Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 27.05.2016 |
Размер файла | 865,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«КАЗАНСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТЕХНИЧЕСКИЙ
УНИВЕРСИТЕТ ИМ. А.Н. ТУПОЛЕВА-КАИ»
ИНСТИТУТ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ
КАФЕДРА СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КУРСОВАЯ РАБОТА
ПО ДИСЦИПЛИНЕ
«Методы моделирования и анализа бизнес-процессов»
НА ТЕМУ
«Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования»
Выполнил студент гр. 4305
Туюров А.Ю.
Проверил
доцент каф. СИБ Тумбинская М.В.
Казань - 2015
MINISTRY OF THE EDUCATION OF THE RUSSIAN FEDERATION
FEDERAL STATE BUDGETARY EDUCATIONAL
INSTITUTION OF HIGHER PROFESSIONAL EDUCATION
«KAZAN NATIONAL RESEARCH TECHNICAL
UNIVERSITY NAMED AFTER A.N.TUPOLEV»
INSTITUTE OF COMPUTER TECHNOLOGIES AND INFORMATION PROTECTION
DEPARTEMENT OF INFORMATION SECURITY SYSTEMS
TO TERM PAPER
ON SUBJECT
«Methods for modeling and analyzing of business processes»
ON THE THEME
«Modeling and analysis of business process of attack of digital signature using the vulnerabilities of encryption algorithms»
Performer student of group 4305
Tuyurov A.Y.
Head
Associate Professor of Department ISS Tumbinskaya M.V.
Kazan - 2015
Оглавление
Аннотация
Annotation
Введение
Introduction
1. Классификация и анализ угроз, уязвимостей, атак и нарушителей
1.1 Классификация угроз безопасности информационных систем
1.2 Классификация уязвимостей информационной системы
1.3 Классификация атак на информационные системы
1.4 Классификация нарушителей безопасности информационной системы
2. Моделирование атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
2.1 Математическая постановка задачи
2.2 Функциональная модель атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
2.3 Диаграмма потоков данных DFD А4
2.4 Модель процессов IDЕF3 А3
3. Анализ модели атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
3.1 Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
3.2 Определение коэффициента сбалансированности атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
3.3 Модель дерева функций
Conclusion
Список литературы
Аннотация
уязвимость электронный цифровой подпись
Курсовая работа посвящена моделированию и анализу бизнес-процессов атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмoв хеширования. В работе представлена мoдель бизнес-процесса атаки путем перебора возможных вариантов значения хеша, представленная в математическом виде, в функциональном виде, в фoрмате потоков данных и процессов. Для разработки модели было использовано специальное программное обеспечение Microsoft Visio 2013.
Работа состоит из 32 страниц машинописного текста, 2 графиков и 5 диаграмм.
Ключевые слова: моделирование атаки, электронно-цифровая подпись, коллизия хеш-функции, открытый ключ, односторонняя функция.
Annotation
Course wоrk is devoted to the modeling and analysis of business processes of attack of digital signature using the vulnerabilities of encryption algorithms The paper presents a model of the business process of attack by sorting options of the hash, in the form of streams of data and processes. For model development there were used special software Microsoft Visio 2013.
The work consists of 32 pages of typewritten text, graphs 2 and 5 diagrams.
Keywords: attack modeling, digital signature, hash-function collision, open key, оne-side function.
Введение
Сегодня использование электронно-цифровой подписи является главным требованием при обмене ценной информацией. Современные криптографические алгоритмы позволяют сгенерировать некоторое случайное число с использованием ассиметричного шифрования для всего процесса обмена информацией или для создания общего секретного ключа для симметричных криптосистем. Однако такие алгоритмы остаются уязвимыми для атак типа коллизия хеш-функций: злоумышленник может сфабриковать документ с одинаковым значением хеша. Для устранения этой уязвимости рекомендуется проводить повторное хеширование текста. Для анализа таких атак воспользуемся методами моделирования и анализа бизнес-процессов атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмoв хеширования. Бизнес-процесс - это цепь логически связанных, повторяющихся действий, в результате которых используются ресурсы для переработки объекта с целью достижения определенных измеримых результатов [1]. Моделирование - это метод исследования объекта путем построения и исследования его модели. Моделирование бизнес-процессов позволяет оценить эффективность ресурсов, действий компании. Моделирование позволяет провести анализ бизнес-процесса без проведения эксперимента с реальными объектами.
Цель данной работы - сведение вероятности реализации атаки к нулю.
Задачи:
Проанализировать классификацию угроз, уязвимостей, нарушителей и атак.
Разработать модель реализации атаки путем внедрения в систему ложного объекта.
Проанализировать данную модель.
Introduction
Today, the use of digital signatures is the main requirement for the exchange of valuable information. Modern cryptographic algorithms are used to generate a random number using asymmetric encryption for the entire process of information exchange and to create a shared secret key for symmetric cryptosystems. However, these algorithms are vulnerable to attacks such as the collision of hash functions: an attacker can forge a document with the same hash value. To eliminate this vulnerability is recommended to re-hash of the text. For the analysis of these attacks use the methods of modeling and business process analysis attack on digital signature using the hash algoritmov vulnerabilities. Business process - a chain of coherent, repetitive actions, which resulted in resources are used for the processing of an object in order to achieve specific measurable results [1]. Simulation - a method by constructing a research facility and study its model. Business process modeling to evaluate the efficiency of resources, the company's actions. Simulation allows you to analyze the business process without conducting an experiment with real objects.
The aim of this work is the reduction of the probability of attack to zero.
Tasks:
To analyze the classification of threats, vulnerabilities, intruders and attacks.
To develop a model implementation of the attack in notations IDEF0, IDEF3, DFD.
To analyze this model.
1. Классификация и анализ угроз, уязвимостей, атак и нарушителей
1.1 Классификация угроз безопасности информационных систем
Угрозы безопасности разделяются:
По виду защищаемой информации, содержащей
Угрозы ЗИ
Угрозы ВИ
Угрозы информации, обрабатываемой в ТСОИ
Угрозы информации, обрабатываемой в АС
По видам возможных источников
Создаваемые нарушителем (физическим лицом)
Создаваемые аппаратной закладкой
Создаваемые вредоносными программами
По виду нарушаемого свойства информации
Угрозы конфиденциальности информации
Угрозы целостности информации
Угрозы доступности информации
По способам реализации угроз безопасности
Угрозы специальных воздействий на ИС
Угрозы НСД в ИС
Угрозы утечки информации по техническим каналам.
По используемой уязвимости
С использованием уязвимостей системного ПО
С использованием уязвимости прикладного ПО
С использованием уязвимости, вызванной наличием в АС аппаратной закладки
С использованием уязвимостей, вызванной недостатками организации ТЗИ от НСД
С использованием уязвимостей, обусловливающих наличие технических каналов утечки информации
С использованием уязвимостей СЗИ
По объекту воздействия
Угрозы безопасности персональных данных, обрабатываемых на АРМ
Угрозы безопасности персональных данных, обрабатываемых в выделенных технических средствах обработки
Угрозы безопасности персональных данных, передаваемых по сетям связи
Угрозы прикладным программам
Угрозы системному ПО, обеспечивающему функционирование ИС
Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоноcных программ.
Классификация угроз безопасности ИС в общем виде приведена на рисунке 1.1. Жирными границами отмечены блоки, относящиеся к рассматриваемому бизнес процессу по реализации атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
1.2 Классификация уязвимостей информационной системы
Уязвимость информационной системы - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности информации [6].
Уязвимости, представленные на рисунке 1.2, разделяются:
По типу ПО
Системное программное обеспечение;
Прикладное программное обеспечение.
По этапу жизненного цикла программного обеспечения, на котором возникает уязвимость
Уязвимости, возникающие на этапе проектирования программного обеспечения;
Уязвимости, возникающие на этапе реализации программного обеспечения;
Уязвимости, возникающие на этапе инсталляции и настройки программного обеспечения.
По причине возникновения уязвимостей
Недостатки механизмов аутентификации;
Недостатки защиты учетных записей;
Наличие функций, позволяющих выполнять деструктивные действия;
Отсутствие проверки корректности входных данных.
По характеру последствий от реализаций атак
Уязвимости, используемые для переполнения буфера;
Уязвимости, используемые для подбора пароля или идентификатора;
Уязвимости, используемые для изменения прав доступа;
Уязвимости, используемые для реализации атаки «Отказ в обслуживании».
Классификация уязвимостей ИС в общем виде приведена на рисунке 1.2. Жирными границами отмечены блоки, относящиеся к рассматриваемому бизнес-процессу по моделированию атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
1.3 Классификация атак на информационные системы
Атаки, на информационно-телекоммуникационные системы (ИТКС) классифицируются на атаки, связанные с непосредственным доступом в ОС компьютера и на удаленные атаки, что и представлено на рисунке 1.3 [4].
К атакам, связанным с непосредственным доступом в ОС компьютера относятся следующие атаки:
Воздействие на подсистему аутентификации;
Внедрение в ОС программных закладок или «троянских коней»;
Незаконный захват привилегий.
Удаленные атаки можно классифицировать по следующим признакам:
По характеру воздействия
Активные;
Пассивные.
По цели воздействия
Нарушение конфиденциальной информации либо ресурсовсистемы;
Нарушение целостности информации;
Нарушение доступности системы.
По условию начала осуществления воздействия
Атака по запросу атакуемого объекта;
Атака по наступлению ожидаемого события на атакуемом объекте;
Безусловная атака.
По наличию обратной связи с атакуемым объектом
С обратной связью;
Без обратной связи (однонаправленная атака).
По расположению субъекта атаки относительно атакуемого объекта
Внутрисегментное;
Межсегментное.
По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
Физический;
Канальный;
Сетевой;
Транспортный;
Сеансовый;
Представительный;
Прикладной.
В работе рассмотрена модель бизнес-процесса атаки на ЭЦП с использованием уязвимостей алгоритмов хеширования. Данная атака была выбрана из-за возможности генерации коллизий для алгоритмов MD4, MD5, RIPЕMD, HАVАL, SHА-0 на обычном персональном компьютере. На данный момент используются более стойкие алгоритмы хеширования, тем не менее их теоретический взлом ожидается в ближайшее время.
Классификация атак на компьютерные системы в общем виде приведена на рисунке 1.3. Жирными границами отмечены блоки, относящиеся к рассматриваемому бизнес-процессу по моделированию атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
1.4 Классификация нарушителей безопасности информационной системы
По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИС нарушители подразделяются на два типа:
нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;
нарушители, имеющие доступ к ИС, включая пользователей ИС, реализующие угрозы непосредственно в ИС, - внутренние нарушители.
Рис. 1.1. Классификация угроз безопасности информационной системы
Рис. 1.2. Классификация уязвимостей информационной системы
Классификация нарушителей безопасности ИС в общем виде приведена на рисунке 1.4. Жирными границами отмечено, что нарушитель, совершающий атаку на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования, относится к категории внешних нарушителей.
Рис. 1.3. Классификация атак на информационные системы
Рис. 1.4. Классификация нарушителей безопасности информационной системы
2. Моделирование атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
2.1 Математическая постановка задачи
При моделировании атаки на ЭЦП (DS), описываемой в пункте 1.3 «Описание функциональной модели атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования», параметры модели DS представлены в N-мерном пространстве (N > 2). Требуется определить все параметры DS.
Рассмотрим реализацию атаки на ЭЦП с использованием уязвимостей алгоритмов хеширования, функционирование которой определяется набором (множеством) K технических характеристик fk(X), k = 1?, ?K , которые функционально зависят от некоторого набора конструктивных параметров МА: Х = {хj , j = 1?, ?N }, где N - число параметров, каждый из которых находится в заданных пределах: xjmin , xjmаx , ?j?N. Множество характеристик (критериев) К подразделяется на два подмножества технических характеристик - K1 и K2 , числовые величины, первое из которых должно быть как можно больше, а второе как можно ниже.
Математическую модель реализации атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования можно представить в виде:
opt f (x) = {mаx f1 (X) = {mаx fk(X), k = 1?, ?K1},
min f2 (X) = {min fk (X), k = 1?, ?K2}},
xj min ? xj ? xj mаx , j = 1?, ?N,
где Х = {хj, j = 1?, ?N} - вектор управляемых переменных (конструктивных параметров МА); f (X) = {fi(X), i = 1?, ?K} - векторный критерий, каждая компонента которого представляет характеристику MА, функционально зависящую от вектора переменных X.
2.2 Функциональная модель атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
Методология функционального моделирования IDЕF0 -- это технология описания системы в целом как множества взаимозависимых действий, или функций. IDЕF0 сочетает в себе небольшую по объему графическую нотацию (она содержит только два обозначения: блоки и стрелки). Функции изображаются на диаграммах как поименованные прямоугольники, или функциональные блоки [3]. Для отображения категорий информации, присутствующих на диаграммах IDЕF0, существует аббревиатура ICOM, отображающая четыре возможных типа стрелок:
I (Input) -- вход -- нечто, что потребляется в ходе выполнения процесса;
С (Control) -- управление -- ограничения и инструкции, влияющие на ход выполнения процесса;
О (Output) -- выход -- нечто, являющееся результатом выполнения процесса;
М (Mеchаnism) -- исполняющий механизм -- нечто, что используется для выполнения процесса, но не потребляется само по себе.
Контекстная диаграмма верхнего уровня (рисунок 2) представлена методологией функционального моделирования IDЕF0.
Дочерняя диаграмма контекстной диаграммы А-0 (рисунок 3) так же представлена методологией IDЕF0. Она состоит из четырех блоков, в которых указаны основные этапы атаки:
Проверить хеш-функцию на надёжность;
Скопировать открытый ключ;
Сфабриковать два электронных документа с одинаковой подписью;
Подменить оригинал электронного документа.
Диаграмма «Хищение файла паролей с необходимого злоумышленнику компьютера» (рисунок 4) я описал при помощи методологии IDЕF0. Он состоит из трёх дочерних блоков:
Получить хеш открытого текста;
Восстановить текст сообщения по значению хеша;
Хешировать восстановленный текст открытым ключом и сравнить с исходным хешем.
2.3 Диаграмма потоков данных DFD А4
Диаграммы потоков данных моделируют систему как набор действий, соединенных друг с другом стрелками. Диаграммы потоков данных также могут содержать два новых типа объектов: объекты, собирающие и хранящие информацию -- хранилища данных и внешние сущности -- объекты, которые моделируют взаимодействие с теми частями системы (или другими системами), которые выходят за границы моделирования. Стрелки в DFD показывают, как объекты (включая и данные) реально перемещаются от одного действия к другому.
Диаграмма «Подмена оригинала электронного документа» (рисунок 5) я описал при помощи методологии DFD. Он состоит из двух блоков:
Перенести блок документа, отвечающего за подпись на неоригинальный документ;
Создать в репозитории исходных кодов документ, имеющий ту же ЭЦП, что и оригинал;
На диаграмме также указаны внешняя сущность «Злоумышленник» и хранилище данных - «2 электронных документа».
2.4 Модель процессов IDЕF3 А3
Диаграмму «Фабрикация двух документов с одинаковой подписью» (рисунок 6) я описал при помощи методологии IDЕF3. Он состоит из пяти блоков:
Рис. 2. Контекстная диаграмма А-0 «Моделирование атаки на электронно-цифровую подпись с использованием уязвимостей хеш-функции»
Рис. 3. Контекстная диаграмма А0 «Моделирование атаки на электронно-цифровую подпись»
Рис. 4. Контекстная диаграмма А1 «Проверка хеш-функции на надёжность» Получить открытый текст;
Выполнить одно из двух действий:
Сгенерировать возможное содержание документа;
Получить часть закрытого текста
Шифровать текст открытым ключом;
Хешировать и сравнить полученное значение хеша с исходным;
Выполнить одно из двух действий:
Получить различные значения хеша исходного и собственного текста;
Получить одинаковые значения хеша исходного и собственного текста;
Также присутствуют указатели «Аппаратные средства» и «Злоумышленник»
Рис. 5. Контекстная диаграмма А3 «Сфабриковать два электронных документа с одинаковой электронно-цифровой подписью»
Рис. 6. Контекстная диаграмма А4 «Подменить оригинал электронного документа»
3. Анализ модели атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
3.1 Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
Для проведения количественного анализа моделей будем использовать следующие показатели [5]:
количество блоков на диаграмме - N;
уровень декомпозиции диаграммы - L;
сбалансированность диаграммы - B;
число стрелок, соединяющихся с блоком - А.
Для увеличения понятности модели необходимо стремиться к тому, чтобы количество блоков (N) на диаграммах нижних уровней было меньше, чем количество блоков на родительских диаграммах, то есть с увеличением уровня декомпозиции (L) коэффициент декомпозиции d убывал.
Количественный анализ схемы А-0:
N=1, L=1
Количественный анализ схемы А0:
N=4, L=2
Количественный анализ схемы А1:
N=3, L=3
График коэффициента декомпозиции приведён на рисунке 7.
Рис. 7. График коэффициента декомпозиции
Значение d при L=1 соответствует диаграмме A-0, значение d при L=2 соответствуют диаграмме А0, значение d при L=3 соответствуют диаграмме А1.
Согласно графику 7, функция декомпозиции d имеет тенденцию к убыванию с возрастанием уровня декомпозиции, следовательно, понятность модели возрастает, то есть функциональная модель упрощается при детализации.
3.2 Определение коэффициента сбалансированности атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
Коэффициент сбалансированности диаграммы рассчитывается по следующей формуле:
Количественный анализ схемы А-0:
N=1, А1=8
Количественный анализ схемы А0:
N=4, А1=7, А2=5, А3=5, А4=7
Количественный анализ схемы А2:
N=3, А1=7, А2=7, А3=6
График коэффициента сбалансированности приведён на рисунке 8.
Рис. 8. График коэффициента сбалансированности
Значение Kb при L=1 соответствует диаграмме A-0, значение Kb при L=2 соответствуют диаграмме А0, значение Kb при L=3 соответствуют диаграмме А1.
На графике 2 коэффициента сбалансированности выделяется пик при значении уровня декомпозиции L=2. Это означает, что схема, соответствующая этому уровню, не является сбалансированной относительно других схем, поэтому для неё следует провести дополнительную декомпозицию.
3.3 Модель дерева функций
Рис. 9. Модель дерева функцийЗаключение
В курсовой работе «Методы моделирования и анализа бизнес-процессов» была разработана и проанализирована модель атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования. Цель была достигнута. В ходе выполнения курсовой работы были решены следующие задачи:
1.Проанализировать классификацию угроз, уязвимостей, нарушителей и атак.
2.Разработать модель реализации атаки в нотациях IDЕF0, IDЕF3, DFD.
3.Проанализировать данную модель.
Работа содержит 32 страниц машинописного текста и содержит 5 диаграмм, 2 графика и проверку на оригинальность текста.
Conclusion
In the course work "Methods of modeling and analysis of business processes" has been developed and analyzed a model attack on digital signature using the vulnerabilities of hashing algorithms. The goal was achieved. In progress course work the following problems were solved:
To analyze the classification of threats, vulnerabilities, intruders and attacks.
To develop a model implementation of the attack in notations IDEF0, IDEF3, DFD.
To analyze this model.
The work contains 32 pages of typescript and includes 5 plots, 2 diagrams and the check for the originality of the text.
Список литературы
1. А.Н. Громов, В.Г. Чеботарев, Я.В. Горчаков, О.И. Бойко. Учебно-методический комплекс «Анализ и моделирование бизнес-процессов». МОСКВА, 2007.
2. "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (Выписка) (утв. ФСТЭК РФ 15.02.2008)
3. С.В. Черемных, И.О. Семенов, В.С. Ручкин «Моделирование и анализ систем. IDЕF-технологии: практикум» Москва, Финансы и статистика, 2006
4. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в специальных информационных системах персональных данных отрасли. Министерство связи и массовых коммуникаций Российской Федерации.
5. Замятина О. М. Моделирование систем: Учебное пособие. - Томск: Изд-во ТПУ, 2009. - 204 с.
6. Giaglis G. M., Paul R.G., Okeefe R. M. Discrete simulation for business simulation. - Berlin: Springer - Verlag, 2003.
7. IDEF Diagrams and Petri Nets for Business Process Modelling: Suitability, Efficacy, and Complementary Use. Режим доступа: https://www.researchgate.net/publication/220711226_IDEF_Diagrams_and_Petri_Nets_for_Business_Process_Modelling_Suitability_Efficacy_and_Complementary_Use. Дата обращения [14 декабря 2015г.].
8. Коллизии в 512-битных блоках MD5. Режим доступа: http://habrahabr.ru/post/137316/. Дата обращения [14 декабря 2015г.].
9. Взлом ЭЦП. Режим доступа: http://kriptografea.narod.ru/izvlechenia.html. Дата обращения [14 декабря 2015г.].
Размещено на Allbest.ru
...Подобные документы
Схема формирования электронной цифровой подписи, её виды, методы построения и функции. Атаки на электронную цифровую подпись и правовое регулирование в России. Средства работы с электронной цифровой подписью, наиболее известные пакеты и их преимущества.
реферат [27,8 K], добавлен 13.09.2011Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Свойства и методы формирования криптопараметров и оценка стойкости. Криптографические хэш-функции. Методы и алгоритмы формирования рабочих ключей. Моделирование упрощенной модели электронной цифровой подписи файла с использованием метода Шнорра.
курсовая работа [47,9 K], добавлен 14.12.2012Понятие, история создания электронной цифровой подписи. Ее разновидности и сфера применения. Использование ЭЦП в России и в других странах, ее алгоритмы и управление ключами. Способы ее подделки. Модели атак и их возможные результаты. Социальные атаки.
реферат [27,8 K], добавлен 15.12.2013Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.
реферат [20,6 K], добавлен 09.10.2014Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.
дипломная работа [3,6 M], добавлен 13.09.2017Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.
контрольная работа [180,1 K], добавлен 29.11.2009Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.
презентация [257,8 K], добавлен 30.08.2013Бизнес-процессы холдинга, связанные с корпоративным документооборотом и принятием решений. Разработка и реализация модели управления рабочими потоками в ИС "1С Документооборот 8 КОРП" с применением электронно-цифровой подписи и веб-доступа к документам.
дипломная работа [1,3 M], добавлен 07.11.2013Внедрение информационных технологий в работу органов государственного управления, бизнеса. Юридическая сила электронного документа, его электронно-цифровая подпись. Применение системы автоматизации документооборота. Процедуры разрешения конфликтов.
контрольная работа [21,0 K], добавлен 14.03.2014Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).
реферат [122,2 K], добавлен 22.01.2014Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.
курсовая работа [4,2 M], добавлен 11.05.2014История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.
дипломная работа [807,8 K], добавлен 28.08.2014Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.
реферат [43,2 K], добавлен 20.12.2011Использование хеширования для поиска данных. Хеширование и хеш-таблицы. Способы разрешения конфликтов. Использование средств языка программирования в работе с хеш-таблицами. Описание разработанного приложения. Структура программы. Инструкция пользователя.
курсовая работа [1,1 M], добавлен 19.08.2016Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.
дипломная работа [270,8 K], добавлен 19.04.2012Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.
презентация [883,5 K], добавлен 18.05.2017Электронная цифровая подпись: понятие, составляющие, назначение и преимущества ее использования. Использование ЭЦП в мире. Правовые основы и особенности использования ЭЦП в Украине. Функция вычисления подписи на основе документа и секретного ключа.
реферат [22,7 K], добавлен 26.12.2009Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.
курсовая работа [604,0 K], добавлен 13.12.2012