Актуальные вопросы информационно-коммуникационных и компьютерных технологий


Скачать 0.82 Mb.
Название Актуальные вопросы информационно-коммуникационных и компьютерных технологий
страница 5/7
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7

Структурная схема устройства


Логика подключения элементов довольно проста. Выдача управляющих сигналов генерируется микроконтроллером Arduino UNO 3.0, далее эти сигналы поступают на блоки мультиплексирования, который представлен демультиплексорами 74hc238, и на блок управления уровнями, который представлен n-p-n транзисторами 2n4401. Оба этих блока обрабатывают получаемый от микроконтроллера сигнал и зажигают определенный светодиод в блоке светодиодов.

Принципиальная схема устройства


Сам микроконтроллер выдает определенный программой набор логических сигналов. Примеры программного кода для подобных устройств, использующих в качестве основы микроконтроллерную платформу Arduino UNO 3.0, можно найти на специализированных сайтах в интернете. Подобный макет может использоваться в целях обучения языку высокого уровня, так как виды иллюминации, отображаемой кубом, ограничены только воображением и способностями человека, программирующего его

Использование в макете данных электронных компонентов позволило повысить долговечность и надежность устройства. Так, средняя наработка до первого отказа составит примерно 8 тысяч часов.

В конце хотелось бы рассказать об актуальности данной разработки. Известно, что реклама — это двигатель торговли, но реклама должна быть яркой, живой, охватывать большую аудиторию и должна надолго оставаться в памяти покупателей. Существует много видов рекламы и запоминается нам самая яркая. На сегодняшний день представлено множество устройств, использующихся для рекламы, такие как бегущая строка, различные устройства световой индикации и так далее. Одной из таких разработок является устройство проецирования изображения «3D светодиодная матрица».
Разработка беспроводной сети с использованием шифрования

WPA и WPA2 с применением ОС Linux
Артамонов А.В., студент Уфимского государственного колледжа радиоэлектроники

Арефьев А. В., научный руководитель
На сегодняшний день очень широко распространены технологии с беспроводным доступом к мировой сети интернет. Одна из таких технологий, которая применяется по всему миру называется Wi-Fi. Данная технология также подходит для тех объектов, где развертывание кабельной системы невозможно или экономически нецелесообразно, например, вне помещений и в зданиях, имеющих историческую ценность.

За счет достаточно большой площади покрытия и мобильности Wi-Fi, интернетом можно пользоваться почти в любом удобном и комфортном месте. В пределах Wi-Fi зоны в сеть Интернет могут выходить несколько пользователей с компьютеров, ноутбуков, телефонов и с множества других устройств. Благодаря максимальной скорости передачи данных 100 Мбит/с пользователи могут комфортно пользоваться интернет ресурсами.

Использование беспроводных технологии в различных заведениях, промышленности, робототехнике, игровой индустрии, а так же в сфере защиты информации обусловлено высокой помехоустойчивостью, что делает их применимыми на предприятиях разных направлений деятельности.

Безопасность беспроводной сети включает в себя два аспекта: это защита от несанкционированного доступа и шифрование передаваемой информации. Что бы обезопасить сеть от различного вида атак, необходимо правильно настроить средства защиты находящиеся в оборудовании. Механизм защиты представляет собой программу сертификации устройств беспроводной связи WPA2(Wi-fi Protected Access), который использует улучшенный, более мощный алгоритм шифрования AES-CCMP по сравнению с WPA, который использовал алгоритм шифрования TKIP.

В современных беспроводных Wi-Fi сетях имеется следующий набор механизмов, обеспечивающих безопасность работы пользователя и конфиденциальность передаваемой информации.



Шифрование WEP (Wired Equivalent Privacy - секретность на уровне проводной связи) основано на алгоритме RC4 (Rivest's Cipher v.4 – код Ривеста), который представляет собой симметричное потоковое шифрование. Для нормального обмена пользовательскими данными ключи шифрования у абонента и точки радиодоступа должны быть идентичными.

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов, которая затем объединяется с открытым текстом посредством суммирования по модулю два. Дешифрация состоит из регенерации этого ключевого потока и суммирования его с шифрограммой по модулю два для восстановления исходного текста. Другая главная часть алгоритма - функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока.

Особенности WEP-протокола:

1 достаточно устойчив к атакам, связанным с простым перебором ключей шифрования, что обеспечивается необходимой длиной ключа и частотой смены ключей и инициализирующего вектора;

2 cамосинхронизация для каждого сообщения. Это свойство является ключевым для протоколов уровня доступа к среде передачи, где велико число искаженных и потерянных пакетов;

3 эффективность: WEP легко реализовать;

4 открытость;

5использование WEP-шифрования не является обязательным в сетях стандарта IEEE 802.11.

Основные производители Wi-Fi оборудования в лице организации WECA (Wireless Ethernet Compatibility Alliance), иначе именуемой Wi-FiAlliance, совместно с IEEE в ноябре 2002 г. анонсировали спецификацию W-Fi Protected Access (WPA), соответствие которой обеспечивает совместимость оборудования различных производителей.

Новый стандарт безопасности WPA обеспечивает уровень безопасности куда больший, чем может предложить WEP. СтандартбезопасностиWPA имеет преимущество, которое заключается в том, что микропрограммное обеспечение более старого оборудования может быть заменено без внесения аппаратных изменений.

IEEE предложила временный протокол целостности ключа (Temporal Key Integrity Protocol, TKIP).

Основные усовершенствования, внесенные протоколом TKIP:

- покадровое изменение ключей шифрования. WEP-ключ быстро изменяется, и для каждого кадра он другой;

- контроль целостности сообщения. Обеспечивается эффективный контроль целостности фреймов данных с целью предотвращения скрытых манипуляций с фреймами и воспроизведения фреймов;

- усовершенствованный механизм управления ключами.

В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях – 802.11i.

802.11i приложим к различным сетевым реализациям и может задействовать TKIP, но по умолчанию RSN использует AES (Advanced Encryption Standard) и CCMP (Counter Mode CBC MAC Protocol) и, таким образом, является более мощным расширяемым решением.

В концепции RSN применяется AES в качестве системы шифрования, подобно тому как алгоритм RC4 задействован в WPA. Однако механизм шифрования куда более сложен и не страдает от проблем, свойственных WEP AES - блочный шифр, оперирующий блоками данных по 128 бит. CCMP, в свою очередь, - протокол безопасности, используемый AES. Он является эквивалентом TKIP в WPA. CCMP вычисляет MIC, прибегая к хорошо известному и проверенному методу Cipher Block Chaining Message Authentication Code (CBC-MAC). Изменение даже одного бита в сообщении приводит к совершенно другому результату.

Одной из слабых сторон WEP было управление секретными ключами. Многие администраторы больших сетей находили его неудобным. Ключи WEP не менялись длительное время (или никогда), что облегчало задачу злоумышленникам.

RSN определяет иерархию ключей с ограниченным сроком действия, сходную с TKIP В AES/CCMP, чтобы вместить все ключи, требуется 512 бит - меньше, чем в TKIP В обоих случаях мастер-ключи используются не прямо, а для вывода других ключей. Администратор должен обеспечить единственный мастер-ключ. Сообщения составляются из 128-битного блока данных, зашифрованного секретным ключом такой же длины (128 бит). Конечным результатом является шифр, который гораздо сложнее, чем WPA.

IEEE 802.11i (WPA2) – это наиболее устойчивое, расширяемое и безопасное решение, предназначенное в первую очередь для крупных предприятий, где управление ключами и администрирование доставляет множество хлопот.

Стандарт IEEE 802.11i разработан на базе проверенных технологий. Механизмы безопасности были спроектированы с нуля в тесном сотрудничестве с лучшими специалистами по криптографии и имеют все шансы стать тем решением, которое необходимо беспроводным сетям. Хотя ни одна система безопасности от взлома не застрахована, IEEE 802.11i – это решение, на которое можно полагаться, в нем нет недостатков предыдущих систем. И, конечно, WPA пригоден для адаптации уже существующего оборудования, и только когда его ресурсы будут окончательно исчерпаны, вы сможете заменить его новым, полностью соответствующим концепции RSN.

Производительность канала связи падает на 5-20% при включении как WEP, так и WPA. Однако испытания того оборудования, в котором включено шифрование AES вместо TKIP, не показали сколько-нибудь заметного падения скорости.

Известно, что шифрование и аутентификация, проводимые в соответствии со стандартом 802.11, имеют слабые стороны, IEEE и WPA усилили алгоритм WEP протоколом TKIP и предлагает сильный механизм шифрования по стандарту 802.11i, обеспечивающий защиту беспроводных LAN стандарта. В тоже время IEEE адаптировал механизм AES для применения его по отношению к разделу, касающемуся защищаемых данных предлагаемого стандарта 802.11i. Компоненты WPA не обеспечивают поддержку шифрования по алгоритму AES.

Алгоритм AES представляет собой следующее поколение средств шифрования. Национальным институтом стандартов и технологий (NITS) США. Как и многие другие шифры, AES требует режима обратной связи во избежание риска, связанного с режимом ECB (режим шифрования с помощью электронных кодов). IEEE разработал режим AES, предназначенный специально для применения в беспроводных локальных сетях. Этот режим называется режимом счета сцеплений блоков шифра (Chiper Block Chaining Counter Mode, СBC-CTR) с контролем аутентичности сообщений о сцеплениях блоков шифра (Chiper Block Chaining Message Authenticity Check, СCB-MAC), все вместе это обозначается аббревиатурой AES-CCM. Режим ССМ представляет собой комбинацию режима шифрования СВС-CTR и алгоритма контроля аутентичности сообщений СВК-МАС. Эти функции скомбинированы для обеспечения шифрования и проверки целостности сообщений в одном решении.

Алгоритм шифрования СВС-CTR работает с использованием счетчика для пополнения ключевого потока. Значение этого счетчика увеличивается на единицу после шифрования каждого блока. Такой процесс обеспечивает получение уникального ключевого потока для каждого блока. Фрейм с открытым текстом делится на 16-байтовые блоки. После шифрования каждого блока значение счетчика увеличивается на единицу, и так до тех пор, пока не будут зашифрованы все блоки. Для каждого нового фрейма счетчик переустанавливается.

Алгоритм шифрования СВС-MAC выполняется с использованием результата шифрования СВС по отношению ко всему фрейму, к адресу назначения, адресу источника и данным. Результирующий 128 разрядный выход усекается до 64 бит для использования в передаваемом фрейме.

СВС-МАС работает с известными криптографическими функциями, но имеет издержки, связанные с выполнением двух операций для шифрования и целостности сообщений. Этот процесс требует серьезных вычислительных затрат и значительно увеличит «накладные расходы» шифрования.

Задачи, реализованные в рамках проекта:

- построение топологии для режима “мост”;

- построение топологии для режима “мост с точкой доступа”;

- построение топологии для режима “повторитель”;

- построение топологии для режима “клиент точки доступа”.
Разработка стенда средств криптографической защиты информации с применением пакета OpenSSL

Галямова А.А., студентка Уфимского государственного колледжа радиоэлектроники

Арефьев А. В., научный руководитель, преподаватель Уфимского государственного колледжа радиоэлектроники
Для скрытия от посторонних лиц важной (конфиденциальной) информации, необходимо применять шифрование.

Все методы преобразования информации с целью защиты от несанкционированного доступа делятся на две большие группы: симметричное шифрование и ассиметричное шифрования.

Алгоритмы симметричного шифрования используют один и тот же секретный элемент - ключ. Поэтому обычно каждый из участников обмена может, как зашифровать, так и дешифровать сообщение. Недостаток симметричного шифрования заключается в сложности рассылки ключей.

Метод асимметричного шифрования предполагает использовать в паре два разных ключа – открытый и закрытый. В асимметричных алгоритмах один ключ используется для шифрования, а другой – для дешифрования. Открытый ключ свободно распространяется в сети, в то время как секретный ключ всегда держится в секрете. Недостатком этого метода является низкая скорость зашифрования.

Стенд разработан не только для теоретического изучения шифрования студентами колледжа радиоэлектроники, но и применения алгоритмов в практической форме. В лаборатории информационной безопасности для изучения протоколов и алгоритмов шифрования будет использоваться стенд по криптографической защите информации. Структурная схема стенда изображена на рисунке 1.



Рисунок 1 – Структурная схема стенда
Стенд состоит из трех компьютеров на ОС Linux, роутера, патч панели соединяющей компьютеры и роутер, переключатель свитч, соединяющий компьютеры с монитором мышью и клавиатурой. Три компьютера служат для передачи и перехвата между собой информации.

А для обеспечения надежной передачи информации на транспортном уровне применяется протокол SSL/TLS.

Протокол предназначен для обеспечения криптографическими средствами аутентификации отправителя (клиента) – адресата (сервера), контроля целостности и шифрования данных информационного обмена на транспортном уровне модели OSI.

Алгоритм преобразования информации при обмене с использованием протокола HTTP (Рисунок 2) включает операции:

- прием от протокола верхнего уровня потока файла данных в блоках произвольного размера;

- разделение данных на блоки (фрагменты) протокола TLS. Размер фрагмента – не более 214 байт;

- передача незашифрованного расширенного фрагмента с добавленным открытым заголовком протокола транспортного уровня (TCP).

Сжатие, хеширование, зашифрования фрагментов в HTTP не производится.


Рисунок 2 – Алгоритм преобразования информации при обмене с использованием протокола HTTP
Алгоритм преобразования информации при обмене с использованием протокола HTTPS (Рисунок 3) включает операции:

- прием от протокола верхнего уровня потока файла данных в блоках произвольного размера;

- разделение данных на блоки (фрагменты) протокола TLS. Размер фрагмента – не более 214 байт;

- компрессия (сжатие) фрагментов;

- хеширование фрагментов;

- зашифрование расширенного фрагмента (опционально);

- передача зашифрованного расширенного фрагмента с добавленным открытым заголовком протокола транспортного уровня (TCP).



Рисунок 3 - Алгоритм преобразования информации при обмене с использованием протокола HTTPS.
Для изучения протоколов SSL/TLS и алгоритмов шифрования в проекте применяется открытое ПО OpenSSL.

OpenSSL – система защиты и сертификации данных построенная вокруг протоколов SSL/TLS и сертификатов X.509, позволяющая шифровать и расшифровывать файлы.
1   2   3   4   5   6   7

Похожие:

Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Рабочая программа дисциплины дисциплина м в «Применение информационно-коммуникационных...
Целью изучения дисциплины является подготовка специалистов, способных решать вопросы применения информационно-коммуникационных технологий...
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Аналитическая справка о состоянии выполнения национальных программ...
Азербайджанской Республике «Годом информационно-коммуникационных технологий» утвержден «План мероприятий в связи с объявлением 2013...
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Постановление Правительства Российской Федерации от 24 мая 2010 г....
Повышения эффективности планирования, создания и использования информационно-коммуникационных технологий в деятельности федеральных...
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Муниципальное учреждение «краснодарский методический центр информационно-коммуникационных...
«краснодарский методический центр информационно-коммуникационных технологий «старт»
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon «Китайский сектор информационно-коммуникационных технологий в конкурентной...

Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Общая информация
Директор государственного автономного учреждения Архангельской области «Управление информационно-коммуникационных технологий»
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Кабинета информатики и информационно-коммуникационных технологий
...
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Программа развития универсальных учебных действий, включающая формирование...

Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Согласовано
Программа развития универсальных учебных действий, включающая формирование компетенций обучающихся в области ис­пользования информационно-коммуникационных...
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Новости Форум
Актуальные вопросы проектирования предметной информационно-образовательной среды учителя предметника
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Правительство Российской Федерации Федеральное государственное автономное...
«Особенности стратегических альянсов международных компаний в секторе информационно-коммуникационных технологий в XXI веке»
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Республика Северная Осетия Алания Министерство образования и науки...
Победитель республиканского конкурса «Внедрение в образовательный процесс современных информационно-коммуникационных технологий»
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Республика Северная Осетия Алания Министерство образования и науки...
Победитель республиканского конкурса «Внедрение в образовательный процесс современных информационно-коммуникационных технологий»
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Актуальные вопросы финансирования
Актуальные вопросы финансирования и развития здравоохранения ростовской области в свете 20-летия обязательного медицинского страхования...
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Актуальные вопросы фтизиатрии
Буканова А. В., Гордашников В. А. «Актуальные вопросы фтизиатрии»: Учебное пособие/ Владивосток; 2007. 320 с
Актуальные вопросы информационно-коммуникационных и компьютерных технологий icon Программы основного общего образовани я 4 Пояснительная записка 4
Программа развития универсальных учебных действий, включающая формирование компетенций обучающихся в области использования информационно-коммуникационных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск