ОИУСЗИ / MSZI_2003
.pdfВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со сканированием и распознаванием, ни с опечатками, хотя таковые тоже могут встречаться. После ознакомления с содержимым немедленно удалите этот файл и, если книга Вам понравилась, приобретите ее в магазине.
Краткое оглавление |
|
Предисловие............................................................................................................................... |
9 |
Введение................................................................................................................................... |
11 |
Часть I. История и основные принципы разведки......................................................... |
13 |
Глава 1. Разведка с точки зрения |
|
защиты информации и основные принципы разведки......................................................... |
14 |
Глава 2. Краткий очерк истории возникновения и развития разведки............................... |
24 |
Глава 3. Спецслужбы ведущих стран мира и бывшего СССР............................................ |
52 |
Часть II. Каналы утечки информации.............................................................................. |
98 |
Глава 4. Каналы несанкционированного получения информации..................................... |
99 |
Глава 5. Классификация радиоканалов утечки информации ............................................ |
122 |
Глава 6. Классификация акустических каналов утечкиинформации................................... |
138 |
Глава 7. Классификация электрических каналов утечки информации............................. |
158 |
Глава 8. Классификация визуально- |
|
оптических каналов утечки информации............................................................................ |
162 |
Глава 9. Классификация материально- |
|
вещественных каналов утечки информации....................................................................... |
166 |
Глава 10. Линии связи........................................................................................................... |
170 |
Часть III. Методы и средства |
|
несанкционированного доступа кинформациииееразрушения.................................. |
176 |
Глава 11. Каналы утечки информации при эксплуатации ЭВМ....................................... |
177 |
Глава 12. Методы и средства несанкционированного получения информации |
|
по техническим каналам....................................................................................................... |
199 |
Глава 13. Методы и средства несанкционированного получения... ................................. |
217 |
Глава 14. Методы и средства разрушения информации.................................................... |
231 |
Часть IV. Защита информации......................................................................................... |
257 |
Глава 15. Подходы к созданию |
|
комплексной системы защиты информации....................................................................... |
258 |
Глава 16. Технические методы и средства защиты информации...................................... |
268 |
Глава 17. Программные методы защиты............................................................................. |
316 |
Глава 18. Криптографическая защита.................................................................................. |
336 |
Глава 19. Скремблирование.................................................................................................. |
429 |
Глава 20. Стеганография....................................................................................................... |
444 |
Литература............................................................................................................................. |
475 |
Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со сканированием и распознаванием, ни с опечатками, хотя таковые тоже могут встречаться. После ознакомления с содержимым немедленно удалите этот файл и, если книга Вам понравилась, приобретите ее в магазине.
Оглавление |
|
Предисловие............................................................................................................................................................................. |
9 |
Введение................................................................................................................................................................................... |
11 |
Часть I. История и основные принципы разведки............................................................................... |
13 |
Глава 1. Разведка с точки зрения |
|
защиты информации и основные принципы разведки............................................................................... |
14 |
Глава 2. Краткий очерк истории возникновения и развития разведки.......................................... |
24 |
Глава 3. Спецслужбы ведущих стран мира и бывшего СССР............................................................ |
52 |
Советские спецслужбы.......................................................................................................................................................... |
52 |
КГБ СССР............................................................................................................................................................................... |
53 |
ГРУ ГШ ВС СССР................................................................................................................................................................. |
57 |
Спецслужбы США.................................................................................................................................................................. |
60 |
ЦРУ (CIA)............................................................................................................................................................................... |
63 |
РУМО (DIA)........................................................................................................................................................................... |
66 |
АНБ (NSA) ............................................................................................................................................................................. |
69 |
НУВКР (NRO)........................................................................................................................................................................ |
75 |
НАГК (NIMA)........................................................................................................................................................................ |
76 |
БРИ (INR) ............................................................................................................................................................................... |
77 |
ФБР (FBI) ............................................................................................................................................................................... |
77 |
Спецслужбы Израиля............................................................................................................................................................. |
79 |
Моссад.................................................................................................................................................................................... |
80 |
Аман........................................................................................................................................................................................ |
81 |
Шин Бет.................................................................................................................................................................................. |
81 |
Спецслужбы Великобритании.............................................................................................................................................. |
82 |
ШВР (DIS).............................................................................................................................................................................. |
86 |
MI5 (Security Service) ............................................................................................................................................................ |
87 |
MI6 (SIS)................................................................................................................................................................................. |
88 |
ЦПС (GCHQ).......................................................................................................................................................................... |
89 |
Спецслужбы ФРГ.................................................................................................................................................................... |
90 |
БНД (BND) ............................................................................................................................................................................. |
91 |
БФФ (BfF)............................................................................................................................................................................... |
92 |
МАД (MAD)........................................................................................................................................................................... |
93 |
Спецслужбы Франции............................................................................................................................................................ |
93 |
ДГСЕ (DGSE)......................................................................................................................................................................... |
95 |
ДРМ (DRM)............................................................................................................................................................................ |
96 |
Роль средств технической разведки в XXI веке............................................................................................................... |
96 |
Часть II. Каналы утечки информации............................................................................................................ |
98 |
Глава 4. Каналы несанкционированного получения информации................................................... |
99 |
Оглавление |
3 |
Технические каналы утечки информации. Классификация, причины и источники… ............................................ |
99 |
Сигнал и его описание......................................................................................................................................................... |
104 |
Сигналы с помехами............................................................................................................................................................. |
106 |
Излучатели электромагнитных колебаний...................................................................................................................... |
108 |
Низкочастотные излучатели .............................................................................................................................................. |
110 |
Высокочастотные излучатели............................................................................................................................................ |
111 |
Оптические излучатели ...................................................................................................................................................... |
113 |
Глава 5. Классификация радиоканалов утечки информации............................................................. |
122 |
Образование радиоканалов утечки информации........................................................................................................... |
122 |
Оценка электромагнитных полей...................................................................................................................................... |
123 |
Аналитическое представление электромагнитной обстановки..................................................................................... |
127 |
Обнаружение сигналов в условиях воздействия непреднамеренных помех................................................................ |
132 |
Оценка параметров сигналов в условиях воздействия непреднамеренных помех...................................................... |
134 |
Глава 6. Классификация акустических каналовутечкиинформации................................................ |
138 |
Заходовые методы................................................................................................................................................................. |
145 |
Перехват акустической информации с помощью радиопередающих средств......................................................... |
145 |
Перехват акустической информации с помощью ИК передатчиков......................................................................... |
145 |
Закладки, использующие в качестве канала передачи |
|
акустической информации сеть 220 В и телефонные линии...................................................................................... |
146 |
Диктофоны....................................................................................................................................................................... |
146 |
Проводные микрофоны................................................................................................................................................... |
146 |
“Телефонное ухо”............................................................................................................................................................ |
146 |
Беззаходовые методы........................................................................................................................................................... |
147 |
Аппаратура, использующая микрофонный эффект телефонных аппаратов............................................................ |
147 |
Аппаратура ВЧ навязывания.......................................................................................................................................... |
147 |
Стетоскопы....................................................................................................................................................................... |
150 |
Лазерные стетоскопы...................................................................................................................................................... |
150 |
Направленные акустические микрофоны (НАМ)........................................................................................................ |
150 |
Физические преобразователи............................................................................................................................................. |
151 |
Характеристики физических преобразователей.............................................................................................................. |
151 |
Виды акустоэлектрических преобразователей ................................................................................................................ |
153 |
Индуктивные преобразователи.......................................................................................................................................... |
153 |
Микрофонный эффект электромеханического звонка телефонного аппарата......................................................... |
155 |
Микрофонный эффект громкоговорителей.................................................................................................................. |
156 |
Микрофонный эффект вторичных электрочасов......................................................................................................... |
157 |
Глава 7. Классификация электрических каналов утечки информации........................................ |
158 |
Паразитные связи и наводки............................................................................................................................................... |
158 |
Паразитные емкостные связи............................................................................................................................................. |
158 |
Паразитные индуктивные связи ........................................................................................................................................ |
158 |
Паразитные электромагнитные связи............................................................................................................................... |
159 |
Паразитные электромеханические связи.......................................................................................................................... |
159 |
Паразитные обратные связи через источники питания .................................................................................................. |
159 |
4 Методы и средства защиты информации
Утечка информации по цепям заземления....................................................................................................................... |
160 |
Глава 8. Классификация визуально- |
|
оптических каналов утечки информации.......................................................................................................... |
162 |
Глава 9. Классификация материально- |
|
вещественных каналов утечки информации................................................................................................... |
166 |
Радиационные и химические методы получения информации.................................................................................. |
168 |
Глава 10. Линии связи.................................................................................................................................................. |
170 |
Классификация каналов и линий связи............................................................................................................................ |
170 |
Взаимные влияния в линиях связи.................................................................................................................................... |
172 |
Часть III. Методы и средства |
|
несанкционированного доступа кинформациииееразрушения...................................................... |
176 |
Глава 11. Каналы утечки информации при эксплуатации ЭВМ...................................................... |
177 |
Виды и природа каналов утечки информации при эксплуатации ЭВМ................................................................... |
177 |
Анализ возможности утечки информации через ПЭМИ.............................................................................................. |
179 |
Способы обеспечения ЗИ от утечки через ПЭМИ......................................................................................................... |
180 |
Механизм возникновения ПЭМИ средств цифровой электронной техники........................................................... |
182 |
Техническая реализация устройств маскировки............................................................................................................ |
183 |
Устройство обнаружения радиомикрофонов................................................................................................................... |
184 |
Обнаружение записывающих устройств (диктофонов).................................................................................................. |
185 |
Физические принципы.................................................................................................................................................... |
185 |
Спектральный анализ...................................................................................................................................................... |
187 |
Распознавание событий .................................................................................................................................................. |
188 |
Многоканальная фильтрация......................................................................................................................................... |
189 |
Оценка уровня ПЭМИ.......................................................................................................................................................... |
189 |
Метод оценочных расчетов................................................................................................................................................ |
192 |
Метод принудительной активизации................................................................................................................................ |
192 |
Метод эквивалентного приемника.................................................................................................................................... |
193 |
Методы измерения уровня ПЭМИ.................................................................................................................................... |
193 |
Ближняя зона.................................................................................................................................................................... |
196 |
Дальняя зона..................................................................................................................................................................... |
196 |
Промежуточная зона....................................................................................................................................................... |
196 |
Глава 12. Методы и средства несанкционированного получения информации |
|
по техническим каналам.............................................................................................................................................. |
199 |
Средства проникновения..................................................................................................................................................... |
200 |
Устройства прослушивания помещений.......................................................................................................................... |
201 |
Радиозакладки...................................................................................................................................................................... |
205 |
Устройства для прослушивания телефонных линий....................................................................................................... |
206 |
Методы и средства подключения...................................................................................................................................... |
209 |
Методы и средства удаленного получения информации............................................................................................. |
212 |
Дистанционный направленный микрофон....................................................................................................................... |
212 |
Системы скрытого видеонаблюдения............................................................................................................................... |
213 |
Акустический контроль помещений через средства телефонной связи....................................................................... |
213 |
Оглавление |
5 |
Перехват электромагнитных излучений........................................................................................................................... |
214 |
Глава 13. Методы и средства несанкционированного получения... ............................................... |
217 |
Классификация...................................................................................................................................................................... |
218 |
Локальный доступ................................................................................................................................................................. |
221 |
Удаленный доступ................................................................................................................................................................ |
225 |
Сбор информации................................................................................................................................................................ |
226 |
Сканирование....................................................................................................................................................................... |
227 |
Идентификация доступных ресурсов................................................................................................................................ |
228 |
Получение доступа.............................................................................................................................................................. |
228 |
Расширение полномочий.................................................................................................................................................... |
229 |
Исследование системы и внедрение ................................................................................................................................. |
229 |
Сокрытие следов.................................................................................................................................................................. |
229 |
Создание тайных каналов................................................................................................................................................... |
230 |
Блокирование....................................................................................................................................................................... |
230 |
Глава 14. Методы и средства разрушения информации........................................................................ |
231 |
Помехи..................................................................................................................................................................................... |
231 |
Намеренное силовое воздействие по сетям питания..................................................................................................... |
234 |
Технические средства для НСВ по сети питания............................................................................................................ |
238 |
Вирусные методы разрушения информации .................................................................................................................. |
240 |
Разрушающие программные средства.............................................................................................................................. |
243 |
Негативное воздействие закладки на программу............................................................................................................ |
245 |
Сохранение фрагментов информации............................................................................................................................... |
246 |
Перехват вывода на экран.................................................................................................................................................. |
247 |
Перехват ввода с клавиатуры............................................................................................................................................. |
247 |
Перехват и обработка файловых операций...................................................................................................................... |
251 |
Разрушение программы защиты и схем контроля........................................................................................................... |
253 |
Часть IV. Защита информации........................................................................................................................... |
257 |
Глава 15. Подходы к созданию |
|
комплексной системы защиты информации................................................................................................... |
258 |
Показатели оценки информации как ресурса................................................................................................................. |
259 |
Классификация методов и средств ЗИ ............................................................................................................................. |
263 |
Семантические схемы.......................................................................................................................................................... |
263 |
Некоторые подходы к решению проблемы ЗИ .............................................................................................................. |
265 |
Общая схема проведения работ по ЗИ............................................................................................................................. |
266 |
Глава 16. Технические методы и средства защиты информации.................................................... |
268 |
Классификация технических средств защиты................................................................................................................ |
268 |
Технические средства защиты территории и объектов................................................................................................ |
269 |
Акустические средства защиты......................................................................................................................................... |
271 |
Особенности защиты от радиозакладок ........................................................................................................................... |
273 |
Защита от встроенных и узконаправленных микрофонов........................................................................................... |
276 |
Защита линий связи.............................................................................................................................................................. |
278 |
Методы и средства защиты телефонных линий .............................................................................................................. |
282 |
6 Методы и средства защиты информации
Пассивная защита............................................................................................................................................................ |
282 |
Приборы для постановки активной заградительной помехи ..................................................................................... |
283 |
Методы контроля проводных линий................................................................................................................................. |
285 |
Защита факсимильных и телефонных аппаратов, концентраторов............................................................................... |
291 |
Экранирование помещений ................................................................................................................................................ |
295 |
Защита от намеренного силового воздействия............................................................................................................... |
309 |
Защита от НСВ по цепям питания..................................................................................................................................... |
309 |
Защита от НСВ по коммуникационным каналам............................................................................................................ |
311 |
Глава 17. Программные методы защиты......................................................................................................... |
316 |
Основные принципы построения систем защиты информации в АС....................................................................... |
317 |
Программные средства защиты информации................................................................................................................. |
319 |
Программы внешней защиты............................................................................................................................................. |
321 |
Программы внутренней защиты........................................................................................................................................ |
323 |
Простое опознавание пользователя................................................................................................................................... |
325 |
Усложненная процедура опознавания.............................................................................................................................. |
325 |
Методы особого надежного опознавания......................................................................................................................... |
326 |
Методы опознавания АС и ее элементов пользователем............................................................................................... |
327 |
Проблемы регулирования использования ресурсов........................................................................................................ |
328 |
Программы защиты программ ........................................................................................................................................... |
331 |
Защита от копирования....................................................................................................................................................... |
332 |
Программы ядра системы безопасности.......................................................................................................................... |
333 |
Программы контроля.......................................................................................................................................................... |
334 |
Глава 18. Криптографическая защита............................................................................................................... |
336 |
Основные понятия ................................................................................................................................................................ |
336 |
Немного истории................................................................................................................................................................... |
338 |
Классификация криптографических методов................................................................................................................. |
340 |
Требования к криптографическим методам защиты информации................................................................................ |
342 |
Математика разделения секрета........................................................................................................................................ |
344 |
Разделение секрета для произвольных структур доступа .............................................................................................. |
346 |
Линейное разделение секрета............................................................................................................................................ |
348 |
Идеальное разделение секрета и матроиды...................................................................................................................... |
350 |
Секретность и имитостойкость.......................................................................................................................................... |
353 |
Проблема секретности........................................................................................................................................................ |
353 |
Проблема имитостойкости................................................................................................................................................. |
354 |
Безусловная и теоретическая стойкость .......................................................................................................................... |
355 |
Анализ основных криптографических методов ЗИ....................................................................................................... |
358 |
Шифрование методом подстановки (замены).................................................................................................................. |
359 |
Шифрование методом перестановки ................................................................................................................................ |
361 |
Шифрование простой перестановкой............................................................................................................................ |
361 |
Усложненный метод перестановки по таблицам......................................................................................................... |
361 |
Усложненный метод перестановок по маршрутам...................................................................................................... |
362 |
Шифрование с помощью аналитических преобразований............................................................................................. |
362 |
Оглавление |
7 |
Шифрование методом гаммирования............................................................................................................................... |
363 |
Комбинированные методы шифрования.......................................................................................................................... |
364 |
Кодирование ........................................................................................................................................................................ |
365 |
Шифрование с открытым ключом..................................................................................................................................... |
366 |
Цифровая подпись ................................................................................................................................................................ |
369 |
Криптографическая система RSA ..................................................................................................................................... |
370 |
Необходимые сведения из элементарной теории чисел................................................................................................. |
371 |
Алгоритм RSA ..................................................................................................................................................................... |
372 |
Цифровая (электронная) подпись на основе криптосистемы RSA................................................................................ |
393 |
Стандарт шифрования данных DES.................................................................................................................................. |
394 |
Принцип работы блочного шифра .................................................................................................................................... |
394 |
Процедура формирования подключей.............................................................................................................................. |
395 |
Механизм действия S-блоков............................................................................................................................................. |
397 |
Другие режимы использования алгоритма шифрования DES ....................................................................................... |
422 |
Стандарт криптографического преобразования данных ГОСТ 28147-89 ................................................................ |
422 |
Глава 19. Скремблирование..................................................................................................................................... |
429 |
Аналоговое скремблирование............................................................................................................................................ |
432 |
Цифровое скремблирование............................................................................................................................................... |
438 |
Критерии оценки систем закрытия речи.......................................................................................................................... |
441 |
Глава 20. Стеганография............................................................................................................................................ |
444 |
Классификация стеганографических методов................................................................................................................ |
446 |
Классификация стегосистем............................................................................................................................................... |
448 |
Безключевые стегосистемы................................................................................................................................................ |
449 |
Стегосистемы с секретным ключом.................................................................................................................................. |
449 |
Стегосистемы с открытым ключом................................................................................................................................... |
450 |
Смешанные стегосистемы.................................................................................................................................................. |
451 |
Классификация методов сокрытия информации ........................................................................................................... |
451 |
Текстовые стеганографы..................................................................................................................................................... |
454 |
Методы искажения формата текстового документа........................................................................................................ |
455 |
Синтаксические методы..................................................................................................................................................... |
458 |
Семантические методы....................................................................................................................................................... |
458 |
Методы генерации стеганограмм...................................................................................................................................... |
459 |
Сокрытие данных в изображении и видео....................................................................................................................... |
462 |
Методы замены.................................................................................................................................................................... |
462 |
Методы сокрытия в частотной области изображения..................................................................................................... |
465 |
Широкополосные методы .................................................................................................................................................. |
466 |
Статистические методы...................................................................................................................................................... |
468 |
Методы искажения.............................................................................................................................................................. |
469 |
Структурные методы .......................................................................................................................................................... |
470 |
Сокрытие информации в звуковой среде......................................................................................................................... |
471 |
Стеганографические методы защиты данных в звуковой среде.................................................................................... |
471 |
Музыкальные стегосистемы .............................................................................................................................................. |
473 |
8 Методы и средства защиты информации
Литература............................................................................................................................................................................ |
475 |
Предисловие
Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным.
Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации.
В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты информации в современных условиях. Эта проблема рассматривается в книге с единых позиций системно-концептуального подхода, который заключается в формулировке двух основных положений:
•все факторы, являющиеся значительными, должны рассматриваться как система;
•итогом должна быть совокупность взглядов для общего случая на сущность проблем и общих решений.
Большое внимание в книге уделено систематизации и обоснованию создания условий, необходимых для оптимальной реализации концепции защиты.
В связи с высокой информатизацией общества за рубежом проблема защиты информации является весьма актуальной. Этой проблеме посвящены многие работы, большая часть которых является популистскими или написанными не специалистами. Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения на семинарах и конференциях как в Украине, так и за рубежом. Сегодня при разработке методов защиты информации в интересах отечественных заказчиков в основном используются зарубежный опыт и лишь отдельные работы отечественных специалистов. Эти обстоятельства, однако, не означают, что проблема безопасности информации в Украине не столь актуальна, хотя и следует признать, что ее уровень не соответствует мировому.
Устранить подобное отставание и призвана эта книга. Она является одним из первых изданий, опубликованных в настоящий момент в Украине отечественными авторами, и содержит квалифицированную информацию о методах и средствах защиты информации, которую до недавнего времени можно было почерпнуть только из закрытых источников.
Главной целью книги является систематизированный обзор современного состояния и путей развития методов и средств защиты информации.
Некоторые положения и выводы, сделанные авторами, могут стать предметом отдельных научных дискуссий и обсуждений. Тем самым подчеркивается ее ценность с точки зрения активизации процессов в сфере информационной безопасности.
В целом, книга, без сомнения, является значительным вкладом в дальнейшее развитие методов и средств защиты информации. Ее положения вызовут интерес и будут полезны для широкого круга читателей, научных работников и практиков, занимающихся
10 Методы и средства защиты информации
вопросами обеспечения информационной безопасности Украины, а также ряда других стран.
А.В. Литвиненко Заместитель директора Национального института стратегических исследований,
доктор наук, старший научный сотрудник