Математика

Физика

Химия

Биология

Техника и    технологии

Современные методы защиты информации-Хоффман Л М.: Сов. радио, 1980, 264с
Современные методы защиты информации-Хоффман Л М.: Сов. радио, 1980, 264с

Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В. А. Герасименко.—М.: Сов. радио, 1980, 264с. Пер. изд.: Modern methods for computer security and privacy. США, 1977.
Подробно изложены современные методы и технические средства для защиты информации в вычислительных системах, сетях ЭВМ и на отдельных терминалах. Приведены стандартные методы с учетом архитектуры ЭВМ и ее влияния на секретность информации, рассмотрены теоретические модели систем защиты данных и новые методы шифрования данных в файлах с произвольным доступом.
Книга предназначена для программистов, сотрудников вычислительных центров, студентов и аспирантов вузов.
Табл. 24, рис. 72, библ. 221 назв.
ПРЕДИСЛОВИЕ РЕДАКТОРА
В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации.
О размахе работ по рассматриваемой проблеме и внимании к ней за рубежом говорят следующие факты. Библиография по различным аспектам защиты исчисляется сотнями наименований, причем значительное число составляют монографии. (В подтверждение сказанному можно сослаться на список литературы, приведенный в конце данной книги, хотя он является далеко не исчерпывающим.) Почти на всех сколько-нибудь представительных конференциях по автоматизированной обработке данных обсуждаются вопросы, связанные с защитой информации, они включены также в программу подготовки специалистов по вычислительной технике. Ряд фирм избрал проблемы защиты информации основным профилем своей деятельности. (Названия некоторых фирм приведены на с. 230). Зарубежные специалисты ставят вопрос о формировании новой инженерной дисциплины — техники безопасности даннь1х~1Гак_ совокупности методов и приемов проектирования эффективных систем защиты данных.
Содержание проблемы защиты информации зарубежными специалистами интерпретируется следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются:
5
СОДЕРЖАНИЕ
Предисловие редактора ........ 5
Предисловие......,...... 23
I. ВВЕДЕНИЕ............. 27
План книги............ 27
Определения...........° 28
Работа с совершенно секретной информацией .... 29 Принципы проектирования систем, обеспечивающих безопасность.............. 29
Нетехнические области.......... 31
Резюме.............\ 31
Вопросы............. 32
II. УСТАНОВЛЕНИЕ ПОДЛИННОСТИ...... 32
Идентификация и установление подлинности .... 32
Пароли.............. 35
Метод «запрос — ответ».......... 41
Установление пользователем подлинности систем ... 42
Основные меры предосторожности при работе с паролями 45
Процедура установления подлинности ..... . 47
Выходы на служебные программы пользователя ... 49
Физические методы установления подлинности ... 49
Действия, осуществляемые при отказе в доступе ... 50
Резюме.............. 50
Вопросы............. 51
III. УСТАНОВЛЕНИЕ ПОЛНОМОЧИЙ...... 52
Матрица установления полномочий....... 53
Уровни полномочий .......... 57
Сжатие матрицы установления полномочий .... 59 Ограничения, накладываемые на языки, доступные пользователю.............. 60
Автоматическая модификация запроса ;..... 61
Принятие решений в управлении доступом в зависимости
от содержания' данных.......... 61
Использование программ ввода — вывода для установления полномочий............ 64
Резюме.............. 65
Вопросы............. 66
IV. РЕГИСТРАЦИЯ . ........... 66
Содержание регистрационного журнала..... 67
Использование регистрационных журналов для других
целей............... 70
260
Затраты на регистрацию .......... 71
Регистрация угроз и противодействие им ..... 71
Программы слежения.......... 72
Резюме.............. 73
Вопросы............. 72
V. ПРЕОБРАЗОВАНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ.
ТРАДИЦИОННЫЕ МЕТОДЫ....... 74
Пример: шифр Цезаря.......... 75
Криптографические системы......... 76
Шифрование подстановкой......... 78
Общие принципы для методов преобразования подстановкой................ 82
Частотный анализ............ 83
Перестановки........•..... 85
Составные преобразования......... 86
Резюме............• • 86
Вопросы............. 87
VI. ПРЕОБРАЗОВАНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ОРИЕНТИРОВАННОЕ НА ЭВМ............ 89
Генераторы псевдослучайных чисел . ..... 89
Использование псевдослучайных чисел для преобразования секретной информации......... 91
Шифрование файлов произвольного доступа .... 91
Выбор порождающего числа........ 93
Максимизация длины последовательности ключа — выбор а и с............. 93
Шифр с «бесконечным» ключевым словом..... 94
Последовательность ключа......... 95
Проблема известного исходного текста..... 97
Шифр с «бесконечным» ключевым знаком..... 99
Методы сжатия............ 101
Коммерчески доступные пакеты программ . . . . ЮЗ Затраты на программные преобразования секретной информации............. . 1Q3
Резюме............... Ю6
Вопросы............•. Ю6
VII. ПРЕОБРАЗОВАНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ. МЕТОДЫ, ОСНОВАННЫЕ НА АППАРАТНЫХ СРЕДСТВАХ.............: Ю8
Схемы линейного регистра сдвига....... 108
ЛЮЦИФЕР....... . . . . . . 111
Федеральный стандарт.......... П4-
Требования к шифрованию в сетях ЭВМ ..... 125
Коммерчески доступные аппаратные средства .... 126
Резюме.............. 127
Вопросы............. 127
VIII. СИСТЕМНЫЕ ПРОГРАММЫ........ 129
Некоторые проблемы в современных операционных систе-
мах............... 129
Программы-утилиты........... 132
261
Защита программ и Данных, являющихся чьей-либо собственностью ............. 134
Программы на проникновение........ .i 135
Затраты, связанные с добавлением средств безопасности
к операционным системам......... НО
Накладные расходы, связанные с защитой . . . . 142 Мониторы виртуальной машины — новый тип операционной системы............. 142
Использование принципов проектирования систем обеспечения безопасности . . . . . . . . . . . 145
Резюме..............146
Вопросы............. 146
IX. МАШИННАЯ АРХИТЕКТУРА........147
Мини-ЭВМ как контроллеры безопасности . . . . 147 Микропроцессоры в качестве вспомогательных средств
обеспечения безопасности ......... 150
Аппаратные средства, осуществляющие изоляцию в традиционных системах........... 151
Другие аппаратные характеристики центрального процессора ............... 161
Резюме.............. 161
Вопросы............. 162
X. СТАТИСТИЧЕСКИЕ БАНКИ ДАННЫХ..... 162
. Методы извлечения данных для составления досье . . 164 Основные мероприятия по защите информации в статистических банках данных .......... 169
Резюме.............. 172
Вопросы............. 173
XI. МАТЕМАТИЧЕСКИЕ МОДЕЛИ....... 174
Защита.............. 174
Модель АДЕПТ-50............ 175
Пятимерное пространство безопасности Хартсона . . . 177
Модель системы безопасности с полным перекрытием . 179
Модели конечных состояний......... 182
Ядра и проверка корректности работы систем обеспечения безопасности ........... 183
Резюме.............. 189
Вопросы............. 190
XII. ОБЛАСТИ БУДУЩИХ ИССЛЕДОВАНИИ .... 190
Затраты и степень защиты......... 190
Метод экспертных оценок безопасности..... 194
«Стоимостная модель секретности систем с персональной
информацией............. 199
Языки спецификации безопасности....... 201
Терминалы со средствами обеспечения безопасности . . 206
Стандарты безопасности центра обработки данных . . 206
Резюме.............. 207
Вопросы............. ^07
262
XIII. НЕТЕХНИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ .... 208
Анализ риска............. 217
Административные меры ......., . 223
Физические меры обеспечения безопасности и секретности 224
Этические законы и кодексы........ 225
Законодательные методы ......... 229
Предостережение . . ......... 230
Резюме.............. 231
Вопросы............. 232
ИЗ ГЛАВЫ XIV............. 233
Законы и ожидаемое законодательство '..... 233
Исторические этапы осознания значения секретности и
соответствующие действия......... 2?*
Ответы на вопросы........... 235
Список литературы............ ?46
Список дополнительной литературы . ....... 256
Предметный указатель............ 258

Цена: 150руб.

Назад

Заказ

На главную страницу

Hosted by uCoz