Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ю.В. Романец, П.А. Тимофеев - Защита информации...docx
Скачиваний:
12
Добавлен:
01.03.2025
Размер:
1.05 Mб
Скачать
    1. Аксен Б.А. Электронные системы расчетов в Internet: от ре­альной витрины к виртуальной // Конфидент.-1996.-№6.- С. 43-48.

    2. Александрова Н., Пузырин В. Системы защиты корпоратив­ных сетей и аутентификации пользователей при помощи смарт-карт // Конфидент.-1998,- № 4,- С. 30-32.

    3. Андерсон P. UEPS-электронный бумажник второго поколения // Конфидент. -1997.- № 1. - С. 49-53.

    4. Андерсон Р., Нидхэм Р., Шамир А. Стеганографическая сис­тема файлов // Конфидент. -1999. - № 4-5. - С. 93-99.

    5. Андрианов В. В., Калинский В.Г., Сапегин J1.H. Защита автор­ства, безотказности и целостности электронных документов // Конфидент, -1997,- № 1. - С. 80-84.

    6. Анин Б. О шифровании и дешифровании // Конфидент.-1997.- №1.-С.71-79.

    7. АснисИ.Л., Федоренко С.В., ШабуновК.Б. Краткий обзор криптосистем с открытым ключом // Защита информации.- 1994,-№2,-С. 35-43.

    8. Балакирский В.Б. Безопасность электронных платежей II Конфидент. -1996.-№ 5-С. 47-53.

    9. Балакирский В.Б., Коржик В.И., КушнирД.В. Принципы квантовой криптографии II Защита информации.-1995.-№ 3.- С. 43-51.

    10. Биометрическая аутентификация: Обзор // Защита информа­ции.-1994,-№2.-С. 29-33.

    11. Биркгоф Г., Барти Т. Современная прикладная алгебра: Пер. с англ.-М.: Мир, 1976.-400 с.

    12. БияшевР.Г., ДиевС.И., Размахнин М.К. Основные направ­ления развития и совершенствования криптографического за­крытия информации // Зарубежная радиоэлектроника.-1989.- №12.-С.76-91.

    13. Борнин Д.Ю., Курочкин А.А., Мартынов А.П., Фомченко В.Н., Снанков В.А. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования // Конфидент.- 1999,-№3.-С. 92-93.

    14. Брикелл Э.Ф., Одлижко Э.М. Криптоанализ: Обзор новейших результатов//ТИИЭР.-1988.-Т.76, №5.-С.75-93.

    15. Буров В. Данные под замком II Конфидент.-1999.-№4-5.- С. 28-29.

    16. Вайнер П.С. Применение машин с ассоциативным поиском для шифрования и атаки на DES // Конфидент.-1996.-№6,- С. 80-85.

    17. Вайнштейн В. Ведение личных финансов, покупки и управле­ние банковским счетом через Internet. CIT Forum, 1997.

    18. Виноградов И.М. Основы теории чисел,-М.: Наука, 1981.

    19. Водолазкий В. Коммерческие системы шифрования: основные алгоритмы и их реализация// Монитор.-1992.-№6-7.-С.14-19.

    20. ВэкДж., Карнахан J1. Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры)). Специальная публикация NIST 800-10. 1997. http://www.parkline.ru/Library/koi/SECURITY/kvn/800-10.txt.

    21. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.-1997,-Июнь,- С. 56-58.

    22. Гайкович В., Першин А. Безопасность электронных банков­ских систем,-М.: Единая Европа, 1994.-363 с.

    23. Галатенко В.А., Трифаленков И.А. Комплексные межсетевые экраны обеспечивают безопасность систем intranet // Конфи­дент. -1997.-№ 2. - С. 29-34.

    24. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы // Зарубежная радиоэлектроника.-1993.- № З.-С. 3-21.

    25. Груздев СЛ., Раевский А.В. Смарт-карты и персональные компьютеры // Банки и технологии.-1997.- №4.-С.53-59.

    26. Груздев С.Л., Раевский А.В. Электронная защита программ и данных // Системы безопасности связи и телекоммуникаций.- 1997,- № З.-С.52-54.

    27. Дергалин Н.Л. Практика применения паролей // Защита инфор­мации-1995,-№ З.-С. 25-27.

    28. Диффи У. Первые десять лет криптографии с открытым клю­чом //ТИИЭР.-1988.-Т.76, №5-С.54-74.

    29. Диффи У., Хеллман М.Э. Защищенность и имитостойкость: Вве­дение в криптографию II ТИИЭР.-1979.-Т.67, № 3.-С.71-109.

    30. Дшхунян В., Матюхин В., Наумов Ф. и др. Российская интел­лектуальная карта // Банки и технологии.-1997,- №4.-С.60-61.

    31. Ефремов П. Смарт-технологии в Интернете-ближайшая пер­спектива // Банковские технологии.-1997.-Июнь.-С. 108-109.

    32. Жельников В. Криптография от папируса до компьютера.- М.: ABF, 1997.-336 с.

    33. Завалеев В. Пластиковая карточка как платежный инстру­мент. Центр Информационных Технологий. Документ http://www.citforum.ru/marketing/articles/art8.shtml.

    34. Зайцева А.И. Новая атака на DES // Конфидент.-1996.-№ 6,- С. 86-87.

    35. Защита информации в персональных ЭВМ /А.В. Спесивцев, В.А. Вегнер, А.Ю. Крутяков и др.-М.: Радио и связь, МП "Веста", 1993.-192 с.

    36. Защита программного обеспечения: Пер. с англ. I Д. Гроувер, Р. Сатер, Дж. Фипс и др. / Под ред. Д. Гроувера.-М.: Мир, 1992.-286 с.

    37. Зегжда Д.П., Ивашко A.M. Как построить защищенную инфор­мационную систему: Под ред. Д.П. Зегжды и В.В. Платонова - СПб: Мир и семья-95, 1997.-312 с.

    38. Зубанов ф. Windows nt-броня крепка // Конфидент.-1996.- №2.-с. 31-38.

    39. Иванов И.Г., Кузнецов П.А., Попов В.И. Методические основы защиты информации в банковских автоматизированных ком­плексах // Защита информации.-1994. - № 1. - С. 13-24.

    40. ГОСТ Р 34.10-94. Информационная технология. Криптографи­ческая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного крип­тографического алгоритма.

    41. ГОСТ Р 34.11-94. Информационная технология. Криптографи­ческая защита информации. Функция хэширования.

    42. Ипполитова К.В. SET как двигатель электронной торговли // Конфидент. -1996.-№ 6. - С. 66-69.

    43. Казарин О.В., Ухлинов J1.M. Новые схемы цифровой подписи на основе отечественного стандарта // Защита информации.- 1995.-№ 3,-С. 52-55.

    44. Ключевский Б. Специальные криптографические протоколы // Конфидент.-1999.- №1-2.-С.71-79.

    45. Кнут Д. Искусство программирования для ЭВМ: В 3-х т. Полу­численные алгоритмы. Пер. с англ.-М.: Мир, 1977.-Т. 2.-724 с.

    46. Ковалерчик И. Брандмауэры, или запирайте вашу дверь: Об­зор // Сети. -1997. - № 2. - С. 88-99.

    47. Кузьмич В.М. Возможности злоумышленников по "взлому" сис­тем защиты на персональных компьютерах // Защита информа­ции.-1995.- № 3.-С. 27-39.

    48. Лебедев А. Нужны ли "шифровальные средства" // Банковские технологии.-1997.-Январь,-С. 60-66.

    49. Лебедев А. Платежные карточки. Новые возможности, пробле­мы и тенденции II Банки и технологии.-1997.- № 6,- С. 36-41.

    50. Левин Е.М. Электронные ключи как зеркало рынка программно­го обеспечения // Защита информации.-1994.-№1.-С.72-76.

    51. Левин Е.М. Распространение и защита программ в Internet II Конфидент.-1998.- № 5.- С. 30-33.

    52. Логинов А.А., Елхимов Н.С. Общие принципы функциониро­вания электронных платежных систем и осуществление мер безопасности при защите от злоупотребления и мошенничест­ва // Конфидент.-1995,-№4.-С.48-54.

    53. Лунин А.В., Сальников А.А. Перспективы развития и исполь­зования асимметричных криптоалгоритмов в криптографии // Конфидент. -1998. - № 6. - С. 15-23.

    54. Льюис К. Как защитить сеть от "взлома"? // Сети и системы связи. -1998. - № 2(24). - С. 136-141.

    55. МафтикС. Механизмы защиты в сетях ЭВМ: Пер. с англ.-М.: Мир, 1993.-216 с.

    56. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака че­рез Internet. Под ред. П.Д. Зегжды-СПб.: Мир и семья-95, 1997.-296 с.

    57. Мельников В.В. Защита информации в компьютерных систе­мах.-М.: Финансы и статистика; Электроинформ, 1997.-367 с.

    58. Мельников Ю.Н. Электронная цифровая подпись. Возможно­сти защиты // Конфидент. -1995. - № 6. - С. 35-47.

    59. Месси Дж. Л. Введение в современную криптологию // ТИИЭР.- 1988.-Т.76, № 5,- С. 24-42.

    60. Мещеряков В.А. Криминалистическая классификация преступ­лений в сфере компьютерной информации II Конфидент.- 1999.-№4-5.-С. 15-21.

    61. Михайлов А.Г. Новые банковские технологии-пластиковые карты // Защита информации.-1995.-№ З.-С.62-68.

    62. Мошонкин А.Г. Что такое шифрование с открытым ключом? // Защита информации.-1994,-№1,-С.37-41.

    63. Мястковски С. Найти и обезвредить (антивирусные програм­мы) // Мир ПК.-1997,- № 4,-С.43-53.

    64. Никитин А. Обеспечение защищенного обмена информацией в корпоративных сетях и Internet II Конфидент.-1998.-№5.- С. 34-37.

    65. Онучин С.В. Устройства защиты информации. Критерии выбо­ра // Connect! Мир связи.-1998,- №11.-С. 104-107.

    66. Осовецкий Л. Построение средств межсетевой защиты ин­формации.-НТЦ "Критические Информационные Технологии", 1997.

    67. Отставное М.Е. Электронная наличность в сетях Internet // Банковские технологии. -1996. - Февраль - март. - С. 46-50.

    68. Отставное М.Е. От "средств защиты"-к финансовой крипто­графии // Конфидент.-1999.-№6.-С.81-87.

    69. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ.-М.: Мир, 1976.-594 с.

    70. Полевой Н. Смарт-карта секретного доступа // Конфидент.- 1997,-№5.-С. 91-93.

    71. Попов В.И. Зарубежные средства канального шифрования II Защита информации.-1994,-№2.-С.23-28.

    72. Правильный выбор криптографических средств: Обзор со­временной криптографической техники (по материалам зару­бежной печати) II Защита информации.-1994.-№1.-С.42-47.

    73. Программно-аппаратные средства обеспечения информа­ционной безопасности. Защита программ и данных: Учеб. пос. для вузов / П.Ю. Белкин, О.О. Михальский, А.С. Першаков и др.-М.:Радио и связь.-1999.-168 с.

    74. Проскурин Г.В. Криптография. Методы защиты информации в телекоммуникационных сетях // Connect! Мир связи.-1999.- №6-С. 124-126.

    75. Раевский А., Груздев С. Смарт-карты: завтрашние технологии сегодня! // Конфидент.-1997.- №2.-С.79-81.

    76. Райвест P.J1. Многоуровневая криптография // Конфидент.- 1997,-№ 1.-С. 65-70.

    77. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита инфор­мации в компьютерных системах и сетях,-М.: Радио и связь.- 1999, 328 с.

    78. Рябко С.Д. Мир TCP/IP. Традиционные приложения // Сети и системы связи.-1996.-№4,-С.38-44.

    79. Саломаа А. Криптография с открытым ключом: Пер. с англ,- М.: Мир, 1996.-304 с.

    80. Симмонс Г.Дж. Обзор методов аутентификации информации II ТИИЭР.-1988.-Т.76.- № 5.-С. 105-125.

    81. ГОСТ 28147-89. Система обработки информации. Защита 4 криптографическая. Алгоритм криптографического преобразо­вания.

    82. Смид М.Э., БранстедД.К. Стандарт шифрования данных: Прошлое и будущее//ТИИЭР.-1988.-Т.76, № 5.-С.43-53.

    83. Смирнов В.А. Средства обеспечения безопасности платежных систем на микропроцессорных смарт-картах // Конфидент.- 1996.- №6.- С. 50-51.

    84. СмитГ.С. Программы шифрования данных // Мир ПК.-1997.- №3,-С. 59-68.

    85. Соколов Ю.В. Безопасность в платежной системе на основе карточек АС "Сберкарт" II Конфидент.-1997,- №1,-С. 46-47.

    86. СтенгД., Мун С. Секреты безопасности сетей,-Киев: Диалек­тика, 1995.-544 с.

    87. СяоД., КеррД., Мэдник С. Защита ЭВМ: Пер. с англ.-М.: Мир, 1982.-264 с.

    88. Тайли Э. Безопасность персонального компьютера: Пер. с англ.-Мн.: ООО "Попурри", 1997.-480 с.

    89. Теория и практика обеспечения информационной безопас­ности. Под ред. П.Д. Зегжды.-М.: Изд-во Агентства "Яхтсмен", 1996.-192 с. Серия "Защита информации".

    90. Тимофеев П.А. Принципы защиты информации в компьютер­ных системах // Конфидент.-1998.-№ 3.-С.72-76.

    91. Тимофеев П.А. Защита информации от несанкционированного доступа в современных компьютерных системах // Конфидент,- . 1998,-№5,-С. 55-59.

    92. Турский А., ПановС. Защита информации при взаимодейст­вии корпоративных сетей в Internet// Конфидент.-1998.-№5.- С. 38-43.

    93. Фоменков Г.В. Криптокарта Fortezza-правительственные технологии в коммерческих приложениях (обзор по материа­лам открытой печати) // Конфидент.-1997,- №1.-С.23-29.

    94. Хоффман Л. Современные методы защиты информации: Пер. с англ. / Под ред. В.А. Герасименко.-М.: Радио и связь, 1980.-264 с.

    95. Хэйт Т. Размышления об электронных платежах // Сети и сис­темы связи. -1996.- № 4.- С. 118-121.

    96. Чмора А.Л. Практическая криптостойкость RSA: оценки и про­гнозы // Мир связи.-1997,- № 10.- С. 56-61.

    97. Чмора А.Л. Криптосистема с депонированием ключа // Connect! - 1997,-№ 3-С. 34-39.

    98. Чмора А.Л. Безопасность в W3// Конфидент.-1996.-№4.-С.29-37.

    99. Шаньгин В.Ф. Защита информации и информационная безо­пасность. Часть I. Основы информационной безопасности. Симметричные криптосистемы: Учеб. пос. для вузов.-М.: МИЭТ.-1999.-140 с.

    100. Шаньгин В.Ф. Защита информации и информационная безо­пасность. Часть II. Асимметричные криптосистемы. Идентифи­кация, аутентификация, электронная цифровая подпись и управление ключами: Учеб. пос. для вузов,-М.: МИЭТ,- 2000.-124 с.

    101. Шеннон К.Э. Теория связи в секретных системах. В кн. К.Э. Шен­нона. "Работы по теории информации и кибернетике".-М.: ИЛ, 1963,-С. 243-332.

    102. AklS.G. Digital Signatures: A Tutorial Survey // Computer.-Feb. 1983,-P. 15-24.

    103. D'Angelo D.M., McNairB., Wilkes J.E. Security in Electronic Massaging Systems // AT&T Technical Journal.-May/June 1994,- P.7-13.

    104. Beckett B. Introduction to Cryptology and PC Security.-The McGraw-Hill Companies, 1997.-356 p.

    105. BoyarJ., Chaum D., Damgard I. Convertible Undeniable Signa­ture // Advances in Cryptology-CRYPTO'90 Proceedings. Sprin- ger-Verlag. -1991.- P. 189-205.

    106. Chapman D.B., Zwicky E.D. Building Internet Firewalls.-O'Reily & Associates, Inc., 1995.-517 p.

    107. ChaumD., van Antwerpen H. Undeniable Signatures // Advan­ces in Cryptology-CRYPTO'89 Proceedings.-Springer-Verlag.-

      1. -P. 212-216.

    108. ChaumD. Blind Signature Systems // U.S.Patent # 4.759063, 19 Jul 1998.

    109. Heilman M.E. The Mathematics of Public-Key Cryptography // Sci­entific American.-1979,- № 8.-P. 146-157.

    110. KahnD. The Codebreakers: The Story of Secret Writing.-New York: Macmillan Publishing Co., 1983.

    111. Kent S.T. Internet Privacy Enhanced Mail // Communications of the ACM.-1993.-Vol. 36, №8.-P.48-60.

    112. Kent S.T. Internet Security Standards: Past, Present and Future // StandardView.-1994.-Vol.2, №2.-P.78-85.

    113. Konheim A.G. Cryptography. A Primer-John Wiley & Sons, Inc., 1981.-432 p.

    114. Krajewski M., Chipchak J.C., Chodorow D.A.,Trostle J.T. Appli­cability of Smart Cards to Network User Authentication // Comput­ing Systems.-Winter 1994.-P.75-89.

    115. Lampson В., Abadi M., Burrows M., Wobber E. Authentication in Distributed Systems: Theory and Practice // ACM Trans, on Com­puter Systems.-1992.-Vol, 10. №4,-P. 265-310.

    116. Massey J.L. Feedback Shift Register Synthesis and BCH Decod­ing // IEEE Trans.lnform. Theory.-1969.-Vol. IT-15.-P. 122-127.

    117. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1999.-816 p.

    118. Meyer C.H., Matyas S.M. Crytography: A New Dimension in Com­puter Data Security.-John Wiley & Sons, 1982.-755 p.

    119. Neuman B.C., Ts'o T. Kerberos: An Authentication Service for Computer Networks II IEEE Comm. Magazine.-1994.-Vol. 32, №9.-P. 33-38.

    120. Odlyzko A.M. Public Key Cryptography // AT&T Technical Jour­nal. - Sept./Oct. 1994,- P. 17-23.

    121. Schneier B. Applied Cryptography.-John Wiley & Sons, Inc., 1996.-758 p.

    122. Schneier B. One-Way Hash Functions // Dr. Dobb's J.-Sept.

  1. -P. 148-151.

    1. Seberry J., PieprzykJ. Cryptography. An Introduction to Com­puter Security. Advances in Computer Science Series.-Prentice Hall of Australia Pty Ltd., 1989.-375 p.

    2. Sheman S.A., Skibo R., Murray R.S. Secure Network Access Us­ing Multiple Applications of AT&T's Smart Cards II AT&T Technical Journal. - Sept./Oct. 1994. - P. 61-72.

    3. Staiiings W. Practical Cryptography for Data Internetworks // IEEE Computer Society Press, 1996.-356 p.

    4. Woo Y.C., Lam S.S. Authetication for Distributed Systems II Com­puter. -1992. -Vol. 25, № 1. - P. 39-51.

Оглавление

ЗАЩИТА 1

информации 1

ЗАЩИТА 2

Предисловие 4

Введение 7

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 12

1.1. Основные понятия и определения 12

1.2. Основные угрозы безопасности АСОИ 15

1.3. Обеспечение безопасности АСОИ 26

1.4. Принципы криптографической защиты информации 33

1.5. Аппаратно-программные средства защиты компьютерной информации 39

ГЛАВА2. ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 44

2.1. Основные понятия и определения 44

2.2. Шифры перестановки 47

2.3. Шифры простой замены 53

2.4. Шифры сложной замены 67

2.5. Шифрование методом гаммирования 77

То'' = гш(|) е тш(|). (2.16) 77

2Ж, = о 81

ГЛАВА 3. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 85

3.1. Американский стандарт шифрования данных DES 86

Т, = LiRi, 89

3.2.Основные режимы работы алгоритма DES 100

3.3. Комбинирование блочных алгоритмов 106

Ki Кг К, 108

3.4. Алгоритм шифрования данных IDEA 109

3.5. Отечественный стандарт шифрования данных 113

32(0), а31(0) а2(0), 3,(0)), 119

СМ, 124

тш<1) = А( s) ет0<1> = гш(1) ет0(1>, 124

тш(|) =А(ТШ(М)) ®To(i) = Гш(|) ®To(i), i = 2 ... m. 124

т0(1)=А( §) етш(1) = гш(1) етш(1), 128

3.6. Блочные и поточные шифры 133

3.7. Криптосистема с депонированием ключа 143

КС2 = ки е КС1. 150

ГЛАВА 4. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 156

4.1. Концепция криптосистемы с открытым ключом 156

4.2. Однонаправленные функции 160

4.3. Криптосистема шифрования данных RSA 162

4.4. Схема шифрования Полига-Хеллмана 169

4.5. Схема шифрования Эль Гамаля 169

4.6. Комбинированный метод шифрования 171

ГЛАВА 5. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ 173

5.1. Основные понятия и концепции 173

5.2. Идентификация и аутентификация пользователя 175

5.3. Взаимная проверка подлинности пользователей 153

ЕКлв (S). 155

С = Ека, М). 156

5.4. Протоколы идентификации с нулевой передачей знаний 156

ГЛАВА 6. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 162

6.1. Проблема аутентификации данных и электронная цифровая подпись 162

6.2. Однонаправленные хэш-функции 164

6.3. Алгоритмы электронной цифровой подписи 169

m = h(M), 173

m = h(M) 176

6.4. Цифровые подписи с дополнительными функциональными свойствами 178

ГЛАВА 7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ 184

7.1. Генерация ключей 184

7.2. Хранение ключей 186

Концепция иерархии ключей 188

7.3. Распределение ключей 191

Распределение ключей с участием центра распределения 192

ключей 192

Прямой обмен ключами между пользователями 197

ГЛАВА 8. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК ЧЕРЕЗ СЕТЬ Internet 201

8.1. Особенности функционирования межсетевых экранов 201

8.2. Основные компоненты межсетевых экранов 207

Фильтрующие маршрутизаторы 207

Шлюзы сетевого уровня 211

Шлюзы прикладного уровня 215

Усиленная аутентификация 217

8.3. Основные схемы сетевой защиты на базе межсетевых экранов 219

Межсетевой экран-фильтрующий маршрутизатор 219

Межсетевой экран на основе двупортового шлюза 221

Межсетевой экран на основе экранированного шлюза 222

Межсетевой экран - экранированная подсеть 223

Применение межсетевых экранов для организации виртуальных корпоративных сетей 225

8.4. Программные методы защиты 226