Математика | ||||
Современные методы защиты информации-Хоффман Л М.: Сов. радио, 1980, 264с | ||||
Современные методы защиты информации-Хоффман Л М.: Сов. радио, 1980, 264с
Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В. А. Герасименко.—М.: Сов. радио, 1980, 264с. Пер. изд.: Modern methods for computer security and privacy. США, 1977. Подробно изложены современные методы и технические средства для защиты информации в вычислительных системах, сетях ЭВМ и на отдельных терминалах. Приведены стандартные методы с учетом архитектуры ЭВМ и ее влияния на секретность информации, рассмотрены теоретические модели систем защиты данных и новые методы шифрования данных в файлах с произвольным доступом. Книга предназначена для программистов, сотрудников вычислительных центров, студентов и аспирантов вузов. Табл. 24, рис. 72, библ. 221 назв. ПРЕДИСЛОВИЕ РЕДАКТОРА В последние годы в зарубежной, особенно в американской печати, большое внимание уделяется вопросам защиты информации, накапливаемой, хранимой и обрабатываемой в ЭВМ и построенных на их основе вычислительных системах. При этом под защитой информации понимается создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации. О размахе работ по рассматриваемой проблеме и внимании к ней за рубежом говорят следующие факты. Библиография по различным аспектам защиты исчисляется сотнями наименований, причем значительное число составляют монографии. (В подтверждение сказанному можно сослаться на список литературы, приведенный в конце данной книги, хотя он является далеко не исчерпывающим.) Почти на всех сколько-нибудь представительных конференциях по автоматизированной обработке данных обсуждаются вопросы, связанные с защитой информации, они включены также в программу подготовки специалистов по вычислительной технике. Ряд фирм избрал проблемы защиты информации основным профилем своей деятельности. (Названия некоторых фирм приведены на с. 230). Зарубежные специалисты ставят вопрос о формировании новой инженерной дисциплины — техники безопасности даннь1х~1Гак_ совокупности методов и приемов проектирования эффективных систем защиты данных. Содержание проблемы защиты информации зарубежными специалистами интерпретируется следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость. Основными факторами, способствующими повышению этой уязвимости, являются: 5 СОДЕРЖАНИЕ Предисловие редактора ........ 5 Предисловие......,...... 23 I. ВВЕДЕНИЕ............. 27 План книги............ 27 Определения...........° 28 Работа с совершенно секретной информацией .... 29 Принципы проектирования систем, обеспечивающих безопасность.............. 29 Нетехнические области.......... 31 Резюме.............\ 31 Вопросы............. 32 II. УСТАНОВЛЕНИЕ ПОДЛИННОСТИ...... 32 Идентификация и установление подлинности .... 32 Пароли.............. 35 Метод «запрос — ответ».......... 41 Установление пользователем подлинности систем ... 42 Основные меры предосторожности при работе с паролями 45 Процедура установления подлинности ..... . 47 Выходы на служебные программы пользователя ... 49 Физические методы установления подлинности ... 49 Действия, осуществляемые при отказе в доступе ... 50 Резюме.............. 50 Вопросы............. 51 III. УСТАНОВЛЕНИЕ ПОЛНОМОЧИЙ...... 52 Матрица установления полномочий....... 53 Уровни полномочий .......... 57 Сжатие матрицы установления полномочий .... 59 Ограничения, накладываемые на языки, доступные пользователю.............. 60 Автоматическая модификация запроса ;..... 61 Принятие решений в управлении доступом в зависимости от содержания' данных.......... 61 Использование программ ввода — вывода для установления полномочий............ 64 Резюме.............. 65 Вопросы............. 66 IV. РЕГИСТРАЦИЯ . ........... 66 Содержание регистрационного журнала..... 67 Использование регистрационных журналов для других целей............... 70 260 Затраты на регистрацию .......... 71 Регистрация угроз и противодействие им ..... 71 Программы слежения.......... 72 Резюме.............. 73 Вопросы............. 72 V. ПРЕОБРАЗОВАНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ. ТРАДИЦИОННЫЕ МЕТОДЫ....... 74 Пример: шифр Цезаря.......... 75 Криптографические системы......... 76 Шифрование подстановкой......... 78 Общие принципы для методов преобразования подстановкой................ 82 Частотный анализ............ 83 Перестановки........•..... 85 Составные преобразования......... 86 Резюме............• • 86 Вопросы............. 87 VI. ПРЕОБРАЗОВАНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ОРИЕНТИРОВАННОЕ НА ЭВМ............ 89 Генераторы псевдослучайных чисел . ..... 89 Использование псевдослучайных чисел для преобразования секретной информации......... 91 Шифрование файлов произвольного доступа .... 91 Выбор порождающего числа........ 93 Максимизация длины последовательности ключа — выбор а и с............. 93 Шифр с «бесконечным» ключевым словом..... 94 Последовательность ключа......... 95 Проблема известного исходного текста..... 97 Шифр с «бесконечным» ключевым знаком..... 99 Методы сжатия............ 101 Коммерчески доступные пакеты программ . . . . ЮЗ Затраты на программные преобразования секретной информации............. . 1Q3 Резюме............... Ю6 Вопросы............•. Ю6 VII. ПРЕОБРАЗОВАНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ. МЕТОДЫ, ОСНОВАННЫЕ НА АППАРАТНЫХ СРЕДСТВАХ.............: Ю8 Схемы линейного регистра сдвига....... 108 ЛЮЦИФЕР....... . . . . . . 111 Федеральный стандарт.......... П4- Требования к шифрованию в сетях ЭВМ ..... 125 Коммерчески доступные аппаратные средства .... 126 Резюме.............. 127 Вопросы............. 127 VIII. СИСТЕМНЫЕ ПРОГРАММЫ........ 129 Некоторые проблемы в современных операционных систе- мах............... 129 Программы-утилиты........... 132 261 Защита программ и Данных, являющихся чьей-либо собственностью ............. 134 Программы на проникновение........ .i 135 Затраты, связанные с добавлением средств безопасности к операционным системам......... НО Накладные расходы, связанные с защитой . . . . 142 Мониторы виртуальной машины — новый тип операционной системы............. 142 Использование принципов проектирования систем обеспечения безопасности . . . . . . . . . . . 145 Резюме..............146 Вопросы............. 146 IX. МАШИННАЯ АРХИТЕКТУРА........147 Мини-ЭВМ как контроллеры безопасности . . . . 147 Микропроцессоры в качестве вспомогательных средств обеспечения безопасности ......... 150 Аппаратные средства, осуществляющие изоляцию в традиционных системах........... 151 Другие аппаратные характеристики центрального процессора ............... 161 Резюме.............. 161 Вопросы............. 162 X. СТАТИСТИЧЕСКИЕ БАНКИ ДАННЫХ..... 162 . Методы извлечения данных для составления досье . . 164 Основные мероприятия по защите информации в статистических банках данных .......... 169 Резюме.............. 172 Вопросы............. 173 XI. МАТЕМАТИЧЕСКИЕ МОДЕЛИ....... 174 Защита.............. 174 Модель АДЕПТ-50............ 175 Пятимерное пространство безопасности Хартсона . . . 177 Модель системы безопасности с полным перекрытием . 179 Модели конечных состояний......... 182 Ядра и проверка корректности работы систем обеспечения безопасности ........... 183 Резюме.............. 189 Вопросы............. 190 XII. ОБЛАСТИ БУДУЩИХ ИССЛЕДОВАНИИ .... 190 Затраты и степень защиты......... 190 Метод экспертных оценок безопасности..... 194 «Стоимостная модель секретности систем с персональной информацией............. 199 Языки спецификации безопасности....... 201 Терминалы со средствами обеспечения безопасности . . 206 Стандарты безопасности центра обработки данных . . 206 Резюме.............. 207 Вопросы............. ^07 262 XIII. НЕТЕХНИЧЕСКИЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ .... 208 Анализ риска............. 217 Административные меры ......., . 223 Физические меры обеспечения безопасности и секретности 224 Этические законы и кодексы........ 225 Законодательные методы ......... 229 Предостережение . . ......... 230 Резюме.............. 231 Вопросы............. 232 ИЗ ГЛАВЫ XIV............. 233 Законы и ожидаемое законодательство '..... 233 Исторические этапы осознания значения секретности и соответствующие действия......... 2?* Ответы на вопросы........... 235 Список литературы............ ?46 Список дополнительной литературы . ....... 256 Предметный указатель............ 258 Цена: 150руб. |
||||