Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Організація шифрування даних у середовищі Windows засобами bitlocker




Вибір технології та пакета для доступу до мережі Інтернет

Мережна адресація і маршрутизація

Маршрутизатор провайдера має адресу 154.15.46.93, який є шлюзом за умовчанням і має зовнішній IP-адрес: 154.15.46.99 і внутрішній: 10.0.0.1.

Локальна мережа має адресу 10.0.0.0. Комп'ютери цієї мережі будуть отримувати адреси від DHCP сервера встановленого на маршрутизаторі Rt.

Діапазон роздачі IP-адрес: 10.0.0.31 - 10.0.0.230, шлюз за умовчанням 10.0.0.1, також на маршрутизаторі налаштовуються статичні IP-адреси обладнання - ці адреси представлено у таблиці 4.2.

Таблиця 4.2 Статична IP-адресація.

Обладнання IP-адреса
Rt 10.0.0.1
Сервер 1 10.0.0.12
Сервер 2 10.0.0.13
Сервер 3 10.0.0.14
Сервер 4 10.0.0.15
Прінтер 1 10.0.0.4
Прінтер 2 10.0.0.3
Прінтер 3 10.0.0.5
Прінтер 4 10.0.0.6
Прінтер 5 10.0.0.7
Прінтер 6 10.0.0.8
Прінтер 7 10.0.0.9
Прінтер 8 10.0.0.10
Прінтер 9 10.0.0.11

Зрівняння тарифів на пакети доступу до глобальної мережі Інтернет зображено на рисунку 4.15

Рисунок 4.15 - Тарифи підключення до мережі Інтернет

Доступ до мережі Інтернет буде забезпечувати провайдер "ICN", підключений пакет "e-Styletm Office-50", який забезпечує доступ до мережі на швидкості 50 Мбіт/с за ціною 300 грн/місяць. Цей доступ буде забезпечено за допомогою технології Fast Ethernet крученою парою категорії 5е.

 

 

Шифрування - оборотне перетворення інформації з метою приховування від неавторизованих осіб, з наданням, в цей же час, авторизованим користувачам доступу до неї. Головним чином, шифрування служить завданням дотримання конфіденційності переданої інформації. Важливою особливістю будь-якого алгоритму шифрування є використання ключа, який підтверджує вибір конкретного перетворення із сукупності можливих для даного алгоритму.

Користувачі є авторизованими, якщо вони володіють певним автентичним ключем. Вся складність і, власне, завдання шифрування полягає в тому, як саме реалізован цей процес.

В цілому, шифрування складається з двох складових - зашифрування і розшифрування.

За допомогою шифрування забезпечуються три стану безпеки інформації:

· Конфіденційність - шифрування використовується для приховування інформації від неавторизованих користувачів при передачі або при зберіганні.

· Цілісність - шифрування використовується для запобігання зміни інформації при передачі або зберіганні.

· Ідентифікованість - шифрування використовується для аутентифікації джерела інформації та запобігання відмови відправника інформації від того факту, що дані були відправлені саме їм.

Для того, щоб прочитати зашифровану інформацію, приймаючій стороні необхідні ключ і дешифратор (пристрій, що реалізує алгоритм розшифрування). Ідея шифрування полягає в тому, що зловмисник, перехопивши зашифровані дані і не маючи до них ключа, не може ні прочитати, ні змінити передану інформацію. Крім того, в сучасних криптосистемах (з відкритим ключем) для шифрування, розшифрування даних можуть використовуватися різні ключі. Однак, з розвитком криптоанализу, з'явилися методики, що дозволяють дешифрувати закритий текст без ключа. Вони засновані на математичному аналізі переданих даних.

Мета шифрування:

Шифрування застосовується для зберігання важливої інформації в ненадійних джерелах і передачі її по незахищеним каналам зв'язку. Така передача даних представляє з себе два взаємно зворотних процеса:

Перед відправленням даних по лінії зв'язку вони піддаються зашифруванню.

Для відновлення вихідних даних із зашифрованих, до них застосовується процедура дешифрування.

Шифрування спочатку використовувалося тільки для передачі конфіденційної інформації. Однак, згодом шифрувати інформацію почали з метою її зберігання в ненадійних джерелах. Шифрування інформації з метою її зберігання, застосовується і зараз, це дозволяє уникнути необхідності в фізично захищеному сховище.

Шифром називається пара алгоритмів, що реалізує кожне з зазначених перетворень. Ці алгоритми застосовуються до даних з використанням ключа. Ключі для шифрування і для дешифрування можуть відрізнятися, а можуть бути однаковими. Секретність другого (дешифрування) з них, робить дані недоступними для несанкціонованого ознайомлення, а таємність першого (шифрувального) унеможливлює внесення неправдивих даних. У перших методах шифрування використовувалися однакові ключі, однак в 1976 році були відкриті алгоритми із застосуванням різних ключів. Збереження цих ключів в секретності і правильний їх поділ між адресатами є дуже важливим завданням з точки зору збереження конфіденційності переданої інформації. Це завдання досліджується в теорії управління ключами (у деяких джерелах вона згадується як поділ секрету).

На даний момент існує величезна кількість методів шифрування. Головним чином ці методи діляться, в залежності від структури використовуваних ключів, на симетричні методи і асиметричні методи. Крім того, методи шифрування можуть володіти різною криптостійкості і порізному обробляти вхідні дані - блокові шифри і потокові шифри. Всіма цими методами, їх створенням та аналізом займається наука криптографія.

DES (Data Encryption Standard) — це симетричний алгоритм шифрування даних, стандарт шифрування прийнятий урядом США із 1976 до кінця 1990-х, з часом набув міжнародного застосування. Ще з часу свого розроблення алгоритм викликав неоднозначні відгуки. Оскільки DES містив засекречені елементи своєї структури, породжувались побоювання щодо можливості контролю з боку Національного Агенства Безпеки США. Алгоритм піддавався критиці за малу довжину ключа, що, врешті, після бурних обговорень та контролю академічної громадськості, не завадило йому стати загальноприйнятим стандартом. DES дав поштовх сучасним уявленням про блочні алгоритми шифрування та криптоаналіз.

Зараз DES вважається ненадійним в оcновному через малу довжину ключа (56 біт) та розмір блоку (64 біти). У 1999 ключ DES було публічно дешифровано за 22 години 15 хвилин. Вважається, що алгоритм достатньо надійний для застосування у модифікації 3-DES, хоча існують розроблені теоретичні атаки. DES поступово витісняється алгоритмом AES, що з 2002 року є стандартом США.

ГОСТ Р 34.10-2012 — ГОСТ Р 34.10-2012 засновані на еліптичних кривих. Стійкість цього алгоритму ґрунтується на складності обчислення дискретного логарифма в групі точок еліптичної кривої, а також на стійкості хеш-функції. Для ГОСТ Р 34.10-2012 використовується хеш-функція по ГОСТ Р 34.11-2012.

Стандарт ГОСТ Р 34.10-2012 використовує ту ж схему формування електронного цифрового підпису, що і ГОСТ Р 34.10-2001. Новий стандарт відрізняється наявністю додаткового варіанту параметрів схем (відповідного довжині секретного ключа порядку 512 біт) і вимогою використання функцій хешування ГОСТ Р 34.11-2012: перший варіант вимог до параметрів (такий же, як в ГОСТ Р 34.10-2001, відповідний довжині секретного ключа порядку 256 біт) передбачає використання хеш-функції з довжиною хеш-коду 256 біт, додатковий варіант вимог до параметрів передбачає використання хеш-функції з довжиною хеш-коду 512 біт.

Після підписування повідомлення М до нього дописується цифровий підпис розміром 512 або 1024 біт і текстове поле. У текстовому полі можуть міститися, наприклад, дата та час відправлення або різні дані про відправника.

Даний алгоритм не описує механізм генерації параметрів, необхідних для формування підпису, а тільки визначає, яким чином на підставі таких параметрів отримати цифровий підпис. Механізм генерації параметрів визначається на місці в залежності від розроблюваної системи.

RSA — криптографічна система з відкритим ключем.

RSA став першим алгоритмом такого типу, придатним і для шифрування і для цифрового підпису. Алгоритм використовується у великій кількості криптографічних застосунків.

Безпека алгоритму RSA побудована на принципі складності факторизації цілих чисел. Алгоритм використовує два ключі — відкритий (public) і секретний (private), разом відкритий і відповідний йому секретний ключі утворюють пари ключів (keypair). Відкритий ключ не потрібно зберігати в таємниці, він використовується для шифрування даних. Якщо повідомлення було зашифровано відкритим ключем, то розшифрувати його можна тільки відповідним секретним ключем.

Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для дешифровування — інший ключ (звідси і назва — асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для дешифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ дешифровування не може бути визначеним з ключа зашифровування.

Головне досягнення асиметричного шифрування в тому, що воно дозволяє людям, що не мають наперед наявної домовленості про безпеку, обмінюватися секретними повідомленнями. Необхідність відправникові й одержувачеві погоджувати таємний ключ по спеціальному захищеному каналі цілком відпала. Прикладами криптосистем з відкритим ключем є Elgamal (названа на честь автора, Тахіра Ельгамаля), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Diffie-Hellman і DSA, Digital Signature Algorithm (винайдений Девідом Кравіцом).

Шифрування з симетричними ключами — схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.

Симетричні алгоритми шифрування можна розділити на потокові та блочні алгоритми шифрування. Потокові алгоритми шифрування послідовно обробляють текст повідомлення. Блочні алгоритми працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт.

Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидких симетричних алгоритмів.




Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 557; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.021 сек.