
- •Часть 17
- •Глава 1 18
- •Часть III 208
- •Глава 12 235
- •Глава 13 255
- •Глава 14 273
- •Часть 303
- •Глава 15 304
- •Глава 16 315
- •Глава 17 371
- •Глава 18 395
- •Глава 19 497
- •Глава 20 515
- •Методы и средства защиты информации
- •Смысл разведки
- •Глава 1
- •Глава 2
- •История разведки и контрразведки
- •Российская разведка
- •Украинская разведка
- •Радиоразведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца хх века
- •Глава 3
- •Советские спецслужбы
- •Кгб ссср
- •Гру гш вс ссср
- •Спецслужбы сша
- •Румо (dia)
- •Нувкр (nro)
- •Нагк (nima)
- •Спецслужбы Израиля
- •Спецслужбы Великобритании
- •Спецслужбы фрг
- •Спецслужбы Франции
- •Дгсе (dgse)
- •Роль средств технической разведки в XXI веке
- •Глава 4
- •Технические каналы утечки информации. Классификация, причины и источники… образования
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Глава 5
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Глава 6
- •Основные определения акустики
- •Распространение звука в пространстве
- •Акустическая классификация помещений
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ик передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура вч навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (нам)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Глава 7
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Глава 8
- •Визуально-оптическое наблюдение
- •Глава 9
- •Радиационные и химические методы получения информации
- •Глава 10
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Часть III
- •Глава 11
- •Виды и природа каналов утечки информации при эксплуатации эвм
- •Анализ возможности утечки информации через пэми
- •Способы обеспечения зи от утечки через пэми
- •Механизм возникновения пэми средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня пэми
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Глава 12
- •Средства несанкционированного получения информации
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Глава 13
- •Несанкционированное получение информации из ас
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Глава 14
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для нсв по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Глава 15
- •Показатели оценки информации как ресурса
- •Классификация методов и средств зи
- •Семантические схемы
- •Некоторые подходы к решению проблемы зи
- •Общая схема проведения работ по зи
- •Глава 16
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от нсв по цепям питания
- •Защита от нсв по коммуникационным каналам
- •Глава 17
- •Основные принципы построения систем защиты информации в ас
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания ас и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Глава 18
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Определение 18.2
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов зи
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система rsa
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм rsa
- •Цифровая (электронная) подпись на основе криптосистемы rsa
- •Стандарт шифрования данных des
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия s-блоков
- •Другие режимы использования алгоритма шифрования des
- •Стандарт криптографического преобразования данных гост 28147-89
- •Глава 19
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Глава 20
- •Стеганографические технологии
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
- •Методы и средства защиты информации
Необходимые сведения из элементарной теории чисел
Простым числом называется натуральное число, имеющее только два неравных натуральных делителя.
Каждое натуральное число единственным образом, с точностью до порядка записи сомножителей, представляется в виде произведения степеней простых чисел.
Наибольшим общим делителем двух целых чисел НОД(a,b) (или (a,b)) называется наибольшее целое, на которое без остатка делится как a, так и b.
Пусть a > b и d = (a,b). Тогда существуют целые x и у, являющиеся решением уравнения xa + yb = d. Если d = 1, то a и b называются взаимно простыми.
Наибольший общий делитель двух чисел можно найти с помощью алгоритма Эвклида. Для этого a делится с остатком на b, т.е. а = q1b + r1. Далее вместо a и b, рассматриваем соответственно b и r1: b = q2r1+ r2. На следующем шаге роль b и r1, играют r1 и r2: r1 = q3r2 + r3 и т.д. Процесс заканчивается на некотором шаге k+1, для которого rk+1= 0. Тогда НОД(a,b) = rk. Рассмотрим пример.
Найти НОД(1547, 560) 1547 = 2 х 560 + 427 560 = 1 х 427 + 133 427 = 3 х 133 + 28 133 = 4 х 28 + 21 28 = 1 х 21 + 7 21 = 3 х 7 + 0 НОД(1547,560)=7
Для решения уравнения xa + yb = d можно использовать данные, полученные в каждом шаге алгоритма Эвклида, двигаясь снизу вверх, с помощью выражения остатка через другие элементы, используемые в соответствующем шаге. Например, из r2 = q4r3 + r4 следует r4 = r2 +q4r3. В последнем равенстве r3 можно заменить, исходя из соотношения r1 = q3r2 + r3, т.е. r4 = r2 – q4(q3r2 – r1). Поэтому r4 = (1 – q4q3)r2 + q4r1. Таким образом, мы выразили r4 в виде целочисленной комбинации остатков с меньшими номерами, которые, в свою очередь, могут быть выражены аналогично. Продвигаясь “снизу вверх”, в конце концов, мы выразим r4 через исходные числа a и b. Если бы мы начали не с r4, а с rk, то получили бы rk = xa + yb = d. Рассмотрим пример.
Решить 1547х + 560y = 7
7 = 28 – 1 х 21 = 28 – 1 х (133 — 4 х 28) = 5 х 28 - 1 х 1ЗЗ = = 5 х (427 - 3 х 133) — 1 х 13З = 5 х 427 – 16 х (560 - 1 х 427)=
= 21 х 427 - 16 х 560 = 21 х (1547 - 2 х 560) - 16 х 560 = = 21 х 547 - 58 х 560
Решение: x = 21, y = -58
Число a сравнимо с числом b по модулю n, если a – b делится на n. Запись данного утверждения имеет следующий вид: а = b(mod n). Наименьшее неотрицательное число а, такое, что а = A(mod n) называется вычетом числа A по модулю n. Если (a,n) = 1, то существует x, такое, что x = a-1 (mod n).
Действительно, (a,n) = 1 = d = ax + ny, поэтому ax = 1(mod n). Такое число x называется обратным к а по модулю n и записывается в виде a-1 (mod n).
Пусть функция (n), где n — натуральное число, равна количеству натуральных чисел, меньших n, для которых (а,n)=1. Такая функция называется функцией Эйлера. Для чисел n вида n = (pi — простое) функция Эйлера определяется как φ(n) = .
Теорема Эйлера. Пусть (а,n) = 1. Тогда aφ(n) = 1(mod n).
Следствие. Если ed = 1(mod φ(n)) и (a, n) = 1, то (аe)d = а(mod n).
Для большинства вычетов по модулю n = pq показатель степени в соотношении aφ(n) = 1(mod n) может быть уменьшен, но в этом случае он зависит от a. Наименьший показатель k(a), для которого ak(a) = 1(mod n), называется порядком числа a по модулю n и обозначается как оrdn(a). Для любого a значение оrdn(a) является делителем значения функции Эйлера φ(n).