- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
9.10. Методы кодирования
Под кодированием понимается замена элементов открытого текста (букв, слов, фраз и т.п.) кодами. Различают символьное и смысловое кодирование. При символьном кодировании каждый знак алфавита открытого текста заменяется соответствующим символом. Примером символьного кодирования служит азбука Морзе, а также методы шифрования заменой и перестановкой.
Рассмотрим метод символьного кодирования, который использует предыдущие символы открытого текста (метод стопки книг).
Предположим, что нужно передать сообщение X из алфавита А, в котором буквы алфавита отождествлены с числами 1,2,..L, где L – число элементов алфавита А. Каждой букве алфавита соответствует код ki, i=1..L. При появлении в сообщении X очередной буквы хj ее код представляется кодом номера позиции j, занимаемой в данный момент буквой хj в списке. Это дает возможность на приемном конце по коду номера позиции j определить букву хj. После кодирования буквы хj одновременно на приемном и передающих концах перемещают букву хj в начало списка, увеличивая тем самым на единицу номера букв, стоявших на позициях от 1 до j-1. Номера букв, стоявших на позициях от j+1 до L, остаются без изменений. В результате кодирования открытого текста в начале списка будут находиться буквы, которые наиболее часто встречались в открытом тексте.
Пример 17.
Открытый текст: «АБРАКАДАБРА».
Алфавит: {А,Б,Д,К,Р}.
Начальный список соответствует последовательности букв в алфавите и ему соответствует список кодов {К1,К2,КЗ,К4,К5}.
К1 А А Б P А К А Д А Б Р А
К2 Б Б А Б Р А К А Д А Б Р
К3 Д Д Д A Б Р Р К К Д А Б
К4 К К К Д Д Б Б Р Р К Д Д
К5 Р Р Р К К Д Д Б Б Р К К
¦ ¦
¦ начальный список
список кодов
Закодированное сообщение: «К1 К2 К5 К3 К5 К2 К5 К2 К5 К5 К3».
Смысловое кодирование – это кодирование, в котором в качестве исходного алфавита используются не только отдельные символы (буквы), но и слова и даже наиболее часто встречающиеся фразы.
Пример 17.
Открытый текст: «19.9.1992 ГОДА».
Таблица кодирования представлена в табл. 19.
Таблица 19
Элементы открытого текста |
Коды
|
1 |
089 146 214 417 |
2 |
187 226 045 361 |
9 |
289 023 194 635 |
ГОД |
031 155 217 473 |
. |
786 432 319 157 |
Закодированное сообщение при одноалфавитном кодировании:
«89 289 786 289 786 089 289 289 187 031»
Закодированное сообщение при многоалфавитном кодировании:
«89 289 786 023 432 146 194 635 187 031».
Среди различных кодов, применяемых для кодирования естественных языков, особый интерес вызывает код Хаффмена, который позволяет сжимать открытый текст. Суть его состоит в присваивании наиболее часто встречающимся буквам наиболее коротких кодов.
Строка двоичных символов кодов Хаффмена единственным образом разлагается на коды.
9.11. Другие методы шифрования
Специфика применения ПЭВМ позволяет реализовать дополнительные методы кодирования для надежного закрытия содержимого файлов. Примером такого кодирования является метод рассечения-разнесения, в соответствии с которым содержимое одного файла разбивается на блоки, которые разносятся по нескольким файлам. Каждый такой файл не несет никакой информации, а сбор данных в единое целое осуществляется простой программой.
Пример 18.
Блок (файл открытого текста) начинается словами:
«МЕТОД_РАССЕЧЕНИЯ-РАЗНЕСЕНИЯ».
Для рассечения блока открытого текста на 8 частей запишем открытый текст в следующем виде:
|
1 |
2 |
3 |
4 |
1 |
М |
Е |
Т |
О |
2 |
Д |
_ |
Р |
А |
1 |
С |
С |
Е |
Ч |
2 |
Е |
Н |
И |
Я |
1 |
- |
Р |
А |
З |
2 |
Н |
Е |
С |
Е |
1 |
Н |
И |
Я |
… |
Для рассечения текста на 8 частей выбраны 2 строки и 4 столбца. Пусть столбцы sj выбираются в последовательности {4,1,3,2}, а строки ri – в последовательности (2,1}. Тогда номер k блока Фk, куда записывается очередной символ открытого текста, определяется по формуле:
k= (ri-1)n+sj,
где n – число столбцов.
Первый символ М запишется в блок с номером (ri=2, sj=4):
k=(2-1)*4+4=8;
второй символ E – в блок с номером (ri=2, sj=1);
k=(2-1)*4+1=5, и т.д.
Тогда блоки Фk, записанные в порядке номеров, будут содержать следующие символы: Ф1=(_НЕ...), Ф2=(АЯЕ...), Ф3=(РИС..,), Ф4={ДЕН...), Ф5={ЕСРИ...}, Ф6={ОЧЗ...), Ф7={ТЕАЯ...), Ф8={МС-Н...}. Таким образом, один блок открытого текста заменяется восемью блоками, которые в сумме дают длину исходного блока.
Методы сжатия данных осуществляют такое преобразование повторяющихся символов и строк символов, которое позволяет использовать для хранения данных меньший объем памяти.
Методы сжатия можно разделить на два класса: статические и динамические (адаптивные).
Методы статического сжатия данных эффективны, когда частоты появления символов изменяются незначительно. Методы динамического сжатия адаптивно отслеживают неравномерности частот появления символов с сохранением последовательности изменений вероятностей появления символов.
К статическим методам можно отнести код Хаффмена и метод стопки книг.
Адаптивные методы сжатия могут динамично реагировать на изменения в открытом тексте, происходящие по мере кодирования. Первые такие методы являлись модификацией кодов Хаффмена и использовали счетчики для хранения текущих частот появления каждого символа. При таких методах наиболее часто встречающиеся символы сдвигаются ближе к корню дерева и, следовательно, получают более короткие кодовые слова.
Кодирование Лемпеля-Зива использует синтаксический метод для динамического источника. Этот метод осуществляет синтаксический анализ символьных потоков, которые не превышают заданной длины, и строит таблицу отображения этих потоков в кодированные слова фиксированной длины. Длина кодового слова зависит от размера таблицы, используемой для хранения кодового отображения поток-слово. Например, размер таблицы в 4096 слов требует 12-битового кодового слова. Кодовое слово является просто табличным адресом соответствующих слов в таблице.
Каждый из методов кодирования может использоваться для защиты данных, особенно если используется свой (нестандартный) вариант метода сжатия данных. Стойкость кодирования повышается при использовании нескольких методов сжатия для одного блока открытых данных.