- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
Несанкционированные действия с информацией на пк
В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Используя права доступа штатного пользователя (в идеале – администратора системы), злоумышленник получает возможность реализации множества информационных угроз. Но при этом надо иметь ввиду, что он ограничен в своих возможностях – технических средствах и длительности времени работы.
К этой же группе можно отнести несанкционированный доступ к самому компьютеру с целью ухудшения его работоспособности. Т.е. для реализации логических и физических сбоев в работе системы.
Здесь же необходимо учесть и несанкционированные действия штатных пользователей, допущенных к защищаемой информации. В последние годы активно обсуждается проблема контроля действий администратора системы, а так же других пользователей, с целью предотвращения и пресечения действий инсайдеров – злоумышленников, легально находящихся внутри защищаемой системы.
2. Методы защиты. Общие принципы организации защиты.
Защита носителей информации от хищения осуществляется, в первую очередь, организационно-техническими мерами, затрудняющими физический доступ злоумышленника к ним, такими как:
организация контроля доступа в помещение, где находится защищаемая ПЭВМ и съемные носители информации, путем установки систем видеонаблюдения, запорных устройств, сигнализации;
оборудование специальных мест хранения съемных носителей – сейфов, несгораемых шкафов;
блокирование доступа в системный блок ПЭВМ путем опечатывания специальными наклейками, или, используя специальные технические средства (например - универсальный замок для защиты корпуса ПЭВМ от несанкционированного вскрытия CASELOCK, см. приложение);
фиксация системного блока на рабочем месте;
использование терминального доступа для работы с конфиденциальной информацией.
Для защиты информации от несанкционированных действий существуют следующие методы:
аутентификация пользователя при входе в систему, и выделение ему по итогам аутентификации определенных прав доступа к ресурсам;
криптографическая защита информации;
контроль действий легального пользователя в системе;
гарантированное (невосстановимое) уничтожение информации на носителе (уничтожение носителя).
Для защиты от утечки с помощью ПЭМИ используются пассивные и активные технические средства, и организационные меры.
Организационные меры – размещение ПЭВМ на контролируемой (охраняемой) территории таким образом, чтобы за границей этой территории уровень ПЭМИ от нее был настолько низок, что перехват сигнала становился бы невозможен.
Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, посторонних транспортных средств и посторонних средств обработки информации.
Технические меры:
пассивные – различные ослабляющие экраны; фильтры на электропроводящих линиях, выходящих за пределы контролируемой зоны;
активные – генераторы шума для радиоэфира и различных электропроводящих линий.
В рамках данного пособия мы не будем детально рассматривать методы противодействия техническим каналам утечки информации в силу специфичности и объёмности данного вопроса. Так же мы не будем касаться вопросов организации безопасного хранения носителей информации с применением средств охранной сигнализации, видеонаблюдения, и применением сейфов. Далее более детально будут рассмотрены методы и средства защиты информации от несанкционированных действий.