Оглавление
Введение 3
Глава 1. Криптографические системы защиты в аспекте защиты данных в компьютерных сетях 5
1.1 Анализ методов и технических средств защиты данных в компьютерных сетях 6
1.2 Виды криптографических шрифтов 8
1.3 Современная компьютерная криптография 13
Глава 2. Характеристика информационной системы УИС 24
2.1. Общая характеристика ФКУ ИК-8 УФСИН России по УР 24
2.2. Анализ систем защиты информации ФКУ ИК-8 УФСИН России по УР 30
2.3 Разработка типового решения для АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия 41
Заключение 41
Список литературных источников 51
Введение
В современных компьютерных сетях рост количества пользователей, увеличение территориального охвата и объемов хранимой и информации приводят к возрастанию потенциальной возможности преднамеренных и непреднамеренных нарушений информационной безопасности (ИБ), способствуют появлению каналов или уязвимых звеньев для несанкционированного проникновения в сеть.
Тем самым создаются предпосылки для значительного материального и морального ущерба, который наносится собственнику информации ограниченного распространения при утечке конфиденциальных сведений и интеллектуальной собственности.
Защита информационных ресурсов в системах обработки данных обеспечивается различными методами и средствами, обеспечивающими безопасность и целостность данных. Средства защиты переделяются степенью подготовленности нарушителя. Кроме этого различают виды нарушений с позиции нарушителя: умышленное и неумышленное нарушение [15].
Организация защиты информационных ресурсов требует использования различных методов, среди которых: законодательный, технический, организационный, программный, математический.
К настоящему времени криптография содержит множество результатов (теорем, алгоритмов), как фундаментальных, так и прикладных. Занятие криптографией невозможно без серьезной математической подготовки. Особенно необходимы знания в области дискретной математики, теории чисел, абстрактной алгебры и теории алгоритмов.
Вместе с тем не следует забывать, что криптографические методы предназначены в первую очередь для практического применения, а теоретически стойкие алгоритмы могут оказаться незащищенными перед атаками, не предусмотренными математической моделью. Поэтому после анализа абстрактной математической модели всегда необходим анализ полученного алгоритма с учетом ситуации, в которой он будет использоваться на практике.
Криптография - это наука о способах преобразования информации с целью ее защиты от незаконных пользователей. Методы решения противоположной задачи (взлом криптографической защиты) составляют предмет другой науки - криптоанализа. Вместе с тем, было бы неправильным разделять криптографию и криптоанализ. И криптография, и криптоанализ изучают одни и те же объекты, но с разных точек зрения.
Криптография возникла как наука о методах шифрования, и долгое время именно шифрование (т.е. защита передаваемых или хранимых данных от несанкционированного чтения) оставалась единственной проблемой, изучаемой криптографией. Однако в последнее время, в связи с бурным развитием информационных технологий, возникло множество новых применений, напрямую не связанных с сокрытием секретной информации.
Необходимость применения криптографических методов вытекает из условий, в которых происходит хранение и обмен информацией. В современных информационных системах очень часто происходит обмен данными в коллективах, члены которых не доверяют друг другу.
В качестве примеров можно привести подписание контрактов или других документов, финансовые операции, совместное принятие решений и т.п. В таких ситуациях необходимы средства, гарантирующие, что в процессе обмена или хранения информация не будет подвергнута искажениям, или не будет подменена целиком. Такую гарантию может дать только применение научно обоснованных криптографических методов.
Объект исследования: Информационная безопасность ФКУ ИК-8 УФСИН России по УР.
Предмет исследования: АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия
Цель работы: Разработать типовое решения для АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия
В соответствии с поставленной целью были выделены следующие задачи:
1. Раскрыть криптографические системы защиты в аспекте защиты данных в компьютерных сетях;
2. Дать общую характеристику ФКУ ИК-8 УФСИН России по УР
3. Проанализировать системы защиты информации ФКУ ИК-8 УФСИН России по УР;
4. Разработать типовое решение для АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия
При написании выпускной квалификационной работы были применены такие методы научного исследования, как изучение научной литературы по теме исследования, нормативно-правовой базы, аналитический и сравнительный методы.
Заключение
В работе рассмотрены основные вопросы по технологиям криптографической защиты информации:основные классы шифров, государственные стандарты шифрования, криптосистема RSA, ЭЦП, хэш- функции, средства криптографической защиты информации, существующие каналы утечки информации и способы их устранения, концепцию безопасности сети.
Также рассмотрен пример структуры локальной вычислительной сети с учетом требований информационной безопасности, осуществлен выбор программных и аппаратных средств защиты данных для сети.
Использование методов криптографической защиты позволяет не только шифровать информацию, но и:
• построить и организовать проверку значений хэш-функций;
• разработать механизм цифровой подписи;
• создать систему генерации, распределения, хранения, использования, уничтожения и восстановления криптографических ключей.
На сегодняшний день криптография является центральной частью всех информационныхсистем,начинаяотэлектроннойпочтыизаканчиваясотовойсвязью.
Средства криптографической защиты обеспечивают подотчетность, прозрачность, точность и конфиденциальность.
С помощью криптографии возможно как установлениеличностисубъекта,такиобеспечениеанонимности.Онамешаетзлоумышленникам испортить сервер и не позволяет злоумышленникам залезть в конфиденциальные документы.
По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом).
В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифротекст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом.
Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника.
Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа.
В настоящей работе рассмотрена архитектура информационной системы УФСИН ИК-8 по УР, оценены существующие угрозы информационной безопасности, определены основные защищаемые информационные ресурсы.
В качестве проектного решения было разработана АРМ сотрудника, работающего со средствами криптографической защиты в системе электронного взаимодействия.
Список литературных источников
1. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (ред. от 21.12.2013).
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (от 16 ноября 2009 г).
3. Федеральный закон Российской Федерации от 26 июля 2006 г. N 149 - ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 28.12.2013).
4. Базовая модель угроз безопасности персональных данных при их об¬работке в информационных системах персональных данных (ФСТЭК России, 2008 год).
5. Постановление Правительства РФ "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012г. №1119.
6. Положение о методах и способах защиты информации в информаци¬онных системах персональных данных, утвержденное приказом ФСТЭК России от 05 февраля 2010 года № 58 (зарегистрировано Минюстом России 19 февраля 2010 года № 16456).
7. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Прак¬тические правила управления информационной безопасностью [Электронный ресурс]. - Введ. 2007-01-01. // СПС Консультант Плюс.
8. Приказа ФСТЭК России №21 от 18.02.2013 г. «Об утверждении Со¬става и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
9. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Электронный ресурс]. - Введ. 2006-12-27. // СПС Консультант Плюс.
9. Указ Президента Российской Федерации от 3 апреля 1995 г. № 334 "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также представления услуг в области шифрования информации".
9. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
9. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
9. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
9. ГОСТ Р 15408-02. Критерии оценки безопасности информационных технологий [Текст]. - Введ. 2004-01-01 - М.: Изд-во стандартов, 201 2.
10. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональ¬ным электронно-вычислительным машинам и организации работы».
11. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2014.
12. Симонов С.В. Методология анализа рисков в информационных сис¬темах // Защита информации. Конфидент. 2013. №1. C. 72-76.
13. Шумский А.А., Системный анализ в защите информации / А.А. Шумский, А.А. Шелупанов. - М.: Гелиос АРВ, 2015. - 224 с.
14. Староверов Д. Конфликты в сфере безопасности. Социально- психологические аспекты защиты // Системы безопасности связи и телеком-муникаций. - №6. - 2014.
15. Трубачев А.П., Долинин М.Ю., Кобзарь М.Т., Сидак А.А., Сороко- виков В.И. Оценка безопасности информационных технологий / Под общ.ред. В.А. Галатенко. - М.: Издательство СИП РИА, 2013.
16. Шпак В.Ф. Методологические основы обеспечения информацион-ной безопасности объекта // Конфидент. Защита информации. - №1. - 2014. - С. 75-86.
17. Щеглов А.Ю. / Защита информации он несанкционированного дос¬тупа. - М.: изд-во Гелиос АРВ, 2015. - 384 с.
18. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2013. - 544с.
19. Ярочкин В.И., Информационная безопасность: учебник для студен¬тов вузов// - М.: Академический проект; Гаудеамус, 2-е изд., 2016 г., 544 с.
20. Бабенко, Л.К. Современные алгоритмы хеширования и методы их анализа: учебное пособие для студентов вузов, обучающихся по группе спе¬циальностей в обл. информ. безопасности / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2014. - 376 с.
21. Брассар, Ж. Современная криптология: [пер. с англ.] / Ж. Брассар. - М.: Полимед, 2015. - 176 с.
22. Ростовцев, А. Г. Теоретическая криптография / А. Г. Ростовцев, Е. Б. Маховенко. - СПб.: Профессионал, 2015. - 479 с.
23. Петренко, С. Д. Основы защиты баз данных в Delphi: учебное посо¬бие / С. Д. Петренко, А. В. Романец, И. С. Лужков [и др.]. - 3-е изд., испр. и доп. - М.: Техносфера, 2014. - 305 с.
24. Вернер, М. Основы защиты информации: учебник для вузов: [пер. с нем.] / М. Вернер - М.: Техносфера, 2016. - 288 с.
25. Гудков, П.А. Защита от угроз информационной безопасности: учеб¬ное пособие / П.А. Гудков; под ред. А.М. Бершадского. - Пенза: Изд-во Пенз. гос. ун-та, 2013. - 251 с.
26. Олифер, В. Компьютерные сети. Принципы, технологии, протоко¬лы: Учебник для вузов/В. Олифер, Н. Олифер. - М.: СПб Питер, 2014. - 672 с.
27. Алферов, А. П. Основы теории баз данных: учебное пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин [и др.]. - 2-е изд., испр, и доп. - М.: Ге- лиос-АРВ, 2012. - 480 с.
28. Скотт Бэрмэн. Разработка правил информационной безопасности.
2010.
29. Дэвид М. Ахмад, Идо Дубравский. Защита от хакеров корпоративных сетей. 201 4.
Приложение
ДОГОВОР на оказание услуг Удостоверяющего центра