- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
По типу используемой памяти
По типу используемой памяти RFID-метки делятся на:
RO (англ. Read Only) – данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.
WORM (англ. Write Once Read Many) – кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.
RW (англ. Read and Write) — такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.
Применение rfid-меток Транспорт
В последнее время RFID-метки активно используются для доступа к платным услугам транспортных систем. В частности, они используются в метрополитене, в пригородных поездах и так далее. Карты дополнены собственным механизмом криптозащиты, который значительно затрудняет их подделку. Эти же карты используются в сетях автозаправочных станций, в клубных системах и во множестве других приложений, где незаменима бесконтактная технология и требуется защита от несанкционированного использования.
Документы, удостоверяющие личность
Это новое, но очень перспективное направления использования технологии RFID. Быстрота считывания и надежность, высокая защищенность от несанкционированного доступа позволила начать внедрение электронных меток в паспорта, водительские удостоверения, авиационные билеты и другие документы. В настоящее время во многих странах в работе находятся проекты по переводу внутренних паспортов на электронную основу. При этом в память встроенной в паспорт метки будут заноситься не только обычные данные владельца (ФИО, год рождения и так далее), но и биометрические признаки, а также цветная цифровая фотография.
Системы контроля и управления доступом (скуд)
Это исторически самое старое применение технологии RFID. Сегодня доступ в организацию по бесконтактной пластиковой карте (proximity карта) является обычным решением. Удобство и надежность, обеспечиваемые RFID-метками, позволили за несколько лет практически вытеснить с рынка профессиональных систем доступа все конкурирующие технологии (магнитные карты, ключи Touch Memory). Основная масса карт и считывателей для систем доступа работают в пассивном режиме в частотном диапазоне 125 кГц. Реально устоявшихся стандартов нет, но наиболее популярны и распространены форматы компаний EM Marin, HID и Motorola (Indala).
Смарт-карты
Смарт-карты (англ. Smart card) представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit(s) card – карта с интегрированными электронными схемами). Смарт-карты содержат микроконтроллер (микропроцессор), контролирующий устройство и доступ к объектам в его памяти, а так же микросхему флэш-памяти, куда записывается, хранимая на карте информация. Микропроцессор смарт-карты обладает возможностью проводить криптографические преобразования хранимой информации.
Назначение смарт-карт – аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.
Рис. 3.8. Смарт-карта.
Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт банков, студенческих билетов, и проездных билетов. Так же смарт-карты активно используются в сотовой телефонной связи стандарта GSM в виде SIM-карт.
SIM-карта
SIM-карта (англ. Subscriber Identification Module – модуль идентификации абонента) – идентификационный модуль, применяемый в мобильной связи, в сетях GSM. Другие современные сотовые сети обычно также применяют модули идентификации, обычно внешне схожие с SIM и выполняющие аналогичные функции.
В сетях первого поколения (1G) идентификацию абонента в сети проводили по заводскому номеру сотового телефона – ESN (Electronic Serial Number). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора сотовой связи для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора. Кроме того, в следствие низкой защищенности ESN, возникла возможность создания телефонов-клонов. В этом случае, при разговоре с телефона-клона, тарификация разговора оператором осуществлялась по данным основного телефона и оплачивалась с расчётного счёта официального абонента – владельца основного телефона. Данное противоправное направление деятельности приобрело большой размах, и даже получило своё название – Фрикинг.
Фрикинг (англ. phreaking) – жаргонное выражение, означающее взлом телефонных автоматов и сетей связи, обычно с целью осуществления бесплатных звонков. Людей, специализирующихся на фрикинге, называют фрикерами (англ. phreaker).
Очевидно, что более удобной и надёжной являлась идентификация абонента, независимая от телефона, которая и была предложена в сетях сотовой связи второго поколения (2G). В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI (International Mobile Equipment Identifier – Международный идентификатор мобильного оборудования).
Рис. 3.9. SIM-карта.
Основная функция SIM-карты – хранение идентификационной информации о регистрационной записи (аккаунте) абонента. Это позволяет абоненту без проблем менять сотовые телефоны, не меняя при этом своего аккаунта, а просто переставив свою SIM-карту в другой телефон.
SIM-карта включает в себя микропроцессор, поддерживающий шифрование, и микросхему памяти с ПО и данные с ключами идентификации карты (IMSI и т. д.), записываемыми в карту на этапе её производства, и используемыми на этапе идентификации карты (и абонента) сетью GSM. Существуют карты различных стандартов, с различным размером памяти и разной функциональностью.
IMSI (англ. International Mobile Subscriber Identity – международный идентификатор мобильной станции) – индивидуальный номер абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM. При регистрации в сети аппарат абонента передаёт идентификатор IMSI, по которому и происходит его идентификация.
Также SIM-карта может хранить дополнительную информацию, например телефонную книжку абонента, списки входящих/исходящих телефонных номеров, текст SMS-сообщений. Однако в современных телефонах, как правило, эти данные уже не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта налагает достаточно жёсткие ограничения на формат и объем хранимых на ней данных.
На самой карте телефонный номер абонента (MSISDN – Mobile Station Integrated Services Digital Number – сопоставленный SIM-карте телефонный номер абонента, предназначенный для совершения и приёма вызовов) в явном виде не хранится, он присваивается сетевым оборудованием оператора при регистрации SIM-карты в сети на основании её IMSI. По стандарту при регистрации одной SIM-карты в сети оператор может присвоить ей несколько телефонных номеров. Однако эта возможность требует соответствующей поддержки инфраструктурой оператора.
SIM-карта выдаётся абоненту при заключении контракта с оператором сотовой связи. При утрате SIM-карты абонент должен поставить в известность оператора, утерянная карта блокируется, и абоненту выдается новая карта. Номер телефона, баланс и все подключенные услуги при этом остаются неизменными, но все абонентские данные, хранившиеся на SIM-карте, не подлежат восстановлению.