You are on page 1of 13

Міністерство освіти і науки України

Вінницький національний технічничний унівеситет


Факультет інформаційних технологій та комп'ютерної інженерії
Кафедра захисту інформації

ЗВІТ
З ЛАБОРАТОРНОЇ РОБОТИ №2
“ Аналіз цілісності та безпеки інформаційних даних. Методи виявлення
неякісної та недостовірної інформації ”

Розробив студент гр.БС-21Б


_______ В.О.
Лабораторну роботу захищено
З оцінкою________

Перевірив
Викл.каф.ЗІ___________Маліновський В.І.
___________2022 р.

Вінниця – 2022р.
Мета роботи – опановування прийомів прийомів перевірки цілісності даних і
файлів при роботі із даними. Перевірка надійності та достовірності
інформації даних та створення концепції довіри до інформації отриманої із
мережі Internet та інших джерел. Зрозуміти концепцію надійних даних.
Інформаційні технології — сукупність методів, виробничих і програмно-
технологічних засобів, об'єднаних у технологічний ланцюжок, що забезпечує
збирання, зберігання, обробку, висновок і поширення інформації.
Інформаційні технології призначені для зниження трудомісткості процесів
використання інформаційних ресурсів.
Теоритичні відомості
Інформаці́йні техноло́ гії використовується для сучасного оброблення,
передачі та відтворення даних в інформаційно-комунікаційних системах,
технологіях та об’єктах із застосуванням сукупності методів, виробничих
процесів і програмно-технічних засобів збирання, опрацювання, зберігання і
розповсюдження інформації в інтересах її кінцевого користувача.
Інформаційний ресурс — сукупність документів у інформаційних системах,
тобто книги, статті, архівах, банках даних тощо. Достовірна інформація —
сукупність інформаційних даних, які відповідають дійсності, реальному
стану речей, або описують реальні показники пристроїв, об’єктів процесів та
суб’єктів. Не достовірна інформація — сукупність інформаційних даних, які
НЕ відповідають дійсності, або відрізняються від тих, які є дійсними, що
можуть описувати реальному стану речей, або НЕ точно описують показники
пристроїв, об’єктів процесів та суб’єктів. Недостовірна («Фейкова» англ.
«fake» «false» - неправда) інформація створена випадково, або спеціально,
яка вводить користувачів ПК та обчислювальних засобів в оману, не дозволяє
чітко оцінити реальні показники процесів, об’єктів, суб’єктів та реального
стану речей і представляє собою інформаційний шум, який впливає на
свідомість кінцевого користувача. Сучасна мережа і низька засобів
зберігання наповнена НЕ достовірною інформацією по оцінкам
інформаційних аналітичних агенств на 20-40% і має інколи катастрофічні
наслідки в різних галузях господарства, якщо не проходить перевірки або
фільтрації. У сучасному світі необхідно і часто виникає потреби якісної
фільтрації інформаційних даних, перевірки їх достовірності та правдивості
для запобігання маніпуляціям, усунення негативних можливих наслідків в
діяльності робочих колективів, користувачів та цілих галузей народного
господарства у тому числі і в IT технологіях. Інформаційний ресурс і
інформація має низку характерних особливостей, зокрема, однією із таких
становить і саме значення її достовірності, яка визначає їх цінність (і цінність
самих даних та їх наповнення), на відміну від Не достовірної (рейкової
інформації), наслідки від впливу якої можуть носити значний негативний
характер в тому числі для інших матеріальних ресурсів і інших галузей де
такі дані застосовуються. Також інформаційні дані можуть бути
спотворені/викривлені в результаті їх передачі/перетворення засобами
обчислювальної техніки, методами і функціоналом програмного
забезпечення іншими третіми сторонами, які мають не санкціонований
доступ до таких даних та мати значний негативний характер. Тому постає
гостра проблема в перевірці цілісності та достовірності отриманої інформації
різними методами, якщо така інформація має важливий характер і питому
вагу 1 . В силу практично не невичерпних сучасних інформаційних ресурсів,
із розвитком суспільства і зростанням використання знань, за обставин коли
обсяги інформаційного ресурсу зростають, необхідно максимально точно і
достовірно оцінювати вплив даних та їх критерії достовірності, але по мірі
важливості і необхідності даних. Неможливо перевірити всю інформацію на
достовірність в силу великих її обсягів і розмежування, але можливо
контролювати особливо важливі і вагомі дані з метою контролю якості і
наслідків від їх використання. Інформація яка є НЕ достовірною повинна
відкидатись і не прийматись такою, що потребує уваги і довіри і не
використовуватись в особливо важливих процесах від її застосування. В силу
сильної і складної розгалуженості інформаційних даних і їх ланцюгів і
причинно-наслідкових зв’язків в сучасній глобальній мережі Internet та
окремих її ресурсах та онлайн-сервісах особливо гостро стоїть проблема
фільтрації даних на предмет достовірності в сучасних реаліях переповнення
фальшованими та Не достовірними даними в окремих процесах при
використання цих даних. Сучасний інформаційний контент відрізняється
великим ступенем градацій достовірності, але в силу його важливості і
наслідків від його використання, а також від питомої ваги необхідно більш
чітко і ретельно відфільтровувати особливо важливі дані, та розуміти
наслідки від їх використання. Якщо, наприклад Ви, як користувач соц..
мережі „Instagram“ прочитали у інформаційній стрічці новин/повідомлень,
що наприклад провідні зарядки для моб. телефонів червоного кольору кращі
за аналогічні синього, то значного ефекти це на спричинить при виборі
такого додатку до вашого тел., за умов рівності всіх інших показників. Але
якщо ви обираєте якесь промислове обладнання і кожне технічне рішення
може коштувати десятки – сотні тис.грн., а Ви не перевіривши достовірність
даних вибираєте перше, яке потрапило на очі (із першого сайту), або
кулінарний/медичний рецепт із зловмисними чи отруйними речовинами в
його складі чи скачуєте неперевірену прошивку до корпоративного
маршрутизатора (якщо Ви системний адміністратор чи професійний
налаштувальник інформаційного обладнання: налаштування програми
управління корпоративним марштуризатором), то повністю не розібравшись
в суті технічних процесів, в якості речовин в його складі, або у суті технічних
складових ПЗ, не перевіривши його(не перевіривши його першоджерело,
оригінальність виробника чи ресурсу) звісно наслідки можуть бути досить
катастрофічними і мати достатньо серьозний вплив як із точки зору безпеки,
так і з точки зору економіки у вашій роботі. Тому сучасні дані, отримані із не
превірених, не офіційних джерел, або із сумнівних чи таких що не
викликають повної довіри, якщо вони особливо важливі необхідно
перевіряти на достовірність і правильно опрацьовувати. Одними із таких
методів є fact-cheking, і multi-source контроль. Це означає, що інформацію
перевіряють логічними методами або підтверджують по факту(якщо це
можливо) або на місці, або запрошують від інших довірених джерел. Також
превіряють отримані дані на різних інформаційних ресурсах та із різних
джерел. Це значно підвищує достовірність, але не може гарантувати 100%
достовірності отриманих чи оброблених даних. Є більш складні алгоритми
перевірки цілісності та достовірності даних, побудовані на теорії
ймовірності, різних математичних критеріях та вміщують в себе складні
математичні функції оброблення питомої помилки, достовірності подій.
Одним із критеріїв підтвердження достовірності даних є контрольні суми
(Check-sum) та хеш-функції (Hash-funсtion). Ми вже розглядали випадки
роботи із хеш-функції (Hash-funсtion) в попередній лабораторній роботі і
технології їх створення. Ці методи дають можливість зрозуміти, що самі дані
їх структура чи вміст пошкоджені/модифіковані та/або підмінені. Програма
хешування може бути використана для перевірки інформаційних даних та
окремих файлів на етапі їх створення та передавання, та дозволяє
підтвердити їх цілісність та незмінність. Різні програми хешування та
обчислення контрольних сум обчислюють хеш-функцію даних та файлів, і
повертають значення значно коротше ніж загальний обсяг даних/файлу, яке
представляє собою своєрідний унікальний ідентифікатор – ключ даних на
етапі їх створення, і по яким можна перевірити контроль вмісту цих даних
або файлу. Є багато різних хеш-функцій та контрольних сум, деякі дуже
прості, а деякі дуже математично складні. Коли однакова хеш-функція чи
контрольна сума виконується з однаковими даними, то значення, що
повертається, завжди має бути однаковим. Якщо з даними відбуваються
будь-які зміни, то повернене значення хешу чи контрольної суми буде іншим,
відмінним від першочергового і буде свідчати про підміну даних. 1.
Концепція надійних даних. Окремі параметри даних широко
використовуються для захисту доступу до ресурсів. Зловмисники можуть
використовувати багато методів для розкриття даних користувачів та
отримання несанкціонованого доступу до них. Щоб краще захистити дані,
важливо розуміти, що робить надійним ці дані, як їх вміст можна
ідентифікувати за допомогою унікального ідентифікатора та відтворити і
перевірити в іншій точці. Створення надійної контрольної суми (хеш-
функції). Надійні ідентифікатори мають відповідати вимогам, які перелічені
в порядку важливості: 1. Мають не змінний унікальний вміст; 2. Значення
ідентифікаторів не змінюється як у точці створення самих інформаційних
даних, так і у точці їх прийому/оброблення; 3. Алгоритми по роботі не
повинні забирати багато ресурсів; 4. Методи перетворення та порівняння
ключів ідентифікаторів даних не повинні бути складними та займати багато
обчислювальних ресурсів. 5. Користувач може легко перевірити контрольну
суму та хешфункцію до файлу. 6. Ідентифікатори неповинні бути легко
доступні та повинні бути захищені від інших випливів та доступу. Хеш–
функція та контрольна сума має бути відносно складною і згенерованою на
базі отриманих даних, може містити цифри, символи та їх суміш у верхньому
та нижньому регістрах. Наприклад, пароль 000000cdea1110fae. Контрольна
сума – деяке значення, розраховане по набору даних шляхом застосування
певного алгоритму і використовується для перевірки цілісності даних при їх
передачі або зберіганні. Також контрольні суми можуть використовуватися
для швидкого порівняння двох наборів даних на нееквівалентність: з
великою ймовірністю різні набори даних матимуть нерівні контрольні суми.
Це може бути використано, наприклад, для виявлення комп'ютерних вірусів.
Незважаючи на свою назву, контрольна сума не обов'язково обчислюється
шляхом підсумовування. З точки зору математики контрольна сума є
результатом самої Хешфункції, використовуваної для обчислення
контрольного коду – невеликої кількості біт всередині великого блоку даних,
наприклад, мережевого пакету або блоку комп'ютерного файлу, що
застосовується для виявлення помилок при передачі або зберіганні
інформації. Значення контрольної суми додається в кінець блоку даних
безпосередньо перед початком передачі або запису даних на будь-який носій
інформації. Згодом воно перевіряється для підтвердження цілісності даних.
Популярність використання контрольних сум для перевірки цілісності даних
зумовлена тим, що подібна перевірка просто реалізовується в довічним
цифровому обладнанні, легко аналізується і добре підходить для виявлення
загальних помилок, викликаних наявністю шуму в каналах передачі даних.
Криптографічний функція MD5 вже майже не використовується для
визначення контрольних сум, так як виявилося, що для неї можна швидко
створювати за допомогою сучасних комп'ютерів два різних файлу, що мають
різну довжину в байтах, але однакові величини контрольних сум,
підрахованих за допомогою алгоритму MD5. Використання терміну сума
пов'язано з тим, що на зорі цифрового зв'язку при байтових передачах
інформаційними були 7 біт, а восьмий - контрольний - розраховувався як
молодший розряд складання інформаційних. приклади: - Циклічний
надлишковий код (зокрема, CRC8, CRC16, CRC32) застосовується для
перевірки цілісності передачі даних. Програми-архіватори включають CRC
вихідних даних в створений архів для того, щоб одержує міг упевнитися в
коректності отриманих даних. Така контрольна сума проста в реалізації і
забезпечує низьку ймовірність виникнення колізій і завад. MD5 і інші
криптографічні хеш-функції використовуються, наприклад, для
підтвердження цілісності та автентичності переданих даних. Під назвою
«червоні літери» входить до складу номерів товарів і різних документів.
Приклад реалізації CRC32 на мові програмування С Fsum Frontend – засіб
для роботи з контрольними сумами. Підтримує 96 алгоритмів. Okteta –
шістнадцятковий редактор від KDE. Контро́ льна су́ ма — деяке значення,
розраховане на основі набору даних з використанням певного алгоритму, що
використовується для перевірки цілісності даних при їх передачі або
збереженні. Також контрольні суми можуть використовуватись для швидкого
порівняння двох наборів даних на нееквівалентність: з великою вірогідністю
різні набори даних матимуть відмінні контрольні суми. Це може бути
застосовано, наприклад, для детектування комп'ютерних вірусів. З точки зору
математики контрольна сума є хеш-функцією, що використовується для

Необхідні ресурси: ПК або персональний пристрій з доступом до Інтернету.

Хід роботи
1)Беремо створений зарання файл .txt (з вмістом)
2)Заходимо на сайт Hashtab.ru та скачуємо програму якщо її немає

3)Обчислюємо хеш файлу hash.txt

Вносимо зміну у файл hash.txt


4)Обчислюємо новий хеш файлу hash.txt

5)Ми бачимо , що типи хеш-функції –різні


Створюємо файли 3 різних типів
6)Дивимось їх хеш-суму файлів

7)Переносимо файли на іншій пристрій і змінюєм їх

8)
Переносимо 3 змінених і 3 оригінальних файли на 3 пристрій де проводимо
хеш-функцію
9)Обчислюєм хеш файлів на 3 пристрої
Отже ми бачимо , що документи ,які не змінювались(2мал.)мають такий
самий хеш як і оригінали , а ті , які змінювались – інший

а)Заходимо в пошукову систему Google і вводимо запит «Захоплення


Авганістану»
b)Перевіряєм на достовірність за допомогою інших пошукових систем
c)З цих джерел дізнаємося , що інформація достовірна
d)Інформація в цих джерелах збігається але вміст викладу відрізняється
e)Перевіряємо інформацію на достовірність за допомогою Truth goggles
9)Відкриваємо веб-браузер і вводими в пошукову строку IMG8373_LOG.JPG,
12.09.2020, 123kb, 4356х3456

10)Послідовно видаляємо слова з пошука (з права на ліво)


Ми бачимо , що результат пошуку кожний раз інший , що означає , що
знайти достовірне джерело інформації за назвою картинки або файлу майже
неможливо

Аналітичний висновок:
Отже в цій лабораторній роботі я навчився перевіряти цілісність файлів за
допомогою програм HashTab та HashCacl на основі кодування MD5, SHA1,
CRC32.Також навчився перевіряти достовірність джерел і правдивість за
допомогою аналізу інформації з інтернету та за допомогою утиліт таких як
Lazy Truth, Skeptive , Truth goggles. Також зрозумів що надійні дані і
інформацію надають тільки перевірені часом джерела , які цінують свою
репутацію , сайти або компанії які мають ліцензії .Також навчився перевіряти
інформацію в пошукових систем за допомогою 7 правил :
1)Здійснив пошук у веб-браузері і перевірив дату та час публікації , зрівняв з
іншими джерелами
2)Дізнатися ким були створенні дані
3)Перевірити чи міг автор опинитися на місці події
4)Перевірити чи є схожі дані у інших джерелах
5)Чи можна знайти дане місце на Google map
6)Чи говорять люди мовою притаманною тому регіону
7)Чи підтверджують джерела данних їх достовірність
Також навчився перевіряти хеш-суму , та став більш досвідченішим
користувачем мережі інтернет.
КОНТРОЛЬНІ ЗАПИТАННЯ:
1)Для перевірки цілісності файл
2)MD5 SHA1 CRC32
3)Хеш функція - функція, що перетворює вхідні дані будь-якого (як правило
великого) розміру в дані фіксованого розміру
Контрольна сума - деяке значення, розраховане по набору даних шляхом
застосування певного алгоритму і використовується для перевірки цілісності
даних при їх передачі або зберіганні.
3)Змінюється тільки знаки хеш-функції
4)У цьому випадку хешування проводиться криптостійкою функцією над
повідомленням, об'єднаним з секретним ключем, відомим тільки відправнику
і одержувачу повідомлення. Таким чином, криптоаналітик не зможе
відновити код, за перехоплених повідомлень і значенням хеш-функції, тобто,
не зможе підробити повідомлення.
5)-Джерело , яке переймається своєю інформацією
сертифікаціна база данних
8)Lazy Truth, Skeptive , Truth goggles

You might also like