Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОИУСЗИ / MSZI_2003

.pdf
Скачиваний:
90
Добавлен:
20.05.2015
Размер:
7.81 Mб
Скачать

Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со сканированием и распознаванием, ни с опечатками, хотя таковые тоже могут встречаться. После ознакомления с содержимым немедленно удалите этот файл и, если книга Вам понравилась, приобретите ее в магазине.

Краткое оглавление

 

Предисловие...............................................................................................................................

9

Введение...................................................................................................................................

11

Часть I. История и основные принципы разведки.........................................................

13

Глава 1. Разведка с точки зрения

 

защиты информации и основные принципы разведки.........................................................

14

Глава 2. Краткий очерк истории возникновения и развития разведки...............................

24

Глава 3. Спецслужбы ведущих стран мира и бывшего СССР............................................

52

Часть II. Каналы утечки информации..............................................................................

98

Глава 4. Каналы несанкционированного получения информации.....................................

99

Глава 5. Классификация радиоканалов утечки информации ............................................

122

Глава 6. Классификация акустических каналов утечкиинформации...................................

138

Глава 7. Классификация электрических каналов утечки информации.............................

158

Глава 8. Классификация визуально-

 

оптических каналов утечки информации............................................................................

162

Глава 9. Классификация материально-

 

вещественных каналов утечки информации.......................................................................

166

Глава 10. Линии связи...........................................................................................................

170

Часть III. Методы и средства

 

несанкционированного доступа кинформациииееразрушения..................................

176

Глава 11. Каналы утечки информации при эксплуатации ЭВМ.......................................

177

Глава 12. Методы и средства несанкционированного получения информации

 

по техническим каналам.......................................................................................................

199

Глава 13. Методы и средства несанкционированного получения... .................................

217

Глава 14. Методы и средства разрушения информации....................................................

231

Часть IV. Защита информации.........................................................................................

257

Глава 15. Подходы к созданию

 

комплексной системы защиты информации.......................................................................

258

Глава 16. Технические методы и средства защиты информации......................................

268

Глава 17. Программные методы защиты.............................................................................

316

Глава 18. Криптографическая защита..................................................................................

336

Глава 19. Скремблирование..................................................................................................

429

Глава 20. Стеганография.......................................................................................................

444

Литература.............................................................................................................................

475

Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со сканированием и распознаванием, ни с опечатками, хотя таковые тоже могут встречаться. После ознакомления с содержимым немедленно удалите этот файл и, если книга Вам понравилась, приобретите ее в магазине.

Оглавление

 

Предисловие.............................................................................................................................................................................

9

Введение...................................................................................................................................................................................

11

Часть I. История и основные принципы разведки...............................................................................

13

Глава 1. Разведка с точки зрения

 

защиты информации и основные принципы разведки...............................................................................

14

Глава 2. Краткий очерк истории возникновения и развития разведки..........................................

24

Глава 3. Спецслужбы ведущих стран мира и бывшего СССР............................................................

52

Советские спецслужбы..........................................................................................................................................................

52

КГБ СССР...............................................................................................................................................................................

53

ГРУ ГШ ВС СССР.................................................................................................................................................................

57

Спецслужбы США..................................................................................................................................................................

60

ЦРУ (CIA)...............................................................................................................................................................................

63

РУМО (DIA)...........................................................................................................................................................................

66

АНБ (NSA) .............................................................................................................................................................................

69

НУВКР (NRO)........................................................................................................................................................................

75

НАГК (NIMA)........................................................................................................................................................................

76

БРИ (INR) ...............................................................................................................................................................................

77

ФБР (FBI) ...............................................................................................................................................................................

77

Спецслужбы Израиля.............................................................................................................................................................

79

Моссад....................................................................................................................................................................................

80

Аман........................................................................................................................................................................................

81

Шин Бет..................................................................................................................................................................................

81

Спецслужбы Великобритании..............................................................................................................................................

82

ШВР (DIS)..............................................................................................................................................................................

86

MI5 (Security Service) ............................................................................................................................................................

87

MI6 (SIS).................................................................................................................................................................................

88

ЦПС (GCHQ)..........................................................................................................................................................................

89

Спецслужбы ФРГ....................................................................................................................................................................

90

БНД (BND) .............................................................................................................................................................................

91

БФФ (BfF)...............................................................................................................................................................................

92

МАД (MAD)...........................................................................................................................................................................

93

Спецслужбы Франции............................................................................................................................................................

93

ДГСЕ (DGSE).........................................................................................................................................................................

95

ДРМ (DRM)............................................................................................................................................................................

96

Роль средств технической разведки в XXI веке...............................................................................................................

96

Часть II. Каналы утечки информации............................................................................................................

98

Глава 4. Каналы несанкционированного получения информации...................................................

99

Оглавление

3

Технические каналы утечки информации. Классификация, причины и источники… ............................................

99

Сигнал и его описание.........................................................................................................................................................

104

Сигналы с помехами.............................................................................................................................................................

106

Излучатели электромагнитных колебаний......................................................................................................................

108

Низкочастотные излучатели ..............................................................................................................................................

110

Высокочастотные излучатели............................................................................................................................................

111

Оптические излучатели ......................................................................................................................................................

113

Глава 5. Классификация радиоканалов утечки информации.............................................................

122

Образование радиоканалов утечки информации...........................................................................................................

122

Оценка электромагнитных полей......................................................................................................................................

123

Аналитическое представление электромагнитной обстановки.....................................................................................

127

Обнаружение сигналов в условиях воздействия непреднамеренных помех................................................................

132

Оценка параметров сигналов в условиях воздействия непреднамеренных помех......................................................

134

Глава 6. Классификация акустических каналовутечкиинформации................................................

138

Заходовые методы.................................................................................................................................................................

145

Перехват акустической информации с помощью радиопередающих средств.........................................................

145

Перехват акустической информации с помощью ИК передатчиков.........................................................................

145

Закладки, использующие в качестве канала передачи

 

акустической информации сеть 220 В и телефонные линии......................................................................................

146

Диктофоны.......................................................................................................................................................................

146

Проводные микрофоны...................................................................................................................................................

146

“Телефонное ухо”............................................................................................................................................................

146

Беззаходовые методы...........................................................................................................................................................

147

Аппаратура, использующая микрофонный эффект телефонных аппаратов............................................................

147

Аппаратура ВЧ навязывания..........................................................................................................................................

147

Стетоскопы.......................................................................................................................................................................

150

Лазерные стетоскопы......................................................................................................................................................

150

Направленные акустические микрофоны (НАМ)........................................................................................................

150

Физические преобразователи.............................................................................................................................................

151

Характеристики физических преобразователей..............................................................................................................

151

Виды акустоэлектрических преобразователей ................................................................................................................

153

Индуктивные преобразователи..........................................................................................................................................

153

Микрофонный эффект электромеханического звонка телефонного аппарата.........................................................

155

Микрофонный эффект громкоговорителей..................................................................................................................

156

Микрофонный эффект вторичных электрочасов.........................................................................................................

157

Глава 7. Классификация электрических каналов утечки информации........................................

158

Паразитные связи и наводки...............................................................................................................................................

158

Паразитные емкостные связи.............................................................................................................................................

158

Паразитные индуктивные связи ........................................................................................................................................

158

Паразитные электромагнитные связи...............................................................................................................................

159

Паразитные электромеханические связи..........................................................................................................................

159

Паразитные обратные связи через источники питания ..................................................................................................

159

4 Методы и средства защиты информации

Утечка информации по цепям заземления.......................................................................................................................

160

Глава 8. Классификация визуально-

 

оптических каналов утечки информации..........................................................................................................

162

Глава 9. Классификация материально-

 

вещественных каналов утечки информации...................................................................................................

166

Радиационные и химические методы получения информации..................................................................................

168

Глава 10. Линии связи..................................................................................................................................................

170

Классификация каналов и линий связи............................................................................................................................

170

Взаимные влияния в линиях связи....................................................................................................................................

172

Часть III. Методы и средства

 

несанкционированного доступа кинформациииееразрушения......................................................

176

Глава 11. Каналы утечки информации при эксплуатации ЭВМ......................................................

177

Виды и природа каналов утечки информации при эксплуатации ЭВМ...................................................................

177

Анализ возможности утечки информации через ПЭМИ..............................................................................................

179

Способы обеспечения ЗИ от утечки через ПЭМИ.........................................................................................................

180

Механизм возникновения ПЭМИ средств цифровой электронной техники...........................................................

182

Техническая реализация устройств маскировки............................................................................................................

183

Устройство обнаружения радиомикрофонов...................................................................................................................

184

Обнаружение записывающих устройств (диктофонов)..................................................................................................

185

Физические принципы....................................................................................................................................................

185

Спектральный анализ......................................................................................................................................................

187

Распознавание событий ..................................................................................................................................................

188

Многоканальная фильтрация.........................................................................................................................................

189

Оценка уровня ПЭМИ..........................................................................................................................................................

189

Метод оценочных расчетов................................................................................................................................................

192

Метод принудительной активизации................................................................................................................................

192

Метод эквивалентного приемника....................................................................................................................................

193

Методы измерения уровня ПЭМИ....................................................................................................................................

193

Ближняя зона....................................................................................................................................................................

196

Дальняя зона.....................................................................................................................................................................

196

Промежуточная зона.......................................................................................................................................................

196

Глава 12. Методы и средства несанкционированного получения информации

 

по техническим каналам..............................................................................................................................................

199

Средства проникновения.....................................................................................................................................................

200

Устройства прослушивания помещений..........................................................................................................................

201

Радиозакладки......................................................................................................................................................................

205

Устройства для прослушивания телефонных линий.......................................................................................................

206

Методы и средства подключения......................................................................................................................................

209

Методы и средства удаленного получения информации.............................................................................................

212

Дистанционный направленный микрофон.......................................................................................................................

212

Системы скрытого видеонаблюдения...............................................................................................................................

213

Акустический контроль помещений через средства телефонной связи.......................................................................

213

Оглавление

5

Перехват электромагнитных излучений...........................................................................................................................

214

Глава 13. Методы и средства несанкционированного получения... ...............................................

217

Классификация......................................................................................................................................................................

218

Локальный доступ.................................................................................................................................................................

221

Удаленный доступ................................................................................................................................................................

225

Сбор информации................................................................................................................................................................

226

Сканирование.......................................................................................................................................................................

227

Идентификация доступных ресурсов................................................................................................................................

228

Получение доступа..............................................................................................................................................................

228

Расширение полномочий....................................................................................................................................................

229

Исследование системы и внедрение .................................................................................................................................

229

Сокрытие следов..................................................................................................................................................................

229

Создание тайных каналов...................................................................................................................................................

230

Блокирование.......................................................................................................................................................................

230

Глава 14. Методы и средства разрушения информации........................................................................

231

Помехи.....................................................................................................................................................................................

231

Намеренное силовое воздействие по сетям питания.....................................................................................................

234

Технические средства для НСВ по сети питания............................................................................................................

238

Вирусные методы разрушения информации ..................................................................................................................

240

Разрушающие программные средства..............................................................................................................................

243

Негативное воздействие закладки на программу............................................................................................................

245

Сохранение фрагментов информации...............................................................................................................................

246

Перехват вывода на экран..................................................................................................................................................

247

Перехват ввода с клавиатуры.............................................................................................................................................

247

Перехват и обработка файловых операций......................................................................................................................

251

Разрушение программы защиты и схем контроля...........................................................................................................

253

Часть IV. Защита информации...........................................................................................................................

257

Глава 15. Подходы к созданию

 

комплексной системы защиты информации...................................................................................................

258

Показатели оценки информации как ресурса.................................................................................................................

259

Классификация методов и средств ЗИ .............................................................................................................................

263

Семантические схемы..........................................................................................................................................................

263

Некоторые подходы к решению проблемы ЗИ ..............................................................................................................

265

Общая схема проведения работ по ЗИ.............................................................................................................................

266

Глава 16. Технические методы и средства защиты информации....................................................

268

Классификация технических средств защиты................................................................................................................

268

Технические средства защиты территории и объектов................................................................................................

269

Акустические средства защиты.........................................................................................................................................

271

Особенности защиты от радиозакладок ...........................................................................................................................

273

Защита от встроенных и узконаправленных микрофонов...........................................................................................

276

Защита линий связи..............................................................................................................................................................

278

Методы и средства защиты телефонных линий ..............................................................................................................

282

6 Методы и средства защиты информации

Пассивная защита............................................................................................................................................................

282

Приборы для постановки активной заградительной помехи .....................................................................................

283

Методы контроля проводных линий.................................................................................................................................

285

Защита факсимильных и телефонных аппаратов, концентраторов...............................................................................

291

Экранирование помещений ................................................................................................................................................

295

Защита от намеренного силового воздействия...............................................................................................................

309

Защита от НСВ по цепям питания.....................................................................................................................................

309

Защита от НСВ по коммуникационным каналам............................................................................................................

311

Глава 17. Программные методы защиты.........................................................................................................

316

Основные принципы построения систем защиты информации в АС.......................................................................

317

Программные средства защиты информации.................................................................................................................

319

Программы внешней защиты.............................................................................................................................................

321

Программы внутренней защиты........................................................................................................................................

323

Простое опознавание пользователя...................................................................................................................................

325

Усложненная процедура опознавания..............................................................................................................................

325

Методы особого надежного опознавания.........................................................................................................................

326

Методы опознавания АС и ее элементов пользователем...............................................................................................

327

Проблемы регулирования использования ресурсов........................................................................................................

328

Программы защиты программ ...........................................................................................................................................

331

Защита от копирования.......................................................................................................................................................

332

Программы ядра системы безопасности..........................................................................................................................

333

Программы контроля..........................................................................................................................................................

334

Глава 18. Криптографическая защита...............................................................................................................

336

Основные понятия ................................................................................................................................................................

336

Немного истории...................................................................................................................................................................

338

Классификация криптографических методов.................................................................................................................

340

Требования к криптографическим методам защиты информации................................................................................

342

Математика разделения секрета........................................................................................................................................

344

Разделение секрета для произвольных структур доступа ..............................................................................................

346

Линейное разделение секрета............................................................................................................................................

348

Идеальное разделение секрета и матроиды......................................................................................................................

350

Секретность и имитостойкость..........................................................................................................................................

353

Проблема секретности........................................................................................................................................................

353

Проблема имитостойкости.................................................................................................................................................

354

Безусловная и теоретическая стойкость ..........................................................................................................................

355

Анализ основных криптографических методов ЗИ.......................................................................................................

358

Шифрование методом подстановки (замены)..................................................................................................................

359

Шифрование методом перестановки ................................................................................................................................

361

Шифрование простой перестановкой............................................................................................................................

361

Усложненный метод перестановки по таблицам.........................................................................................................

361

Усложненный метод перестановок по маршрутам......................................................................................................

362

Шифрование с помощью аналитических преобразований.............................................................................................

362

Оглавление

7

Шифрование методом гаммирования...............................................................................................................................

363

Комбинированные методы шифрования..........................................................................................................................

364

Кодирование ........................................................................................................................................................................

365

Шифрование с открытым ключом.....................................................................................................................................

366

Цифровая подпись ................................................................................................................................................................

369

Криптографическая система RSA .....................................................................................................................................

370

Необходимые сведения из элементарной теории чисел.................................................................................................

371

Алгоритм RSA .....................................................................................................................................................................

372

Цифровая (электронная) подпись на основе криптосистемы RSA................................................................................

393

Стандарт шифрования данных DES..................................................................................................................................

394

Принцип работы блочного шифра ....................................................................................................................................

394

Процедура формирования подключей..............................................................................................................................

395

Механизм действия S-блоков.............................................................................................................................................

397

Другие режимы использования алгоритма шифрования DES .......................................................................................

422

Стандарт криптографического преобразования данных ГОСТ 28147-89 ................................................................

422

Глава 19. Скремблирование.....................................................................................................................................

429

Аналоговое скремблирование............................................................................................................................................

432

Цифровое скремблирование...............................................................................................................................................

438

Критерии оценки систем закрытия речи..........................................................................................................................

441

Глава 20. Стеганография............................................................................................................................................

444

Классификация стеганографических методов................................................................................................................

446

Классификация стегосистем...............................................................................................................................................

448

Безключевые стегосистемы................................................................................................................................................

449

Стегосистемы с секретным ключом..................................................................................................................................

449

Стегосистемы с открытым ключом...................................................................................................................................

450

Смешанные стегосистемы..................................................................................................................................................

451

Классификация методов сокрытия информации ...........................................................................................................

451

Текстовые стеганографы.....................................................................................................................................................

454

Методы искажения формата текстового документа........................................................................................................

455

Синтаксические методы.....................................................................................................................................................

458

Семантические методы.......................................................................................................................................................

458

Методы генерации стеганограмм......................................................................................................................................

459

Сокрытие данных в изображении и видео.......................................................................................................................

462

Методы замены....................................................................................................................................................................

462

Методы сокрытия в частотной области изображения.....................................................................................................

465

Широкополосные методы ..................................................................................................................................................

466

Статистические методы......................................................................................................................................................

468

Методы искажения..............................................................................................................................................................

469

Структурные методы ..........................................................................................................................................................

470

Сокрытие информации в звуковой среде.........................................................................................................................

471

Стеганографические методы защиты данных в звуковой среде....................................................................................

471

Музыкальные стегосистемы ..............................................................................................................................................

473

8 Методы и средства защиты информации

Литература............................................................................................................................................................................

475

Предисловие

Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным.

Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации.

В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты информации в современных условиях. Эта проблема рассматривается в книге с единых позиций системно-концептуального подхода, который заключается в формулировке двух основных положений:

все факторы, являющиеся значительными, должны рассматриваться как система;

итогом должна быть совокупность взглядов для общего случая на сущность проблем и общих решений.

Большое внимание в книге уделено систематизации и обоснованию создания условий, необходимых для оптимальной реализации концепции защиты.

В связи с высокой информатизацией общества за рубежом проблема защиты информации является весьма актуальной. Этой проблеме посвящены многие работы, большая часть которых является популистскими или написанными не специалистами. Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения на семинарах и конференциях как в Украине, так и за рубежом. Сегодня при разработке методов защиты информации в интересах отечественных заказчиков в основном используются зарубежный опыт и лишь отдельные работы отечественных специалистов. Эти обстоятельства, однако, не означают, что проблема безопасности информации в Украине не столь актуальна, хотя и следует признать, что ее уровень не соответствует мировому.

Устранить подобное отставание и призвана эта книга. Она является одним из первых изданий, опубликованных в настоящий момент в Украине отечественными авторами, и содержит квалифицированную информацию о методах и средствах защиты информации, которую до недавнего времени можно было почерпнуть только из закрытых источников.

Главной целью книги является систематизированный обзор современного состояния и путей развития методов и средств защиты информации.

Некоторые положения и выводы, сделанные авторами, могут стать предметом отдельных научных дискуссий и обсуждений. Тем самым подчеркивается ее ценность с точки зрения активизации процессов в сфере информационной безопасности.

В целом, книга, без сомнения, является значительным вкладом в дальнейшее развитие методов и средств защиты информации. Ее положения вызовут интерес и будут полезны для широкого круга читателей, научных работников и практиков, занимающихся

10 Методы и средства защиты информации

вопросами обеспечения информационной безопасности Украины, а также ряда других стран.

А.В. Литвиненко Заместитель директора Национального института стратегических исследований,

доктор наук, старший научный сотрудник