ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2021

Просмотров: 3040

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

6   

Методы

 

и

 

средства

 

защиты

 

информации

 

 

Пассивная

 

защита

............................................................................................................................................................282

 

Приборы

 

для

 

постановки

 

активной

 

заградительной

 

помехи

.....................................................................................283

 

Методы

 

контроля

 

проводных

 

линий

.................................................................................................................................285

 

Защита

 

факсимильных

 

и

 

телефонных

 

аппаратов

концентраторов

...............................................................................291

 

Экранирование

 

помещений

................................................................................................................................................295

 

Защита

 

от

 

намеренного

 

силового

 

воздействия

...............................................................................................................309

 

Защита

 

от

 

НСВ

 

по

 

цепям

 

питания

.....................................................................................................................................309

 

Защита

 

от

 

НСВ

 

по

 

коммуникационным

 

каналам

............................................................................................................311

 

Глава

 17.

 

Программные

 

методы

 

защиты

.........................................................................................................316

 

Основные

 

принципы

 

построения

 

систем

 

защиты

 

информации

 

в

 

АС

.......................................................................317

 

Программные

 

средства

 

защиты

 

информации

.................................................................................................................319

 

Программы

 

внешней

 

защиты

.............................................................................................................................................321

 

Программы

 

внутренней

 

защиты

........................................................................................................................................323

 

Простое

 

опознавание

 

пользователя

...................................................................................................................................325

 

Усложненная

 

процедура

 

опознавания

..............................................................................................................................325

 

Методы

 

особого

 

надежного

 

опознавания

.........................................................................................................................326

 

Методы

 

опознавания

 

АС

 

и

 

ее

 

элементов

 

пользователем

...............................................................................................327

 

Проблемы

 

регулирования

 

использования

 

ресурсов

........................................................................................................328

 

Программы

 

защиты

 

программ

...........................................................................................................................................331

 

Защита

 

от

 

копирования

.......................................................................................................................................................332

 

Программы

 

ядра

 

системы

 

безопасности

..........................................................................................................................333

 

Программы

 

контроля

..........................................................................................................................................................334

 

Глава

 18.

 

Криптографическая

 

защита

...............................................................................................................336

 

Основные

 

понятия

................................................................................................................................................................336

 

Немного

 

истории

...................................................................................................................................................................338

 

Классификация

 

криптографических

 

методов

.................................................................................................................340

 

Требования

 

к

 

криптографическим

 

методам

 

защиты

 

информации

................................................................................342

 

Математика

 

разделения

 

секрета

........................................................................................................................................344

 

Разделение

 

секрета

 

для

 

произвольных

 

структур

 

доступа

..............................................................................................346

 

Линейное

 

разделение

 

секрета

............................................................................................................................................348

 

Идеальное

 

разделение

 

секрета

 

и

 

матроиды

......................................................................................................................350

 

Секретность

 

и

 

имитостойкость

..........................................................................................................................................353

 

Проблема

 

секретности

........................................................................................................................................................353

 

Проблема

 

имитостойкости

.................................................................................................................................................354

 

Безусловная

 

и

 

теоретическая

 

стойкость

..........................................................................................................................355

 

Анализ

 

основных

 

криптографических

 

методов

 

ЗИ

.......................................................................................................358

 

Шифрование

 

методом

 

подстановки

 (

замены

)..................................................................................................................359

 

Шифрование

 

методом

 

перестановки

................................................................................................................................361

 

Шифрование

 

простой

 

перестановкой

............................................................................................................................361

 

Усложненный

 

метод

 

перестановки

 

по

 

таблицам

.........................................................................................................361

 

Усложненный

 

метод

 

перестановок

 

по

 

маршрутам

......................................................................................................362

 

Шифрование

 

с

 

помощью

 

аналитических

 

преобразований

.............................................................................................362

 


background image

Оглавление

   

7

 

Шифрование

 

методом

 

гаммирования

...............................................................................................................................363

 

Комбинированные

 

методы

 

шифрования

..........................................................................................................................364

 

Кодирование

........................................................................................................................................................................365

 

Шифрование

 

с

 

открытым

 

ключом

.....................................................................................................................................366

 

Цифровая

 

подпись

................................................................................................................................................................369

 

Криптографическая

 

система

 RSA .....................................................................................................................................370

 

Необходимые

 

сведения

 

из

 

элементарной

 

теории

 

чисел

.................................................................................................371

 

Алгоритм

 RSA .....................................................................................................................................................................372

 

Цифровая

 (

электронная

подпись

 

на

 

основе

 

криптосистемы

 RSA................................................................................393

 

Стандарт

 

шифрования

 

данных

 DES..................................................................................................................................394

 

Принцип

 

работы

 

блочного

 

шифра

....................................................................................................................................394

 

Процедура

 

формирования

 

подключей

..............................................................................................................................395

 

Механизм

 

действия

 S-

блоков

.............................................................................................................................................397

 

Другие

 

режимы

 

использования

 

алгоритма

 

шифрования

 DES .......................................................................................422

 

Стандарт

 

криптографического

 

преобразования

 

данных

 

ГОСТ

 28147-89 ................................................................422

 

Глава

 19.

 

Скремблирование

.....................................................................................................................................429

 

Аналоговое

 

скремблирование

............................................................................................................................................432

 

Цифровое

 

скремблирование

...............................................................................................................................................438

 

Критерии

 

оценки

 

систем

 

закрытия

 

речи

..........................................................................................................................441

 

Глава

 20.

 

Стеганография

............................................................................................................................................444

 

Классификация

 

стеганографических

 

методов

................................................................................................................446

 

Классификация

 

стегосистем

...............................................................................................................................................448

 

Безключевые

 

стегосистемы

................................................................................................................................................449

 

Стегосистемы

 

с

 

секретным

 

ключом

..................................................................................................................................449

 

Стегосистемы

 

с

 

открытым

 

ключом

...................................................................................................................................450

 

Смешанные

 

стегосистемы

..................................................................................................................................................451

 

Классификация

 

методов

 

сокрытия

 

информации

...........................................................................................................451

 

Текстовые

 

стеганографы

.....................................................................................................................................................454

 

Методы

 

искажения

 

формата

 

текстового

 

документа

........................................................................................................455

 

Синтаксические

 

методы

.....................................................................................................................................................458

 

Семантические

 

методы

.......................................................................................................................................................458

 

Методы

 

генерации

 

стеганограмм

......................................................................................................................................459

 

Сокрытие

 

данных

 

в

 

изображении

 

и

 

видео

.......................................................................................................................462

 

Методы

 

замены

....................................................................................................................................................................462

 

Методы

 

сокрытия

 

в

 

частотной

 

области

 

изображения

.....................................................................................................465

 

Широкополосные

 

методы

..................................................................................................................................................466

 

Статистические

 

методы

......................................................................................................................................................468

 

Методы

 

искажения

..............................................................................................................................................................469

 

Структурные

 

методы

..........................................................................................................................................................470

 

Сокрытие

 

информации

 

в

 

звуковой

 

среде

.........................................................................................................................471

 

Стеганографические

 

методы

 

защиты

 

данных

 

в

 

звуковой

 

среде

....................................................................................471

 

Музыкальные

 

стегосистемы

..............................................................................................................................................473

 


background image

8   

Методы

 

и

 

средства

 

защиты

 

информации

 

 

Литература

............................................................................................................................................................................475

 


background image

 

Предисловие

 

Широкое

 

применение

 

электроники

 

и

 

вычислительной

 

техники

 

во

 

всех

 

сферах

 

челове

-

ческой

 

деятельности

 

является

 

в

 

настоящее

 

время

 

приоритетным

Масштабы

 

и

 

сферы

 

применения

 

этой

 

техники

 

таковы

что

 

возникают

 

проблемы

 

обеспечения

 

безопасности

 

циркулирующей

 

в

 

ней

 

информации

В

 

предлагаемой

 

читателю

 

книге

 

впервые

 

сделана

 

попытка

 

системного

 

изложения

 

всей

 

совокупности

 

вопросов

составляющих

 

проблему

 

методов

 

и

 

средств

 

защиты

 

ин

-

формации

 

в

 

современных

 

условиях

Эта

 

проблема

 

рассматривается

 

в

 

книге

 

с

 

единых

 

по

-

зиций

 

системно

-

концептуального

 

подхода

который

 

заключается

 

в

 

формулировке

 

двух

 

основных

 

положений

 

все

 

факторы

являющиеся

 

значительными

должны

 

рассматриваться

 

как

 

система

 

итогом

 

должна

 

быть

 

совокупность

 

взглядов

 

для

 

общего

 

случая

 

на

 

сущность

 

проблем

 

и

 

общих

 

решений

Большое

 

внимание

 

в

 

книге

 

уделено

 

систематизации

 

и

 

обоснованию

 

создания

 

усло

-

вий

необходимых

 

для

 

оптимальной

 

реализации

 

концепции

 

защиты

В

 

связи

 

с

 

высокой

 

информатизацией

 

общества

 

за

 

рубежом

 

проблема

 

защиты

 

инфор

-

мации

 

является

 

весьма

 

актуальной

Этой

 

проблеме

 

посвящены

 

многие

 

работы

большая

 

часть

 

которых

 

является

 

популистскими

 

или

 

написанными

 

не

 

специалистами

Различные

 

аспекты

 

проблемы

 

применения

 

методов

 

и

 

средств

 

защиты

 

являются

 

предметом

 

активно

-

го

 

обсуждения

 

на

 

семинарах

 

и

 

конференциях

 

как

 

в

 

Украине

так

 

и

 

за

 

рубежом

Сегодня

 

при

 

разработке

 

методов

 

защиты

 

информации

 

в

 

интересах

 

отечественных

 

заказчиков

 

в

 

основном

 

используются

 

зарубежный

 

опыт

 

и

 

лишь

 

отдельные

 

работы

 

отечественных

 

специалистов

Эти

 

обстоятельства

однако

не

 

означают

что

 

проблема

 

безопасности

 

ин

-

формации

 

в

 

Украине

 

не

 

столь

 

актуальна

хотя

 

и

 

следует

 

признать

что

 

ее

 

уровень

 

не

 

со

-

ответствует

 

мировому

Устранить

 

подобное

 

отставание

 

и

 

призвана

 

эта

 

книга

Она

 

является

 

одним

 

из

 

первых

 

изданий

опубликованных

 

в

 

настоящий

 

момент

 

в

 

Украине

 

отечественными

 

авторами

и

 

содержит

 

квалифицированную

 

информацию

 

о

 

методах

 

и

 

средствах

 

защиты

 

информации

которую

 

до

 

недавнего

 

времени

 

можно

 

было

 

почерпнуть

 

только

 

из

 

закрытых

 

источников

Главной

 

целью

 

книги

 

является

 

систематизированный

 

обзор

 

современного

 

состояния

 

и

 

путей

 

развития

 

методов

 

и

 

средств

 

защиты

 

информации

Некоторые

 

положения

 

и

 

выводы

сделанные

 

авторами

могут

 

стать

 

предметом

 

от

-

дельных

 

научных

 

дискуссий

 

и

 

обсуждений

Тем

 

самым

 

подчеркивается

 

ее

 

ценность

 

с

 

точки

 

зрения

 

активизации

 

процессов

 

в

 

сфере

 

информационной

 

безопасности

В

 

целом

книга

без

 

сомнения

является

 

значительным

 

вкладом

 

в

 

дальнейшее

 

разви

-

тие

 

методов

 

и

 

средств

 

защиты

 

информации

Ее

 

положения

 

вызовут

 

интерес

 

и

 

будут

 

по

-

лезны

 

для

 

широкого

 

круга

 

читателей

научных

 

работников

 

и

 

практиков

занимающихся

 


background image

10   

Методы

 

и

 

средства

 

защиты

 

информации

 

 

вопросами

 

обеспечения

 

информационной

 

безопасности

 

Украины

а

 

также

 

ряда

 

других

 

стран

 

А

.

В

Литвиненко

 

Заместитель

 

директора

 

Национального

 

института

 

стратегических

 

исследований

доктор

 

наук

старший

 

научный

 

сотрудник