Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 12. Методы и средства несанкционированного получения информации по техническим каналам ......................................................................................................................207 Средства проникновения ............................................................................................................................209 Устройства прослушивания помещений ...................................................................................................209 Радиозакладки ............................................................................................................................................213 Устройства для прослушивания телефонных линий .................................................................................215 Методы и средства подключения ..............................................................................................................218 Методы и средства удаленного получения информации .......................................................................221 Дистанционный направленный микрофон .................................................................................................221 Системы скрытого видеонаблюдения ........................................................................................................222 Акустический контроль помещений через средства телефонной связи ...................................................223 Оглавление 5 Перехват электромагнитных излучений ....................................................................................................224 Глава 13. Методы и средства несанкционированного получения ................................226 Классификация ............................................................................................................................................228 Локальный доступ ........................................................................................................................................230 Удаленный доступ .......................................................................................................................................235 Сбор информации ......................................................................................................................................236 Сканирование .............................................................................................................................................237 Идентификация доступных ресурсов .........................................................................................................237 Получение доступа .....................................................................................................................................238 Расширение полномочий ...........................................................................................................................239 Исследование системы и внедрение .........................................................................................................239 Сокрытие следов ........................................................................................................................................239 Создание тайных каналов ..........................................................................................................................240 Блокирование .............................................................................................................................................240 Глава 14. Методы и средства разрушения информации ..................................................241 Помехи ..........................................................................................................................................................241 Намеренное силовое воздействие по сетям питания .............................................................................244 Технические средства для НСВ по сети питания ......................................................................................248 Вирусные методы разрушения информации ...........................................................................................251 Разрушающие программные средства .....................................................................................................254 Негативное воздействие закладки на программу ......................................................................................256 Сохранение фрагментов информации ......................................................................................................257 Перехват вывода на экран .........................................................................................................................258 Перехват ввода с клавиатуры ....................................................................................................................258 Перехват и обработка файловых операций ..............................................................................................262 Разрушение программы защиты и схем контроля .....................................................................................264 Часть IV. Защита информации .....................................................................................................268 Глава 15. Подходы к созданию комплексной системы защиты информации .............................................................................269 Показатели оценки информации как ресурса ..........................................................................................270 Классификация методов и средств ЗИ .....................................................................................................274 Семантические схемы .................................................................................................................................275 Некоторые подходы к решению проблемы ЗИ ........................................................................................277 Общая схема проведения работ по ЗИ ....................................................................................................278 Глава 16. Технические методы и средства защиты информации ................................279 Классификация технических средств защиты .........................................................................................279 Технические средства защиты территории и объектов ..........................................................................280 Акустические средства защиты ..................................................................................................................282 Особенности защиты от радиозакладок ....................................................................................................285 Защита от встроенных и узконаправленных микрофонов .....................................................................287 Защита линий связи ....................................................................................................................................290 Методы и средства защиты телефонных линий .......................................................................................293 6 Методы и средства защиты информации Пассивная защита ...................................................................................................................................293 Приборы для постановки активной заградительной помехи .................................................................294 Методы контроля проводных линий ..........................................................................................................297 Защита факсимильных и телефонных аппаратов , концентраторов .........................................................303 Экранирование помещений ........................................................................................................................308 Защита от намеренного силового воздействия .......................................................................................322 Защита от НСВ по цепям питания .............................................................................................................322 Защита от НСВ по коммуникационным каналам .......................................................................................325 Глава 17. Программные методы защиты ...................................................................................330 Основные принципы построения систем защиты информации в АС ...................................................331 Программные средства защиты информации .........................................................................................333 Программы внешней защиты .....................................................................................................................335 Программы внутренней защиты ................................................................................................................337 Простое опознавание пользователя ..........................................................................................................339 Усложненная процедура опознавания .......................................................................................................339 Методы особого надежного опознавания ..................................................................................................340 Методы опознавания АС и ее элементов пользователем ........................................................................342 Проблемы регулирования использования ресурсов .................................................................................342 Программы защиты программ ....................................................................................................................346 Защита от копирования ..............................................................................................................................348 Программы ядра системы безопасности ..................................................................................................349 Программы контроля ..................................................................................................................................349 Глава 18. Криптографическая защита .........................................................................................351 Основные понятия .......................................................................................................................................351 Немного истории ..........................................................................................................................................353 Классификация криптографических методов ..........................................................................................356 Требования к криптографическим методам защиты информации ...........................................................357 Математика разделения секрета ...............................................................................................................359 Разделение секрета для произвольных структур доступа ........................................................................361 Линейное разделение секрета ...................................................................................................................364 Идеальное разделение секрета и матроиды .............................................................................................366 Секретность и имитостойкость ..................................................................................................................369 Проблема секретности ...............................................................................................................................369 Проблема имитостойкости .........................................................................................................................370 Безусловная и теоретическая стойкость ..................................................................................................371 Анализ основных криптографических методов ЗИ .................................................................................375 Шифрование методом подстановки ( замены )...........................................................................................375 Шифрование методом перестановки .........................................................................................................377 Шифрование простой перестановкой .....................................................................................................377 Усложненный метод перестановки по таблицам ...................................................................................378 Усложненный метод перестановок по маршрутам ................................................................................378 Шифрование с помощью аналитических преобразований .......................................................................379 Оглавление 7 Шифрование методом гаммирования ........................................................................................................380 Комбинированные методы шифрования ...................................................................................................381 Кодирование ...............................................................................................................................................381 Шифрование с открытым ключом ..............................................................................................................383 Цифровая подпись ......................................................................................................................................386 Криптографическая система RSA..............................................................................................................387 Необходимые сведения из элементарной теории чисел ..........................................................................388 Алгоритм RSA.............................................................................................................................................389 Цифровая ( электронная ) подпись на основе криптосистемы RSA...........................................................411 Стандарт шифрования данных DES .........................................................................................................411 Принцип работы блочного шифра .............................................................................................................411 Процедура формирования подключей ......................................................................................................413 Механизм действия S- блоков ....................................................................................................................415 Другие режимы использования алгоритма шифрования DES..................................................................440 Стандарт криптографического преобразования данных ГОСТ 28147-89 ............................................440 Глава 19. Скремблирование .............................................................................................................447 Аналоговое скремблирование ...................................................................................................................450 Цифровое скремблирование ......................................................................................................................456 Критерии оценки систем закрытия речи ...................................................................................................459 Глава 20. Стеганография ...................................................................................................................462 Классификация стеганографических методов .........................................................................................465 Классификация стегосистем ......................................................................................................................467 Безключевые стегосистемы .......................................................................................................................467 Стегосистемы с секретным ключом ...........................................................................................................468 Стегосистемы с открытым ключом ............................................................................................................468 Смешанные стегосистемы .........................................................................................................................469 Классификация методов сокрытия информации .....................................................................................470 Текстовые стеганографы ............................................................................................................................473 Методы искажения формата текстового документа ..................................................................................474 Синтаксические методы .............................................................................................................................477 Семантические методы ..............................................................................................................................477 Методы генерации стеганограмм ...............................................................................................................478 Сокрытие данных в изображении и видео ................................................................................................481 Методы замены ..........................................................................................................................................482 Методы сокрытия в частотной области изображения ...............................................................................484 Широкополосные методы ...........................................................................................................................485 Статистические методы .............................................................................................................................487 Методы искажения .....................................................................................................................................489 Структурные методы ..................................................................................................................................490 Сокрытие информации в звуковой среде .................................................................................................491 Стеганографические методы защиты данных в звуковой среде ..............................................................491 Музыкальные стегосистемы .......................................................................................................................493 8 Методы и средства защиты информации Литература ..................................................................................................................................................496 Предисловие Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным Масштабы и сферы применения этой техники таковы , что возникают пробле - мы обеспечения безопасности циркулирующей в ней информации В предлагаемой читателю книге впервые сделана попытка системного изло - жения всей совокупности вопросов , составляющих проблему методов и средств защиты информации в современных условиях Эта проблема рассматривается в книге с единых позиций системно - концептуального подхода , который заключает - ся в формулировке двух основных положений : • все факторы , являющиеся значительными , должны рассматриваться как сис - тема ; • итогом должна быть совокупность взглядов для общего случая на сущность проблем и общих решений Большое внимание в книге уделено систематизации и обоснованию создания условий , необходимых для оптимальной реализации концепции защиты В связи с высокой информатизацией общества за рубежом проблема защиты информации является весьма актуальной Этой проблеме посвящены многие работы , большая часть которых является популистскими или написанными не специалистами Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения на семинарах и конферен - циях как в Украине , так и за рубежом Сегодня при разработке методов защиты информации в интересах отечественных заказчиков в основном используются зарубежный опыт и лишь отдельные работы отечественных специалистов Эти обстоятельства , однако , не означают , что проблема безопасности информации в Украине не столь актуальна , хотя и следует признать , что ее уровень не соот - ветствует мировому Устранить подобное отставание и призвана эта книга Она является одним из первых изданий , опубликованных в настоящий момент в Украине отечественны - ми авторами , и содержит квалифицированную информацию о методах и средст - вах защиты информации , которую до недавнего времени можно было почерп - нуть только из закрытых источников Главной целью книги является систематизированный обзор современного со - стояния и путей развития методов и средств защиты информации Некоторые положения и выводы , сделанные авторами , могут стать предме - том отдельных научных дискуссий и обсуждений Тем самым подчеркивается ее 10 Методы и средства защиты информации ценность с точки зрения активизации процессов в сфере информационной безо - пасности В целом , книга , без сомнения , является значительным вкладом в дальнейшее развитие методов и средств защиты информации Ее положения вызовут инте - рес и будут полезны для широкого круга читателей , научных работников и прак - тиков , занимающихся вопросами обеспечения информационной безопасности Украины , а также ряда других стран А В Литвиненко Заместитель директора Национального института стратегических исследований , доктор наук , старший научный сотрудник Введение Защита информации в современных условиях становится все более сложной проблемой , что обусловлено рядом обстоятельств , основными из которых явля - ются : массовое распространение средств электронной вычислительной техники ( ЭВТ ); усложнение шифровальных технологий ; необходимость защиты не только государственной и военной тайны , но и промышленной , коммерческой и финан - совой тайн ; расширяющиеся возможности несанкционированных действий над информацией Кроме того , в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации Они на - ходят все большее применение не только в деятельности государственных пра - воохранительных органов , но и в деятельности разного рода преступных группи - ровок Необходимо помнить , что естественные каналы утечки информации образу - ются спонтанно , в силу специфических обстоятельств , сложившихся на объекте защиты Что касается искусственных каналов утечки информации , то они создаются преднамеренно с применением активных методов и способов получения инфор - мации Активные способы предполагают намеренное создание технического ка - нала утечки информации с использованием специальных технических средств К ним можно отнести незаконное подключение к каналам , проводам и линиям свя - зи , высокочастотное навязывание и облучение , установка в технических средст - вах и помещениях микрофонов и телефонных закладных устройств , а также не - санкционированный доступ к информации , обрабатываемой в автоматизирован - ных системах ( АС ) и т д Поэтому особую роль и место в деятельности по защите информации зани - мают мероприятия по созданию комплексной защиты , учитывающие угрозы на - циональной и международной безопасности и стабильности , в том числе обще - ству , личности , государству , демократическим ценностям и общественным ин - ститутам , суверенитету , экономике , финансовым учреждениям , развитию государства Казалось бы , на первый взгляд , ничего нового в этом нет Требуются лишь известные усилия соответствующих органов , сил и средств , а также их соответ - ствующее обеспечение всем необходимым Вместе с тем , проблемных вопросов по защите информации множество , их решение зависит от объективных и субъективных факторов , в том числе и де - фицит возможностей 12 Методы и средства защиты информации Таким образом , проблема зашиты информации и обеспечения конфиденци - альности приобретает актуальность Материал данной книги основан на лекциях , которые были прочитаны в 1999– 2003 годах в Национальном авиационном университете по дисциплине “ Методы и средства защиты информации ”. В настоящем издании , наряду с личным опытом авторов , использованы и ма - териалы , которые были опубликованы и вызвали интерес Мы выражаем огром - ную благодарность всем авторам , чей труд помог в расширении и углублении приведенного материала Особую признательность авторы выражают всем сотрудникам кафедры средств защиты информации Национального авиационного университета , ока - завшим помощь в работе над рукописью Поскольку это первая книга такого рода , то она не может обойтись без недос - татков , поэтому авторы будут рады выслушать мнение об изложенном материа - ле как специалистов , так и любых заинтересованных лиц Связаться с авторами можно по адресу издательства либо по адресу Нацио - нального авиационного университета , а также по электронной почте : mszi@junior.com.ua Методы и средства защиты информации Ч АСТЬ И СТОРИЯ И ОСНОВНЫЕ ПРИНЦИПЫ РАЗВЕДКИ Смысл разведки |