
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
Контрольні питання
З яких напрямків складається криптологія?
Що таке криптографія?
Що вивчає криптоаналіз?
Що розуміють під стійкістю шифру?
В чому полягає шифрування методом підстановки?
Яка особливість шифрування методом перестановки?
Що таке кодування?
Що розуміють під шифруванням?
Що таке стійкість шифру?
Що розуміють під атакою на шифр?
Назвіть типові криптосистеми?
Який із відомих криптографічних методів є найбільш стійким?
Який текст називають відкритим?
Яка особливість алгоритмів з відкритим ключем?
Назвіть критерії відкритого тексту?
Що таке криптосистема?
Назвіть основні функції криптосистеми.
Що розуміють під імітостійкістю системи?
Які операції включає в себе керування ключами?
Що таке криптографічний протокол?
Назвіть відомі стандарти криптографічних систем захисту інформації.
В чому полягає диференціальний криптоаналіз?
Що розуміють під поняттям квантова криптографія?
Що таке імовірнісна криптографія?
Назвіть основні методи шифрування?
Що таке стеганографія?
4. Основи технічного захисту інформації
4.1. Характеристика технічної розвідки і організації протидії
Основна мета технічної розвідки (ТР) – забезпечення вищого політичного керівництва своєї держави своєчасною інформацією про її Збройні Сили (ЗС) і про військово-економічний потенціал. До числа основних об'єктів ТР належать ЗС, оборонна промисловість, науково-дослідні центри, полігони, транспорт, зв'язок, енергосистеми, системи охорони найбільш важливих урядових і військових об'єктів. Завданням ТР є збір інформації про стан і перспективи розвитку військово-економічного потенціалу країни, про склад, чисельність, дислокацію і технічну оснащеність військ і сил флоту, про стан бойової готовності ЗС, про розміщення на території країни об'єктів оборонної промисловості продукції, що випускається ними, виробничої потужності, про найбільш важливі розробки в області озброєння і військової техніки, про ефективність існуючого й розроблюваного озброєння, про проведення навчань військ і сил флоту, про ступені підготовки території країни до ведення бойових дій, про наявність паливно-енергетичних, рудних, водних та інших. ресурсів країни [3].
П
ринципи
організації ТР проілюстровані на рис.
4.1.
Рис. 4.1. Принципи організації ТР
Ведення ТР ґрунтуються на таких принципах:
комплексність;
оперативність;
безперервність;
глобальність;
плановість;
скритність.
Захист від технічної розвідки – це комплекс заходів організаційного й технічного характеру, проведених з метою виключення або істотного ускладнення одержання даних про приховуваний об'єкт.
Етапи ведення розвідки:
1) виявлення об'єкта;
2) розпізнавання виявленого об'єкта.
Основною ознакою, за якою виявляється об'єкт, є його контраст на навколишнім тлі.
Процес розпізнавання – це віднесення виявленого об'єкта до одного із класів об'єктів за характерними ознаками, властивому даному класу, або за демаскуючими ознаками об'єкта при його розпізнаванні.
Групи демаскуючих ознак, за якими розпізнається об'єкт:
ознаки, що характеризують фізичні властивості речовини об'єкта, наприклад, тепло (визначає тепловий контраст), електропровідність (визначає радіолокаційний контраст), структура;
ознаки, що характеризують властивості фізичних полів, створюваних об'єктом (до таких фізичних полів можна віднести електромагнітне поле, акустичне поле, радіаційне поле, гравітаційне поле);
ознаки, що характеризують форму, колір, розміри об'єкта;
ознаки, що характеризують просторове положення (координати) об'єкта й похідні від координат, якщо об'єкт переміщується;
ознаки, що характеризують наявність певних зв'язків між елементами об'єкта, якщо об'єкт носить комплексний (складний) характер;
ознаки, що характеризують результати функціонування об'єкта, наприклад, сліди об'єкта на ґрунті, задимленість, запиленість, хімічне забруднення середовища.
Демаскуючі ознаки бувають:
кількісні (тривалість імпульсу тощо);
якісні (форма, колір тощо).
Напрямки захисту від технічної розвідки:
введення помилкових об'єктів;
введення помилкових ознак, спотворення дійсних ознак;
вплив на середовище поширення, наприклад, димомаскування, створення аерозольної завіси, використання різних засобів, що маскують;
перешкоди технічному засобу розвідки.