Метод псевдослучайного гаммирования - Установка программ шифрования
Этот метод похож на метод гаммирования, но к нему добавляется еще модификация ключа. В данном случае ключ модифицируется по случайному закону по формуле
Где С mod 4 = 1,
N+1 - максимальное псевдослучайное число этого ряда,
- ключ для предыдущей итерации;
Ki - ключ для новой итерации.
Практическая часть
1. Информация о компании
Я прохожу практику на предприятии "Мосгорстат", которое занимается обработкой статистических данных по Москве и московской области. Я поинтересовался, есть ли у них программы криптографического шифрования/дешифрования. Мне сказали, что их нет. Вообще нет. Так как программы шифрования/дешифрования являются важными, я бы хотел порекомендовать поставить несколько из таких программ.
2. Анализ существующей защиты и рекомендации по установке программ шифрования/дешифрования
На предприятии установлены такие средства защиты, как Dallas lock, Secret net и Kaspersky.
Dallas lock - система защиты информации от несанкционированного доступа использование СЗИ от НСД Dallas Lock в проектах по защите информации ограниченного доступа позволяет привести автоматизированные системы в соответствие требованиям законов РФ, стандартов и руководящих документов.
Secret net -- так же средство защиты от несанкционированного доступа, позволяет вводить дополнительное его разграничение
Kaspersky - Касперский установлен на каждом компьютере, а так же используется его функция, как сетевого экранов.
Анализируя данные средства защиты информации, я прихожу к выводу, что необходимо установить программы шифрования/дешифрования информации. криптографический гаммирование зашифрованный текст
По сравнению с простыми шифрами прошлого современные методы криптографии основаны на сложных математических алгоритмах, в соответствии с которыми данные шифруются на уровне битов. В результате файл содержит множество одних лишь беспорядочных символов до тех пор, пока не будет введен пароль, и соответствующая программа не декодирует эту последовательность. В четырех рассмотренных мною программах:
- Ш Norton Your Eyes Only компании Symantec (90 долл.), Ш PGP for Windows, Business Edition, фирмы Pretty Good Privacy (149 долл.), Ш SecretAgent производства AT&;T (180 долл.), Ш SecurPC компании RSA (129 долл.).
Используется один из двух основных методов: на базе симметричного ключа и на базе асимметричного ключа. В системах с одним, или симметричным ключом, применяется пароль, который необходим читающему зашифрованное сообщение. Системы с симметричным ключом превосходно работают в том случае, если у вас есть возможность лично передать пароль тому, кто будет расшифровывать ваш документ. В противном случае придется сообщать пароль по телефону или электронной почте, уповая на то, что никто при этом его не перехватит. Проблемы передачи секретного ключа можно избежать, если прибегнуть к методу асимметричного шифрования или шифрования открытым ключом, предусматривающему применение двух ключей. Чтобы передать кому-то секретное сообщение, вы шифруете его с помощью открытого ключа, принадлежащего этому лицу, а для чтения используется секретный ключ (см. иллюстрацию). Хотя оба ключа взаимно дополняют друг друга, выделить секретный ключ из открытого почти невозможно. Согласно федеральному закону США, экспорт без санкции правительства криптографических изделий на базе симметричных алгоритмов, с длиной ключа превышающей 40 бит или для асимметричных систем -- 512 бит, приравнивается к попытке экспорта танков или ракет. По мнению специалистов по криптографии, это ограничение вынуждает фирмы воздерживаться от защиты секретных данных. Предполагается, что в будущем году появится фундаментальное решение этой проблемы, вполне пригодное для защиты важных данных и в то же время разрешенное правительством. Все фигурирующие в данном обзоре изделия предназначены для продажи только на территории США, но все эти компании параллельно выпускают и версии своих продуктов для экспорта. Все четыре программы предназначены для удовлетворения все возрастающих корпоративных требований к безопасности и базируются на различных криптографических методах. Для защиты электронной почты, обращаю внимание на программы SecretAgent или PGP, а для шифрования файлов без лишних хлопот подойдет SecurPC. Из перечисленных программ только Norton Your Eyes Only обеспечивает защиту всех данных вашего ПК, но не содержит средств защиты электронной почты. Скорость шифрования и дешифрования варьировалась в широких пределах. При оценке производительности были выбраны установленные по умолчанию параметры защиты, поскольку большинство людей так и поступает. Самыми быстродействующими как при шифровании, так и при дешифровании независимо от типа и размера файлов оказались Norton Your Eyes Only и SecurPC. В случае программы Norton Your Eyes Only компании Symantec (90 долл.) защита данных сводится к щелчку правой клавишей мыши. Среди рассмотренных мною программ Your Eyes Only (YEO) оказалась не только самой быстрой и удобной в работе, но и обеспечивающей наиболее всестороннюю защиту данных. Как и SecurPC, программа EYO представлена в меню программ раздела Windows Explorer, вызываемых правой клавишей мыши. Для шифрования или дешифрования файлов нужно щелкнуть правой клавишей мыши на пиктограмме файла или папки и выбрать YEO. В отличие от таких продуктов, как PGP, программа YEO рассчитана на защиту личных или фирменных файлов и накопителей, а не электронной почты. После того как в начале сеанса вы регистрируетесь в системе и вводите пароль, шифрования и дешифрования выполняются в фоновом режиме без дополнительных просьб о вводе пароля. Чаще всего вы даже не знаете о том, что работает программа YEO; единственное, что ее выдает, -- открытие крупного файла занимает несколько секунд. Папки SmartLock программы автоматически дешифруются при открытии и шифруются при закрытии. Был создан каталог зашифрованных файлов и обращение осуществлялось в среде Microsoft office без их предварительного дешифрования. Если кто-то попытается просмотреть эти файлы без обращения к YEO, то они останутся "под замком". В YEO предусмотрен ряд функций, не встречающихся в других рассмотренных здесь пакетах. Функция BootLock предотвращает доступ к системе неавторизованных пользователей, выполняя ее повторную загрузку с дискеты или жесткого диска. Аварийная функция UnLock Disk позволяет пользователям добраться до своих данных после отказа системы. Если вы не работаете со своим ПК в течение некоторого заданного периода времени, то имеющаяся в программе YEO функция ScreenLock приводит в действие средства, предназначенные для сохранения экрана, и блокирует доступ к файлам до повторного ввода пароля. В программе YEO осуществляется всестороннее управление паролем, причем полностью контролируется срок его действия, длина пароля, периодические обновления пароля и хранение предыдущих значений. По контрольному журналу программы YEO можно отслеживать такие события, как вход и выход из системы, имена пользователей, потерпевших неудачу при попытках входа в систему и доступа к файлам, прогоны программы, стадии выполнения функций ScreenLock и Unlock и любые изменения учетных данных пользователей, и параметры доступа к файлам. Весьма полезная дополнительная возможность -- настройка сообщений, позволяющая полностью управлять событиями, временным интервалом, сортировкой, пользователями и полями. YEO легко инсталлируется и выполняется с параметрами, установленными по умолчанию. Как и SecurPC, программа YEO лидировала по скорости шифрования: тестовые файлы были обработаны почти в пять раз быстрее, чем у ее самых низкоскоростных соперников. Norton Your Eyes Only -- очень хороший вариант. PGP for Windows, Business Edition -- это мощная утилита шифрования, ориентированная прежде всего на защиту электронной почты, но обеспечивающая и защиту локальных файлов. Пакет PGP (149 долл.), подготовленный на базе программы Pretty Good Privacy, которая была разработана Филом Зиммерманом, представляет собой комбинацию средств всесторонней защиты с функциями управления. В состав пакета входят функции шифрования, цифровой подписи, верификации данных и управления ключом. Приступив к работе с PGP, мы сначала создаем секретный и открытый ключи. При формировании ключа мы выбираем длину: от 384 до 2048 бит. Можно установить срок действия ключа: либо бесконечный, либо от 1 до 999 дней. Кроме того, можно указать тип ключа, предусмотрев только режим шифрования-дешифрования, только подписи-верификации или и тот, и другой. Для дополнительной защиты в программе PGP при создании ключей используются учитывающие регистр парольные фразы, которые могут состоять из любых строчных и прописных символов, включая пробелы. Мы можетм устанавливать по своему выбору десятки разнообразных конфигурационных параметров. Назовем, к примеру, возможность ограничивать доступ пользователей к определенным операциям, таким, как суммирование или вычитание ключа, подпись или шифрование либо создание новых ключей. К тому же, независимо от того, работаем ли мы в режиме обработки текста или как клиент электронной почты, во всплывающей инструментальной панели Enclyptor программы PGP представлены функции шифрования, подписи и контроля. Пользуясь этой панелью, можно работать с текстом в буфере обмена (Clipboard), причем это единственное среди рассмотренных мною четырех изделий, обеспечивающее такую возможность. При шифровании или дешифровании материала результаты записываются в некоторый временный файл и выводятся на экран программой просмотра. По умолчанию действует редактор Notepad, но допустимо применение любого текстового редактора Windows. Чтобы повысить степень защиты, необходимо перед шифрованием проводить в автоматическом режиме сжатие файлов. При шифровании файла программа PGP создает новый файл с расширением ASC, а при соответствующем указании, полученном от пользователя, удалит оригинал. Если мы зашифровали файл с помощью открытого ключа, то, не имея соответствующего секретного ключа, больше не получим к нему доступа. Чтобы обойти эту проблему, в PGP предусмотрена возможность шифрования файла двумя открытыми ключами, что позволяет сохранять собственную рабочую копию файла. В PGP нет средств для работы с длинными именами файлов, причем это единственное среди рассмотренных мною изделий, которое при обработке файлов требует подтверждения пользователя для каждого из них -- достаточно утомительное занятие. Хотя основной криптографический метод, применяемый в программе PGP, -- это шифрование открытым ключом. Уникальная защитная функция программы -- For Your Eyes Only-- ограничивает число выводимых на экран страниц только одной. По показателю быстродействия PGP оказалась на последнем или предпоследнем месте в группе рассмотренных мною программ. Но полный спектр представленных в ней вариантов защиты в сочетании с удобством и простотой ее эксплуатации станет прекрасным выбором для всех, нуждающихся в защите информации. AT&;T Business Communications ServicesSecretAgent. При цене 180 долл. SecretAgent -- самая дорогая из программ данного обзора. Но она стоит того, поскольку мы получаем средство шифрования промышленного уровня, пригодное для работы с электронной почтой и обеспечивающее широкое разнообразие приемов защиты ПК. Из каталога и перечня файлов в основном диалоговом окне SecretAgent мы выбираем файлы, которые хотим зашифровать. Даже если файлы выбираются из нескольких каталогов, после их шифрования все записываются в один каталог. В программе предусмотрены четыре стандартных протокола шифрования, любой из которых подходит для большинства видов работ; на Web-узле фирмы представлен список возможных вариантов выбора. Для подготовки ключа в программе SecretAgent есть возможность ввести идентификатор пользователя (ID) и пароль длиной до 40 символов. Ключи хранятся в файлах фирменного формата PKF, для объединения, редактирования и удаления которых в программе имеется модуль Key Manager (менеджер ключа). Мы выбираем длину ключа: от 512 до 1024 бит. Реализация программой метода открытого ключа на основе алгоритма цифровой подписи Ривеста-Шамира-Адльмана (RSA) осуществляется в два этапа. Сообщение зашифровывается ключом, сформированным в соответствии со стандартом шифрования данных DES (data encryption standard), после чего кодируется методом открытого ключа по алгоритму RSA. Лицо, принимающее сообщение, сначала с помощью секретного ключа декодирует результат шифрования по алгоритму RSA, после чего, пользуясь восстановленным DES-ключом, декодирует само сообщение. Закодированные сообщения мы можем автоматически пересылать по электронной почте через VIM - или MAPI-совместимых клиентов (VIM -- Vendor Independent Messaping -- интерфейс API для передачи данных независимо от поставщиков средств электронной почты; MAPI -- Messaging Application Programming Interface -- API внутренних сообщений и электронной почты). Для обработки защищенных файлов в среде Microsoft Word for Windows или WordPerfect можно импортировать макрокоманды. Перед шифрованием программа SecretAgent сжимает исходные файлы с целью уменьшения их размеров, а также для повышения степени защиты. SecretAgent выдает разнообразные оперативные контекстно-чувствительные подсказки, а имеющаяся документация -- в электронной форме и в обычном бумажном исполнении -- содержит подробное описание работы алгоритмов программы; малоопытных пользователей такой уровень детализации, наверное, будет сбивать с толку. Что касается производительности, то по этому показателю SecretAgent оказалась почти в самом конце нашего списка рассматриваемых четырех программ, однако ее медлительность компенсируется наличием превосходных средств защиты электронной почты, функций защиты локальных данных и широкого диапазона стандартов шифрования. RSA Data Security. Во многих корпорациях наибольший риск нарушения безопасности возникает из-за того, что персонал игнорирует имеющиеся программы шифрования, поскольку они либо -- сложны, либо слишком неудобны в повседневной работе. SecurPC компании RSA (129 долл.) -- это простая, без всяких излишеств персональная система шифрования, работающая без видимых проявлений. Программа SecurPC подготовлена на основе разработанного Ривестом асимметричного алгоритма RC4 со 128-бит ключом. Чтобы упростить эксплуатацию программы, она вызывается из папки Windows Explorer, а собственного пользовательского интерфейса у нее нет. Для шифрования файла с помощью SecurPC мы выбираем в папке Explorer или My Computer файл или каталог, щелкаем правой клавишей мыши на его пиктограмме и выбираем пункт Encrypt. Во всплывающем диалоговом окне мы увидим имена файла, текущего каталога и пользователя. Затем программа запрашивает пароль и кодирует файл; аналогичным образом организована и процедура дешифрования закодированного файла. Если мы работаем с несколькими файлами, то вместо повторения ввода пароля для каждого из них можно указать срок действия пароля в памяти в минутах. Точно так же при однократном вводе пароля происходит и декодирование группы файлов. К сожалению, нет возможности работать непосредственно с сообщениями электронной почты. При шифровавнии файла вы по своему выбору можете сохранить или удалить исходный файл. Если вы удаляете файл, то SecurPC очищает занимаемую им область на жестком диске и автоматически уничтожает все следы этого файла, т. е. восстановить его нам уже не удастся. Программа помечает все зашифрованные файлы расширением!!!. Она не шифрует уже зашифрованные файлы, программные файлы, системные файлы в каталоге Windows и собственные программные файлы. В отличие от других рассмотренных мною программ в SecurPC предусмотрены средства для создания самораскрывающихся зашифрованных файлов, предназначенных для тех, у кого на ПК нет этой программы. Как только получатель вводит пароль, этот файл автоматически открывается. С помощью функции Autocrypt программы мы указываете те файлы или каталоги, которые должны автоматически расшифровываться при запуске Windows и автоматически зашифровываться, когда в меню Start программы выбирается специальный режим останова. В процессе испытаний функция Autocrypt действовала безотказно. Причем если при запуске нажать кнопку Cancel, то файлы не шифруются. Что касается нужд корпораций, то SecurPC в чрезвычайных ситуациях обеспечивает администратору или лицу, ответственному за безопасность, возможность доступа к пользовательским файлам, если, конечно, в этот момент работает имеющаяся в программе функция Emergency Access (аварийный доступ). Число необходимых для получения доступа паролей -- один, два или более -- мы задаете во время инсталляции. В случае раздельных паролей можно указать необходимое для дешифровании файла число доверенных лиц в пределах от 3 до 255. По скорости шифрования тестовых файлов SecurPC оказалась на одном уровне с Norton Your Eyes Only, но заняла первое место при их дешифровании. В программе SecurPC предпочтение отдается скорости и простоте использования перед всеми остальными критериями, что и делает ее хорошим вариантом выбора.
Похожие статьи
-
Квадрат Полибия, Шифр Гронсфельда - Установка программ шифрования
Применительно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключалось в следующем. В квадрат размером 5x6 клеток...
-
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие...
-
Введение - Установка программ шифрования
В настоящее время широкое распространение получили персональные компьютеры. Они, без преувеличения, вошли во все сферы человеческой деятельности. Это...
-
Антивирусная программа (антивирус) - любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ...
-
Технология создания баз данных в программе Microsoft Access
Введение Базы данных играют особую роль в современном мире. Любой из нас многократно начиная с детства, сталкивался с "базами данных". Это - всевозможные...
-
Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом...
-
Можно выделить три основных метода разработки программного обеспечения: 1. Конструкторы программ (Аlgoritm2, Devel Studio, MnCreator, Game Maker и др.)....
-
Структурное программирование Для создания "хорошей" программы появляется необходимость придерживаться определенных принципов или определенной дисциплины...
-
Метод Гаусса. Метод Гаусса решения систем линейных уравнений состоит в последовательном исключении неизвестных и описывается следующей процедурой. С...
-
Данная методика рассчитана на приложения с трехуровневой архитектурой: клиент - сервер приложений - сервер базы данных. Так как программа нацелена на...
-
Программный алгоритм визуальный гаусс В программу включены следующие процедуры: "gauss1", "gaussj", "New1Click", "Button1Click", "Button2Click",...
-
Рис. 3 Результаты сохраненные в файле: 2 1 1 |2 3 2 3 |6 6 5 4 |5 Gauss X1=-7,4 X2=1,2 X3=2,2 J-Gauss X1=-7,4 X2=1,2 X3=2,2 Инструкция по работе с...
-
Обоснование выбранного метода При дизайне системы согласно требованиям или при оптимизации существующей необходимо ввести модель, позволяющую не только...
-
Физическая модель базы данных определяет способ размещения данных в среде хранения и способ доступа к этим данным, которые поддерживаются на физическом...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
Методы обеспечения информационной безопасности - Информационная безопасность и методы ее обеспечения
По убеждению экспертов "Лаборатории Касперского", задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные...
-
В организации ООО "Дружба" имеется различное оборудование. Оно подразделяется на офисную оргтехнику и профессиональное оборудование в цехе. Офис оснащен...
-
В данном разделе была разработана функциональная схема работы программного комплекса, которая в общем виде описывает состав комплекса, характер и виды...
-
Антивирусные программы и вирусная защита - Основы информационной и компьютерной безопасности
Вряд ли во всем мире найдется хоть один компьютер, который не получал бы время от времени данные из "внешнего мира": из интернета, по электронной почте,...
-
В наш век тотальной компьютеризации и электронной информации каждый пользователь после первого же запуска компьютера оказывается один на один с довольно...
-
Введение, Технологии управления данными об изделии - Методы анализа объектов и решений
Отдельные детали и целые узлы, прежде выпускавшиеся на заводе, с одной стороны становятся покупными, а с другой - при необходимости могут и запускаться в...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Разработка структуры программы Согласно заданию проект программы разрабатывается в среде визуального программирования Microsoft Visual Studio 2012 на...
-
Информатика является основной базой для проведения научно-исследовательских и проектно-технических работ в современной промышленности. С помощью...
-
Установка программ и утилит на ПК пользователей - Эксплуатация объектов сетевой инфраструктуры
Office - Офисный пакет приложений, созданных корпорацией Microsoft для операционных систем Microsoft Windows и Apple Mac OS X. В состав этого пакета...
-
Рисунок 2 - Главное окно программного обеспечения Рисунок 3 - Меню программного обеспечения Рисунок 4 - Справочная система Рисунок 5 - Метод...
-
Метод прямоугольников Пусть требуется определить значение интеграла функции на отрезке. Этот отрезок делится точками на равных отрезков длиной Обозначим...
-
Решим следующую систему методом Гаусса. - Составление программы для решения системы уравнений
A 11 = 2 0. (1) Для решения систем уравнения с помощью Гаусса будем выделить коэффициенты системы следующим образом: A 11 =2, A 12 = 7, a 13 =13 b 1 = 0...
-
Возможности Javaparser по генерации классов сводятся лишь к тому, что можно инстанциировать классы, представляющие собой различные виды выражений. Не...
-
Выявление методов - Система автоматизированного разделения кода прикладных программ
Из-за особенностей javaparser получать метод и необходимый к нему набор данных приходится в 2 этапа. Как уже говорилось ранее, во многих случаях...
-
В курсовой работе в соответствии с заданием на проектирование решается задача разработки программы вычисления определенных интегралов численными...
-
Использование программы StudyProgram для усвоения учебного материала по кодированию информации методом четности и методом Хэмминга Программа StudyProgram...
-
Средствами решения задачи является алгоритмический язык С++. Операторы и функции, используемые для решения поставленной задачи: #Include - подключение...
-
Рисунок 10. Архитектура программы В структуре программы обработки сложноструктурированных данных для научного эксперимента в ИИС "Шлаковые расплавы"...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
Антивирусные программы, их классификация и принципы работы - Программное обеспечение компьютера
Самыми популярными и эффективными антивирусными программами являются Антивирусные сканеры (другие названия: доктора, фаги, полифаги). Следом за ними по...
-
В сети для объединения рабочих станций используется коммутатор D-Link DES-1024A/E с 24 портами 10/100/1000Base-T. Компьютеры подключены к сети с помощью...
-
Обзор калькуляторов для покера - Программа построения равновесных стратегий для игры
Как правило под покерным калькулятором подразумевают программу которая позволяет рассчитать математическое ожидание действия в заданной ситуации....
-
Назначение и условия применения программы Назначение программной системы - реализация задач допускового проектирования. Компонент обеспечивает...
Метод псевдослучайного гаммирования - Установка программ шифрования