- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
6.3. Компьютерные вирусы и стеганография
В последнее время в СМИ появилась информация о компьютерных вирусах, использующих в качестве среды размножения графические форматы файлов (в частности JPEG). По прогнозам специалистов вполне реальным фактом может стать появление вирусов, заражающих графические, видео- и звуковые файлы при помощи методов стеганографии. По имеющейся информации – это будет двухкомпонентный вирус, первая половина которого – очень небольшое безвредное приложение, функция которого состоит лишь в том, чтобы найти аудио, видео файл, или файл изображения, определить содержит ли он вторую часть вируса, если содержит, то извлечь, сохранить на диске и запустить на выполнение. Вторая часть вируса – основная. По размеру она может быть значительно больше первой. В этой части реализованы механизмы инфицирования аудио-видео и графических файлов, а также механизмы распространения, по всей видимости, при помощи электронной почты, и с использованием различных известных уязвимостей операционных систем.
Алгоритм работы подобного вируса выглядит следующим образом: первая, маленькая безвредная часть, распространяется по электронной почте, в открытом виде, вторая часть, в которой реализованы все основные функции, распространяется отдельно в аудио-видео и графических файлах.
7. Гарантированное уничтожение информации
Гарантированное уничтожение информации является важным вопросом наверное еще со времен появления письменности. Если конфиденциальная информация зафиксирована на каком-либо носителе, то всегда может возникнуть вопрос о её уничтожении для сохранения конфиденциальности. Либо удалении с носителя, либо уничтожении вместе с носителем, причём так, чтобы её нельзя было восстановить впоследствии. Эта ситуация возникает тогда, когда носитель переводится в разряд доступных для всех, либо, когда носитель подлежит утилизации. Эффект «помойки» работает до сих пор, к сожалению. И самое печальное, что в процессе формирования политики информационной безопасности этот вопрос периодически забывают. Почему-то считается, что если жесткий диск или компакт-диск выбросить в мусорку, то информация с него пропадёт сама собой. Но, к сожалению так не происходит, и информация из помойного ведра легко может перекочевать в руки злоумышленника. Примеров тому масса.
Под «Гарантированным» уничтожением информации понимают невозможность ее восстановления квалифицированными специалистами в распоряжении которых находятся все требуемые им средства и ресурсы.
Гарантированное уничтожение информации можно разбить на следующие группы:
Размагничивание магнитных носителей информации (дискеты, кассеты, жесткие диски) при помощи специальных технических средств (например, серия устройств «СТЕК» - производитель ЗАО «Анна», www.zaoanna.ru). Данный подход позволяет полностью удалить всю информацию с магнитного носителя без возможности восстановления.
Размагничивание носителя происходит под воздействием мощного переменного электромагнитного поля, формируемого специальным техническим устройством. Воздействие производится в течение нескольких секунд. В результате воздействия все магнитные домены магнитной поверхности носителя приходят в единообразное состояние, и следы остаточной намагниченности, несущей информацию, пропадают.
Запись новой информации поверх уничтожаемой с использованием штатных технических средств и штатного, либо специального программного обеспечения.
Принудительная запись случайной информации, либо одного символа, например «1», поверх уничтожаемой информации, по всей области хранения этой информации. Возможна многократная запись.
Форматирование носителя, содержащего уничтожаемую информацию. Возможно многократное форматирование.
Запись новой информации поверх уничтожаемой в процессе штатной работы системы при наличии признака удаления.
Физическое уничтожение носителя информации путем механического, термического, химического или электрического воздействия (выжигание, измельчение, повреждение несущей поверхности). В зависимости от плотности записи информации, степень разрушения носителя может варьироваться. Чем выше плотность записи информации, тем сильнее должно быть разрушение носителя. Здесь уместно говорить о «Коэффициенте разборчивости» информации при попытке восстановления носителя. При гарантированном уничтожении информации этот коэффициент должен стремиться к нулю.
Для механического разрушения носителя при гарантированном уничтожении конфиденциальной информации обычно используются специальные устройства – шредеры. Первоначально шредеры применялись только для измельчения бумажных носителей информации, в настоящее время существуют шрёдеры, которым «по зубам» компакт-диски, дискеты и микро-кассеты.