы [13]. По этой причине браузер часто называют универсальным клиентом
. Основным языком веб-клиента является HTML в сочетании с CSS и JavaScript.
Для написания серверной логики, которая способна отображать необходимый HTML и обрабатывать данные, используется язык сценариев PHP.
Для обеспечения защиты при передаче данных между клиентом и сервером, требуется обеспечение безопасности на транспортном уровне, куда обычно входят HTTPS, TLS и SSL.
Основные задачи мер защиты [14]:
- Безопасное шифрование пересылаемых данных;
- Гарантированная идентификация одной или обеих сторон информационного обмена;
- Защита от искажения данных;
- Защита от атак с повторным воспроизведением;
Система управления базами данных выбиралась в соответствии с критериями, предъявляемыми к организации хранения и работы с данными об абитуриентах, а именно:
- Возможность хранить в ячейке таблицы набор нескольких объектов.
- Возможность организации процедур, выполняемых на уровне сервера для минимизации времени выполнения запросов к базе данных.
- В связи с исключительной важностью хранимой информации, необходимость обеспечения максимальной защиты данных.
- Обеспечение разграничения доступа к таблицам для различных пользователей.
- Возможность создавать код, который будет вызываться автоматически СУБД в ответ на определенные события
- Возможность хранить выборку из нескольких таблиц как виртуальную таблицу
Проанализировав пять самых популярных СУБД, согласно рейтингу ресурса DB-Engines, можно сделать вывод, что требованиям, предъявляемым к СУБД программного комплекса Приемной комиссии, наиболее полно удовлетворят две из них - Oracle и PostgreSQL. Однако у СУБД PostgreSQL есть одно существенное преимущество - PostgreSQL Pro сертифицирована ФСТЭК России [15].
5. Анализ существующих алгоритмов шифрования
Криптография - это наука, целью которой является, обеспечения конфиденциальности и целостности информации. Шифрование информации – процесс преобразования открытой информации в зашифрованную – шифротекст или криптограмма, и наоборот [16 ]. Открыты текст - это оригинальный текст или сообщение, которое передается получателю. Шифротекст - это не что иное, как зашифрованный текст, который не может быть расшифрован без секретного ключа. Открытый текст преобразуется в шифротекст с помощью математических вычисления, которые определены в алгоритме. Секретный ключ для шифрования и расшифровки сообщений, может быть, как одинаковым, так и разным. Процесс взлома зашифрованного текста, известен как криптоанализ.
Существует три основных типа алгоритмов шифрования:
- Симметричные;
- Асимметричные;
- Хеш-функции.
Конфиденциальность информации обеспечивается симметричными и асимметричными алгоритмами шифрования. Целостность информации и аутентичность сторон достигается использованием хэш-функций.
Симметричные алгоритмы – это алгоритмы шифрования, в которых ключ шифрования может быть рассчитан по ключу дешифрования и наоборот. Безопасность симметричного алгоритма определяется ключом, раскрытие ключа означает, что кто угодно сможет шифровать и дешифрировать сообщения. Симметричные алгоритмы делятся на две группы: потоковые и блочные.
Основное назначение симметричных алгоритмов – шифрование больших массивов данных с большой скоростью. Симметричные шифры:
- AES
- Serpent
- Twofish
- RC6
- MARS
В асимметричных алгоритмах ключ, используемый для шифрования, отличается от ключа дешифрования и ключ дешифрования не может быть рассчитан по ключу шифрования. Открытый ключ – используется отправителем для шифрования данных, который может свободно распространяться, тогда как закрытый ключ, является секретным и нужен для расшифровки. Основное назначение асимметричных алгоритмов шифрования – обеспечение эффективного функционирования современных криптосистем. Например, они используются для обмена ключами и проверки их подлинности. Асимметричные шифры:
- RSA (Rivest-Shamir-Adleman)
- DSA (Digital Signature Algorithm)
- Elgamal (Шифросистема Эль-Гамаля)
- Diffie-Hellman (Обмен ключами Диффи — Хелмана)
Криптографическая хэш-функция – это функция, определенная на битовых строках произвольной длины со значениями в строках битов фиксированной длины [17]. Существует два вида криптографических хэш-функций — ключевые и бесключевые. Ключевые хэш-функции позволяют без дополнительных средств гарантировать как правильность источника данных, так и целостность данных в системах с доверяющими друг другу пользователями. Бесключевые хэш-функции называются кодами обнаружения ошибок. Они дают возможность с помощью дополнительных средств (шифрования, например) гарантировать целостность данных. Эти хэш-функции могут применяться в системах как с доверяющими, так и не доверяющими друг другу пользователями.
Наиболее распространенными хэш-функциям используемыми в системах защиты пароля пользователя, являются следующие алгоритмы:
- Алгоритмы семейства MD2/4/5/6
- Алгоритмы семейства SHA1/SHA2/SHA3
- Алгоритмы ГОСТ 1994/2012
Лучший эффект достигается при комбинации различных видов шифрования. Так, например, протокол SSL использует как асимметричную, так и симметричную криптографию. Посредством ассиметричного алгоритма происходит взаимная аутентификации клиента и сервера и отсылается сессионный ключ для симметричного шифрования, после чего происходит обмен данными по симметричному алгоритму.
6. Анализ криптографических атак
Криптоанализ – это наука получения открытого текста, не имея ключа. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Он также может обнаружить слабые места в криптосистемах, что в конце концов приведет к предыдущему результату [18]. Проанализировав различные типы шифрования, следует рассмотреть различные типы криптографических атак.
Существует два типа атак - пассивные атаки
и активные атаки
. Получение атакующим данных без заметного влияния на систему - простоый пример пассивной атаки
. Пассивные атаки не так вредны, так как не вызывают изменения или модификации данных. Активные атаки
приводят к изменению данных или поведению системы и, очевидно, гораздо более опасны, чем пассивные атаки
. Примеры криптографических атак:
- Атака методом
грубой силы
— взлом пароля путём перебора всех возможных вариантов ключа. Её особенностью является возможность применения против любого практически используемого шифра [19]. Этот метод нецелесообразно использовать для атаки современных систем шифрования, так как потребуются нереалистичные временные и ресурсные затраты. - Атака по времени — основана на предположении, что различные операции выполняются за различное время, в зависимости от поданных входных данных. Таким образом, измеряя время вычислений и проводя статистический анализ данных, можно получить полную информацию о секретном ключе. Наиболее эффективный подход при борьбе с таким видом атак, заключается в том, чтобы сделать измерения времени настолько неточными, чтобы атака стала неэффективной. Например, в программном коде можно прописать временные задержки, которые будут иметь случайную длину.
- Атака на основе текстов — злоумышленнику известны только различные зашифрованные сообщения, которые шифровались с использованием одного и того же алгоритма шифрования. Задача злоумышленника — определить
ключ
, который затем можно будет использовать для расшифровки всех сообщений. Данный вариант соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступ к аппаратуре шифрования. - Атака на основе открытых текстов — злоумышленнику известны некоторые фрагменты открытого и зашифрованного текста. Исходя из которых с помощью обратного инжиниринга вычисляется
ключ
. Данный метод криптоанализа был эффективен против простых шифров, таких какшифр замещения
, но для взлома современных шифров он неэффективен. - Атака посредника — вид атаки в криптографии, основан на том, что злоумышленник подключается к каналу передачи данных, тем самым нарушая криптографический протокол [20]. Он может активно вмешиваться в алгоритм передачи и выдавать себя за одного из получателей [21]. Cпособом защиты от данного вида атак, являются правильно сконфигурированные протоколы шифрования, такие как SSL/TLS.
- Атака повторного воспроизведения — вид сетевой атаки, при которой злоумышленник получает некоторую информацию (например, информацию об аутентификации) и повторно передает ее получателю. Это позволяют злоумышленнику использовать неизменную информация, такую как пароль, для имитации аутентичности. Основная идея при защите от атак повторного воспроизведения заключается в том, что каждая сессия аутентификации должна использовать оригинальные параметры (метка времени и жизни ключа или случайно сгенерированное число).
Выводы
Проведенный анализ позволяет сделать вывод о том, что вопросы безопасности АСУ приемной комиссии имеют первостепенное значение и должны тщательно продумываться. Современные средства шифрования, способны обеспечить достаточно надежную защиту, однако непременно должны использоваться как составляющая комплексного подхода к защите информации. Так же важна адекватная мера шифрования, что означает выбор в пользу незаметного в работе, быстрого алгоритма без объективных рисков раскрытия данных. При этом современные алгоритмы могут быть усовершенствованы для усиления их стойкости к возможным атакам.
Усовершенствование существующих методов защиты информации, позволит повысить общую надежность АСУ, устранить существующие уязвимости и обеспечить безопасный обмен информацией.
Список источников
- Network Security for Client-Server Architecture Using Wiretap Codes // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
- Security concept in web database development and administration — A review perspective // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
- Man-in-the-middle attack in wireless and computer networking — A review // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
- A Performance Comparison of Data Encryption Algorithms // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
- Comparative analysis of different techniques of encryption for secured data transmission // IEEE Xplore Digital Library. [Электронный ресурс]. – Режим доступа:https://ieeexplore.ieee.org/...
- Руководство по шифрованию данных на PHP // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
- Тестирование скорости алгоритмов шифрования в PHP // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
- Криптографические атаки: объяснение для смятённых умов // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
- Исследование методов и средств защиты информации системы предприятия от несанкцианированного доступа. [Электронный ресурс]. – Режим доступа:http://masters.donntu.ru/...
- Разработка и исследование способов оптимизации криптографических алгоритмов методами SAT Solver. [Электронный ресурс]. – Режим доступа:http://masters.donntu.ru/...
- Бройдо, В. Л. Вычислительные системы, сети и телекоммуникации / В.Л. Бройдо, О.П. Ильина. - М.: Питер, 2016. - 560 c.
- Исаков А.Ю., Чередникова О.Ю., Щедрин С.В., Ногтев Е.А. Технологии клиент-серверного взаимодействия в АСУ приемной комиссии ДонНТУ [Электронный ресурс] / А.Ю. Исаков, О.Ю. Чередникова, С.В. Щедрин, Е.А. Ногтев // 69-я МЕЖДУНАРОДНАЯ СТУДЕНЧЕСКАЯ НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ (Астрахань, 15–19 апреля 2019 года) : материалы (тез. докл., сб. ст.). – Астрахань : Изд-во АГТУ, год. – Режим доступа : 1 CD-диск. – № гос. 0321902694
- Никсон, Р. Создаем динамические веб-сайты с помощью PHP, MySQL, JavaScript, CSS и HTML5 / Р. Никсон. - М.: Питер, 2017. - 698 c.
- Книга Безопасность в PHP (часть 4). Недостаток безопасности на транспортном уровне (HTTPS, TLS и SSL) // Хабрахабр. [Электронный ресурс]. – Режим доступа:https://habr.com/...
- Чередникова О.Ю., Щедрин С.В., Ногтев Е.А., Исаков А.Ю. (Донецк, ДонНТУ) ВЫБОР СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ ДЛЯ ПРОГРАММНОГО КОМПЛЕКСА ПРИЕМНОЙ КОМИССИИ ДОННТУ // Программная инженерия: методы и технологии разработки информационновычислительных систем (ПИИВС-2018): сборник научных трудов II Международной научно-практической конференции, Том. 1. 14-18 ноября 2018 г. – Донецк, ГОУВПО
Донецкий национальный технический университет
, 2018. — с.120–126. - Панасенко С.П. Алгоритмы шифрования [Текст]/ С.П. Панасенко. – Спб.: БХВ-Петербург, 2009. – 576 с.
- Смарт, Н. Криптография / Н. Смарт. - М.: Техносфера, 2015. - 528 c.
- Брюс Шнайер Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. - 842 c.
- Preneel B. Understanding cryptography: a textbook for students and practitioners / B. Preneel, C. Paar, J. Pelzl. — Springer, 2010. — P. 1292.
- Тилборг, Х. К. ван А. ван Тилборг Основы криптологии. Профессиональное руководство и интерактивный учебник (+ CD-ROM) / Х. К. Тилборг А. ван ван Тилборг. - М.: Мир, 2006. - 472 c.
- Брассар, Ж. Современная криптология. Руководство. / Ж. Брассар. - М.:
Полимед
, 1999. - 176 с.