Фрагмент для ознакомления
2
Введение
В рамках данной работы проведено создание программного средства для шифрования файлов на примере работы банков.
Актуальность исследования обусловлена тем, что одной из главный проблем при использовании электронных денег является необходимость обеспечения защищенности электронных кошельков и проведения электронных платежей. Гарантия безопасности платежных сервисов позволит значительно увеличить клиентскую базу платежных систем, увеличить перечень предоставляемых сервисов.
Целью данной работы разработка программного средства для шифрования файлов для использования в работе банков.
Задачи работы:
- анализ предметной области;
- постановка задач автоматизации шифрования передаваемых файлов;
- программная реализация криптографического алгоритма.
Объект исследования – технологии электронных платежей.
Предмет исследования – безопасность использования электронных денег.
1. Разработка эскизного и технического проекта программы
1.1.1. Назначение и область применения
Криптосистемы представляют собой программную реализацию криптографических методов и соответствующей им инфраструктуры в целях предоставления услуг по информационной безопасности. Криптосистемы также называются системами шифрования.
Компонентами криптосистем являются [1]:
Простой текст – включает информацию, подлежащую защите в процессе передачи.
Криптографические алгоритмы - математические процессы, создающие зашифрованный текст посредством ключа шифрования. На вход алгоритма подается открытый текст и ключ шифрования. На выходе создаётся зашифрованный текст.
Гипертекст - зашифрованный открытый текст, созданный алгоритмом шифрования посредством специального ключа шифрования. Зашифрованный текст передается адресату по общедоступным каналам. Использование методов шифрования обеспечивает защиту передаваемых данных от перехвата злоумышленниками.
Алгоритмы дешифрования представляют собой математические процессы, восстанавливающие зашифрованный текст на стороне получателя.
Ключи шифрования. Параметр шифрования, известный отправителю. Отправителем вводится ключ шифрования вместе с открытым текстом, с дальнейшим проведением шифрования исходного текста.
Ключ расшифровки. Параметр шифрования, известный получателю. Получателем вводится ключ расшифровки при получении зашифрованного текста, что позволяет получить исходное состояние открытого текста.
Ключ - это определенное (секретное или открытое) состояние некоторых параметров алгоритмов криптографических преобразований данных, которые обеспечивают выбор единственного варианта из всех возможных для алгоритма шифрования.
Основная характеристика шифра – это его криптостойкость, определяющая его стойкость к раскрытию посредством методов криптоанализа. Как правило, данная характеристика определяется промежутком времени, который необходим для раскрытия шифра.
Гаммирование представляет собой технологию наложения в соответствии с определенными правилами шифровых гамм на открытые данные. Шифровые гаммы являются псевдослучайными двоичными последовательностями, вырабатываемыми в соответствии с определенными алгоритмами, позволяющими проводить шифрование открытых данных и расшифровку зашифрованных данных.
Имитозащита представляет собой защиту системы шифрованных каналов связи от вставок ложных блоков.
Имитовставки - это блоки, включающие m бит, вырабатываемые в соответствии с определенными правилами из открытых источников с использованием ключей, которые добавляются к зашифрованным данным для обеспечения их имитозащиты.
К шифрам, которые используются для криптографической защиты информации, предъявляются следующие требования:
- достаточный уровень криптостойкости (надежности закрытия данных);
- простота алгоритмов шифрования и расшифровки;
- незначительный уровень избыточности данных, обусловленный шифрованием;
- отсутствие чувствительности к наличию ошибок шифрования и др.
Таким образом, особенности криптографической защиты информации в отличие от остальных методов состоят в следующем [3]:
- возможность шифрования документов;
- подтверждение аутентичности электронного документа;
- подтверждение целостности электронного документа.
Например, парольная защита может использоваться только для авторизации пользователя в автоматизированной системе, для юридически значимых действий в программных комплексах одного пароля недостаточно.
Криптографические методы, в силу своей специфики применяются в системах электронных платежей, сдачи отчетности в государственные органы, системах электронных торгов, а также других системах, связанных с электронным документооборотом. Наличие электронно-цифровой подписи делает электронный документ юридически значимым. В силу этого, к работе с криптографическими системами предъявляется ряд требований организационного обеспечения по сохранности электронных ключей, защите от их компрометации. компрометация ключа электронной подписи может привести к прямым финансовым потерям, утечкам информации, что может угрожать существованию предприятия – владельца ЭЦП.
Традиционные криптографические методы и алгоритмы подразделяются на:
- симметричные (использующие секретные ключи),
- асимметричные (использующие открытые ключи).
Назначение разработки: шифрование и расшифрование файлов для использования в технологии передачи платежной информации.
Использование СКЗИ по своему определению предполагает работу с техническими средствами – программным и аппаратным обеспечением, позволяющим производить шифрование объектов, а также работать со средствами электронной подписи.
Программные продукты для работы с системами электронной подписи делятся на категории [3]:
− программное обеспечение для генерации ключей электронной подписи;
Фрагмент для ознакомления
3
1. Электронные платежные системы в России. [Электронный ресурс]. Режим доступа: http://www.tadviser.ru/index.php/
2. Количество банковских карт в России. [Электронный ресурс]. Режим доступа: http://www.cbr.ru/statistics/print.aspx?file=p_sys/sheet013.htm
3. Количество пользователей Сбербанк-Онлайн. [Электронный ресурс]. Режим доступа: http://www.my-sberbank.ru/chislo-polzovatelej-servisa-sberbank-onlajn-prevysilo-6-millionov-chelovek.html
4. Особенности работы банков с пластиковыми картами. [Электронный ресурс]. Режим доступа: http://bankir.ru/publikacii/20121112/osobennosti-analiza-raboty-banka-s-plastikovymi-kartami-10002526/
5. Популярные платежные системы России и Китая. [Электронный ресурс]. Режим доступа: http://web-klik.ru/elektronnye-platyozhnye-sistemy/#i-2
1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
2. Баймакова, И.А.. Обеспечение защиты персональных данных– М.: Изд-во 1С-Паблишинг, 2010. – 216 с.
3. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
4. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. – М.: Академия, 2010. – 304 с.
5. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997.
6. Грибунин В.Г., Чудовский В.В. Комплексная система защиты информации на предприятии. – М.: Академия, 2009. – 416 с.
7. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
8. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
9. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
10. Ефимова, Л.Л. Безопасность проведения платежей Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
11. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
12. Комплексная система защиты информации на предприятии. Часть 1. – М.: Московская Финансово-Юридическая Академия, 2008. – 124 с.
13. Грекул В. И., Денищенко Г. Н., Коровкина Н. Л. Проектирование информационных систем. — М.: Интернет-университет информационных технологий – М.: ИНТУИТ.ру, 2013. с.135
14. Гринберг, А.С. Информационные технологии управления: [Учеб. пособие для вузов по специальностям 351400 "Прикладная информатика (по обл.)", 061100 "Менеджмент орг.", 061000 "Гос. и муницип. упр."] /А.С. Гринберг, Н.Н. Горбачев, А.С. Бондаренко.-М.: ЮНИТИ, 2010.-479 с.
15. Диго, С.М. Базы данных: проектирование и использование: [Учеб. для вузов по специальности "Прикладная информатика (по обл.)"] /С.М. Диго.-М.: Финансы и статистика, 2010.-591 с.
16. ДнепровА.Г. Microsoft SQL Server 2008. Cамоучитель. - М.: Финансы и статистика, 20012 – 361с.
17. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2013. – 368 с.
18. Обзор агрегаторов для приема платежей. [Электронный ресурс]. Режим доступа: https://habrahabr.ru/company/web_payment_ru/blog/265349/
19. Рейтинг платежных систем 2020. [Электронный ресурс]. Режим доступа: http://tagline.ru/payment-systems-rating/
20. Электронные кошельки. [Электронный ресурс]. Режим доступа: http://user-life.ru/internet/elektronnye-koshelki-obzor-populyarnyx-platezhnyx-sistem.html