ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.06.2021
Просмотров: 3530
Скачиваний: 3
6
Методы
и
средства
защиты
информации
Пассивная
защита
............................................................................................................................................................282
Приборы
для
постановки
активной
заградительной
помехи
.....................................................................................283
Методы
контроля
проводных
линий
.................................................................................................................................285
Защита
факсимильных
и
телефонных
аппаратов
,
концентраторов
...............................................................................291
Экранирование
помещений
................................................................................................................................................295
Защита
от
намеренного
силового
воздействия
...............................................................................................................309
Защита
от
НСВ
по
цепям
питания
.....................................................................................................................................309
Защита
от
НСВ
по
коммуникационным
каналам
............................................................................................................311
Глава
17.
Программные
методы
защиты
.........................................................................................................316
Основные
принципы
построения
систем
защиты
информации
в
АС
.......................................................................317
Программные
средства
защиты
информации
.................................................................................................................319
Программы
внешней
защиты
.............................................................................................................................................321
Программы
внутренней
защиты
........................................................................................................................................323
Простое
опознавание
пользователя
...................................................................................................................................325
Усложненная
процедура
опознавания
..............................................................................................................................325
Методы
особого
надежного
опознавания
.........................................................................................................................326
Методы
опознавания
АС
и
ее
элементов
пользователем
...............................................................................................327
Проблемы
регулирования
использования
ресурсов
........................................................................................................328
Программы
защиты
программ
...........................................................................................................................................331
Защита
от
копирования
.......................................................................................................................................................332
Программы
ядра
системы
безопасности
..........................................................................................................................333
Программы
контроля
..........................................................................................................................................................334
Глава
18.
Криптографическая
защита
...............................................................................................................336
Основные
понятия
................................................................................................................................................................336
Немного
истории
...................................................................................................................................................................338
Классификация
криптографических
методов
.................................................................................................................340
Требования
к
криптографическим
методам
защиты
информации
................................................................................342
Математика
разделения
секрета
........................................................................................................................................344
Разделение
секрета
для
произвольных
структур
доступа
..............................................................................................346
Линейное
разделение
секрета
............................................................................................................................................348
Идеальное
разделение
секрета
и
матроиды
......................................................................................................................350
Секретность
и
имитостойкость
..........................................................................................................................................353
Проблема
секретности
........................................................................................................................................................353
Проблема
имитостойкости
.................................................................................................................................................354
Безусловная
и
теоретическая
стойкость
..........................................................................................................................355
Анализ
основных
криптографических
методов
ЗИ
.......................................................................................................358
Шифрование
методом
подстановки
(
замены
)..................................................................................................................359
Шифрование
методом
перестановки
................................................................................................................................361
Шифрование
простой
перестановкой
............................................................................................................................361
Усложненный
метод
перестановки
по
таблицам
.........................................................................................................361
Усложненный
метод
перестановок
по
маршрутам
......................................................................................................362
Шифрование
с
помощью
аналитических
преобразований
.............................................................................................362
Оглавление
7
Шифрование
методом
гаммирования
...............................................................................................................................363
Комбинированные
методы
шифрования
..........................................................................................................................364
Кодирование
........................................................................................................................................................................365
Шифрование
с
открытым
ключом
.....................................................................................................................................366
Цифровая
подпись
................................................................................................................................................................369
Криптографическая
система
RSA .....................................................................................................................................370
Необходимые
сведения
из
элементарной
теории
чисел
.................................................................................................371
Алгоритм
RSA .....................................................................................................................................................................372
Цифровая
(
электронная
)
подпись
на
основе
криптосистемы
RSA................................................................................393
Стандарт
шифрования
данных
DES..................................................................................................................................394
Принцип
работы
блочного
шифра
....................................................................................................................................394
Процедура
формирования
подключей
..............................................................................................................................395
Механизм
действия
S-
блоков
.............................................................................................................................................397
Другие
режимы
использования
алгоритма
шифрования
DES .......................................................................................422
Стандарт
криптографического
преобразования
данных
ГОСТ
28147-89 ................................................................422
Глава
19.
Скремблирование
.....................................................................................................................................429
Аналоговое
скремблирование
............................................................................................................................................432
Цифровое
скремблирование
...............................................................................................................................................438
Критерии
оценки
систем
закрытия
речи
..........................................................................................................................441
Глава
20.
Стеганография
............................................................................................................................................444
Классификация
стеганографических
методов
................................................................................................................446
Классификация
стегосистем
...............................................................................................................................................448
Безключевые
стегосистемы
................................................................................................................................................449
Стегосистемы
с
секретным
ключом
..................................................................................................................................449
Стегосистемы
с
открытым
ключом
...................................................................................................................................450
Смешанные
стегосистемы
..................................................................................................................................................451
Классификация
методов
сокрытия
информации
...........................................................................................................451
Текстовые
стеганографы
.....................................................................................................................................................454
Методы
искажения
формата
текстового
документа
........................................................................................................455
Синтаксические
методы
.....................................................................................................................................................458
Семантические
методы
.......................................................................................................................................................458
Методы
генерации
стеганограмм
......................................................................................................................................459
Сокрытие
данных
в
изображении
и
видео
.......................................................................................................................462
Методы
замены
....................................................................................................................................................................462
Методы
сокрытия
в
частотной
области
изображения
.....................................................................................................465
Широкополосные
методы
..................................................................................................................................................466
Статистические
методы
......................................................................................................................................................468
Методы
искажения
..............................................................................................................................................................469
Структурные
методы
..........................................................................................................................................................470
Сокрытие
информации
в
звуковой
среде
.........................................................................................................................471
Стеганографические
методы
защиты
данных
в
звуковой
среде
....................................................................................471
Музыкальные
стегосистемы
..............................................................................................................................................473
8
Методы
и
средства
защиты
информации
Литература
............................................................................................................................................................................475
Предисловие
Широкое
применение
электроники
и
вычислительной
техники
во
всех
сферах
челове
-
ческой
деятельности
является
в
настоящее
время
приоритетным
.
Масштабы
и
сферы
применения
этой
техники
таковы
,
что
возникают
проблемы
обеспечения
безопасности
циркулирующей
в
ней
информации
.
В
предлагаемой
читателю
книге
впервые
сделана
попытка
системного
изложения
всей
совокупности
вопросов
,
составляющих
проблему
методов
и
средств
защиты
ин
-
формации
в
современных
условиях
.
Эта
проблема
рассматривается
в
книге
с
единых
по
-
зиций
системно
-
концептуального
подхода
,
который
заключается
в
формулировке
двух
основных
положений
:
•
все
факторы
,
являющиеся
значительными
,
должны
рассматриваться
как
система
;
•
итогом
должна
быть
совокупность
взглядов
для
общего
случая
на
сущность
проблем
и
общих
решений
.
Большое
внимание
в
книге
уделено
систематизации
и
обоснованию
создания
усло
-
вий
,
необходимых
для
оптимальной
реализации
концепции
защиты
.
В
связи
с
высокой
информатизацией
общества
за
рубежом
проблема
защиты
инфор
-
мации
является
весьма
актуальной
.
Этой
проблеме
посвящены
многие
работы
,
большая
часть
которых
является
популистскими
или
написанными
не
специалистами
.
Различные
аспекты
проблемы
применения
методов
и
средств
защиты
являются
предметом
активно
-
го
обсуждения
на
семинарах
и
конференциях
как
в
Украине
,
так
и
за
рубежом
.
Сегодня
при
разработке
методов
защиты
информации
в
интересах
отечественных
заказчиков
в
основном
используются
зарубежный
опыт
и
лишь
отдельные
работы
отечественных
специалистов
.
Эти
обстоятельства
,
однако
,
не
означают
,
что
проблема
безопасности
ин
-
формации
в
Украине
не
столь
актуальна
,
хотя
и
следует
признать
,
что
ее
уровень
не
со
-
ответствует
мировому
.
Устранить
подобное
отставание
и
призвана
эта
книга
.
Она
является
одним
из
первых
изданий
,
опубликованных
в
настоящий
момент
в
Украине
отечественными
авторами
,
и
содержит
квалифицированную
информацию
о
методах
и
средствах
защиты
информации
,
которую
до
недавнего
времени
можно
было
почерпнуть
только
из
закрытых
источников
.
Главной
целью
книги
является
систематизированный
обзор
современного
состояния
и
путей
развития
методов
и
средств
защиты
информации
.
Некоторые
положения
и
выводы
,
сделанные
авторами
,
могут
стать
предметом
от
-
дельных
научных
дискуссий
и
обсуждений
.
Тем
самым
подчеркивается
ее
ценность
с
точки
зрения
активизации
процессов
в
сфере
информационной
безопасности
.
В
целом
,
книга
,
без
сомнения
,
является
значительным
вкладом
в
дальнейшее
разви
-
тие
методов
и
средств
защиты
информации
.
Ее
положения
вызовут
интерес
и
будут
по
-
лезны
для
широкого
круга
читателей
,
научных
работников
и
практиков
,
занимающихся
10
Методы
и
средства
защиты
информации
вопросами
обеспечения
информационной
безопасности
Украины
,
а
также
ряда
других
стран
.
А
.
В
.
Литвиненко
Заместитель
директора
Национального
института
стратегических
исследований
,
доктор
наук
,
старший
научный
сотрудник