
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
Сигнали – основний елемент каналів витоку інформації, сукупність яких, у свою чергу, формує інформаційне повідомлення. Повідомлення може мати дискретну природу, тобто складатися з окремих символів. У цьому випадку й сигнал складається з окремих елементів, і представляє собою дискретну послідовність. Прикладом може служити передача тексту по телеграфу [3].
Повідомлення може представляти собою й безперервну функцію часу. У найпростішому випадку ця функція безпосередньо використовується як сигнал. Наприклад, існує практика передачі при звичайному міському телефонному зв'язку. Для передачі на більші відстані прибігають до модуляції, до якої й зводиться утворення сигналу.
Якщо ж при передачі використовується безперервна функція з імпульсними або кодовими методами, то потрібно зробити дискретизацію функції за часом, тобто перейти від функції безперервного аргументу до функції дискретного аргументу. Ця операція виконується шляхом взяття відліків функції в певні дискретні моменти t. В результаті функція m(t) заміняється сукупністю миттєвих значень
{ mk. } = { m(tk.) }.
Звичайно моменти відліків розташовуються по осі часу рівномірно, тобто
t = kt.
Вибір інтервалу t виробляється на підставі теореми Котельникова, що говорить: функція з обмеженим спектром повністю визначається своїми значеннями, відліченими через інтервали
t = 0,5F,
де F – ширина спектра.
Це положення може застосовуватися й до функцій з необмеженим, але швидко зменшуючим за межами інтервалу F спектром. У такому випадку функція відновлюється по своїх відліках не точно, але з легко оцінюваним наближенням.
Вихідне повідомлення може являти собою функцію не одного, а багатьох аргументів. У цьому випадку така функція перетворюється у функцію m(t), що залежить від одного аргументу. Зображення може бути представлене як В(х, в, t), де х і в – просторові координати (координати площини зображення), В – яскравість. Час дискретизується в результаті покадрової передачі (t = 1/25 с). При звичайному стрічковому розгортанні координата х (уздовж рядка) залишається безперервною, а координата в дискретизується. Крок визначається кількістю рядків розгортання. Таким чином, виходить функція
m(t) = m(i(y, k(t, vt),
де v – швидкість розгортання уздовж рядка, i – номер рядка, k – номер кадру.
4.8. Принципи побудови засобів виявлення каналів витоку інформації
Принципи побудови засобів виявлення каналів витоку інформації базуються на тому, щоб забезпечити виконання таких найбільш важливих функцій [3]:
1. За допомогою високочастотного зонда можливі пошук і виявлення працюючих радіопередавачів, встановлених у предметах інтер'єра, в одязі, у телефонних апаратах і інших технічних засобах обробки й передачі даних. Прилад здатний детектувати активізуємі передавальні пристрої з дистанційним керуванням.
2. Низькочастотною антеною можна обстежити електро- і телефонні лінії, а також проведення електричної мережі й кабелів, які можуть бути каналами витоку інформації.
3. За допомогою високочутливого підсилювача можна досліджувати телефонні й інші лінії на предмет виявлення підключених до них мікрофонів.
4. В режимі моніторингу прилад може бути використаний для фіксації негласного включення передавальних пристроїв з метою зняття інформації.
5. Можливе підключення пристрою звукозапису для документування всіх виявлених сигналів.
Прилади, названі індикаторами (детекторами) поля або випромінювань, є найпростішими пристроями, призначеними для виявлення й локалізації пристроїв, що підслуховують, – радіомікрофонів. Індикатори поля відрізняються: діапазоном частот, чутливістю, наявністю або відсутністю режиму 'акустозав’язки', смугових фільтрів, видами індикації, а також можливістю виміру частоти випромінювання.
При роботі з індикаторами поля спочатку встановлюється поріг спрацьовування (чутливість) приладу, далі виробляється обхід приміщення й виявлення місць із підвищеним рівнем електромагнітного поля, потім, змінюючи поріг спрацьовування приладу, локалізується місцезнаходження джерела випромінювання (до 0,5 м) і в даному місці робиться візуальний огляд навколишніх предметів з метою фізичного виявлення пристрою, що підслуховує.