bigpo.ru
добавить свой файл
1 2 ... 125 126

Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со сканированием и распознаванием, ни с опечатками, хотя таковые тоже могут встречаться. После ознакомления с содержимым немедленно удалите этот файл и, если книга Вам понравилась, приобретите ее в магазине.

Краткое оглавление

Краткое оглавление 1

Оглавление 3

Предисловие 11

Введение 13

Часть 15

История и основные принципы разведки 15

Глава 1 16

Разведка с точки зрения защиты информации и основные принципы… 16

Глава 2 26

Краткий очерк истории возникновения и развития разведки 26

Глава 3 55

Спецслужбы ведущих стран мира и бывшего СССР 55

Часть 101

Каналы утечки информации 101

Глава 4 102

Каналы несанкционированного получения информации 102

Глава 5 124

Классификация радиоканалов утечки информации 124

Глава 6 139

Классификация акустических каналов утечки информации 139

Глава 7 160

Классификация электрических каналов утечки информации 160

Глава 8 164

Классификация визуально- оптических каналов утечки информации 164

Глава 9 168

Классификация материально-вещественных каналов утечки информации 168

Глава 10 172

Линии связи 172

Часть III 178

Методы и средства несанкционированного доступа к информации и ее разрушения 178

Глава 11 179

Каналы утечки информации при эксплуатации ЭВМ 179

Глава 12 201

Методы и средства несанкционированного получения информации… 201

Глава 13 219

Методы и средства несанкционированного получения... 219

Глава 14 234

Методы и средства разрушения информации 234

Часть 260

Защита информации 260

Глава 15 261

Подходы к созданию комплексной системы защиты информации 261

Глава 16 271

Технические методы и средства защиты информации 271

Глава 17 319

Программные методы защиты 319

Глава 18 339

Криптографическая защита 339

Глава 19 434

Скремблирование 434

Глава 20 449

Стеганография 449

Литература 480

Оглавление

Краткое оглавление 1

Оглавление 3

Предисловие 11

Введение 13

Методы и средства защиты информации 14

Часть 15

История и основные принципы разведки 15

Смысл разведки 15

Глава 1 16

Разведка с точки зрения защиты информации и основные принципы… 16

Глава 2 26

Краткий очерк истории возникновения и развития разведки 26

История разведки и контрразведки 26

Российская разведка 35

Украинская разведка 36

Радиоразведка 38

Радиоразведка во время Второй мировой войны 42

Разведка конца ХХ века 47

Глава 3 55

Спецслужбы ведущих стран мира и бывшего СССР 55

Советские спецслужбы 55

КГБ СССР 56

ГРУ ГШ ВС СССР 60

Спецслужбы США 63

ЦРУ (CIA) 66

РУМО (DIA) 69

АНБ (NSA) 72

НУВКР (NRO) 78

НАГК (NIMA) 79

БРИ (INR) 80

ФБР (FBI) 80

Спецслужбы Израиля 82

Моссад 83

Аман 84

Шин Бет 84

Спецслужбы Великобритании 85

ШВР (DIS) 89

MI5 (Security Service) 90

MI6 (SIS) 91

ЦПС (GCHQ) 92

Спецслужбы ФРГ 93

БНД (BND) 94

БФФ (BfF) 95

МАД (MAD) 96

Спецслужбы Франции 96

ДГСЕ (DGSE) 98

ДРМ (DRM) 99

Роль средств технической разведки в XXI веке 99

Часть 101

Каналы утечки информации 101

Глава 4 102

Каналы несанкционированного получения информации 102

Технические каналы утечки информации. Классификация, причины и источники… 102

Сигнал и его описание 107

Сигналы с помехами 109

Излучатели электромагнитных колебаний 111

Низкочастотные излучатели 113

Высокочастотные излучатели 113

Оптические излучатели 116

Глава 5 124

Классификация радиоканалов утечки информации 124

Образование радиоканалов утечки информации 124

Оценка электромагнитных полей 125

Аналитическое представление электромагнитной обстановки 129

Обнаружение сигналов в условиях воздействия непреднамеренных помех 134

Оценка параметров сигналов в условиях воздействия непреднамеренных помех 136

Глава 6 139

Классификация акустических каналов утечки информации 139

Основные определения акустики 139

Распространение звука в пространстве 141

Акустическая классификация помещений 143

Физическая природа, среда распространения и способ перехвата 144

Заходовые методы 146

Перехват акустической информации с помощью радиопередающих средств 146

Перехват акустической информации с помощью ИК передатчиков 146

Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии 147

Диктофоны 147

Проводные микрофоны 147

“Телефонное ухо” 147

Беззаходовые методы 148

Аппаратура, использующая микрофонный эффект телефонных аппаратов 148

Аппаратура ВЧ навязывания 148

Стетоскопы 151

Лазерные стетоскопы 151

Направленные акустические микрофоны (НАМ) 152

Физические преобразователи 153

Характеристики физических преобразователей 153

Виды акустоэлектрических преобразователей 154

Индуктивные преобразователи 155

Микрофонный эффект электромеханического звонка телефонного аппарата 157

Микрофонный эффект громкоговорителей 158

Микрофонный эффект вторичных электрочасов 158

Глава 7 160

Классификация электрических каналов утечки информации 160

Паразитные связи и наводки 160

Паразитные емкостные связи 160

Паразитные индуктивные связи 160

Паразитные электромагнитные связи 161

Паразитные электромеханические связи 161

Паразитные обратные связи через источники питания 162

Утечка информации по цепям заземления 162

Глава 8 164

Классификация визуально- оптических каналов утечки информации 164

Визуально-оптическое наблюдение 164

Глава 9 168

Классификация материально-вещественных каналов утечки информации 168

Радиационные и химические методы получения информации 170

Глава 10 172

Линии связи 172

Классификация каналов и линий связи 172

Взаимные влияния в линиях связи 174

Часть III 178

Методы и средства несанкционированного доступа к информации и ее разрушения 178

Глава 11 179

Каналы утечки информации при эксплуатации ЭВМ 179

Виды и природа каналов утечки информации при эксплуатации ЭВМ 179

Анализ возможности утечки информации через ПЭМИ 181

Способы обеспечения ЗИ от утечки через ПЭМИ 182

Механизм возникновения ПЭМИ средств цифровой электронной техники 184

Техническая реализация устройств маскировки 185

Устройство обнаружения радиомикрофонов 186

Обнаружение записывающих устройств (диктофонов) 187

Физические принципы 187

Спектральный анализ 189

Распознавание событий 190

Многоканальная фильтрация 191

Оценка уровня ПЭМИ 191

Метод оценочных расчетов 194

Метод принудительной активизации 194

Метод эквивалентного приемника 195

Методы измерения уровня ПЭМИ 195

Ближняя зона 198

Дальняя зона 198

Промежуточная зона 198

Глава 12 201

Методы и средства несанкционированного получения информации… 201

Средства несанкционированного получения информации 201

Средства проникновения 202

Устройства прослушивания помещений 203

Радиозакладки 207

Устройства для прослушивания телефонных линий 208

Методы и средства подключения 211

Методы и средства удаленного получения информации 215

Дистанционный направленный микрофон 215

Системы скрытого видеонаблюдения 216

Акустический контроль помещений через средства телефонной связи 216

Перехват электромагнитных излучений 217

Глава 13 219

Методы и средства несанкционированного получения... 219

Несанкционированное получение информации из АС 219

Классификация 220

Локальный доступ 223

Удаленный доступ 227

Сбор информации 228

Сканирование 229

Идентификация доступных ресурсов 230

Получение доступа 230

Расширение полномочий 231

Исследование системы и внедрение 232

Сокрытие следов 232

Создание тайных каналов 232

Блокирование 232

Глава 14 234

Методы и средства разрушения информации 234

Помехи 234

Намеренное силовое воздействие по сетям питания 237

Технические средства для НСВ по сети питания 241

Вирусные методы разрушения информации 243

Разрушающие программные средства 246

Негативное воздействие закладки на программу 248

Сохранение фрагментов информации 249

Перехват вывода на экран 250

Перехват ввода с клавиатуры 250

Перехват и обработка файловых операций 254

Разрушение программы защиты и схем контроля 257

Часть 260

Защита информации 260

Глава 15 261

Подходы к созданию комплексной системы защиты информации 261

Показатели оценки информации как ресурса 262

Классификация методов и средств ЗИ 266

Семантические схемы 266

Некоторые подходы к решению проблемы ЗИ 268

Общая схема проведения работ по ЗИ 269

Глава 16 271

Технические методы и средства защиты информации 271

Классификация технических средств защиты 271

Технические средства защиты территории и объектов 272

Акустические средства защиты 274

Особенности защиты от радиозакладок 276

Защита от встроенных и узконаправленных микрофонов 278

Защита линий связи 281

Методы и средства защиты телефонных линий 284

Пассивная защита 284

Приборы для постановки активной заградительной помехи 285

Методы контроля проводных линий 288

Защита факсимильных и телефонных аппаратов, концентраторов 294

Экранирование помещений 298

Защита от намеренного силового воздействия 312

Защита от НСВ по цепям питания 312

Защита от НСВ по коммуникационным каналам 314

Глава 17 319

Программные методы защиты 319

Основные принципы построения систем защиты информации в АС 320

Программные средства защиты информации 322

Программы внешней защиты 324

Программы внутренней защиты 326

Простое опознавание пользователя 328

Усложненная процедура опознавания 328

Методы особого надежного опознавания 329

Методы опознавания АС и ее элементов пользователем 330

Проблемы регулирования использования ресурсов 331

Программы защиты программ 334

Защита от копирования 335

Программы ядра системы безопасности 337

Программы контроля 337

Глава 18 339

Криптографическая защита 339

Основные понятия 339

Немного истории 341

Классификация криптографических методов 343

Требования к криптографическим методам защиты информации 345

Математика разделения секрета 347

Разделение секрета для произвольных структур доступа 349

Определение 18.1 349

Определение 18.2 350

Линейное разделение секрета 352

Идеальное разделение секрета и матроиды 354

Определение 18.3 354

Секретность и имитостойкость 356

Проблема секретности 357

Проблема имитостойкости 358

Безусловная и теоретическая стойкость 359

Анализ основных криптографических методов ЗИ 362

Шифрование методом подстановки (замены) 362

Шифрование методом перестановки 364

Шифрование простой перестановкой 364

Усложненный метод перестановки по таблицам 365

Усложненный метод перестановок по маршрутам 365

Шифрование с помощью аналитических преобразований 366

Шифрование методом гаммирования 367

Комбинированные методы шифрования 368

Кодирование 368

Шифрование с открытым ключом 370

Цифровая подпись 372

Криптографическая система RSA 373

Необходимые сведения из элементарной теории чисел 374

Алгоритм RSA 375

Цифровая (электронная) подпись на основе криптосистемы RSA 397

Стандарт шифрования данных DES 398

Принцип работы блочного шифра 398

Процедура формирования подключей 399

Механизм действия S-блоков 401

Другие режимы использования алгоритма шифрования DES 426

Стандарт криптографического преобразования данных ГОСТ 28147-89 426

Глава 19 434

Скремблирование 434

Аналоговые скремблеры 435

Аналоговое скремблирование 437

Цифровое скремблирование 443

Критерии оценки систем закрытия речи 446

Глава 20 449

Стеганография 449

Стеганографические технологии 450

Классификация стеганографических методов 451

Классификация стегосистем 453

Безключевые стегосистемы 454

Определение 20.1 454

Стегосистемы с секретным ключом 454

Определение 20.2 455

Стегосистемы с открытым ключом 455

Определение 20.3 455

Смешанные стегосистемы 456

Классификация методов сокрытия информации 456

Текстовые стеганографы 460

Методы искажения формата текстового документа 460

Синтаксические методы 463

Семантические методы 463

Методы генерации стеганограмм 464

Определение 20.4 464

Сокрытие данных в изображении и видео 467

Методы замены 467

Методы сокрытия в частотной области изображения 470

Широкополосные методы 471

Статистические методы 472

Методы искажения 473

Структурные методы 474

Сокрытие информации в звуковой среде 476

Стеганографические методы защиты данных в звуковой среде 476

Музыкальные стегосистемы 478

Литература 480

Методы и средства защиты информации 480

Предисловие

Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным.

Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации.

В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты информации в современных условиях. Эта проблема рассматривается в книге с единых позиций системно-концептуального подхода, который заключается в формулировке двух основных положений:

  • все факторы, являющиеся значительными, должны рассматриваться как система;

  • итогом должна быть совокупность взглядов для общего случая на сущность проблем и общих решений.

Большое внимание в книге уделено систематизации и обоснованию создания условий, необходимых для оптимальной реализации концепции защиты.

В связи с высокой информатизацией общества за рубежом проблема защиты информации является весьма актуальной. Этой проблеме посвящены многие работы, большая часть которых является популистскими или написанными не специалистами. Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения на семинарах и конференциях как в Украине, так и за рубежом. Сегодня при разработке методов защиты информации в интересах отечественных заказчиков в основном используются зарубежный опыт и лишь отдельные работы отечественных специалистов. Эти обстоятельства, однако, не означают, что проблема безопасности информации в Украине не столь актуальна, хотя и следует признать, что ее уровень не соответствует мировому.

Устранить подобное отставание и призвана эта книга. Она является одним из первых изданий, опубликованных в настоящий момент в Украине отечественными авторами, и содержит квалифицированную информацию о методах и средствах защиты информации, которую до недавнего времени можно было почерпнуть только из закрытых источников.

Главной целью книги является систематизированный обзор современного состояния и путей развития методов и средств защиты информации.

Некоторые положения и выводы, сделанные авторами, могут стать предметом отдельных научных дискуссий и обсуждений. Тем самым подчеркивается ее ценность с точки зрения активизации процессов в сфере информационной безопасности.

В целом, книга, без сомнения, является значительным вкладом в дальнейшее развитие методов и средств защиты информации. Ее положения вызовут интерес и будут полезны для широкого круга читателей, научных работников и практиков, занимающихся вопросами обеспечения информационной безопасности Украины, а также ряда других стран.


А.В. Литвиненко

Заместитель директора

Национального института

стратегических исследований,

доктор наук, старший научный сотрудник

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.

Материал данной книги основан на лекциях, которые были прочитаны в 1999–2003 годах в Национальном авиационном университете по дисциплине “Методы и средства защиты информации”.

В настоящем издании, наряду с личным опытом авторов, использованы и материалы, которые были опубликованы и вызвали интерес. Мы выражаем огромную благодарность всем авторам, чей труд помог в расширении и углублении приведенного материала.

Особую признательность авторы выражают всем сотрудникам кафедры средств защиты информации Национального авиационного университета, оказавшим помощь в работе над рукописью.

Поскольку это первая книга такого рода, то она не может обойтись без недостатков, поэтому авторы будут рады выслушать мнение об изложенном материале как специалистов, так и любых заинтересованных лиц.

Связаться с авторами можно по адресу издательства либо по адресу Национального авиационного университета, а также по электронной почте: mszi@junior.com.ua.


следующая страница >>