Главная страница
Навигация по странице:

  • Оглавление 5 Перехват электромагнитных излучений....................................................................................................224Глава 13.

  • Часть IV. Защита информации .....................................................................................................268Глава 15.

  • Методы и средства защиты информации Ч АСТЬ И СТОРИЯ И ОСНОВНЫЕ ПРИНЦИПЫ

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница2 из 63
    1   2   3   4   5   6   7   8   9   ...   63
    Глава
    12.
    Методы и
    средства несанкционированного получения информации по техническим каналам
    ......................................................................................................................207
    Средства проникновения
    ............................................................................................................................209
    Устройства прослушивания помещений
    ...................................................................................................209
    Радиозакладки
    ............................................................................................................................................213
    Устройства для прослушивания телефонных линий
    .................................................................................215
    Методы и
    средства подключения
    ..............................................................................................................218
    Методы и
    средства удаленного получения информации
    .......................................................................221
    Дистанционный направленный микрофон
    .................................................................................................221
    Системы скрытого видеонаблюдения
    ........................................................................................................222
    Акустический контроль помещений через средства телефонной связи
    ...................................................223

    Оглавление
    5
    Перехват электромагнитных излучений
    ....................................................................................................224
    Глава
    13.
    Методы и
    средства несанкционированного получения
    ................................226
    Классификация
    ............................................................................................................................................228
    Локальный доступ
    ........................................................................................................................................230
    Удаленный доступ
    .......................................................................................................................................235
    Сбор информации
    ......................................................................................................................................236
    Сканирование
    .............................................................................................................................................237
    Идентификация доступных ресурсов
    .........................................................................................................237
    Получение доступа
    .....................................................................................................................................238
    Расширение полномочий
    ...........................................................................................................................239
    Исследование системы и
    внедрение
    .........................................................................................................239
    Сокрытие следов
    ........................................................................................................................................239
    Создание тайных каналов
    ..........................................................................................................................240
    Блокирование
    .............................................................................................................................................240
    Глава
    14.
    Методы и
    средства разрушения информации
    ..................................................241
    Помехи
    ..........................................................................................................................................................241
    Намеренное силовое воздействие по сетям питания
    .............................................................................244
    Технические средства для
    НСВ
    по сети питания
    ......................................................................................248
    Вирусные методы разрушения информации
    ...........................................................................................251
    Разрушающие программные средства
    .....................................................................................................254
    Негативное воздействие закладки на программу
    ......................................................................................256
    Сохранение фрагментов информации
    ......................................................................................................257
    Перехват вывода на экран
    .........................................................................................................................258
    Перехват ввода с
    клавиатуры
    ....................................................................................................................258
    Перехват и
    обработка файловых операций
    ..............................................................................................262
    Разрушение программы защиты и
    схем контроля
    .....................................................................................264
    Часть
    IV.
    Защита
    информации
    .....................................................................................................268
    Глава
    15.
    Подходы к
    созданию комплексной системы защиты информации
    .............................................................................269
    Показатели оценки информации как ресурса
    ..........................................................................................270
    Классификация методов и
    средств
    ЗИ
    .....................................................................................................274
    Семантические схемы
    .................................................................................................................................275
    Некоторые подходы к
    решению проблемы
    ЗИ
    ........................................................................................277
    Общая схема проведения работ по
    ЗИ
    ....................................................................................................278
    Глава
    16.
    Технические методы и
    средства защиты информации
    ................................279
    Классификация технических средств защиты
    .........................................................................................279
    Технические средства защиты территории и
    объектов
    ..........................................................................280
    Акустические средства защиты
    ..................................................................................................................282
    Особенности защиты от радиозакладок
    ....................................................................................................285
    Защита от встроенных и
    узконаправленных микрофонов
    .....................................................................287
    Защита линий связи
    ....................................................................................................................................290
    Методы и
    средства защиты телефонных линий
    .......................................................................................293

    6
    Методы
    и
    средства
    защиты
    информации
    Пассивная защита
    ...................................................................................................................................293
    Приборы для постановки активной заградительной помехи
    .................................................................294
    Методы контроля проводных линий
    ..........................................................................................................297
    Защита факсимильных и
    телефонных аппаратов
    , концентраторов
    .........................................................303
    Экранирование помещений
    ........................................................................................................................308
    Защита от намеренного силового воздействия
    .......................................................................................322
    Защита от
    НСВ
    по цепям питания
    .............................................................................................................322
    Защита от
    НСВ
    по коммуникационным каналам
    .......................................................................................325
    Глава
    17.
    Программные методы защиты
    ...................................................................................330
    Основные принципы построения систем защиты информации в
    АС
    ...................................................331
    Программные средства защиты информации
    .........................................................................................333
    Программы внешней защиты
    .....................................................................................................................335
    Программы внутренней защиты
    ................................................................................................................337
    Простое опознавание пользователя
    ..........................................................................................................339
    Усложненная процедура опознавания
    .......................................................................................................339
    Методы особого надежного опознавания
    ..................................................................................................340
    Методы опознавания
    АС
    и ее элементов пользователем
    ........................................................................342
    Проблемы регулирования использования ресурсов
    .................................................................................342
    Программы защиты программ
    ....................................................................................................................346
    Защита от копирования
    ..............................................................................................................................348
    Программы ядра системы безопасности
    ..................................................................................................349
    Программы контроля
    ..................................................................................................................................349
    Глава
    18.
    Криптографическая защита
    .........................................................................................351
    Основные понятия
    .......................................................................................................................................351
    Немного истории
    ..........................................................................................................................................353
    Классификация криптографических методов
    ..........................................................................................356
    Требования к
    криптографическим методам защиты информации
    ...........................................................357
    Математика разделения секрета
    ...............................................................................................................359
    Разделение секрета для произвольных структур доступа
    ........................................................................361
    Линейное разделение секрета
    ...................................................................................................................364
    Идеальное разделение секрета и
    матроиды
    .............................................................................................366
    Секретность и
    имитостойкость
    ..................................................................................................................369
    Проблема секретности
    ...............................................................................................................................369
    Проблема имитостойкости
    .........................................................................................................................370
    Безусловная и
    теоретическая стойкость
    ..................................................................................................371
    Анализ основных криптографических методов
    ЗИ
    .................................................................................375
    Шифрование методом подстановки
    (
    замены
    )...........................................................................................375
    Шифрование методом перестановки
    .........................................................................................................377
    Шифрование простой перестановкой
    .....................................................................................................377
    Усложненный метод перестановки по таблицам
    ...................................................................................378
    Усложненный метод перестановок по маршрутам
    ................................................................................378
    Шифрование с
    помощью аналитических преобразований
    .......................................................................379

    Оглавление
    7
    Шифрование методом гаммирования
    ........................................................................................................380
    Комбинированные методы шифрования
    ...................................................................................................381
    Кодирование
    ...............................................................................................................................................381
    Шифрование с
    открытым ключом
    ..............................................................................................................383
    Цифровая подпись
    ......................................................................................................................................386
    Криптографическая система
    RSA..............................................................................................................387
    Необходимые сведения из элементарной теории чисел
    ..........................................................................388
    Алгоритм
    RSA.............................................................................................................................................389
    Цифровая
    (
    электронная
    ) подпись на основе криптосистемы
    RSA...........................................................411
    Стандарт шифрования данных
    DES .........................................................................................................411
    Принцип работы блочного шифра
    .............................................................................................................411
    Процедура формирования подключей
    ......................................................................................................413
    Механизм действия
    S- блоков
    ....................................................................................................................415
    Другие режимы использования алгоритма шифрования
    DES..................................................................440
    Стандарт криптографического преобразования данных
    ГОСТ
    28147-89 ............................................440
    Глава
    19.
    Скремблирование
    .............................................................................................................447
    Аналоговое скремблирование
    ...................................................................................................................450
    Цифровое скремблирование
    ......................................................................................................................456
    Критерии оценки систем закрытия речи
    ...................................................................................................459
    Глава
    20.
    Стеганография
    ...................................................................................................................462
    Классификация стеганографических методов
    .........................................................................................465
    Классификация стегосистем
    ......................................................................................................................467
    Безключевые стегосистемы
    .......................................................................................................................467
    Стегосистемы с
    секретным ключом
    ...........................................................................................................468
    Стегосистемы с
    открытым ключом
    ............................................................................................................468
    Смешанные стегосистемы
    .........................................................................................................................469
    Классификация методов сокрытия информации
    .....................................................................................470
    Текстовые стеганографы
    ............................................................................................................................473
    Методы искажения формата текстового документа
    ..................................................................................474
    Синтаксические методы
    .............................................................................................................................477
    Семантические методы
    ..............................................................................................................................477
    Методы генерации стеганограмм
    ...............................................................................................................478
    Сокрытие данных в
    изображении и
    видео
    ................................................................................................481
    Методы замены
    ..........................................................................................................................................482
    Методы сокрытия в
    частотной области изображения
    ...............................................................................484
    Широкополосные методы
    ...........................................................................................................................485
    Статистические методы
    .............................................................................................................................487
    Методы искажения
    .....................................................................................................................................489
    Структурные методы
    ..................................................................................................................................490
    Сокрытие информации в
    звуковой среде
    .................................................................................................491
    Стеганографические методы защиты данных в
    звуковой среде
    ..............................................................491
    Музыкальные стегосистемы
    .......................................................................................................................493

    8
    Методы
    и
    средства
    защиты
    информации
    Литература
    ..................................................................................................................................................496

    Предисловие
    Широкое применение электроники и
    вычислительной техники во всех сферах человеческой деятельности является в
    настоящее время приоритетным
    Масштабы и
    сферы применения этой техники таковы
    , что возникают пробле
    - мы обеспечения безопасности циркулирующей в
    ней информации
    В
    предлагаемой читателю книге впервые сделана попытка системного изло
    - жения всей совокупности вопросов
    , составляющих проблему методов и
    средств защиты информации в
    современных условиях
    Эта проблема рассматривается в
    книге с
    единых позиций системно
    - концептуального подхода
    , который заключает
    - ся в
    формулировке двух основных положений
    :

    все факторы
    , являющиеся значительными
    , должны рассматриваться как сис
    - тема
    ;

    итогом должна быть совокупность взглядов для общего случая на сущность проблем и
    общих решений
    Большое внимание в
    книге уделено систематизации и
    обоснованию создания условий
    , необходимых для оптимальной реализации концепции защиты
    В
    связи с
    высокой информатизацией общества за рубежом проблема защиты информации является весьма актуальной
    Этой проблеме посвящены многие работы
    , большая часть которых является популистскими или написанными не специалистами
    Различные аспекты проблемы применения методов и
    средств защиты являются предметом активного обсуждения на семинарах и
    конферен
    - циях как в
    Украине
    , так и
    за рубежом
    Сегодня при разработке методов защиты информации в
    интересах отечественных заказчиков в
    основном используются зарубежный опыт и
    лишь отдельные работы отечественных специалистов
    Эти обстоятельства
    , однако
    , не означают
    , что проблема безопасности информации в
    Украине не столь актуальна
    , хотя и
    следует признать
    , что ее уровень не соот
    - ветствует мировому
    Устранить подобное отставание и
    призвана эта книга
    Она является одним из первых изданий
    , опубликованных в
    настоящий момент в
    Украине отечественны
    - ми авторами
    , и
    содержит квалифицированную информацию о
    методах и
    средст
    - вах защиты информации
    , которую до недавнего времени можно было почерп
    - нуть только из закрытых источников
    Главной целью книги является систематизированный обзор современного со
    - стояния и
    путей развития методов и
    средств защиты информации
    Некоторые положения и
    выводы
    , сделанные авторами
    , могут стать предме
    - том отдельных научных дискуссий и
    обсуждений
    Тем самым подчеркивается ее

    10
    Методы
    и
    средства
    защиты
    информации
    ценность с
    точки зрения активизации процессов в
    сфере информационной безо
    - пасности
    В
    целом
    , книга
    , без сомнения
    , является значительным вкладом в
    дальнейшее развитие методов и
    средств защиты информации
    Ее положения вызовут инте
    - рес и
    будут полезны для широкого круга читателей
    , научных работников и
    прак
    - тиков
    , занимающихся вопросами обеспечения информационной безопасности
    Украины
    , а
    также ряда других стран
    А
    В
    Литвиненко
    Заместитель директора
    Национального института стратегических исследований
    , доктор наук
    , старший научный сотрудник

    Введение
    Защита информации в
    современных условиях становится все более сложной проблемой
    , что обусловлено рядом обстоятельств
    , основными из которых явля
    - ются
    : массовое распространение средств электронной вычислительной техники
    (
    ЭВТ
    ); усложнение шифровальных технологий
    ; необходимость защиты не только государственной и
    военной тайны
    , но и
    промышленной
    , коммерческой и
    финан
    - совой тайн
    ; расширяющиеся возможности несанкционированных действий над информацией
    Кроме того
    , в
    настоящее время получили широкое распространение средства и
    методы несанкционированного и
    негласного добывания информации
    Они на
    - ходят все большее применение не только в
    деятельности государственных пра
    - воохранительных органов
    , но и
    в деятельности разного рода преступных группи
    - ровок
    Необходимо помнить
    , что естественные каналы утечки информации образу
    - ются спонтанно
    , в
    силу специфических обстоятельств
    , сложившихся на объекте защиты
    Что касается искусственных каналов утечки информации
    , то они создаются преднамеренно с
    применением активных методов и
    способов получения инфор
    - мации
    Активные способы предполагают намеренное создание технического ка
    - нала утечки информации с
    использованием специальных технических средств
    К
    ним можно отнести незаконное подключение к
    каналам
    , проводам и
    линиям свя
    - зи
    , высокочастотное навязывание и
    облучение
    , установка в
    технических средст
    - вах и
    помещениях микрофонов и
    телефонных закладных устройств
    , а
    также не
    - санкционированный доступ к
    информации
    , обрабатываемой в
    автоматизирован
    - ных системах
    (
    АС
    ) и
    т д
    Поэтому особую роль и
    место в
    деятельности по защите информации зани
    - мают мероприятия по созданию комплексной защиты
    , учитывающие угрозы на
    - циональной и
    международной безопасности и
    стабильности
    , в
    том числе обще
    - ству
    , личности
    , государству
    , демократическим ценностям и
    общественным ин
    - ститутам
    , суверенитету
    , экономике
    , финансовым учреждениям
    , развитию государства
    Казалось бы
    , на первый взгляд
    , ничего нового в
    этом нет
    Требуются лишь известные усилия соответствующих органов
    , сил и
    средств
    , а
    также их соответ
    - ствующее обеспечение всем необходимым
    Вместе с
    тем
    , проблемных вопросов по защите информации множество
    , их решение зависит от объективных и
    субъективных факторов
    , в
    том числе и
    де
    - фицит возможностей

    12
    Методы
    и
    средства
    защиты
    информации
    Таким образом
    , проблема зашиты информации и
    обеспечения конфиденци
    - альности приобретает актуальность
    Материал данной книги основан на лекциях
    , которые были прочитаны в
    1999–
    2003 годах в
    Национальном авиационном университете по дисциплине

    Методы и
    средства защиты информации
    ”.
    В
    настоящем издании
    , наряду с
    личным опытом авторов
    , использованы и
    ма
    - териалы
    , которые были опубликованы и
    вызвали интерес
    Мы выражаем огром
    - ную благодарность всем авторам
    , чей труд помог в
    расширении и
    углублении приведенного материала
    Особую признательность авторы выражают всем сотрудникам кафедры средств защиты информации
    Национального авиационного университета
    , ока
    - завшим помощь в
    работе над рукописью
    Поскольку это первая книга такого рода
    , то она не может обойтись без недос
    - татков
    , поэтому авторы будут рады выслушать мнение об изложенном материа
    - ле как специалистов
    , так и
    любых заинтересованных лиц
    Связаться с
    авторами можно по адресу издательства либо по адресу
    Нацио
    - нального авиационного университета
    , а
    также по электронной почте
    : mszi@junior.com.ua
    Методы
    и
    средства
    защиты
    информации

    Ч
    АСТЬ
    И
    СТОРИЯ
    И
    ОСНОВНЫЕ
    ПРИНЦИПЫ
    РАЗВЕДКИ
    Смысл
    разведки

    1   2   3   4   5   6   7   8   9   ...   63


    написать администратору сайта