Введение 3
ГЛАВА I Теоретические основы построения защищённых телекоммуникационных вычислительных сетей 7
1.1 Описание телекоммуникационных вычислительных сетей 7
1.2 Принципы построения ТКС 9
1.2.1 Сетевая модель OSI 10
1.2.2 Архитектура сети 15
1.2.3 Сетевые топологии 18
1.2.4 Коммуникационное оборудование 22
1.3 Угрозы и методы защиты ТКС 27
1.3.1 Классификация алгоритмов шифрования 31
1.3.2 Основные алгоритмы шифрования 32
1.3.3 ЭЦП 37
ГЛАВА II. Проектирование защищённого канала связи 39
2.1 Выбор сетевых компонентов 39
2.2 Проектирование программы-мессенджера 39
2.3 Проектирование алгоритма шифрования 40
ГЛАВА III. Реализация мессенджера и алгоритма шифрования 44
3.1 Общие сведения о программе 44
3.2 Выбор среды разработки 44
3.3 Функциональные требования 45
3.4 Описание графического интерфейса 46
3.5 Принцип работы программы 47
3.6 Описание работы алгоритма шифрования 48
3.7 Рекомендации по использованию программы 51
3.8 Экономическая целесообразность проекта 51
3.8.1 Расчет себестоимости программы 52
3.8.2 Определение отпускной цены программы 55
Глава IV. Безопасность жизнедеятельности 57
4.1 Характеристика вредных факторов при работе с ПК 57
4.2 Организация рабочего места с ПК. Требования к помещениям с ПК 58
4.2.1 Требования к размещению и оборудованию рабочего места с ПК 59
4.2.2 Требования к санитарно-гигиеническим параметрам рабочего места 60
4.3 Причины и профилактика статического и зрительного утомления 62
4.4 Пожарная безопасность 63
Заключение 66
Список использованных источников 67
Приложение 1. Листинг программы 69
Мы живём в эпоху одного из самых значительных скачков в развитии человечества. Наше общество почти уже достигло той стадии, когда его уже с полной уверенностью можно назвать информационным. Большую роль в развитии коммуникаций играет появление Интернета.
Интернет - это глобальная сеть, насчитывающая тысячи компьютеров, разбросанных по всему миру. Когда два компьютера взаимодействуют между собой, весь трафик от источника до пункта назначения проходит через множество других устройств.
В современном мире люди активно пользуются сетью Интернет в целях получения информации, общения и передачи каких-либо файлов друг другу. Это очень эффективный и доступный метод, однако, существует большая вероятность перехвата личных сообщений и других данных в сети третьими лицами. При этом участники сеанса связи могут даже не подозревать об этом.
Вопросами защиты информации занимаются специалисты по информационной безопасности. «Информационная безопасность представляет собой состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. »[1]
Любой пользователь Интернета заинтересован в конфиденциальности передаваемых и получаемых им сообщений. Конфиденциальная информация, которая передается по сети Интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения. Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация может быть перехвачена, существует.
Более того, информация может быть изменена и передана адресату в измененном виде. К сожалению, сама архитектура сети Интернет всегда оставляет возможность для недобросовестного пользователя осуществить подобные действия.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на четыре основных типа:
• перехват информации - целостность информации сохраняется, но ее конфиденциальность нарушена;
• модификация информации - исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
• подмена авторства информации;
• перехват сообщения с его изъятием.
В соответствии с перечисленными проблемами при обсуждении вопросов безопасности можно выделить три основных признака, характеризующих систему, содержащую информацию, как безопасную:
«Конфиденциальность - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;»
«Целостность - избежание несанкционированной модификации информации;»
«Доступность - избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. »
Обеспечение безопасности информационной системы предусматривает одновременное выполнение трех процедур: идентификация, аутентификация и авторизация.
«Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов - идентификаторов.»^]
«Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере. »
«Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам. »
...
Исследовав основы построения телекоммуникационных систем, возможные угрозы и методы защиты от них, было принято решение разработки защищенного канала связи, обеспечивающего безопасную передачу сообщений между удаленными пользователями. Для достижения этой цели была разработана программа-мессенджер, позволяющая передавать сообщения по сети Интернет в зашифрованном виде.
В первую очередь, при помощи среды разработки Borland Delphi 7, была написана программа для отправки и принятия сообщений между удаленными пользователями. После этого был разработан и внедрен алгоритм шифрования. Основой алгоритма послужила классическая сеть Фейстеля, поскольку данный метод построения шифров является довольно простым в плане программной реализации, но в то же время достаточно криптостойским. Возможность шифрования сообщений позволяет обеспечить их конфиденциальность.
Таким образом, был разработан защищенный канал связи, а значит, поставленная в работе цель была достигнута.
1. Нестеров С. Информационная безопасность: СПб, 2009.
2. Аскеров Т.М. Защита информации и информационная безопасность: Учебное пособие: 2001.
3. Шнайер Б. Прикладная криптография: 1994.
4. Таненбаум Э.С. Компьютерные сети: 2005.
5. Новиков Ю.В. Основы локальных сетей - курс лекций
6. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: 2016.
7. Филимонов А. Построение мультисервисных сетей Ethernet: 2007.
8. Статья «Сетевая модель OSI». [Электронный ресурс]
(url: www.itandlife.ru/technology/computer-networks/setevaya-model-osi-open- system-interconnection/)
9. Шринивас В. Качество обслуживания в сетях IP, 2003.
10. Петров А.А. Компьютерная безопасность. Криптографические методы защиты: СПб, 2000.
11. Щербаков Л.Ю. Домашен А.В. Прикладная криптография.
12. Нечаев В. И. Элементы криптографии.
13. Н.Н.Токарева. Симметричная криптография. Краткий курс: 2012.
14. Баричев С.Г., Гончаров В.В. Основы современной криптографии: 2011.
15. Столингс В. Криптография и защита сетей: 2001.
... всего 31 источников