Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003.doc
Скачиваний:
450
Добавлен:
05.06.2015
Размер:
9.25 Mб
Скачать

Глава 18 395

Криптографическая защита 395

Основные понятия 395

Немного истории 398

Классификация криптографических методов 401

Требования к криптографическим методам защиты информации 402

Математика разделения секрета 405

Разделение секрета для произвольных структур доступа 407

Определение 18.1 407

Определение 18.2 409

Линейное разделение секрета 410

Идеальное разделение секрета и матроиды 412

Определение 18.3 412

Секретность и имитостойкость 415

Проблема секретности 416

Проблема имитостойкости 417

Безусловная и теоретическая стойкость 418

Анализ основных криптографических методов ЗИ 422

Шифрование методом подстановки (замены) 422

Шифрование методом перестановки 425

Шифрование простой перестановкой 425

Усложненный метод перестановки по таблицам 426

Усложненный метод перестановок по маршрутам 426

Шифрование с помощью аналитических преобразований 427

Шифрование методом гаммирования 428

Комбинированные методы шифрования 429

Кодирование 430

Шифрование с открытым ключом 431

Цифровая подпись 434

Криптографическая система RSA 435

Необходимые сведения из элементарной теории чисел 437

Алгоритм RSA 438

Цифровая (электронная) подпись на основе криптосистемы RSA 460

Стандарт шифрования данных DES 461

Принцип работы блочного шифра 461

Процедура формирования подключей 463

Механизм действия S-блоков 464

Другие режимы использования алгоритма шифрования DES 490

Стандарт криптографического преобразования данных ГОСТ 28147-89 490

Глава 19 497

Скремблирование 497

Аналоговые скремблеры 498

Аналоговое скремблирование 500

Цифровое скремблирование 507

Критерии оценки систем закрытия речи 511

Глава 20 515

Стеганография 515

Стеганографические технологии 516

Классификация стеганографических методов 518

Классификация стегосистем 520

Безключевые стегосистемы 521

Определение 20.1 521

Стегосистемы с секретным ключом 521

Определение 20.2 522

Стегосистемы с открытым ключом 522

Определение 20.3 523

Смешанные стегосистемы 523

Классификация методов сокрытия информации 524

Текстовые стеганографы 528

Методы искажения формата текстового документа 528

Синтаксические методы 532

Семантические методы 532

Методы генерации стеганограмм 533

Определение 20.4 533

Сокрытие данных в изображении и видео 536

Методы замены 537

Методы сокрытия в частотной области изображения 540

Широкополосные методы 541

Статистические методы 543

Методы искажения 545

Структурные методы 546

Сокрытие информации в звуковой среде 547

Стеганографические методы защиты данных в звуковой среде 548

Музыкальные стегосистемы 550

Литература 553

Методы и средства защиты информации 553

Предисловие

Широкое применение электроники и вычислительной техники во всех сферах человеческой деятельности является в настоящее время приоритетным.

Масштабы и сферы применения этой техники таковы, что возникают проблемы обеспечения безопасности циркулирующей в ней информации.

В предлагаемой читателю книге впервые сделана попытка системного изложения всей совокупности вопросов, составляющих проблему методов и средств защиты информации в современных условиях. Эта проблема рассматривается в книге с единых позиций системно-концептуального подхода, который заключается в формулировке двух основных положений:

  • все факторы, являющиеся значительными, должны рассматриваться как система;

  • итогом должна быть совокупность взглядов для общего случая на сущность проблем и общих решений.

Большое внимание в книге уделено систематизации и обоснованию создания условий, необходимых для оптимальной реализации концепции защиты.

В связи с высокой информатизацией общества за рубежом проблема защиты информации является весьма актуальной. Этой проблеме посвящены многие работы, большая часть которых является популистскими или написанными не специалистами. Различные аспекты проблемы применения методов и средств защиты являются предметом активного обсуждения на семинарах и конференциях как в Украине, так и за рубежом. Сегодня при разработке методов защиты информации в интересах отечественных заказчиков в основном используются зарубежный опыт и лишь отдельные работы отечественных специалистов. Эти обстоятельства, однако, не означают, что проблема безопасности информации в Украине не столь актуальна, хотя и следует признать, что ее уровень не соответствует мировому.

Устранить подобное отставание и призвана эта книга. Она является одним из первых изданий, опубликованных в настоящий момент в Украине отечественными авторами, и содержит квалифицированную информацию о методах и средствах защиты информации, которую до недавнего времени можно было почерпнуть только из закрытых источников.

Главной целью книги является систематизированный обзор современного состояния и путей развития методов и средств защиты информации.

Некоторые положения и выводы, сделанные авторами, могут стать предметом отдельных научных дискуссий и обсуждений. Тем самым подчеркивается ее ценность с точки зрения активизации процессов в сфере информационной безопасности.

В целом, книга, без сомнения, является значительным вкладом в дальнейшее развитие методов и средств защиты информации. Ее положения вызовут интерес и будут полезны для широкого круга читателей, научных работников и практиков, занимающихся вопросами обеспечения информационной безопасности Украины, а также ряда других стран.

А.В. Литвиненко

Заместитель директора

Национального института

стратегических исследований,

доктор наук, старший научный сотрудник

Введение

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств, основными из которых являются: массовое распространение средств электронной вычислительной техники (ЭВТ); усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.

Кроме того, в настоящее время получили широкое распространение средства и методы несанкционированного и негласного добывания информации. Они находят все большее применение не только в деятельности государственных правоохранительных органов, но и в деятельности разного рода преступных группировок.

Необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты.

Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание и облучение, установка в технических средствах и помещениях микрофонов и телефонных закладных устройств, а также несанкционированный доступ к информации, обрабатываемой в автоматизированных системах (АС) и т.д.

Поэтому особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, учитывающие угрозы национальной и международной безопасности и стабильности, в том числе обществу, личности, государству, демократическим ценностям и общественным институтам, суверенитету, экономике, финансовым учреждениям, развитию государства.

Казалось бы, на первый взгляд, ничего нового в этом нет. Требуются лишь известные усилия соответствующих органов, сил и средств, а также их соответствующее обеспечение всем необходимым.

Вместе с тем, проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицит возможностей.

Таким образом, проблема зашиты информации и обеспечения конфиденциальности приобретает актуальность.

Материал данной книги основан на лекциях, которые были прочитаны в 1999–2003 годах в Национальном авиационном университете по дисциплине “Методы и средства защиты информации”.

В настоящем издании, наряду с личным опытом авторов, использованы и материалы, которые были опубликованы и вызвали интерес. Мы выражаем огромную благодарность всем авторам, чей труд помог в расширении и углублении приведенного материала.

Особую признательность авторы выражают всем сотрудникам кафедры средств защиты информации Национального авиационного университета, оказавшим помощь в работе над рукописью.

Поскольку это первая книга такого рода, то она не может обойтись без недостатков, поэтому авторы будут рады выслушать мнение об изложенном материале как специалистов, так и любых заинтересованных лиц.

Связаться с авторами можно по адресу издательства либо по адресу Национального авиационного университета, а также по электронной почте: mszi@junior.com.ua.