ВВЕДЕНИЕ 4
1. ЗАЩИТА ИНФОРМАЦИИ ПРИ ИСПОЛЬЗОВАНИИ
ТЕХНОЛОГИЙ ВИРТУАЛИЗАЦИИ 7
1.1. Основные понятия технологии виртуализации 7
1.2. Угрозы информационной безопасности 10
1.2. Методы и средства защиты информации 13
2. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ 17
2.1. Введение в криптографию 17
2.2. Основные понятия криптографии 18
2.3. Протокол Диффи - Хеллмана 21
2.4. Протоколы на эллиптических кривых 25
2.5. Уязвимость протокола обмена ключами Диффи - Хеллмана 29
2.6. Протокол Эль-Гамаля 29
2.7. Стойкость алгоритма Эль-Гамаля 32
2.8. Протокол MTI/A(0) 33
3. ПРАКТИЧЕСКАЯ ЧАСТЬ 35
3.1. Реализация протокола обмена ключами Диффи - Хеллмана
на языке программирования С++ 35
3.2. Реализация протокола обмена ключами Диффи - Хеллмана
на языке программирования Java 37
3.3. Тестирование и подсчет времени вычисления ключей
для протокола обмена ключами Диффи - Хеллмана 39
3.4. Практическое сравнение реализаций 41
ЗАКЛЮЧЕНИЕ 43
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 45
ПРИЛОЖЕНИЕ А. Листинг программы протокола обмена ключами Диффи - Хеллмана на языке программирования С++ 47
ПРИЛОЖЕНИЕ Б. Листинг программы протокола обмена ключами Диффи - Хеллмана на языке программирования Java 49
ПРИЛОЖЕНИЕ В. Результаты работы программ протокола обмена ключами Диффи - Хеллмана 51
Человечество на протяжении веков стремилось к
самосовершенствованию, не смотря на препятствия, возникающие вследствие каких-либо противостояний или катастроф. С течением времени, стремясь облегчить себе жизнь, общество эволюционировало и стало более практически подходить к трудностям, благодаря чему в современном мире наблюдается большой подъем нововведений и технологий, а в частности электронно - вычислительных устройств и компьютерных сетей в повседневной жизни. Вводя в обиход информационные технологии, люди начали все больше и больше проводить время в интернете и за компьютерами, как следствие больше раскрывать свои личные данные, из-за чего перед человечеством встала задача передачи и хранения данных в открытой сети. Поэтому человек начал применять для сохранности своих данных различные методы и средства, например, технологии виртуализации.
Виртуализация - чрезвычайно перспективная технология. Уже сегодня используются различные системы виртуализации для решения важных задач, таких, как защита информации.
Проблема защиты информации от несанкционированного доступа возникла очень давно, еще с тех времен, когда человек по каким -либо причинам пытался скрыть эту информацию от всех.
С течением времени человеческое общество развивалось, возникла государственная система, а также частная собственность. Границы человеческой деятельности масштабно расширились. В связи с этим информация становится ценной. Стоимость данной информации и владение ей позволяет обладателям извлекать выгоду любым способом - физическим, политическим, военным и т.д.
Около 20-30 лет назад проблему защиты данных можно было решить с помощью организационных и отдельных программно-аппаратных средств управления доступом и шифрованием. Персональные компьютеры, локальные и глобальные сети, спутниковые каналы связи, конфиденциальные данные - все это способствовало возникновению проблемы безопасности данных. На сегодняшний день обеспечение безопасности данных - одна из важнейших проблем современного мира.
В связи с актуальностью данной проблемы в 2017 году вводится в действие ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения».
Настоящий стандарт устанавливает требования по защите информации, обрабатываемой с использованием технологий виртуализации.
Согласно ГОСТ Р 56938-2016, к основным объектам защиты при использовании технологий виртуализации относят:
• средства создания и управления виртуальной инфраструктурой;
• виртуальные вычислительные системы (виртуальные машины, виртуальные сервера и др.);
• виртуальные системы хранения данных;
• виртуальные каналы передачи данных;
• отдельные виртуальные устройства обработки, хранения и передачи данных (виртуальные процессоры, виртуальные диски, виртуальную память, виртуальное активное и пассивное сетевое оборудование и др.);
• виртуальные средства защиты информации и средства защиты информации, предназначенные для использования в среде виртуализации;
• периметр виртуальной инфраструктуры (задействованные при реализации технологий виртуализации центральные процессоры и их ядра, адресное пространство памяти, сетевые интерфейсы, порты подключения внешних устройств и др.).
Для защиты перечисленных объектов используют как виртуальные средства защиты информации и средства защиты информации, предназначенные для использования в среде виртуализации, являющиеся разновидностями средств защиты информации, так и другие виды средств защиты информации.
Целью данной работы является изучение основ защиты информации при использовании технологий виртуализации, рассмотрение криптографических средств защиты информации, а также описание алгоритмов, обеспечивающих информационную безопасность, выявление наиболее оптимального алгоритма для его последующей реализации.
Технологии виртуализации в настоящее время являются одним из основных компонентов современной ИТ-инфраструктуры организаций. Сотрудники различных организаций уже сейчас сложно представляют построение нового серверного узла без использования технологий виртуализации. Они помогают компаниям оптимизировать бизнес-процессы, а руководство данных компаний находит все больше и больше возможностей для развития своего бизнеса. Причина такой популярности - экономия времени и денег за счет оптимизации затрат на рабочую силу. Чтобы повысить эффективность использования вычислительных ресурсов за счет виртуализации без ущерба надежности и безопасности, не следует забывать о важности защиты информации в виртуальной инфраструктуре.
На сегодняшний день, криптографическая защита информации является важной составляющей современного мира, а также эффективной и надежной системой кодирования и декодирования информации, она позволяет передавать данные по открытому каналу связи без потерь и перехвата ее злоумышленниками, а также надежно их хранить.
В ходе выполнения данной работы были изучены основы защиты информации при использовании технологий виртуализации, а также рассмотрены криптографические средства защиты информации, в частности: теоретические основы протокола обмена ключами Диффи - Хеллмана и его уязвимость, протоколы на эллиптических кривых, протокол Эль-Гамаля и его стойкость, протокол MTI/A(0).
В дополнение к рассмотрению теоретических аспектов, в практической части для программной реализации был выбран протокол обмена ключами Диффи - Хеллмана.
Данный алгоритм реализован на двух языках программирования - Java и C++. Эти приложения максимально идентично написаны по структуре. Также проведена проверка обеих реализаций на работоспособность. Оба приложения показали одинаковые результаты при использовании одинаковых входных данных.
Протокол обмена ключами Диффи - Хеллмана - самый безопасный способ обмена ключами через каналы связи, которые не защищены. На сегодняшний момент он используется в многих системах, обеспечивающих безопасность данных. За прошедшие годы было разработано множество протоколов, но и исходный протокол обмена Диффи - Хеллмана был пересмотрен и изменен многими исследователями. Это демонстрирует, что безопасный обмен личными секретными ключами является важным аспектом информационной безопасности. Это подтверждает важность протокола обмена Диффи - Хеллмана в настоящее время.
Также в процессе выполнения был произведен сравнительный анализ реализаций протокола обмена ключами Диффи - Хеллмана. Для того, чтобы сравнить обе реализации и выявить на сколько быстро работают обе программы, были добавлены функции подсчета времени. Для достижения более точных результатов вычисления общего секретного ключа с помощью протокола Диффи - Хеллмана было проведено не менее 100 итераций.
Тестирование обеих реализаций показало, что производительность написанной реализации на языке программирования Java лучше, чем аналогичной реализации, написанной на языке программирования C ++. Такие результаты достигаются с помощью встроенных методов в язык программирования Java, которых нет в языке C ++.
Наше исследование показывает, что выгоднее использовать язык программирования Java для создания систем, которые обеспечивают безопасную передачу данных и используют протокол обмена ключами Диффи - Хеллмана.
1. Вострецова, Е.В. Основы информационной безопасности: учебное пособие для студентов вузов / Е.В. Вострецова. - Екатеринбург: Изд-во Урал. ун-та, 2019. - 204 с.
2. Жуков, И. Ю. Методы и средства защиты информации в компьютерных системах и сетях / И. Ю. Жуков. - М.: КУДИЦ-ПРЕСС, 2009. - 512 с.
3. Ленков, С. В. Методы и средства защиты информации. Несанкционированное получение информации / С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. - Киев : Арий, 2008. - 464 с.
4. Ященко, В. В. Введение в криптографию / Под общ. ред. В. В. Ященко. - 4-е изд., доп. М.: МЦНМО, 2012. - 348 с.
5. Защита информации. Криптография [Электронный ресурс]. - Режим доступа: URL: https://www.bestreferat.rU/referat-308600.html#_Toc263861744 (дата обращения 20.04.2021)
6. Криптографические средства защиты информации [Электронный ресурс]. - Режим доступа: URL: https://knowledge.allbest.ru/programming/ 2c0a65635a3ac68a5d43b89421316d27_0.html (дата обращения 25.04.2021)
7. Черёмушкин, А. В. Криптографические протоколы: основные свойства и уязвимости / А. В. Черёмушкин // Прикладная дискретная математика. - 2009. - вып. 2. - с. 115-150.
8. Stallings, W. Cryptography and Network Security Principles and Practices / W. Stallings. - Prentice Hall, 2005. - 592 с.
9. Болотов, А. А. Элементарное введение в эллиптическую
криптографию. Алгебраические и алгоритмические основы / А. А. Болотов, С. Б. Гашков,
А. Б. Фролов. - М.: КомКнига, 2006. - 328 с.
10. Салий, В. Н. Криптографические методы и средства защиты информации: учеб. пособие / В. Н. Салий. - Саратов: Саратовский гос. ун-т
имени
Н. Г. Чернышевского, 2012. - 41 с.
11. Generalization of the ElGamal public-key cryptosystem [Электронный ресурс]. - Режим доступа: URL: https://eprint.iacr.org/2020/354.pdf (дата обращения 15.05.2021)
12. Схема Эль-Гамаля. Инфраструктура открытых ключей [Электронный
ресурс]. - Режим доступа: URL: https://lectoriy.mipt.ru/file/synopsis/
pdf/CompTech-InforSecur-M08 Vladim131102.01.pdf (дата обращения 18.04.2021)