СИСТЕМИ І ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ЇЇ ОБМІНІ МІЖ КОРИСТУВАЧАМИ - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2011

СИСТЕМИ І ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ ПРИ ЇЇ ОБМІНІ МІЖ КОРИСТУВАЧАМИ

16.11.2022 01:37

[1. Інформаційні системи і технології]

Автор: Орловський Владислав Олександрович, студент, Державний університет телекомунікацій, м. Київ


Інформація досягла великих масштабів у сучасному світі. Беручи до уваги приватну інформацію, питання безпеки інформаційних систем є дуже актуальним. Дивлячись на всі недоліки систем, необхідно передбачити всі недоліки захисних механізмів, для того, щоб користувачі могли бути впевненими та змогли убезпечити себе від небажаних впливів на їх інформаційні ресурси. Працюючи із сучасними інформаційними системами користувачі повинні бути обережними, бо кожна їх дія залишає слід в системах, що може спричинити до появи негативних наслідків. Необхідно досліджувати доступні технології, які зовнішні користувачі можуть використовувати для доступу до важливої інформації.

Зовнішні інформаційні впливи можуть привести до великих пошкоджень та збитків користувачам різних інформаційних ресурсів. Можна визначити основні цілі для захисту даних: цілісність, конфіденційність та доступність. Цілісність даних є гарантією того, що вони не будуть піддаватися змінам або видаленню, які можуть відбуватися під час зовнішнього втручання. 

Особисті дані користувачів, облікові записи, такі як імена або паролі, дані про кредитні карти і тд. є конфіденційними даними. Витік даних є результатом дій порушника. Їх розрізняють на розголошення даних, несанкціонований доступ до даних та одержання даних, які мають захист. Ресурси мають у собі дані та засоби, що потрібні користувачу для ведення своєї діяльності. Прикладами ресурсів є: 

1. програмне забезпечення;

2. технічні, операційні, фінансові послуги;

3. файли, звук, зображення, дані; 

4. паперові документи;

5. обчислювальні або комунікаційні служби;

Найбільш надійним захистом від зовнішнього доступу до конфіденційної  інформації, що передаються між користувачами або різними програмними продуктами, є застосування різних методів шифрування. Одним з методів є криптографічні методи захисту інформації.





Рисунок 1 – Дерево криптографічних алгоритмів

Криптографія – це спеціальні математичні методи захисту інформації через їх перетворення. Криптографія поділяється на три напрямки: криптографію, стеганографію nf криптоаналіз. Одним з важливих частин цієї системи є ключ. Це послідовність спеціальних символів, які застосовуються для безперешкодного шифрування або дешифрування повідомлень. Таємність ключа забезпечує стійкість системі. Шифрування – це криптографічний метод, який застосовується для захисту повідомлень та забезпечує їх конфіденційність. Достовірність даних полягає у правдивості авторства або право власності і цілісності даних. Процес шифрування поділяється на зашифровування та розшифровування. Зашифровування – це процес переробки відкритих даних у зашифровані через шифр. Розшифровування – це процес перетворення  зашифрованих даних за допомогою ключа. Також використовується дешифрування. Вихідний текст розшифровується на основі шифрованого без знання ключа. Дешифрування зазвичай використовується для різних процесів криптоаналізу шифротексту.

За допомогою асиметричних шифрувань обидві сторони обробки інформації, мають змогу створити транзакцію, яка виконується за допомогою використання пари відкритих та закритих ключів. У цьому випадку відкриті ключі, якогось об’єкта є для всіх користувачів загальнодоступними і застосовуються для процесу шифрування. У цей час приватний ключ залишається не відомим для процесів дешифрування. Є також поширений вид, як PKI, який має більші властивості безпеки та більш дорого вартісний за його аналоги асиметричної криптографії. Симетрична криптографія, може мати у десятки разів менше обробки ніж процес шифрування або дешифрування PKI.

Симетрична криптографія використовує один ключ для шифрування та дешифрування. Розподіл ключів є властивим недоліком симетричної криптографії. Для перевірки ключів потрібні мінімальні цикли ЦП. Симетричні шифри зміцнюються алгоритмічною міцністю та довжиною ключів. Асиметрична криптографія була розроблена у відповідь на обмеження симетричної криптографії. Інформація, зашифрована одним ключем, може бути розшифрована тільки іншим ключем. Криптографія інфраструктури відкритих ключів у тисячі разів більше інтенсивно використовує ЦП, ніж симетрична криптографія.

Одним з загально використовуваних видів асиметричної криптографії є SSL. Він забезпечує безпеку для веб-трафіку користувачам. Безпека у себе включає конфіденційність інформації, цілісність повідомлення та аутентифікація. SSL робить ці процеси за допомогою процесів криптографії. Важливі дані шифруються в загальнодоступних мережах, щоб досягти рівня конфіденційності. Для забезпечення цілісності повідомлення кожне повідомлення, яким обмінюються через SSL, має цифровий підпис. Цифровий підпис — це хешований дайджест повідомлення з інформацією про відкритий ключ. Дайджест повідомлення базується на контрольній сумі повідомлення. Дайджест повідомлення важко повернути назад. Обидві сторони окремо обчислюють повідомлення та порівнюють хешовані результати. Збіги результатів означають, що контрольна сума не була змінена під час передачі, мінімізуючи ймовірність скомпрометованого повідомлення.






Рисунок 2 - Цифрові підписи

Процес оформлення цифрового підпису між користувачем та сервером відбувається у такій послідовності:

1. Клієнт надсилає повідомлення;

2. Клієнт має повідомлення та відкритий ключ;

3. Клієнт хешує повідомлення з відкритим ключем;

4. Сервер приймає випадкове повідомлення та знає відкритий ключ;

5. Сервер хешує повідомлення з відкритим ключем;

6. Сервер надсилає хешоване повідомлення;

7. Клієнт порівнює своє хешоване повідомлення з повідомленням сервера;

8. Якщо обидва повідомлення збігаються, це означає, що повідомлення не було змінено;

SSL використовує цифрові сертифікати для автентифікації серверів. Сертифікати — це необхідні цифрові документи, які мають здатність підтверджувати прив’язку відкритого ключа до певного користувача. Це дозволяє пересвідчитись, що конкретний відкритий ключ належить саме тій особі, яка має його по праву. Сертифікати запобігають тим процесам, щоб зовнішній користувач видав себе за сервер використовуючи при цьому фальшивий ключ. Сертифікати X.509 застосовуються у SSL для перевірки ідентичності, містять інформацію про користувача, його ключ і назву. Центр сертифікації перевіряє цей сертифікат на певні пункти, такі як: сертифікат, версія, серійний номер, алгоритм підпису, назва емітента, термін дії, назва предмета, відкритий ключ суб’єкта, розширення, підпис.

Отже, можна зробити висновок, що асиметрична криптографія, а особливо електронний цифровий підпис, може протидіяти загрозам та знижувати ризики зовнішніх атак. Застосування його відбувається у банківських, інформаційних сферах, також на ринку NFT. При створенні приватного кабінету, віртуального електронного гаманця або токенів. При проведенні операцій, користувач повинен не тільки вводити пароль, а й приватний ключ підтвердження особистості. Це є сильним захистом від інтернет злочинців. Дані технології є досить перспективними у майбутньому, які можуть значно розширити своє застосування у повсякденному житті людини. 

Література

1. Горбенко Ю. І. Аналіз шляхів розвитку криптографії після появи квантових комп’ютерів / Ганзя Р. С.// Видавництво Приватне акціонерне товариство “Інститут інформаційних технологій”. — 2014. — С. 40-41.

2. Антонов В. Аналіз методів криптоаналізу геш-функцій // Видавництво

Вінницький національний технічний університет. — 2021.— С. 1-2.

3. Introduction to Secure Sockets Layer - Corporate Headquarters Cisco Systems, Inc, CA 95134  USA, 2002. - C. 2-4. URL: http://euro.ecom.cmu.edu/resources/elibrary/epay/SSL.pdf  


_____________________________


Науковий керівник: Вишнівський Віктор Вікторович, доктор технічних наук, професор, Державний університет телекомунікацій




Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення