Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

: принципы разработки собственных программ Почуев Сергей Иванович Введение “Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети I ER E , отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии. В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера. Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних. Некоторым принципам создания подобных программ посвящен настоящий очерк. Принципы создания программ кодирования Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными. Однако большинство людей, пользующихся I ER E (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты. По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Wi dows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (R D) чисел. Рассмотрим принципы шифрования информации с использованием R D датчика на примере файла часто используемого .r f формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера). 1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т

. п.) к кодированию/декодированию информации: псевдослучайное (с помощью R D датчика) изменение значений символов исходного файла на фиксированных позициях; псевдослучайное (с помощью R D датчика) изменение позиций символов исходного файла без изменения их значений. В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции. Во втором случае, меняются местами символы “X” и “Y”, находящиеся соответственно на i-той и на j-той псевдослучайных позициях в пределах кодируемого файла. Как было отмечено ранее, при разработке конкретного алгоритма оба подхода или любые их разновидности могут использоваться в различной последовательности и, в принципе, неограниченное число раз для повышения криптостойкости кодирования. 2). Ключом для раскрытия закодированной информации в рассматриваемом случае является знание начальных значений использованных псевдослучайных последовательностей, автоматически сгенерированных ОС Wi dows и изменивших значения и месторасположение символов исходного файла. Тогда для расшифровки файла достаточно восстановить результирующую последовательность псевдослучайных чисел (совокупность нескольких детерминированных последовательностей с псевдослучайными начальными значениями) и просто повторить ее в обратном порядке. Начальные значения для каждой из использованных последовательностей могут формироваться на основе задания и запоминания пользователем ключевого слова-пароля. При этом пароль в компьютере, в программе кодирования и в создаваемых ею файлах не хранится! Например, задав (и запомнив!!!) с клавиатуры компьютера пароль из 6-ти символов, мы получаем 18-ти значное (как максимум) или 6-ти значное (как минимум) целое число в строковом представлении: каждому символу пароля соответствует в ASCII кодировке 3-х значное (как максимум) или однозначное (как минимум) целое число. Затем на основе данного целого числа формируется начальное значение (первое число) псевдослучайной R D последовательности. Последующие числа данной последовательности автоматически генерируются ОС Wi dows по некоторому детерминированному алгоритму (не важно, по какому именно!) на основе предыдущего значения. Оценка потенциальной криптостойкости Как следует из вышеизложенного, для “лобового” (путем перебора всех возможных вариантов) вскрытия пароля, при наличии у взломщика созданной Вами программы кодирования, ему необходимо перебрать P = (L ^ ) ^ M комбинаций. Здесь: L - объем алфавита клавиатуры компьютера; - длина пароля; M - число псевдослучайных последовательностей, использованных при кодировании; ^ - знак возведения в степень. Даже в простейшем случае, когда L=256 (используется стандартный набор символов клавиатуры компьютера), =6 (задан пароль из 6 символов для определения начального значения каждой из псевдослучайных последовательностей), М=2 (для кодирования использованы лишь 2 псевдослучайные последовательности) число возможных комбинаций Р составляет ~ 10 ^ 29! Если предположить, что для “лобового” взлома закодированного соответствующей программой файла используется не существующий в природе суперкомпьютер, позволяющий провести обработку одной комбинации (декодирование файла средних {~100 Кб} размеров и проверку результата за 1 ^ -12 сек.)

, то для перебора всех возможных комбинаций потребуется ~ 1 миллиарда лет! Предположим теперь, что злоумышленнику полностью известен алгоритм работы Вашей программы кодирования. Он точно знает (хотя не тут-то было, ведь программа то эксклюзивная - лично Ваша и хранится, например, на съемном носителе информации в виде .exe файла!) число, последовательность, авторские особенности и уникальные модификации описанных способов кодирования. Поэтому хакер предпринимает более хитроумную попытку - не “уродуясь” с лобовым взломом пароля непосредственно подобрать последовательность необходимых ключевых чисел в течение приемлемого времени, используя свойство псевдослучайности начальных значений R D последовательностей. Поясним данное свойство. Дело в том, что количество генерируемых ОС Wi dows псевдослучайных чисел, используемых для задания начальных значений последовательностей на основе введенных паролей хотя и огромно, но конечно. Это теоретически является “слабым звеном” в предложенной цепи кодирования информации, т.к. число проверяемых комбинаций уменьшается и составляет P = R ^ M. Здесь: R - общее количество неповторяющихся псевдослучайных чисел, генерируемых операционной системой для задания начальных значений псевдослучайных R D последовательностей; М - число используемых в алгоритме последовательностей. Однако если предположить, что число R, например, при использовании 6-ти символьного пароля превышает 10 ^ 6 (в этом, при желании, каждому нетрудно убедиться лично путем теоретической оценки или, написав простейшую программу и соответствующим образом протестировав встроенный в Wi dows датчик R D чисел методом статистических испытаний), то все равно необходимо проверить, как минимум, P = (10 ^ 6) ^ M возможных комбинаций. Иными словами, нужно одновременно подобрать последовательность из М конкретных псевдослучайных чисел, выбранных из конечного множества R D чисел, генерируемого ОС Wi dows при задании начальных значений на основе введенных паролей. Для вышерассмотренного примера (при М=2) будет необходимо проверить как минимум 10 ^ 12 возможных комбинаций. Таким образом, для суперкомпьютера с быстродействием 10 ^ 10 операций в секунду (если такой имеется в наличии у взломщика!) при размере взламываемого файла ~100 Кб (пусть время выполнения декодирования для одной комбинации ~ 0.0001 сек.), потребное машинное время гарантировано превысит 300 лет! Вновь напомню, что применение данного способа взлома потребует детального знания злоумышленником авторского алгоритма кодирования, что на практике маловероятно. Принципы защиты e-mail Очевидным приложением рассмотренного методического подхода к кодированию является его возможное применение для решения задачи обеспечения конфиденциальности личной электронной почты. Данная задача, безусловно, является существенно более сложной, чем задача защиты файлов собственного винчестера от несанкционированного сетевого просмотра. Детальное ее рассмотрение выходит за рамки настоящего очерка. Поэтому в иллюстративных целях ограничимся лишь описанием очевидных возможных схем защиты электронной корреспонденции.

Облегчает настройку устройств, установленных в компьютер. Для установки устройства нужно только его физически подключить и установить драйвер. Все остальное за вас сделает ОС PnP см. plug-and-play POP (Post Office Protocol) протокол, использующийся для приема почты. См. также SMTP Portable Network Graphics (PNG) портативная сетевая графика. Популярный графический формат, часто используется в Интернете. Отличное качество и маленький размер файла PPP (Point-to-Point Protocol) протокол «точка точка». Обычно используется для подключения к Интернету Press any key нажмите любую клавишу Press any key to continue нажмите любую клавишу для продолжения primary основной, первичный primary disk первичный диск printer принтер jet printer струйный принтер laser printer лазерный принтер LQ printer высококачественный матричный принтер matrix printer матричный принтер priority приоритет private частный (доступ к объекту ограничен определенной группой лиц) process процесс, программа profile профайл, конфигурация program программа (последовательность действий, которые должен выполнить процессор) project проект protection защита, действия по предотвращению несанкционированного доступа provider провайдер организация, предоставляющая доступ к Интернету public публичный public access публичный доступ (для всех) Q QoS (Quality of Service) качество обслуживания в сети

1. Защита прав интеллектуальной собственности в сети Интернет

2. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

3. Тонкости работы в сети Интернет

4. Безопасность Работы в Сети Интернет

5. Защита авторских прав в сети Интернет

6. Поиск и сохранение информации в сети Интернет
7. История и принципы работы всемирной сети Интернет
8. Опыт и перспективы использования сети Интернет в коммерческих целях

9. Глобальная сеть Интернет

10. Использование сети Интернет в политике

11. Международная компьютерная сеть Интернет

12. Маркетинговые исследования услуг в сети Интернет

13. Исследование половых различий при работе с Интернетом на примере российских пользователей

14. О возможностях психологических исследований в сети Интернет

15. Оценка эффективности рекламной кампании в сети Интернет

16. Проблемы правового регулирования сети Интернет

Детский трехколесный велосипед Jaguar (цвет: зеленый).
Облегченный трехколесный велосипед с родительской ручкой, для малышей от 2 до 4 лет. Удобный, маневренный, отличная модель для получения
2500 руб
Раздел: Трехколесные
Настольная игра "Упрямый Шарик".
Любимый игровой автомат теперь у вас дома! Упрямый Шарик - игра, знакомая многим с детства: нужно провести шарик по долгому и тернистому
976 руб
Раздел: Игры на ловкость
Игра настольная "Ктояжка".
Развлекательная настольная игра-угадайка для компании «Ктояжка» очень простая на первый взгляд, но тем не менее она требует от всех
328 руб
Раздел: Игры на ассоциации, воображение

17. Проект создания политологического сайта в сети Интернет

18. Политика безопасности при работе в Интернете

19. География сети Интернет

20. Проблема соответствия концепции рекламной кампании в сети Интернет

21. Правовые ресурсы сети Интернет

22. Информационные сервисы сети Интернет
23. Организация сети Интернет
24. Разработка многопользовательской информационной системы для автоматизации работы книжного интернет-магазина

25. Выполнение ввода и вывода информации с носителей. Работа с клавиатурой

26. Использование PR в сети Интернет

27. Методика преподавания темы "Глобальная сеть Интернет" в 11 классах экономического профиля

28. Воздействие сети Интернет на пользователей

29. Факторы, побуждающие потенциальных покупателей к приобретению товаров через сеть Интернет

30. Социальная работа образовательного учреждения по защите прав детей

31. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

32. Защита информации в Интернет

Фоторамка "Poster lux black".
Фоторамка из пластика со стеклом. Формат 30х40 см. Материал: пластик. Оформление рамки: стильная пластиковая узкая окантовка, выкрашена в
454 руб
Раздел: Размер 30x40
Трусики для девочек Moony, 9-14 кг, 44 штуки.
Дышащий материал отлично испаряет пот, а специальные рассеивающие ячейки эффективно впитывают "детские неожиданности" и
1423 руб
Раздел: Обычные
Держатель балдахина с двойным креплением (в пенале).
Крепление для балдахина состоит из двух полых трубок, которые вставляются одна в другую, верхней спирали для балдахина и двух креплений к
303 руб
Раздел: Балдахины, держатели

33. Защита информации компьютерных сетей

34. Защита информации в системах дистанционного обучения с монопольным доступом

35. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

36. Защита данных от несанкционированного доступа

37. Защита информации в Интернете

38. Каналы и методы несанкционированного доступа к информации
39. Методы и средства защиты информации в сетях
40. Защита информации в Интернете

41. Защита информации в сетях связи с гарантированным качеством обслуживания

42. Методы защиты информации в телекоммуникационных сетях

43. Анализ способов защиты и хищения информации в счетчиках электрической энергии

44. Поражающие факторы ядерного оружия и способы защиты от него

45. Способы защиты населения при радиоактивном и химическом заражении местности

46. Виндикационный иск как способ защиты вещных прав

47. Гражданско-правовые способы защиты права собственности и ограниченных вещных прав

48. Protection of Information (Защита Информации)

Комплект постельного белья семейный "Самойловский текстиль. Японский сад", с наволочками 50х70.
Постельное белье "Самойловский текстиль" – отличный подарок себе и близким. Качественное, удобное и красивое постельное белье
1969 руб
Раздел: Бязь
Стакан складной (110 мл).
Компактный складной стакан легко умещается в кармане. Благодаря карабину его можно повесить на ремень, либо подвесить с внешней стороны к
360 руб
Раздел: Наборы для пикника
Пенал школьный "Pixie Crew" с силиконовой панелью для картинок (фиолетовый, алфавит).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1096 руб
Раздел: Без наполнения

49. Информация как предмет защиты

50. Организация доступа в Internet по существующим сетям кабельного телевидения

51. Защита информации: цифровая подпись

52. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

53. Защита информации в компьютерных системах

54. Системы защиты информации
55. Работа маршрутизаторов в компьютерной сети
56. Максимальная скорость мобильного Интернета в сетях GPRS, Wi-Fi, CDMA

57. Система защиты от несанкционированного копирования

58. Защита цифровой информации методами стеганографии

59. Защита салона автомобиля от съема информации

60. Архитектура сотовых сетей связи и сети абонентского доступа

61. Система защиты ценной информации и конфиденциальных документов

62. Защита информации в корпоративных информационных системах

63. Способы оценки выполненной работы

64. Товарный знак как способ защиты прав, торговая марка как средство продвижения

Микрофон "Пой со мной! Любимые песенки малышей".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 весёлых песенок, включая «Песню Львёнка и Черепахи»,
314 руб
Раздел: Микрофоны
Стиральный порошок Ушастый нянь, 9000 г.
Стиральный порошок "Ушастый нянь" создан специально для новорожденных детей. Активные добавки, которые входят в состав порошка,
999 руб
Раздел: Для стирки детских вещей
Игровой набор "Строим дом".
Игровой набор "Строим дом" из серии "Детский сад" от компании ПК "Форма" состоит из домика и строительного
646 руб
Раздел: Наборы строительной техники

65. Исследование способов повышения эффективности работы гусеничного движителя

66. Методика работы с текстовой информацией

67. Вещно-правовые способы защиты прав собственности

68. Вещно-правовые способы в системе защиты гражданских прав

69. Признание договора незаключенным как способ защиты гражданских прав

70. Доступ СМИ к информации
71. Способы психологической защиты
72. Интернет - рекламная сеть!

73. Способы защиты земляного полотна от обледенения и промерзания

74. Основные этапы работы с информацией

75. Способы и порядок проведения работ по обеззараживанию

76. Способы защиты населения в чрезвычайных ситуациях

77. Пути и способы повышения устойчивости работы РЭА

78. Гражданско-правовой способ защиты прав потребителей

79. Основные способы защиты гражданских прав

80. Современные способы защиты этикеток и идентификации продукции

Беговел "Funny Wheels Basic" (цвет: голубой).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы
Сковорода чугунная с деревянной ручкой 2505/27, 27 см.
Диаметр: 27 см. Чугунная сковорода с деревянной ручкой. Обладает высокой теплопроводностью, несравнимой износостойкостью, устойчивостью к
755 руб
Раздел: Сковороды чугунные
Магический шар 8.
Во все времена люди желали знать ответы на интересующие их вопросы, для этого они прибегали к помощи всевозможных гадалок, шаманов, и
585 руб
Раздел: Прочее

81. Модели IP протокола (Internet protocol) с учётом защиты информации

82. Информация и способы ее представления

83. Принципы защиты электронной информации

84. Криптографическая защита информации

85. Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства

86. Возникновение науки кибернетика как способа хранения и переработки информации для принятия правильных управленческих решений
87. Организация доступа к базам данных в Интернет
88. Работа в сети Windows 95

89. Современные способы обработки информации

90. Современные методы защиты информации

91. Кто защитит пользователя Интернета?

92. Работа по локальной сети

93. Защита информации

94. Способ организации упрощенного доступа к накопленным гетерогенным информационным ресурсам

95. Проблемы выявления скрытой передачи информации по сетям

96. Оценка защищенности информационных ресурсов и управление защитой информации

Пластиковое лото. Линии и контуры. Комплект из трех игр.
«Линии и контуры» – это комплект из трёх игр для развития внимания, логики, образного мышления и памяти. В него входят: 9 картонных
549 руб
Раздел: Лото детское
Гарнитура беспроводная "FreeMotion B680", чёрная.
Технические характеристики: Питание: Li-Ion аккумулятор. Тип подключения: беспроводной Bluetooth. Тип наушников:
670 руб
Раздел: Гарнитуры и трубки
Футбольный мяч "Moscow", 23 см.
Размер: 5 (23 см). Плотность материала: 350 грамм. Материал: TPU+EVA.
729 руб
Раздел: Игрушки, фигурки

97. Активизация самостоятельной работы студентов средствами Интернет-ресурсов

98. Защита информации. Угрозы, принципы, методы.

99. Безопасность труда при выполнении работ в канализационной сети, сети газоснабжения, колодцах, емкостях, резервуарах

100. Основные принципы и способы защиты населения от опасностей


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.