- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
Карты Proximity
Карты Proximity – устройства бесконтактного действия и имеют дальность действия от 0 до 15 см. Имея ряд уникальных параметров (номер карты, номер серии карты), прописанных в микросхеме памяти, Proximity карта позволяет разграничивать доступ к тому или иному объекту системы для владельцев карт. Среди многочисленных плюсов proximity технологии, как технологии бесконтактных карт, стоит отметить относительно невысокую стоимость proximity карты, что позволяет уменьшить расходы, связанные непосредственно с затратами на эксплуатацию системы.
Рис. 3.6. Карта Proximity/
Технология Proximity является частным случаем технологии RFID.
Rfid-метки
RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках [37].
Любая RFID-система состоит из считывающего устройства (считыватель или ридер) и транспондера (он же RFID-метка, карта).
Большинство RFID-меток состоит из двух частей.
Первая – интегральная схема (ИС) для хранения и обработки информации, модулирования и демодулирования радиочастотного (RF) сигнала и некоторых других функций. Вторая – антенна для приёма и передачи сигнала.
Рис. 3.7. Пример конструкции RFID-метки.
Классификация rfid-меток
Существует несколько видов классификации RFID-меток, в частности:
по рабочей частоте;
по источнику питания;
по типу памяти.
По рабочей частоте
Существуют четыре диапазона, которые наиболее широко применяются в технологии RFID-меток: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.
125 кГц.
Низкочастотные RFID-метки. Частота 125 кГц называется в иностранных источниках LF RFID (т.е. Low Frequency). Cчитывающее оборудование и радиометки этого типа появились раньше всего, в середине-конце 80-x годов двадцатого века, однако широко применяется и по сей день. Ключевой особенностью этого частотного диапазона RFID является то, что не существует общеупотребительных стандартов радиоинтерфейса для 125 кГц. Поэтому здесь используется несколько схем модуляции радиосигнала и несколько разновидностей кодирования передаваемых данных. Это прежде всего определяется используемой в радиометке микросхемой.
13.56 МГц.
Высокочастотные RFID-метки. Частота 13.56 МГц в иностранных источниках обозначается HF (High Frequency). Это рабочая частота, для которой впервые введены общемировые и широко поддержанные стандарты ISO 14443 (proximity карты) и ISO 15693 (vicinity карты). Все радиометки и считыватели этого стандарта поддерживают антиколлизию (т.е. способность читать одновременно много меток, попадающих в зону действия считывателя).
860-930 МГц.
RFID-метки диапазона УВЧ. Обозначение этой полосы частот – UHF (Ultra High Frequency). В силу ограничений на использование радиочастотного спектра, в Европе применяется разновидность с частотой 865-868 МГц и мощностью сигнала до 0,5 Вт, в CША используют частоты 903-928 МГц при мощности сигнала 1 Вт. Ключевые стандарты в данной области – EPC и ISO 18000-6.
2,4-2,483 ГГц.
Этот частотный диапазон – микроволоновый RFID. Общепринятых стандартов здесь почти не существует. Существующие стандарты ISO 10374 (RFID-идентификация грузовых контейнеров и железнодорожного транспорта) и ISO 18000-4 распространены достаточно мало. В большинстве случаев, оборудование и радиометки – это закрытое решение конкретного производителя, не совместимое ни с чем другим.