
6 Методы и средства защиты информации
Пассивная защита............................................................................................................................................................282
Приборы для постановки активной заградительной помехи ..................................................................................... 283
Методы контроля проводных линий.................................................................................................................................285
Защита факсимильных и телефонных аппаратов, концентраторов...............................................................................291
Экранирование помещений ................................................................................................................................................295
Защита от намеренного силового воздействия...............................................................................................................309
Защита от НСВ по цепям питания..................................................................................................................................... 309
Защита от НСВ по коммуникационным каналам............................................................................................................311
Глава 17. Программные методы защиты.........................................................................................................316
Основные принципы построения систем защиты информации в АС ....................................................................... 317
Программные средства защиты информации ................................................................................................................. 319
Программы внешней защиты .............................................................................................................................................321
Программы внутренней защиты ........................................................................................................................................323
Простое опознавание пользователя................................................................................................................................... 325
Усложненная процедура опознавания ..............................................................................................................................325
Методы особого надежного опознавания.........................................................................................................................326
Методы опознавания АС и ее элементов пользователем ...............................................................................................327
Проблемы регулирования использования ресурсов........................................................................................................328
Программы защиты программ ...........................................................................................................................................331
Защита от копирования....................................................................................................................................................... 332
Программы ядра системы безопасности.......................................................................................................................... 333
Программы контроля..........................................................................................................................................................334
Глава 18. Криптографическая защита ...............................................................................................................336
Основные понятия ................................................................................................................................................................336
Немного истории...................................................................................................................................................................338
Классификация криптографических методов................................................................................................................. 340
Требования к криптографическим методам защиты информации ................................................................................ 342
Математика разделения секрета ........................................................................................................................................344
Разделение секрета для произвольных структур доступа ..............................................................................................346
Линейное разделение секрета ............................................................................................................................................348
Идеальное разделение секрета и матроиды......................................................................................................................350
Секретность и имитостойкость ..........................................................................................................................................353
Проблема секретности........................................................................................................................................................ 353
Проблема имитостойкости.................................................................................................................................................354
Безусловная и теоретическая стойкость ..........................................................................................................................355
Анализ основных криптографических методов ЗИ.......................................................................................................358
Шифрование методом подстановки (замены).................................................................................................................. 359
Шифрование методом перестановки ................................................................................................................................361
Шифрование простой перестановкой ............................................................................................................................361
Усложненный метод перестановки по таблицам.........................................................................................................361
Усложненный метод перестановок по маршрутам...................................................................................................... 362
Шифрование с помощью аналитических преобразований.............................................................................................362