Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита информации от несанкционированного доступа

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к курсовому проекту на тему: &quo ;Защита информации от несанкционированного доступа&quo ; по курсу &quo ;Кодирование и защита информации&quo ; 2004 АННОТАЦИЯПояснительная записка содержит описание разработанной программы и руководство по ее использованию. Также в ней приводится описание используемых методов шифрования информации. СОДЕРЖАНИЕАННОТАЦИЯ ВВЕДЕНИЕ Постановка задачи Основные понятия Выбор методов шифрования Программная реализация Общее описание Дополнительные модули Руководство пользователя ЗАКЛЮЧЕНИЕ БИБЛИОГРАФИЧЕСКИЙ СПИСОК ПРИЛОЖЕНИЕ А ВведениеВ настоящее время большое внимание уделяется информации, недаром наш век называют «информационным». Во время того, как люди познают технологии хранения и передачи информации, встает вопрос о ее защите от несанкционированного доступа. Для решения этой проблемы было разработано большое количество разнообразных методов кодирования информации, которые могут быть реализованы программно. Данная разработка представляет собой программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. 1. Постановка задачиНеобходимо разработать программу для шифрования и расшифровывания файлов на основе настроек пользователя. Для шифрования использовать ГОСТ 28147-89. Разработать удобный интерфейс общения с пользователем. Поставить программу на платформу Wi dows, что обеспечит ее расширение, дополнение и удобство использования. 2. Основные понятияВ данной работе будет рассматриваться защита информации, хранящейся в электронном виде, от несанкционированного доступа. Для обеспечения секретности информации используются следующие методы: хранение на съемном носителе; ограничение доступа к системе; хранение в зашифрованном виде; Комбинированием этих средств защиты можно добиться относительно хорошей защищенности информации. Невозможно абсолютно защитить информацию от несанкционированного доступа (взлома). Любой из этих способов поддается взлому в некоторой степени. Вопрос в том, будет ли выгодно взламывать или нет. Если затраты ресурсов на защиту (стоимость защиты) больше чем затраты на взлом, то система защищена плохо. Данная разработка является криптографической частью системы защиты – она зашифровывает и расшифровывает информацию, поэтому ниже будут приведены только основные понятия криптографии. Шифр – последовательность операций, проводимых над открытыми (закрытыми) данными и ключом с целью получения закрытой (открытой) последовательности. Ключ – конкретное для каждого нового кода значение каких-нибудь характеристик алгоритма криптографической защиты. Гамма шифра – это некоторая псевдослучайная последовательность заданной длины, используемая для шифрования. Гаммирование – процес наложения гаммы шифра на открытые данные. Зашифровывание – процесс преобразования открытых данных в закрытые с помощью шифра и ключа. Расшифровывание – процедура преобразования закрытых данных в открытые с помощью шифра и ключа. Шифрование – зашифровывание и (или) расшифровывание. Дешифрование – совокупность действий по преобразованию закрытых данных в открытые без знания ключа и (или) алгоритма зашифровывания.

Имитозащита – защита от ложной информации. Осуществляется по собственным алгоритмам, с помощью выработки имитовставки. Имитовставка – последовательность данных определенной длины, полученных специальными методами гаммирования из открытых исходных данных. Содержимое имитовставки является эталоном для проверки всей остальной информации. 3. Выбор методов шифрованияДля шифрования информации в программу встроены следующие алгоритмы: ГОСТ 28147-89 - стандарт шифрования Российской Федерации. В программе используется два режима кодирования – режим простой замены и режим гаммирования. Данные кодируются по 64 бита (8 байт) с помощью 256-битного (32-байтного) ключа. Два простых метода, вложенных как пример построения модулей для программы. Кодирование по 64 бит, ключ – 64 бит. Программа может быть дополнена алгоритмами кодирования, т.е. рекомпилирована с дополнительными модулями. В дальнейших версиях предполагается создание модульных расширений (plug-i ) для программы, которые будут содержать дополнительные алгоритмы криптографических преобразований. Рассмотрим подробнее алгоритм криптографического преобразования ГОСТ 28147-89. Ключ состоит из восьми 32-битных элементов, рассматриваемых как беззнаковые целые числа. Таким образом, ключ составляет 256 бит или 32 байта. При шифровании используется таблица замен, являющейся матрицей 8х16, содержащей 4-битовые элементы (числа от 0 до 15). Основной шаг криптопреобразования – оператор, определяющий преобразование 64-битового блока. Дополнительным параметром этого оператора является 32-битный блок, в качестве которого используется какой – либо элемент ключа.Алгоритм основного шага криптопреобразования Рисунок 3.1 Схема основного шага криптопреобразования алгоритма ГОСТ 28147-89. Определяет исходные данные для основного шага криптопреобразования: –преобразуемый 64-битовый блок данных, в ходе выполнения шага его младшая ( 1) и старшая ( 2) части обрабатываются как отдельные 32-битовые целые числа без знака. Таким образом, можно записать =( 1, 2). X – 32-битовый элемент ключа; Сложение с ключом. Младшая половина преобразуемого блока складывается по модулю 232 с используемым на шаге элементом ключа, результат передается на следующий шаг; Поблочная замена. 32-битовое значение, полученное на предыдущем шаге, интерпретируется как массив из восьми 4-битовых блоков кода: S=(S0,S1,S2,S3,S4,S5,S6,S7). Далее значение каждого из восьми блоков заменяется на новое, которое выбирается по таблице замен следующим образом: значение блока Si заменяется на Si-тый по порядку элемент (нумерация с нуля) i-того узла замен (т.е. i-той строки таблицы замен, нумерация также с нуля). Другими словами, в качестве замены для значения блока выбирается элемент из таблицы замен с номером строки, равным номеру заменяемого блока, и номером столбца, равным значению заменяемого блока как 4-битового целого неотрицательного числа. Циклический сдвиг на 11 бит влево. Результат предыдущего шага сдвигается циклически на 11 бит в сторону старших разрядов и передается на следующий шаг. На схеме алгоритма символом 11 обозначена функция циклического сдвига своего аргумента на 11 бит в сторону старших разрядов.

Побитовое сложение: значение, полученное на шаге 3, побитно складывается по модулю 2 со старшей половиной преобразуемого блока. Сдвиг по цепочке: младшая часть преобразуемого блока сдвигается на место старшей, а на ее место помещается результат выполнения предыдущего шага. Полученное значение преобразуемого блока возвращается как результат выполнения алгоритма основного шага криптопреобразования. Базовые циклы: цикл выработки имитовставки (0123456701234567) Для каждого элемента данных выполняется основной шаг криптографического преобразования с элементами ключа, порядок Базовые циклы построены из основных шагов криптографического преобразования. Существует всего три базовых цикла, различающиеся порядком следования ключевых элементов: цикл зашифрования (01234567012345670123456776543210) цикл расшифрования (01234567765432107654321076543210) следования которых приведен выше. Для циклов шифрования левая и правая половины блока меняются местами, для цикла выработки имитовставки – нет. Предусматривается три режима шифрования данных: простая замена, гаммирование, гаммирование с обратной связью и один дополнительный редим формирования имитовставки. Рис. 4. Алгоритм зашифрования (расшифрования) данных в режиме гаммирования. Режим простой замены – наиболее простой. Блоки данных по 64 бит проходят базовый цикл зашифрования (расшифрования). Результат – зашифрованная (расшифрованная информация). При таком режиме блоки независимы. Режим гаммирования – чтобы блоки информации были зависимы друг от друга используется рекуррентный генератор последовательности чисел, который инициализируется синхропосылкой, прошедшей цикл зашифрования. Схема алгоритма шифрования в режиме гаммирования приведена на рисунке 3.2, ниже изложены пояснения к схеме: Определяет исходные данные для основного шага криптопреобразования: о(ш) – массив открытых (зашифрованных) данных произвольного размера, подвергаемый процедуре зашифрования (расшифрования), по ходу процедуры массив подвергается преобразованию порциями по 64 бита; S – синхропосылка, 64-битный элемент данных, необходимый для инициализации генератора гаммы; Начальное преобразование синхропосылки, выполняемое для ее «рандомизации», то есть для устранения статистических закономерностей, присутствующих в ней, результат используется как начальное заполнение РГПЧ; Один шаг работы РГПЧ, реализующий его рекуррентный алгоритм. В ходе данного шага старшая (S1) и младшая (S0) части последовательности данных вырабатываются независимо друг от друга; Гаммирование. Очередной 64-битный элемент, выработанный РГПЧ, подвергается процедуре зашифрования по циклу 32–З, результат используется как элемент гаммы для зашифрования (расшифрования) очередного блока открытых (зашифрованных) данных того же размера. Результат работы алгоритма – зашифрованный (расшифрованный) массив данных. 4. Программная реализация 4.1 Общее описаниеДля разработки программы были выбраны языки программирования Delphi 5.0 (Objec Pascal) – разработка удобного интерфейса и встроенный ассемблер – для написания, собственно, алгоритмов шифрования. Проект состоит из девяти модулей: GOS , K1, K2 – реализация алгоритмов ГОСТ 28147-89 и тестовых методов шифрования.

Саморегулируемая организация с учетом положений пункта 1 настоящей статьи самостоятельно устанавливает способы раскрытия информации с учетом того, что раскрываемая информация должна быть доступна наибольшему числу потребителей производимых участниками данной саморегулируемой организации товаров (работ, услуг), их акционеров, инвесторов и кредиторов. Законодательством Российской Федерации могут быть установлены дополнительные требования в отношении раскрываемой саморегулируемыми организациями информации. 4. Уставом саморегулируемой организации или специально разработанными для этой цели правилами, обязательными для исполнения всеми сотрудниками саморегулируемой организации, должны быть установлены процедуры получения, использования, обработки, хранения и защиты информации, несанкционированное использование которой сотрудниками саморегулируемой организации может причинить или создать предпосылки для причинения имущественного ущерба и (или) морального вреда участникам саморегулируемой организации. Саморегулируемая организация несет перед своими участниками ответственность за действия своих сотрудников, выразившиеся в неправомерном использовании информации, ставшей известной им в силу своего служебного положения. 5

1. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

2. Товарный знак как способ защиты прав, торговая марка как средство продвижения

3. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

4. Меры социальной защиты (Доклад)

5. Методы взлома защиты программы от несанкционированного доступа

6. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru
7. Система защиты от несанкционированного копирования
8. Опасные и вредные производственные факторы и меры защиты от них

9. Подземные аварии, их последствия и меры защиты

10. Меры защиты от прямого и косвенного прикосновения к токоведущим частям

11. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

12. Каналы и методы несанкционированного доступа к информации

13. Несанкционированный доступ к данным

14. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

15. Меры по предотвращению гонки вооружений и разоружений

16. Kитообразные и их особенности (Доклад)

Набор столовых приборов BE-0011S24 "Webber", 24 предмета.
В наборе 24 предмета: - вилка столовая (6 штук), - ложка столовая (6 штук), - ложка чайная (6 штук), - нож столовый (6
957 руб
Раздел: От 19 до 50 предметов
Ремень-кошелек эластичный с двумя отделениями, чёрный (арт. TD 0453).
Если Вы носите одежду без карманов или занимаетесь спортом, Вы, разумеется, сталкивались с необходимостью носить телефон, кошелек, ключи и
355 руб
Раздел: Поясные
Набор для создания украшений "Кукла".
З маленькие куколки в разных нарядах, входящие в набор, предоставят простор для самой смелой фантазии, а с помощью страз и блесток
806 руб
Раздел: Бумажные куклы

17. Подсолнечник (Доклад)

18. Факторы вызывающие мутацию (Доклад)

19. Правила приема в военно-учебные заведения (Доклад)

20. Бактериологическое оружие и защита от него. Сибирская язва

21. Защита населения в чрезвычайных ситуациях и очагах поражения

22. Классификация коллективных средств защиты и правила поведения людей в убежищах
23. Оценка инженерной защиты рабочих и служащих ОЭ
24. Поражающие факторы ядерного оружия и способы защиты от него

25. Защита населения в чрезвычайных ситуациях

26. Защита населения в чрезвычайных ситуациях

27. Народы Украины, Молдовы, Белоруссии (Доклад)

28. Великобритания (расширенный вариант реферата 9490)

29. Греция (Доклад)

30. Коста-Рика (Доклад)

31. Озеро Байкал (Доклад)

32. Саудовская Аравия (Доклад)

Настольная игра "Кролики и норы".
Издавна настольные игры, в частности, настольные игры на ловкость, были в мире очень популярным народным развлечением. Все вместе люди
612 руб
Раздел: Игры на ловкость
Моющее дезинфицирующее средство "Ника-Экстра М", 1 л.
Средство для очищения и мытья поверхностей в помещениях, жесткой мебели, санитарно-технического оборудования, предстерилизационной очистки
364 руб
Раздел: Для сантехники
Бумага "IQ Selection Smooth", А4, 120 г/м2, 500 листов.
Формат: А4. Класса: А+. Количество листов: 500. Плотность листа: 120 г/м2. Белизна: 170% по CIE. Подходит для двусторонней печати. Высокое
681 руб
Раздел: Формата А4 и меньше

33. Таиланд (Доклад)

34. Урбанизация и заселенность территории (Доклад)

35. Экономическое развитие Западносибирского региона (Доклад)

36. Понятие государственного бюджета (Доклад)

37. Экономическая сказка-реферат "НДС - вражья морда" или просто "Сказка про НДС"

38. Становление системы социальной защиты государственных служащих
39. Административное пресечение (понятие и виды мер пресечения)
40. Вещно-правовые способы защиты права собственности

41. Виндикационный иск как способ защиты вещных прав

42. Проблемы защиты авторского права в сфере web-журналистики Рунета

43. Юридические формы защиты прав потребителей

44. Гражданско-правовая защита чести, достоинства и деловой репутации

45. Защита прав потребителей

46. Защита авторских прав в интернете

47. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

48. Английский Билль о правах 1689 г., Акт об устроении 1701 г. (Доклад)

Карандаши восковые, 20 цветов, выкручивающийся стержень.
Восковые карандаши отличаются необыкновенной яркостью и стойкостью цвета, легко смешиваются, создавая огромное количество оттенков. Очень
301 руб
Раздел: Восковые
Мощный стиральный порошок с ферментами для стирки белого белья "Super Wash", 1 кг.
Этот порошок идеально подходит для белого белья. Ферменты в составе средства, расщепляют любые сложные загрязнения и они с легкостью
314 руб
Раздел: Стиральные порошки
Закаточная машинка автомат ТМ "Лось", окрашенная.
Закаточная машинка ЛОСЬ марки ЗМ-2/8 предназначено для герметической укупорки стеклянных банок (отечественного производства емкостью 0,5
445 руб
Раздел: Консервирование

49. Реферат о Пугачеве

50. Конституционная защита прав и свобод личности

51. Социальная защита и социальные гарантии государственных служащих

52. Кримiнально-правовi заходи щодо затримання злочинцiв у дiяльностi ОВС (Уголовно - правовые меры по задержанию преступников в деятельности ОВД)

53. Меры борьбы с алкоголизмом и наркоманией

54. Семейное право (Доклад)
55. Несколько рефератов по культурологии
56. Владимир Галактионович Короленко (Доклад)

57. Речь в защиту Раскольникова

58. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"

59. Сергей Сергеевич Прокофьев (Доклад)

60. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.

61. Демокрит (Доклад)

62. Реферат по книге Фернана Броделя

63. Национально-освободительная война сирийского и ливанских народов в 1919-1927 гг. (Доклад)

64. Ярлыки ордынских ханов русским митрополитам (Доклад)

Комплект детского постельного белья "Пираты".
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое
Терка для моркови "по-корейски" Regent "Linea Presto".
Терка для нарезки моркови "по-корейски". Материал: нержавеющая сталь, пластик. Размер: 32,7x12,5x2,5 см.
377 руб
Раздел: Тёрки, мультитёрки
Карандаши цветные "Triangle", 12 цветов.
В наборе: 12 цветов. Ударопрочный грифель. Пластиковый корпус треугольной формы. Заточенный наконечник. Диаметр корпуса: 10 мм. Длина: 140
357 руб
Раздел: 7-12 цветов

65. Protection of Information (Защита Информации)

66. Информация как предмет защиты

67. Организация доступа в Internet по существующим сетям кабельного телевидения

68. Защита информации: цифровая подпись

69. Защита информации в компьютерных системах

70. Remote Access Server, удаленный доступ модема к серверу
71. Системы защиты информации
72. Защита информации

73. Удалённый доступ к частной сети через Интернет с помощь технологии VPN

74. Обзор возможных методов защиты

75. Защита программ от компьютерных вирусов

76. Защита цифровой информации методами стеганографии

77. Программное обеспечение удалённого доступа к технической документации

78. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

79. Хромосомные болезни (Доклад)

80. Клиника и лечение трихомониаза у мужчин (Доклад)

Кондиционер для белья "Mitsuei", с ароматом белых цветов, 2 л.
Кондиционер для белья придает невероятную мягкость вашим вещам. Идеально подходит для всех видов ткани, даже для деликатных, таких как
371 руб
Раздел: Ополаскиватели, кондиционеры
Шторка антимоскитная универсальная, с магнитными замками ТД7-009.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
424 руб
Раздел: Сетки противомоскитные
Альбом для коллекционирования наклеек "Чемпионат мира по футболу FIFA 2018" (35 наклейки в.
Альбом "Чемпионат мира по футболу FIFA 2018" - это место для хранения 682 коллекционных наклеек. Формат альбом: 232х270 мм. В
392 руб
Раздел: Канцтовары, хобби

81. Факторы неспецефической защиты - продолжение: Эндоцитоз, экзоцитоз, фагоцитоз, фагоцитарная активность

82. Общая характеристика органов кроветворения и иммунологической защиты

83. Защита информации по виброакустическому каналу утечки информации

84. Правовая защита от финансовых преступлений

85. Кримiнально-правовi заходи щодо затримання злочинцiв у дiяльностi ОВС (Уголовно - правовые меры по задержанию преступников в деятельности ОВД)

86. Дознание. Его виды (Доклад)
87. Изучение и разработка очистки стоков от ионов тяжелых металлов (Доклад)
88. Проблемы защиты окружающей среды Свердловской области

89. Чернобыльская авария (Доклад)

90. Загрязнение гидросферы. Методы её защиты

91. Правовая охрана окружающей природной среды в энергетике и военной деятельности. Правовые меры охраны озонового слоя атмосферы Земли. Правовой режим зон повышенного экологического риска

92. Учебно-воспитательная деятельность учителя. Личностные качества учителя (Доклад)

93. Процесс становление власти в России (Доклад)

94. Ангола после обретения независимости (Доклад)

95. Гана до обретения независимости (Доклад)

96. Гражданское общество и либерализм (Доклад)

Экспресс-скульптор "Эврика", большой.
Настоящее искусство в Ваших руках! Экспресс-скульптор - это не только стимулятор творческих способностей, но и точечный
943 руб
Раздел: Антистрессы
Коврик для ванной "Kamalak Tekstil", 60x100 см (коричневый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
562 руб
Раздел: Коврики
Развивающая настольная игра "Хронолёт", новая версия.
Выполняя разные интересные и забавные дела, игроки будут перемещаться по игровому полю-циферблату. Задача игроков — выполнить как можно
1024 руб
Раздел: Классические игры

97. Исследование физико-химической сущности коррозионных процессов для обоснования методов защиты металлов от коррозии

98. Защита деталей приборов от коррозии

99. Акустоэлектроника (Доклад)

100. Устройства защиты громкоговорителей


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.