Тип работы:
Предмет:
Язык работы:


Криптографические протоколы в сетевой безопасности (Иркутский государственный университет путей сообщения)

Работа №130581

Тип работы

Курсовые работы

Предмет

информационная безопасность

Объем работы24
Год сдачи2023
Стоимость500 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
19
Не подходит работа?

Узнай цену на написание


Введение 3
1.Протоколы защиты транспортного уровня 6
2.Свойства, характеризующие безопасность протоколов 10
3.Основные атаки на безопасность протоколов 14
4.Перечень наиболее широко известных атак 16
5.Мощность пространства атак 21
6.Виды криптографических протокол 22
Заключение 24
Список использованных источников 25

Сетевой протокол — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более
включёнными в сеть устройствами. Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи.
Стек протоколов TCP/IP содержит четыре уровня:
− канальный;
− сетевой;
− транспортный;
− прикладной.
Актуальность заключается в том, что протоколы сетевой безопасности
подразумевают защиту удобства использования, надежности, целостности
и безопасности сети и данных.
Цель исследования: рассмотреть способы шифрования и защиты информации на каждом уровне стека проколов TCP/IP.

Задачи:
1. Изучение основных понятий и принципов криптографии и криптографических протоколов.
2. Анализ существующих криптографических протоколов и их классификация.
3. Оценка эффективности и надежности различных протоколов для обеспечения безопасности в сетях.
4. Исследование возможных угроз и уязвимостей в криптографических протоколах и методы их устранения.
Объектом исследования - являются сами криптографические протоколы, а также процессы и механизмы, связанные с их использованием в сетевых системах.
Предметом исследования - могут выступать методы и алгоритмы, используемые в криптографических протоколах, а также проблемы и угрозы, связанные с использованием криптографии в сетях.
За период развития вычислительных сетей, согласно А. Ф. Лысенко [4], было предложено и разработано множество сетевых протоколов обмена данными. По выводу многих исследователей, самым распространенным из таких протоколов стал стек протоколов TCP/IP – сетевая модель передачи данных, представленных в цифровом виде [4; 5; 8].
Меры безопасности, используемые на прикладном уровне, зависят от конкретного приложения. Для различных типов потребуются отдельные меры безопасности. Для обеспечения защиты прикладного уровня приложения необходимо модифицировать. Д. С. Ворожайкин утверждает, что предпосылкой для появления протоколов сетевого уровня послужило увеличение пропускной способности, вследствие чего и появилась возможность удаленного доступа [1].
В исследовании А. Ф. Лысенко четко выделяется мысль о том, что главной задачей сетевой общественности являлось создание протоколов обмена информацией. Эта задача абсолютно объективно являлась важнейшей. Все дело в том, что компьютеры того времени обладали различной архитектурой и программным обеспечением и необходимо было сделать так, чтобы компьютеры понимали друг друга [4].
А. Г. Жихарев совместно с О. С. Фефеловым в своем исследовании протоколов передачи данных с позиции их безопасности отмечают важность сетевых протоколов в развитии Интернета и передачи данных, а также информационной безопасности [3].
Примером протокола безопасности прикладного уровня является SSH – это протокол, разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений.
Безопасность на транспортном уровне − защита данных в одном сеансе связи между двумя хостами. Наиболее распространенными протоколами являются TLS и SSL.
Безопасность на сетевом уровне предусматривает безопасность в любого рода приложениях. В некоторых средах протокол безопасности сетевого уровня (IPSec) обеспечивает гораздо лучшее решение, чем элементы управления транспортного или прикладного уровня, из-за трудностей добавления элементов управления в отдельные приложения. Однако такая простота добавления протоколов безопасности на этом уровне сказывается на гибкости связи, которая может потребоваться некоторым приложениям.

Протоколы защиты прикладного уровня
SSh — это протокол, разрешающий реализовывать удаленное управление ОС и туннелирование ТСР-соединений. Протокол похож на работу Telnet, но в отличие от них шифрует всё, даже пароли. Протокол работает с разными алгоритмами шифрования. SSH-соединение может создаваться разными способами:
− реализация socks-прокси для приложений, которые не умеют работать с ssh-туннелями;
− VPN-туннели также могут использовать протокол ssh;
− обычно протокол работает с 22 портом. Также протокол использует алгоритмы электронно-цифровой подписи для реализации аутентификации. К тому же, может быть использован протокол сжатия данных, но в редких случаях и только по запросу клиента (см.: [1; 2; 5]).
Безопасная реализация SSH:
− запрещение подключение с пустым паролем;
− выбор нестандартного порта для ssh-сервера;
− использование длинных ключей более 1024 бит.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе изучения основных понятий и принципов криптографии было установлено, что криптография представляет собой совокупность методов и алгоритмов, предназначенных для обеспечения конфиденциальности, целостности и аутентификации данных в информационных системах. Криптографические протоколы обеспечивают защиту данных путем шифрования информации с использованием ключей, которые могут быть симметричными или асимметричными.
Анализ и классификация криптографических протоколов позволили выявить основные типы протоколов, используемых в сетевой безопасности: протоколы аутентификации, протоколы обмена ключами и протоколы защиты от повторных атак. Были рассмотрены различные подходы к реализации каждого типа протоколов и определены их преимущества и недостатки.
Оценка эффективности и надежности протоколов показала, что выбор конкретного протокола зависит от требований к уровню безопасности и ограничений, накладываемых на систему. Были проведены примеры с различными протоколами, в результате которых были определены наиболее эффективные и надежные протоколы для разных условий работы системы.
Исследование угроз и уязвимостей показало, что безопасность криптографических протоколов может быть нарушена из-за ошибок в реализации, недостаточной длины ключей или уязвимостей, связанных с выбором алгоритмов. Для устранения угроз были предложены меры по усилению безопасности протоколов, включая использование более длинных ключей, применение дополнительных механизмов аутентификации и контроля целостности данных.



1. Ворожейкин, Д. С. Исследование сетевого протокола прикладного уровня
secure shell / Д. С. Ворожейкин, В. Ю. Кондратьев // Инновации и инвестиции. – 2020. –№6.–URL:https://cyberleninka.ru/article/n/issledovanie-setevogo-protokolaprikladnogourovnya-secure-shell (дата обращения: 28.10.2023).
2. Гордиенко, В. В. Способы организации VPN-сетей на базе технологий современных глобальных сетей / В. В. Гордиенко, В. М. Довгаль, Л. С. Крыжевич // Auditorium. – 2022. – №2 (34). – URL: https://cyberleninka.ru/article/n/sposoby-organizatsiivpn-setey-na-baze-tehnologiy-sovremennyh-globalnyh-setey (дата обращения: 28.10.2023).
3. Жихарев, А. Г. Обзор некоторых протоколов передачи данных с позиции их безопасности / А. Г. Жихарев, О. С. Фефелов, М. Е. Маматов // Научный результат. Информационные технологии. – 2022. – №1. – URL: https://cyberleninka.ru/article/n/obzor-nekotoryh-protokolov-peredachi-dannyh-s-pozitsii-ihbezopasnosti (дата обращения: 28.10.2023).
4. Лысенко, А. Ф. Сетевые протоколы передачи данных / А. Ф. Лысенко // Вопросы науки и образования. – 2018. – №5 (17). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-peredachi-dannyh (дата обращения: 28.02.2023).
5. Селиванов, М. А. Сетевые протоколы нового поколения и их анализ с точки зрения информационной безопасности / М. А. Селиванов // Молодой исследователь Дона. – 2022. – №1 (34). – URL: https://cyberleninka.ru/article/n/setevye-protokoly-novogopokoleniya-i-ih-analiz-s-tochki-zreniya-informatsionnoy-bezopasnosti (дата обращения: 28.02.2023).
6. Протоколы сетевой безопасности ssh, ssl, tls, smtp, l2f, ipsec, l2tp, pptp, socks. // ЗИ. – URL: http://infoprotect.net/protect_network/protokolyi-ssh-ssl-smtp-ipsec-l2tp-pptpsocks (дата обращения: 22.10.2023)
7. Сетевая безопасность // Tutorialspoint. – URL: https://translated.turbopages.org/proxy_u/en-ru.ru.6344e6e8-62947df0-5d6cd101-74722d776562/https/www.tutorialspoint.com/network_security/network_security_quick_guide.htm (дата обращения: 22.10.2023)
8. TCP/IP – сетевая модель передачи данных // Википедия. – URL: https://ru.wikipedia.org/wiki/TCP/IP (дата обращения: 22.10.2023)
9. Ященко В. В. “Введение в криптографию”. М.: МЦНМО: «ЧеРо», 1999.
10. Молдовян А. А., Молдовян Н.А., “Применение криптографии”, СПб: Издательство “Лань”, 2013.
11. Запечников С. В., Казакевич Г. В., Криптография и защита информации, М.: Горячая линия - Телеком, 2008.

Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ