Система защиты информации передаваемой с помощью шлюза на основе операционной системы LINUX
ВВЕДЕНИЕ
На протяжение всего существования человеческой цивилизация информация являлась одним из самых главных ресурсов. Данный термин имеет множество определений. В широком смысле информация – это результат отражения реальности. В узком же смысле информация – это совокупность сведений о процессах и явлениях в некотором объекте, которые подлежат хранению, передаче и преобразованию.Передача информации – процесс обмена сведениями между двумя и более субъектами. Однако в связи с развитием технологий и компьютеризацией одним из важнейших вопросов в процессе обмена информацией становится обеспечение информационной безопасности.Информационная безопасность – это обеспечение конфиденциальности, целостности и доступности информации, т.е. сохранение и защита информации, а также ее важнейших элементов таких как системы и оборудование, предназначенные для использования и сбережения этой информации [2].
СОДЕРЖАНИЕ
Введение……………………………………………………………………...... 6
1 Обзор существующих систем защиты информации……............................ 8
1.1 Обзор нормативной документации в области технической и криптографической защиты информации…………………...……….. 8
1.2 Существующие программно-аппаратные средства криптографической защиты информации……………………….…… 8
2 Выбор и обоснование технических требований к системе защиты
информации…………………......................................................................... 14
3 Разработка схемы электрической структурной шлюза ………………….. 23
4 Разработка схемы электрической функциональной шлюза……………… 25
5 Программная реализация системы………………………………………… 27
5.1 Разработка алгоритма работы………………………………………… 27
5.2 Разработка программного обеспечения………………………………. 29
5.3 Моделирование работы системы……………………………................ 33
5.4 Тестирование системы…………………………………………………. 41
6 Исследовательская часть…………………………………………….……... 44
7 Технико-экономическое обоснование разработки системы защиты информации передаваемой с помощью шлюза на основе ОС Linux……….................................................................................................... 46
7.1 Характеристика научно-исследовательской работы………………… 46
7.2 Разработка плана проведения научно-исследовательской работы…. 46
7.3 Расчет сметной стоимости научно-технической продукции………... 48
7.4 Расчет уровня(качества) научно-технического результата……...…… 51
7.5 Вывод по результатам расчета………………………..………………... 53
Заключение…………………………………………………………………..... 54
Список использованных источников………………………………………... 55
Приложения 57
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
[1] BSUIR [Электронный ресурс]. – Режим доступа: http://bsuir.by/.
[2] Нестеров, С.А. Основы информационной безопасности / С.А. Нестеров. – Санкт-Петербург : Лань, 2017. – 324 с.
[3] Информационные технологии и безопасность. Алгоритмы шифрования и контроля целостности: СТБ 34.101.31-2020 – Введ. 01.10.20 – Минск: Белорус. гос. ин-т стандартизации и сертификации, 2020. – 39 с.
[4] Информационные технологии и безопасность. Алгоритмы разделения секрета: СТБ 34.101.60-2014 – Введ. 28.01.14 – Минск: Белорус. гос. ин-т стандартизации и сертификации, 2014. – 22 с.
[5] Информационные технологии и безопасность. Протокол защиты транспортного уровня (TLS): СТБ 34.101.65-2014 – Введ. 22.05.14 – Минск: Белорус. гос. ин-т стандартизации и сертификации, 2014. – 55 с.
[6] Информационные технологии и безопасность. Протоколы формирования общего ключа на основе эллиптических кривых: СТБ 34.101.66-
2014 – Введ. 22.05.14 – Минск: Белорус. гос. ин-т стандартизации и сертификации, 2014. – 28 с.
[7] Основы криптографии: учеб. пособие / А. П. Алферов [и др.]. – М: Гелиос АРВ, 2001. – 480 с.
[8] DD-WRT [Электронный ресурс]. – Режим доступа: https://www.websiterating.com/ru/vpn/glossary/what-is-dd-wrt/.
[9] Mikrotik Router OS [Электронный ресурс]. – Режим доступа: https://lanmarket.ua/stats/mikrotik-router-os-opisanie-i-vozmozhnosti/.
[10] Атликс-VPN [Электронный ресурс]. – Режим доступа: http://www.bnti.ru/des.asp?itm=4167&tbl=04.03.07.04.
[11] ALTELL NEO [Электронный ресурс]. – Режим доступа: https://www.altell.ru/products/neo/.
[12] Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Брюс Шнайер. – М.: Триумф, 2003. – 816 с.
[13] Негус, К. Библия Linux / К. Негус. – Санкт-Петербург : Питер, 2022. – 928 с.
[14] Бабенко, Л.К. Криптографическая защита информации: симметричное шифрование / Л.К. Бабенко, Е.А. Ищукова. – Москва : Юрайт, 2021. – 220 с.
При обеспечении конфиденциальности информации, передаваемой с помощью шлюза, должны использоваться криптографические механизмы, утвержденные в качестве государственных стандартов Республики Беларусь. Также с целью обеспечения совместимости с действующими решениями должны использоваться алгоритмы, отвечающие международным стандартам.Одной из важнейших задача при разработке системы защиты шлюза является выбор комплекса технических и программных средств для обеспечения нормального уровня работы.Целью дипломной работы является написание криптографического алгоритма шифрования информации. Исходя из того, что в процессе эксплуатации осуществляется передача больших по объему данных, основное внимание стоит уделить таким критериям выбора технических характеристик шлюза как производительность процессора и объем оперативной памяти (ОЗУ).Шлюз является аппаратно-программным устройством криптографической защиты информации, предназначенным для защиты информации, передаваемой по сетям общего пользования, от кражи, подмены и несанкционированного доступа.