Разработка прикладной программы по шифрованию файлов

Автор работы: Пользователь скрыл имя, 26 Ноября 2012 в 11:47, дипломная работа

Описание работы

Целью дипломного проекта является разработка подсистемы криптографической защиты экономической информации в рамках одного частного предприятия. В качестве объекта автоматизации выбран бухгалтерский отдел предприятия.
Для достижения цели необходимо решить следующие задачи:
Провести анализ деятельности предприятия;
Разработать криптографическую программу;
Рассчитать экономическую эффективность проекта;
Определить требования к безопасности и охране труда;

Файлы: 1 файл

Пояснительная записка.doc

— 1.10 Мб (Скачать файл)

 

 

 

Рисунок 1.4 - Витая пара категории 6 (между парами виден разделительный корд), у каждой пары свой шаг скрутки

 

Вита́я па́ра (англ. twisted pair) — вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой. Свивание проводников производится с целью повышения связи проводников одной пары (электромагнитная помеха одинаково влияет на оба провода пары) и последующего уменьшения электромагнитных помех от внешних источников, а также взаимных наводок при передаче дифференциальных сигналов. Для снижения связи отдельных пар кабеля (периодического сближения проводников различных пар) в кабелях UTP категории 5 и выше провода пары свиваются с различным шагом. Витая пара — один из компонентов современных структурированных кабельных систем. Используется в телекоммуникациях и в компьютерных сетях в качестве сетевого носителя во многих технологиях, таких как Ethernet, Arcnet и Token ring. В настоящее время, благодаря своей дешевизне и лёгкости в монтаже, является самым распространённым решением для построения локальных сетей.

Кабель подключается к сетевым  устройствам при помощи соединителя 8P8C (зачастую ошибочно называемого RJ45 или RJ-45. Термин «RJ45» ошибочно употребляется для именования разъёма 8P8C, используемого в компьютерных сетях. На самом деле настоящий RJ45 физически несовместим с 8P8C, так как использует схему 8P2C с ключом. Ошибочное употребление термина «RJ45» вызвано, скорее всего, тем, что настоящий RJ45 не получил широкого применения, а также их внешним сходством. В свою очередь 8P8C (8 Position 8 Contact) — это унифицированный разъем, который используется в телекоммуникациях и имеет 8 контактов и защёлку), немного бо́льшим, чем телефонный соединитель RJ11.

Конструкция кабеля. Кабель обычно состоит из четырёх пар. Проводники в парах изготовлены из монолитной медной проволоки толщиной 0,40—0,51 мм. Кроме метрической, применяется система AWG, в которой эти величины составляют 26 или 24 соответственно. Толщина изоляции — около 0,2 мм, материал обычно поливинилхлорид (английское сокращение PVC), для более качественных образцов 5 категории — полипропилен (PP), полиэтилен (PE). Особенно высококачественные кабели имеют изоляцию из вспененного (ячеистого) полиэтилена, который обеспечивает низкие диэлектрические потери, или тефлона, обеспечивающего высокий рабочий диапазон температур.

Также внутри кабеля встречается так  называемая «разрывная нить» (обычно капрон), которая используется для облегчения разделки внешней оболочки — при вытягивании она делает на оболочке продольный разрез, который открывает доступ к кабельному сердечнику, гарантированно не повреждая изоляцию проводников. Также разрывная нить, ввиду своей высокой прочности на разрыв, выполняет защитную функцию.

Внешняя оболочка имеет толщину 0,5—0,6 мм и обычно изготавливается из привычного поливинилхлорида с добавлением  мела, который повышает хрупкость. Это  необходимо для точного облома по месту надреза лезвием отрезного  инструмента. Кроме этого, начинают применяться так называемые «молодые полимеры», которые не поддерживают горения и не выделяют при нагреве галогенов (такие кабели маркируются как LSZH — Low Smoke Zero Halogen и обычно имеют яркую окраску внешней оболочки).

Самый распространенный цвет оболочки — серый. Оранжевая окраска, как правило, указывает на негорючий материал оболочки, который позволяет прокладывать линии в закрытых областях. В общем случае, цвета не обозначают особых свойств, но их применение позволяет легко отличать коммуникации c разным функциональным назначением, как при монтаже, так и обслуживании.

Отдельно нужно отметить маркировку. Кроме данных о производителе  и типе кабеля, она обязательно  включает в себя метровые или футовые  метки.

Форма внешней оболочки также может быть различна. Чаще других применяется самая простая — круглая. Только для прокладки под половым покрытием, по очевидной причине, используется плоский кабель.

Кабели для наружной прокладки  обязательно имеют влагостойкую оболочку из полиэтилена, которая наносится (как правило) вторым слоем поверх обычной, поливинилхлоридной. Кроме этого, возможно заполнение пустот в кабеле водоотталкивающим гелем и бронирование с помощью гофрированной ленты или стальной проволоки.

Обжимаем витую  пару. Многие считают, что это самый сложный этап прокладки сети, поскольку проводков так много, в них так легко запутаться, нужно покупать специальный обжимной инструмент и т.д. На самом деле все довольно просто. Для обжима витой пары вам потребуются специальные клещи (рис. 1.5) и пара коннекторов 8P8C(рис. 1.6)

 

 

 

Рисунок 1.5 - Обжимной инструмент 8P8C

 

Рисунок 1.6 - Коннекторы 8P8C

 

Последовательность  действий при обжиме:

1. Аккуратно обрежьте конец кабеля, при этом лучше всего пользоваться  резаком, встроенным в обжимной инструмент.

2. Снимите с кабеля изоляцию. Можно использовать специальный  нож для зачистки изоляции  витой пары рис. 1.7), его лезвие выступает ровно на толщину изоляции, так вы не повредите проводники. Впрочем, если нет специального ножа, можно воспользоваться обычным или взять ножницы.

 

Рисунок 1.7 - Нож для зачистки изоляции витой пары.

 

3. Разведите и расплетите проводки, выровняйте их в один ряд,  при этом соблюдая цветовую  последовательность.

4. Обкусите проводки так, чтобы  их осталось чуть больше сантиметра.

5. Вставляйте проводники в разъем RJ-45

6. Проверьте, правильно ли вы  расположили проводки

7. Убедитесь все ли провода  полностью вошли в разъем и  уперлись в его переднюю стенку.

8. Поместите коннектор с установленной  парой в клещи, затем плавно, но сильно произведите обжим.

Цветовая последовательность проводников.Существует два распространенных стандарта по разводке цветов по парам: T568A компании Siemon и T568B компании AT&T. Оба этих стандарта абсолютно равнозначны.

Сетевая карта <> Коммутатор по стандарту: T568A (рис. 1.8)

 

Рисунок 1.8 - Коммутатор по стандарту: T568A

При такой раскладке информацию несут проводники: Бело-зелёный, Зелёный, Бело-оранжевый, Оранжевый.

 Сетевая  карта <> Коммутатор по стандарту: T568B(рис. 1.9)

Рисунок 1.9 - Коммутатор по стандарту: T568B

 

При такой раскладке информацию несут проводники: Бело-оранжевый, Оранжевый, Бело-зелёный, Зеленый.

 Сетевая карта <> Сетевая карта (Кроссовер кабель) (рис. 1.10)

Рисунок 1.10 - Сетевая карта (Кроссовер кабель)

 

Обжатая таким образом, витая пара может вам понадобиться в 2 случаях:

1. Для соединения 2 компьютеров  без коммутатора. (подробнее смотрите: Сеть на 2 компьютера)

2. Для соединения 2 или более  Hub/Switch

Скорость передачи информации от 10 до 100 Мбит/с. В данном случае это выгодно с экономической точки зрения, если учесть, что данная ЛВС расположена только на территории предприятия.

1.7 Обоснование  необходимости защиты информации

 

Атака на информацию – это умышленное нарушение правил работы с информацией. Атаки на информацию могут принести предприятию огромные убытки. В последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Дать определение атаке на информацию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. И все эти объекты могут подвергнуться и подвергаются атакам со стороны некоторой социальной группы лиц или же одним лицом. При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию. С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде, вырос в тысячи раз. И теперь скопировать за полминуты и унести флеш-карту с файлом, содержащим, например, план оказания автотранспортных услуг, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации. Возможные последствия атак на информацию:

  • Экономические потери;
  • Раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке;
  • Известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
  • Фирмы-конкуренты могут воспользоваться кражей информации, если та осталась незамеченной, для того чтобы полностью разорить фирму, навязывая ей фиктивные либо заведомо убыточные сделки;
  • Подмена информации, как на этапе передачи, так и на этапе хранения в фирме может привести к огромным убыткам.

Естественно, компьютерные атаки могут  принести и огромный моральный ущерб. Понятие конфиденциального общения  давно уже стало "притчей во языцех". Само собой разумеется, что никакому пользователю компьютерной сети не хочется, чтобы его письма кроме адресата получали еще 5-10 человек. А именно так и происходит в тысячах и десятках тысяч случаев. Умышленные действия человека являются основной причиной повреждений электронной информации, и составляют 10% всех случаев. То есть, каждый десятый случай повреждения электронных данных связан с компьютерными атаками. Добравшись до информации, злоумышленники предпринимают следующие действия: в 16% случаев – производилась кража информации с различными последствиями, в 12% случаев информация была сфальсифицирована. В тех случаях, когда идет речь о безопасности, в отношении информации и информационно-вычислительных систем применяются общепринятые термины о свойствах этих объектов – категории.

Информация с точки зрения информационной безопасности обладает следующими категориями:

  • Конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Нарушение этой категории называется хищением либо раскрытием информации ;
  • Целостность – гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения;
  • Аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор. Нарушение этой категории также называется фальсификацией, но уже автора сообщения.

На сегодняшний день не существует разумных по критерию "цена/надежность" носителей информации, не доступных к взлому. Строение файлов, их заголовки и расположение в любой операционной системе может быть прочитано при использовании соответствующего программного обеспечения. Для бизнес-класса и частной переписки данная проблема решается гораздо проще и дешевле – с помощью криптографии. Любой объем информации от байта до гигабайта, будучи зашифрован с помощью более или менее стойкой криптосистемы, недоступен для прочтения без знания ключа. И уже совершенно не важно, хранится он на жестком диске, на дискете или компакт-диске, не важно под управлением какой операционной системы. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер до сих пор невозможно преодолеть.

1.8 Информационная  модель

 

Информационная модель описывает  представления данных в системе  и их взаимосвязь. В качестве инструмента для построения функциональной модели было выбрано CASE-средство фирмы Computer Associates – ERwin, поддерживающее методологию IDEF1X. Методология IDEF1X – один из подходов к семантическому моделированию данных, который основан на концепции Сущность – Отношение (Entity – Relationship). Это инструмент для анализа информационной структуры систем различной природы. Сущность представляет множество реальных или абстрактных предметов (людей, объектов, мест, событий, состояний, идей, пар предметов и т.д.), обладающих общими атрибутами или характеристиками. Отдельный элемент этого множества называется "экземпляром сущности". Сущность обладает одним или несколькими атрибутами, которые либо принадлежат сущности, либо наследуются через отношение. Атрибуты однозначно идентифицируют каждый экземпляр сущности. Каждый атрибут идентифицируется уникальным именем. Атрибуты изображаются в виде списка их имен внутри блока ассоциированной сущности, причем каждый атрибут занимает отдельную строку. Определяющие первичный ключ атрибуты размещаются наверху списка и отделяются от других атрибутов горизонтальной чертой. Атрибут может быть формально определен как функция, отображающая набор сущностей, или набор связей, или набор значений, или декартово произведение набора значений. Каждая сущность может обладать любым количеством отношений с другими сущностями модели. Отношению дается имя, выражаемое грамматическим оборотом глагола. Имя отношения всегда формируется с точки зрения родителя, так что может быть образовано предложение, если соединить имя сущности-родителя, имя отношения, выражение мощности и имя сущности-потомка. Пример IDEF1X-модели показан на рисунке 1.11.

Рисунок 1.11 - Пример IDEF1X-модели

 

Информационная модель, построенная  с помощью IDEF1X-методологии, представляет логическую структуру информации об объектах системы. Эта информация является необходимым дополнением функциональной IDEF0-модели, детализируя объекты, которыми манипулируют функции системы. Таким образом, использование методологии IDEF1X позволяет строить информационные модели, описывающие взаимоотношения между объектами и процессами внутри системы. На информационной модели они отображаются в виде сущностей и соответствующих атрибутов и взаимоотношений между ними. В информационной модели представлены основные участвующие в рассматриваемом процессе документы в виде сущностей и атрибутов. Также в информационной модели показаны как связи сущностей между собой, так и использование информации, содержащейся в одних сущностях, при формировании других.

Информация о работе Разработка прикладной программы по шифрованию файлов