- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
Надежность криптографических методов.
Существуют ли абсолютно надежные методы шифрования? Да, согласно одной из теорем Шенона, таковыми являются алгоритмы, использующие ключи, длина которых не меньше длины шифруемого сообщения. При этом каждый такой ключ можно использовать только один раз. Генерация и распределение таких длинных ключей в достаточных количествах представляет определенные трудности. Поэтому подобные методы используются только в исключительных случаях. В реальной жизни приходится пользоваться методами с большей или меньшей, но ограниченной криптостойкостью.
В книге «Секреты Internet» все криптографические методы были разделены по уровню их криптостойкости на пять групп. Каждая группа характеризуется уровнем подготовки и возможностей злоумышленников, способных вскрыть данный шифр и получить доступ к защищаемой информации.
Группа 1.
Просто любопытствующие, не имеющие особых навыков.
Группа 2.
Небольшие группы, имеющие некоторую теоретическую подготовку и практический опыт работы с широкодоступным криптографическим программным обеспечением.
Группа 3.
Организованные группы и небольшие организации, имеющие исчерпывающую теоретическую подготовку по широко распространенным несекретным криптографическим технологиям и значительные вычислительные ресурсы.
Группа 4.
Крупные международные корпорации и некоторые государственные криптоаналитические службы, имеющие полное представление обо всех доступных криптографических технологиях, а также некоторых секретных исследованиях в этой области. Имеют доступ к крупным вычислительных ресурсам, а также возможность проектирования и изготовления мелкосерийных специальных аппаратных средств.
Группа 5.
Крупные государственные криптоаналитические службы, обладающие «абсолютными» знаниями современных криптографических технологий, в том числе и секретных. Имеют приоритетное право использовать силу государства для привлечения как вычислительных ресурсов, так и производственных мощностей по производству серийных специальных аппаратных средств.
УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ
от 3 апреля 1995 г. N 334
«О мерах по соблюдению законности в области разработки,
производства, реализации и эксплуатации шифровальных средств,
а также предоставления услуг в области шифрования информации»
(с изменениями, согласно Указа Президента РФ от 25 июля 2000 г. N 1358)
Пункт 2. Запретить использование государственными организациями и предприятиями в информационно - телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.
Пункт 4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".
Пункт 5. Федеральной службе контрразведки Российской Федерации и Министерству внутренних дел Российской Федерации совместно с Федеральным агентством правительственной связи и информации при Президенте Российской Федерации, Государственной налоговой службой Российской Федерации и Департаментом налоговой полиции Российской Федерации осуществлять выявление юридических и физических лиц, нарушающих требования настоящего Указа.
* * *