Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
59
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

Федеральное агентство по образованию

Санкт-Петербургский государственный университет

аэрокосмического приборостроения

Кафедра комплексной безопасности информационных систем

к.т.н. Воронов А.В.

Основы защиты информации

Защита персонального компьютера от умышленных угроз

Учебное пособие.

Санкт-Петербург

2011 г.

Автор: к.т.н. Воронов А.В. к.т.н. Волошина Н.В.

Основы защиты информации. Защита персонального компьютера от умышленных угроз. Учебное пособие. Санкт-Петербургский государственный университет аэрокосмического приборостроения. Кафедра комплексной безопасности информационных систем. Санкт-Петербург, 80 стр.

Краткая аннотация на учебное пособие.

В учебном пособии «Основы защиты информации. Защита персонального компьютера от умышленных угроз.» рассматриваются вопросы защиты информации, обрабатываемой на локальном персональном компьютере, от угроз, реализуемых злоумышленниками. В пособии отражены вопросы защиты информации на основе различных методов аутентификации и криптографической защиты. Рекомендуется для студентов технических и гуманитарных направлений.

Содержание

1. Группы информационных угроз 4

2. Методы защиты. Общие принципы организации защиты. 6

3. Аутентификация пользователя при входе в систему 7

3.1. Ввод пароля с клавиатуры 8

3.2. Использование электронных ключей 8

3.3. Виды электронных ключей 10

3.4. Биометрические методы аутентификации 23

4. Модели доступа 31

4.1. Дискреционное управление доступом 31

4.2. Управление доступом на основе ролей 33

4.3. Мандатное управление доступом 34

5. Криптографическая защита информации 39

5.1. Классификация систем шифрования 40

5.2. Технологии цифровых подписей. 46

5.3. Распространение открытых ключей 49

5.4. Криптоанализ 55

6. Стеганография 60

6.1. Понятие стеганографии 60

6.2. Методы сокрытия информации в компьютерной стеганографии 61

6.3. Компьютерные вирусы и стеганография 69

7. Гарантированное уничтожение информации 70

8. Методы воздействия на средства защиты информации 71

9. Дополнительные рекомендации. 72

Умышленные угрозы информации и защита от них. Локальный компьютер

Рассмотрим варианты угроз, реализуемых умышленно, характерные для отдельно стоящей ПЭВМ, не связанной с другими ПЭВМ в единую сеть.

1. Группы информационных угроз

Отталкиваясь от предложенной на рисунке 1.11. схемы политики информационной безопасности, рассмотрим те наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 3.1.). При анализе описанной ситуации, наиболее вероятными, в данном случае, группами угроз, представляются следующие:

  1. физическое хищение компьютерных носителей информации (нарушение конфиденциальности);

  2. побочные электромагнитные излучения (ПЭМИ) узлов компьютера, опасный передающие информативный сигнал (нарушение конфиденциальности);

  3. несанкционированные действия с информацией на ПК для умышленного воздействия на нее, (нарушение конфиденциальности, целостности, доступности).

Рис. 1. Группы умышленных угроз для ПК

Физическое хищение компьютерных носителей информации

При физическом хищении носителей информации происходит физический доступ к компонентам ПЭВМ, либо доступ к съемным носителям информации. При этом, злоумышленник получает возможность клонировать содержимое носителя, и работать с ним в приемлемых для себя условиях, используя все доступные возможности. Возможной проблемой для него может быть отсутствие исходных условий, в которых ранее обрабатывалась похищенная информация (привязка к аппаратному обеспечению, к операционной системе, к средствам шифрования и т.п.).

Побочные электромагнитные излучения

При наличии ПЭМИ злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10 – 40 метров), и имея возможность приёма и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере.

Наиболее информативным является перехват излучения следующих узлов компьютера:

  • Монитор на основе электронно-лучевой трубки. Высокие напряжения, используемые в отклоняющей системе кинескопа, способствуют появлению достаточно мощных электромагнитных излучений, несущих информацию о видеосигнале. То есть, имея специальную радиоприемную аппаратуру, злоумышленник может получить копию изображения с этого монитора.

  • Последовательные интерфейсы компьютера: СОМ-порт, PS/2 (клавиатура, мышь), USB, SATA, IEEE 1394 (FireWire), звуковой линейный тракт.

  • Кроме того, системный блок ПЭВМ так же может рассматриваться как излучатель ПЭМИ. Наличие электропитания, задающего генератора, высокочастотных цепей и протяженных металлических элементов конструкции позволяют рассматривать его в качестве своеобразного радиопередатчика.