Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat

...pdf
Скачиваний:
132
Добавлен:
23.10.2019
Размер:
21.85 Mб
Скачать

Мы должны быть благодарны Богу за то, что он сотворил мир таким, что все простое в нем истинно, а все сложное – ложно.

Григорий Сковорода (украинский философ, XVIII ст.)

В любом случае есть только один способ правильно вести полемику: нужно сначала хорошо понять, о чем идет речь… Безопасность – это предупреждение зла.

Платон (древнегреческий философ, I ст. до н.э.)

National academy of sciences of Ukraine

Institute for safety problems of nuclear power plants

V.P. Babak, O.O.Klyuchnykov

Theoretical bases

of INFORMATION

PROTECTION

Textbook

Chornobyl 2012

Национальная академия наук Украины

Институт проблем безопасности атомных электростанций

В. П. Бабак, А. А. Ключников

ТЕОРЕТИЧЕСКИЕ

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

У ч е б н и к

Утверждено Министерством образования и науки,

молодежи и спорта Украины

Чернобыль 2012

УДК 004.056.5(075)

ББК 32.973-018.2я7

Б12

Рецензенты: академикНАН Украины Б. С. Стогний,

д.т.н., проф. Ю. М. Туз

Утверждено Министерством образования и науки, молодежи и спорта Украины в качестве учебника для студентов высших учебных заведений (письмо № 1/11-4505 от 03.06.2011 )

Бабак В.П.

Б12 Теоретические основы защиты информации: учебник / В. П. Бабак, А. А. Ключников; НАН Украины, Ин-т проблем безопасности АЭС. - Чернобыль (Киев.обл.) : Ин-т проблем безопасности АЭС, 2012. - 776 с.

ISBN978-966-02-6042-9

В учебнике изложены основные понятия и методы защиты информации, базирующиеся на математическом аппарате преобразования и исследования информационных сигналов, технологиях измерения, передачи и обработки информации, сигналов и данных, на помехоустойчивом кодировании, использовании современных информационно-коммуникационных каналов передачи информации, на алгоритмах шифрования и дешифрования, стегано- и криптографии, цифровой подписи и т.п. Наряду с алгоритмическими и техническими методами рассмотрены защита конфиденциальной и коммерческой информации, защита от несанкционированного доступа, защита интеллектуальной собственности, законодательное обеспечение защиты информации, а также международные стандарты в сфере защиты информации.

Для студентов технических специальностей высших учебных заведений, аспирантов, научных и инженерно-технических работников в области защиты информации.

УДК004.056.5(075)

ББК 32.973-018.2я7

ISBN978-966-02-6042-9 © В. П. Бабак, А. А. Ключников, 2012

О Г Л А В Л Е Н И Е

Предисловие ………………………………………………………………… 10

Глава 1. Основные понятия защиты информации ……………….…… 11

1.1.Термины и определения ……………………………………. 12

1.2.Классификация угроз безопасности информации

и методы оценки еѐ уязвимости................................................ 21

1.3.Каналы утечки информации ………………………………… 32

1.4.Принципы построения систем комплексной защиты

информации.… ………………………………………………

41

1.5. Критерии оценки помехоустойчивости информационных

 

систем ………………………………………………………….. 58

Основные выводы …………………………………………………

63

Вопросы для самоконтроля ……………………………………..

66

The main conclusions………………………………………………

68

Глава 2. Количественные оценки информации ………………. ………

71

2.1.Информация, еѐ функции и свойства ………………………... 72

2.2.Количественные характеристики информации ………….….. 75

2.3.Меры информации ……………………………………………. 79

2.4.Энтропия и еѐ свойства ………………………………………. 83

2.5.Производительность и избыточность источника информации……………………………………………………. 87

2.6.Связь информации с параметрами сигналов ………………. 106

Основные выводы ………………………………………………… 111

Вопросы для самоконтроля …………………………………….. 112

The main conclusions……………………………………………… 113

Глава 3. Информационные сигналы и их математические модели…. 115

3.1.Виды информационных сигналов и их математические модели …………………………………………………….…….. 116

3.2. Случайные сигналы и помехи ……………………………… 142

3.3.Численные характеристики сигналов и помех ……………. 149

3.4.Математические модели сигналов с ограниченным

спектром ……………………………………………………… 155 3.5. Дискретные сигналы ………………………………………… 170 Основные выводы ………………………………………………… 195

Вопросы для самоконтроля …………………………………….. 198 The main conclusions ……………………………………………... 199

5

Глава 4. Обработка информации ………. ………………………………. 203

4.1.Аналоговая обработка информации ………………………… 204

4.2.Квантование и дискретизация ……………………………….. 272

4.3.Цифровая обработка информации ………………………… . 285

Основные выводы ………………………………………………….. 329

Вопросы для самоконтроля ……………………………………… 331

The main conclusions. ...…………………………………………… 332

Глава 5. Передача информации ………………………………………….. 335

5.1.Информационные системы передачи данных……………… 336

5.2.Виды информационных каналов, их математические модели и характеристики ……………………………………… 342

5.3.Скорость передачи информации в каналах связи …………… 359

5.4.Синтез элементов информационных систем.

Оптимальный приѐмник ………………………………………. 373

5.5.Многоканальные сети передачи данных.

Разделение информационных каналов ……………………… 387

5.6.Помехоустойчивость систем передачи информации ……… 396

Основные выводы ………………………………………………… 403

Вопросы для самоконтроля ……………………….……………… 404 The main conclusions ……………………………………………..... 405

Глава 6. Сети передачи информации …………. ……………………….. 407

6.1.Информационно-коммуникационные сети ……………….. 408

6.2.Проектирование информационных сетей ………………….. 424

6.3.Системи беспроводной передачи информации и защита информационных ресурсов ..…………………………………. 434

6.4.Спутниковые каналы ………………………………………….. 450

6.5.Множественный доступ к информационным ресурсам.…… 460

Основные выводы .………………………………………………….. 479

Вопросы для самоконтроля ……………….………………………. 481 The main conclusions ………………………………………………... 482

Глава 7. Кодирование информации ………….………………………….. 485

7.1.Кодирование источника сообщения и сжатие данных …….. 486

7.2.Помехоустойчивое кодирование ……………………………. 521

7.3.Блочное помехоустойчивое кодирование ………………….. 531

7.4. Свѐрточное помехоустойчивое кодирование ……………… 555

Основные выводы ………………………………………………… 574

Вопросы для самоконтроля ……………………………………..

575

The main conclusions………………………………………………

576

 

6

Глава 8. Шифрование и дешифрование информации ………………… 577

8.1.Модели, задачи и системы шифрования ……………………… 578

8.2.Шифрование в каналах связи ………………………………….. 584

8.3.Алгоритмы и системы симметричного и асимметричного шифрования (криптографической защиты информации)……. 588

8.4.Электронная цифровая подпись ……………………………….. 605

8.5.Стеганографические методы защиты информации ………….. 624

8.6.Методы криптоанализа ………………………………………… 638

Основные выводы …………..……………………………………. 642

Вопросы для самоконтроля ………………………………………. 643 The main conclusions………………………………………………… 644

Глава 9. Защита информации от несанкционированного доступа…… 647

9.1.Методы несанкционированного доступа к ресурсам информационных систем ……………………………………….. 648

9.2.Средства защиты от несанкционированного доступа ………... 671

9.3.Моделирование систем и процессов защиты информации ….. 677

9.4.Противодействие сетевому несанкционированному доступу... 693

Основные выводы …………………………………………………... 711

Вопросы для самоконтроля …………………………………………. 714 The main conclusions………………………………………………… 714

Глава 10. Законодательное обеспечение защиты информации……… 719

10.1.Правовые основы защиты информации …………………....... 720

10.2.Организационные меры защиты информации …………….. 741

10.3.

Научно-методическое обеспечение защиты информации … 749

10.4.

Международные стандарты информационной

безопасности ………………………………………………….. 756 Основные выводы …………………………………………………… 762

Вопросы для самоконтроля ……………………………………….

764

The main conclusions ……………………………………………… 765

Предметный указатель ……… ……………………………………………..

767

Список литературы …………………………………………………………

774

7

CONTENTS

Introduction …………………………………………………………………… 10

Part 1. The main notions of protection and safety of information………… 11

1.1.Terms and definitions ……………………………………………… 12

1.2Threats of safety of the information and methods of an estimation

of its vulnerability …………………………………………………… 21 1.3. Technical channels and the sources of the flowing out of the

information………………………………………………………….. 32 1.4. Systems of complex information protection ……………………… 41 1.5. Criteria of an estimation of noise immunity of information systems.. 58

Part 2. Quantitative estimations of the information ………………………… 71

2.1. The information, its functions and qualities …..…………………….. 72 2.2. Quantitative characteristics of the informatio……………………… 75

2.3.Measures of the information ………………………………………. 79

2.4.Entropy and its qualities……………..………………………………. 83

2.5.Productivity, excessiveness and noise immunity of the source

of information ……………………………………………………… 87

2.6.Connection of the information with the parameters of signals……. 106

Part 3. Informational signals and their mathematical models……………. 115

3.1.Kinds of informational signals and their mathematical models …… 116

3.2.Random signals and interferences…………………………………. 142

3.3.Numerical characteristics of signals and interferences………………149

3.4.Mathematical models of signals with the limited spectrum………. 155

3.5.Discrete signals……………………………………………………… 170

Part 4. Information processing……………………………………………… 203

4.1. Analogue information process. …………………………………… 204 4.2. Quantization and digitization……………………………………… 272 4.3. Digital information processing…………………………………….. 285

Part 5. Transmission of the information…………………………………… 335

5.1.Information systems of data communication……………………… . 336

5.2.Kinds of information channels, their mathematical models

and characteristics …………………………………………………. 342

5.3. Speed of information transmission in communication channels…..

359

5.4. Synthesis of units of information systems. The optimal receiver…

373

5.5.Multi-channel networks of data communication. Division of information channels……………………….. ……………………… 387

5.6.Noise immunity of systems of information transmission…………. 396

8

Part 6. Networks of the information transmission…………………...……. 407

6.1.Information-communication networks…………………………… 408

6.2.The designing of informational networks.……………………….. 424

6.3.The systems of wireless information transmission and protection

of the informational resource……………………………………. 434

6.4.The satellite channels…………………………………………….. 450

6.5.Plural access to the informational resources…………………….. 460

Part 7. The coding of the information….…………………………………… 485 7.1. The coding of the source of informing and compression of data… 486

7.2.Noise immunity coding …………………..…………………….. 521

7.3.Block noise immunity coding ……………………………………. 531

7.4.Folding noise immunity coding …………………………………. 555

Part 8. The enciphering and deciphering of the information …………….. 577 8.1. Models, tasks and systems of the enciphering ………………… 578

8.2.The enciphering in the communication channels ……………….. 584

8.3.Algorithms and systems of a symmetric and asymmetric

enciphering (Cryptographic information protection) …………… 588

8.4.The electronic digital signature …………………………………… 605

8.5.Stenographic methods of information protection ………………… 624

8.6.Methods of cryptoanalysis ……………………………………….. 638

Part 9. Information protection from unauthorized access ……………… 647

9.1. Methods of unauthorized access to resources of

information systems ……………………………………………… 648

9.2.Safety devices from unauthorized access ……………………….. 671

9.3.Modeling of systems and processes of information protection ….. 677

9.4.Ways of the warning of the flowing out of information

through technical chanels………………………………………. 693

Part 10. Legislative securing of information protection…………………. .. 719 10.1. Legal bases of the information ………………………………… 720

10.2.Organizational measures of protection ………………………… 741

10.3.Scientifically-methodical securing of information protection …. 749

10.4.The international standards of informational safety………..…… 756

Subject index ………………………………………………………………….. 767 The list of the literature ………………………………………………………. 774

9