- •Содержание
- •Введение
- •1. Понятие защищенной телекоммуникационной системы
- •1.1. Обобщенная структурно-функциональная схема ткс
- •1.2. Понятие информации
- •1.3. Понятие информационной безопасности
- •1.4. Обзор рекомендаций iso 7498-2
- •1.5. Обзор требований Руководящих документов гтк рф
- •1.6. Обзор стандарта иso/iec 15408-1-99
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •2. Основы криптографической защиты телекоммуникаций
- •2.1. Основы теории информации
- •Вопрос 1
- •Вопрос 2
- •2.2. Модель криптозащищенной ткс
- •2.3. Теоретическая оценка криптозащищенности ткс
- •2.4. Практическая оценка криптозащищенности ткс
- •3. Основы теории надежности
- •3.1. Основные понятия теории надежности
- •3.2. Важнейшие распределения наработки.
- •3.3. Методы статистического оценивания наработки по результатам испытаний.
- •Литература.
Литература.
Байхельд Ф., Франкен П. Надежность и техническое обслуживание. Математический подход. – М.: Радио и связь, 1988.
Горяшко А.П. Синтез диагностируемых схем вычислительных устройств. – М.: Наука, 1987.
Граф Ш., Гессель М. Схемы поиска неисправностей. – М.: Энергоиздат, 1989.
Казначеев В.И. Диагностика неисправностей цифровых автоматов. – М.: Со. Радио, 1975.
Шеннон К. Математическая теория связи. – М.: ИЛ, 1963.
Котельников В.А. Теория потенциальной помехоустойчивости. – М.: Госэнергоиздат, 1956.
Зюко А.Г. Основы теории передачи сигналов. – Одесса: Изд-во электротехнического института связи, 1966.
Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов. радио, 1980.
Гостехкомиссия РФ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники. – М.: Воениздат, 1992.
Анализ надежности технических систем по цензурированным выборкам / Скрипник В.А. и др. – М.: Радио и связь, 1988.
Райншке К., Ушаков И.А. Оценка надежности систем с использованием графов. – М.: Радио и связь, 1988.
Чжен Г., Менинг Е., Мец Г. Диагностика отказов цифровых вычислительных схем. – М.: Мир, 1982.
Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. – М.: Наука, 1983.
Ярмолик В.Н., Димиденко С.Н. Генерирование и применение псевдослучайных сигналов в системах испытаний и контроля. – Минск.: Наука и техника, 1986.
Кузнецов В.И. Системное проектирование радиосвязи. – Воронеж: ВНИИИС, 1994.
Кузнецов В.И. Радиосвязь в условиях радиоэлектронной борьбы. – Воронеж: ВНИИС, 2002.
Мельников В. Защита информации в компьютерных системах. – М.: Финансы и статистика, 1997. – 368 с.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. – СПб: Мир и семья, 1997.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 1. - М.: Энергоатомиздат, 1994.
Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн.: Кн. 2. - М.: Энергоатомиздат, 1994.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
Корн Г., Корн Т. Справочник по математике. – М.: Наука, 1978.
1Более точное определение информации будет приведено и рассмотрено в следующем подразделе.
2Хотя имеет место и обратное соотношение, рассматриваемое ниже.
3Модель ВОС является базовой для разработки уровневых и межуровневых протоколов, а также различных аппаратных и программных средств сетевого и межсетевого взаимодействия. Модель ВОС содержит 7 уровней: физический уровень (Physical Layer) - битовые протоколы передачи информации; канальный или уровень данных (Data Link Layer) - формирование пакетов и фреймов данных, управление доступом к среде; сетевой уровень (Network Layer) - маршрутизация и управление потоками данных; транспортный уровень (Transport Layer) - обеспечение взаимодействия удаленных процессов; сеансовый уровень (Session Layer) - поддержка диалога между удаленными процессами; уровень представления данных (Presentation Layer) - преобразование форматов данных; прикладной уровень (Application Layer) - прикладные задачи, пользовательское управление данными.
4Опубликованы в 1992 году.
5Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. При этомпод штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
6Смотрите приведенное выше трехуровневое определение информации.
7Объективности ради следует отметить, что и в нашей стране практически одновременно с Шенноном велись подобные работы. Например, в том же 1948 г. вышла книга «Математическая теория передачи информации» А.Н.Колмогорова.
8Возможны и другие, значительно менее распространенные способы защиты, например, маскировка передаваемых сообщений в потоке генерируемого ложного трафика; стеганография и другие. Реализация этих технологий в настоящее время осложняется рядом принципиальных трудностей.
9Генерация и безопасное распространение ключей являются в настоящее время отдельной проблемой, не разрешенной окончательно.
10 Можно было бы возразить, что противник получил некоторую информацию, а именно он знает, что послано какое-то сообщение. На это можно ответить следующим образом. Пусть среди сообщений имеется «чистый бланк», соответствующий «отсутствию сообщения». Если не создается никакого сообщения, то чистый бланк зашифровывается и посылается в качестве криптограммы. Тогда устраняется даже эта крупинка информации.
11 Предполагается, что ключ фиксирован и не зависит от длины криптограммы N и длины сообщения А.