
125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat
...pdf
Мы должны быть благодарны Богу за то, что он сотворил мир таким, что все простое в нем истинно, а все сложное – ложно.
Григорий Сковорода (украинский философ, XVIII ст.)
В любом случае есть только один способ правильно вести полемику: нужно сначала хорошо понять, о чем идет речь… Безопасность – это предупреждение зла.
Платон (древнегреческий философ, I ст. до н.э.)
National academy of sciences of Ukraine
Institute for safety problems of nuclear power plants
V.P. Babak, O.O.Klyuchnykov
Theoretical bases
of INFORMATION
PROTECTION
Textbook
Chornobyl 2012
Национальная академия наук Украины
Институт проблем безопасности атомных электростанций
В. П. Бабак, А. А. Ключников
ТЕОРЕТИЧЕСКИЕ
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
У ч е б н и к
Утверждено Министерством образования и науки,
молодежи и спорта Украины
Чернобыль 2012
УДК 004.056.5(075)
ББК 32.973-018.2я7
Б12
Рецензенты: академикНАН Украины Б. С. Стогний,
д.т.н., проф. Ю. М. Туз
Утверждено Министерством образования и науки, молодежи и спорта Украины в качестве учебника для студентов высших учебных заведений (письмо № 1/11-4505 от 03.06.2011 )
Бабак В.П.
Б12 Теоретические основы защиты информации: учебник / В. П. Бабак, А. А. Ключников; НАН Украины, Ин-т проблем безопасности АЭС. - Чернобыль (Киев.обл.) : Ин-т проблем безопасности АЭС, 2012. - 776 с.
ISBN978-966-02-6042-9
В учебнике изложены основные понятия и методы защиты информации, базирующиеся на математическом аппарате преобразования и исследования информационных сигналов, технологиях измерения, передачи и обработки информации, сигналов и данных, на помехоустойчивом кодировании, использовании современных информационно-коммуникационных каналов передачи информации, на алгоритмах шифрования и дешифрования, стегано- и криптографии, цифровой подписи и т.п. Наряду с алгоритмическими и техническими методами рассмотрены защита конфиденциальной и коммерческой информации, защита от несанкционированного доступа, защита интеллектуальной собственности, законодательное обеспечение защиты информации, а также международные стандарты в сфере защиты информации.
Для студентов технических специальностей высших учебных заведений, аспирантов, научных и инженерно-технических работников в области защиты информации.
УДК004.056.5(075)
ББК 32.973-018.2я7
ISBN978-966-02-6042-9 © В. П. Бабак, А. А. Ключников, 2012
О Г Л А В Л Е Н И Е
Предисловие ………………………………………………………………… 10
Глава 1. Основные понятия защиты информации ……………….…… 11
1.1.Термины и определения ……………………………………. 12
1.2.Классификация угроз безопасности информации
и методы оценки еѐ уязвимости................................................ 21
1.3.Каналы утечки информации ………………………………… 32
1.4.Принципы построения систем комплексной защиты
информации.… ……………………………………………… |
41 |
1.5. Критерии оценки помехоустойчивости информационных |
|
систем ………………………………………………………….. 58 |
|
Основные выводы ………………………………………………… |
63 |
Вопросы для самоконтроля …………………………………….. |
66 |
The main conclusions……………………………………………… |
68 |
Глава 2. Количественные оценки информации ………………. ……… |
71 |
2.1.Информация, еѐ функции и свойства ………………………... 72
2.2.Количественные характеристики информации ………….….. 75
2.3.Меры информации ……………………………………………. 79
2.4.Энтропия и еѐ свойства ………………………………………. 83
2.5.Производительность и избыточность источника информации……………………………………………………. 87
2.6.Связь информации с параметрами сигналов ………………. 106
Основные выводы ………………………………………………… 111
Вопросы для самоконтроля …………………………………….. 112
The main conclusions……………………………………………… 113
Глава 3. Информационные сигналы и их математические модели…. 115
3.1.Виды информационных сигналов и их математические модели …………………………………………………….…….. 116
3.2. Случайные сигналы и помехи ……………………………… 142
3.3.Численные характеристики сигналов и помех ……………. 149
3.4.Математические модели сигналов с ограниченным
спектром ……………………………………………………… 155 3.5. Дискретные сигналы ………………………………………… 170 Основные выводы ………………………………………………… 195
Вопросы для самоконтроля …………………………………….. 198 The main conclusions ……………………………………………... 199
5
Глава 4. Обработка информации ………. ………………………………. 203
4.1.Аналоговая обработка информации ………………………… 204
4.2.Квантование и дискретизация ……………………………….. 272
4.3.Цифровая обработка информации ………………………… . 285
Основные выводы ………………………………………………….. 329
Вопросы для самоконтроля ……………………………………… 331
The main conclusions. ...…………………………………………… 332
Глава 5. Передача информации ………………………………………….. 335
5.1.Информационные системы передачи данных……………… 336
5.2.Виды информационных каналов, их математические модели и характеристики ……………………………………… 342
5.3.Скорость передачи информации в каналах связи …………… 359
5.4.Синтез элементов информационных систем.
Оптимальный приѐмник ………………………………………. 373
5.5.Многоканальные сети передачи данных.
Разделение информационных каналов ……………………… 387
5.6.Помехоустойчивость систем передачи информации ……… 396
Основные выводы ………………………………………………… 403
Вопросы для самоконтроля ……………………….……………… 404 The main conclusions ……………………………………………..... 405
Глава 6. Сети передачи информации …………. ……………………….. 407
6.1.Информационно-коммуникационные сети ……………….. 408
6.2.Проектирование информационных сетей ………………….. 424
6.3.Системи беспроводной передачи информации и защита информационных ресурсов ..…………………………………. 434
6.4.Спутниковые каналы ………………………………………….. 450
6.5.Множественный доступ к информационным ресурсам.…… 460
Основные выводы .………………………………………………….. 479
Вопросы для самоконтроля ……………….………………………. 481 The main conclusions ………………………………………………... 482
Глава 7. Кодирование информации ………….………………………….. 485
7.1.Кодирование источника сообщения и сжатие данных …….. 486
7.2.Помехоустойчивое кодирование ……………………………. 521
7.3.Блочное помехоустойчивое кодирование ………………….. 531
7.4. Свѐрточное помехоустойчивое кодирование ……………… 555
Основные выводы ………………………………………………… 574
Вопросы для самоконтроля …………………………………….. |
575 |
The main conclusions……………………………………………… |
576 |
|
6 |
Глава 8. Шифрование и дешифрование информации ………………… 577
8.1.Модели, задачи и системы шифрования ……………………… 578
8.2.Шифрование в каналах связи ………………………………….. 584
8.3.Алгоритмы и системы симметричного и асимметричного шифрования (криптографической защиты информации)……. 588
8.4.Электронная цифровая подпись ……………………………….. 605
8.5.Стеганографические методы защиты информации ………….. 624
8.6.Методы криптоанализа ………………………………………… 638
Основные выводы …………..……………………………………. 642
Вопросы для самоконтроля ………………………………………. 643 The main conclusions………………………………………………… 644
Глава 9. Защита информации от несанкционированного доступа…… 647
9.1.Методы несанкционированного доступа к ресурсам информационных систем ……………………………………….. 648
9.2.Средства защиты от несанкционированного доступа ………... 671
9.3.Моделирование систем и процессов защиты информации ….. 677
9.4.Противодействие сетевому несанкционированному доступу... 693
Основные выводы …………………………………………………... 711
Вопросы для самоконтроля …………………………………………. 714 The main conclusions………………………………………………… 714
Глава 10. Законодательное обеспечение защиты информации……… 719
10.1.Правовые основы защиты информации …………………....... 720
10.2.Организационные меры защиты информации …………….. 741
10.3. |
Научно-методическое обеспечение защиты информации … 749 |
10.4. |
Международные стандарты информационной |
безопасности ………………………………………………….. 756 Основные выводы …………………………………………………… 762
Вопросы для самоконтроля ………………………………………. |
764 |
The main conclusions ……………………………………………… 765 |
|
Предметный указатель ……… …………………………………………….. |
767 |
Список литературы ………………………………………………………… |
774 |
7
CONTENTS
Introduction …………………………………………………………………… 10
Part 1. The main notions of protection and safety of information………… 11
1.1.Terms and definitions ……………………………………………… 12
1.2Threats of safety of the information and methods of an estimation
of its vulnerability …………………………………………………… 21 1.3. Technical channels and the sources of the flowing out of the
information………………………………………………………….. 32 1.4. Systems of complex information protection ……………………… 41 1.5. Criteria of an estimation of noise immunity of information systems.. 58
Part 2. Quantitative estimations of the information ………………………… 71
2.1. The information, its functions and qualities …..…………………….. 72 2.2. Quantitative characteristics of the informatio……………………… 75
2.3.Measures of the information ………………………………………. 79
2.4.Entropy and its qualities……………..………………………………. 83
2.5.Productivity, excessiveness and noise immunity of the source
of information ……………………………………………………… 87
2.6.Connection of the information with the parameters of signals……. 106
Part 3. Informational signals and their mathematical models……………. 115
3.1.Kinds of informational signals and their mathematical models …… 116
3.2.Random signals and interferences…………………………………. 142
3.3.Numerical characteristics of signals and interferences………………149
3.4.Mathematical models of signals with the limited spectrum………. 155
3.5.Discrete signals……………………………………………………… 170
Part 4. Information processing……………………………………………… 203
4.1. Analogue information process. …………………………………… 204 4.2. Quantization and digitization……………………………………… 272 4.3. Digital information processing…………………………………….. 285
Part 5. Transmission of the information…………………………………… 335
5.1.Information systems of data communication……………………… . 336
5.2.Kinds of information channels, their mathematical models
and characteristics …………………………………………………. 342
5.3. Speed of information transmission in communication channels….. |
359 |
5.4. Synthesis of units of information systems. The optimal receiver… |
373 |
5.5.Multi-channel networks of data communication. Division of information channels……………………….. ……………………… 387
5.6.Noise immunity of systems of information transmission…………. 396
8
Part 6. Networks of the information transmission…………………...……. 407
6.1.Information-communication networks…………………………… 408
6.2.The designing of informational networks.……………………….. 424
6.3.The systems of wireless information transmission and protection
of the informational resource……………………………………. 434
6.4.The satellite channels…………………………………………….. 450
6.5.Plural access to the informational resources…………………….. 460
Part 7. The coding of the information….…………………………………… 485 7.1. The coding of the source of informing and compression of data… 486
7.2.Noise immunity coding …………………..…………………….. 521
7.3.Block noise immunity coding ……………………………………. 531
7.4.Folding noise immunity coding …………………………………. 555
Part 8. The enciphering and deciphering of the information …………….. 577 8.1. Models, tasks and systems of the enciphering ………………… 578
8.2.The enciphering in the communication channels ……………….. 584
8.3.Algorithms and systems of a symmetric and asymmetric
enciphering (Cryptographic information protection) …………… 588
8.4.The electronic digital signature …………………………………… 605
8.5.Stenographic methods of information protection ………………… 624
8.6.Methods of cryptoanalysis ……………………………………….. 638
Part 9. Information protection from unauthorized access ……………… 647
9.1. Methods of unauthorized access to resources of
information systems ……………………………………………… 648
9.2.Safety devices from unauthorized access ……………………….. 671
9.3.Modeling of systems and processes of information protection ….. 677
9.4.Ways of the warning of the flowing out of information
through technical chanels………………………………………. 693
Part 10. Legislative securing of information protection…………………. .. 719 10.1. Legal bases of the information ………………………………… 720
10.2.Organizational measures of protection ………………………… 741
10.3.Scientifically-methodical securing of information protection …. 749
10.4.The international standards of informational safety………..…… 756
Subject index ………………………………………………………………….. 767 The list of the literature ………………………………………………………. 774
9