Введение 3
Глава 1. Анализ предметной области 5
Глава 2. Постановка задачи 14
Глава 3. Реализация алгоритмов. Результаты 19
Заключение 30
Список литературы 31
Приложение
Информационная безопасность - это деятельность по защите информации от несанкционированного доступа, использования, раскрытия информации, нарушения, модификации, чтения, проверки, записи или уничтожения [1].
IT-безопасность [28]. Эта безопасность иногда называется компьютерной безопасностью, безопасность информационных технологий есть информационная безопасность чаще всего применительно к форме компьютерной системы. Стоит отметить, что компьютер не обязательно означает домашний настольный компьютер. Компьютер представляет собой любое устройство с процессором и некоторой памятью. Такие устройства могут варьироваться от несетевых автономных устройств, простых калькуляторов, до сетевых мобильных вычислительных устройств, таких как смартфоны и планшетные компьютеры. Специалистов IT-безопасности почти всегда можно найти в любом предприятии, учреждении. Они несут ответственность за хранение всех технологий внутри компании, защиту от вредоносных кибер-атак, которые часто пытаются получить доступ к личной информации или получить контроль над внутренними системами [11].
Обеспечение безопасности информации [1,29]. Акт обеспечения доверия информации означает, что целостность и доступность информации не нарушаются. Например, гарантия того, что данные не теряются при появлении критических исходов. Эти критические исходы включают в себя стихийные бедствия, сбой компьютера или сервера, физическую кражу или любого другого случая, когда данные могут быть потеряны. Поскольку большая часть информации хранится на компьютерах, в нашей современной эпохе, информационная безопасность, как правило, рассматривается специалистами в области IT-безопасности. Общим методом обеспечения безопасности
информации является уверенность в том, что имеется резервная копия данных в случае возникновения одной из указанных проблем.
Комплексные корпоративные решения информационной безопасности могут включать в себя следующие компоненты [28]:
• Антивирусные решения;
• защищенные интернет-шлюзы;
• контроль доступа к сети - NAC;
• шифрование данных;
• поиск уязвимостей в программном обеспечении;
• управление мобильными устройствами;
• предотвращение утечек информации;
• защита ресурсов от DDoS атак
Администраторы, ответственные за безопасность корпоративных сетей, вынуждены вести борьбу с численно значительно превосходящими их врагами. В сети скрывается великое множество потенциальных взломщиков, а времени на организацию защитных редутов хронически не хватает [3]
В ходе данной дипломной работы было рассмотрено понятие «информационная безопасность», ее роль в обществе, какие на сегодняшний день существуют основные методы и способы борьбы против кражи информации. Были представлены основные принципы защиты информации, компоненты криптографии, различные криптографические алгоритмы. Были изучены основные асимметричные алгоритмы шифрования, такие как протокол Диффи-Хеллмана, схема шифрования Эль-Гамаля и криптосистема RSA. Разобраны наиболее известные атаки на RSA, алгоритмы их работы, их сложность.
Подробно были рассмотрены 3 алгоритма: метод квадратичного решета, атака Винера и атака Дюжелла. Алгоритмы были реализованы программно и оптимизированы, с удобным пользовательским интерфейсом, многофункционально. Эти алгоритмы были протестированы на разных значениях ключей и были сделаны выводы, при каких параметрах система RSA имеет уязвимости, то есть является не стойкой. Также были зафиксированы временные показатели атак на эти уязвимости.