- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
8. Методы воздействия на средства защиты информации
Методы реализации угроз защищаемой информации при наличии систем аутентификации и шифрования можно разделить на две основные группы:
С применением перехваченных (похищенных) действующих логического имени и пароля пользователя, или используемого ключа шифрования, или обход средств защиты информации.
Используя возможности доступа во время сеанса работы легального пользователя.
В первом случае для несанкционированного получения паролей доступа и ключей шифрования могут использоваться различные способы. Например, в случае клавиатурного набора ключей и паролей возможно:
визуальное наблюдение или наблюдение при помощи технических средств;
использование специального ПО – «Клавиатурный шпион».
Клавиатурные шпионы – резидентные программы, отслеживающие нажатие клавиш при вводе информации с консоли, и сохраняющие коды нажатых клавиш в специальном log-файле. Последующий анализ этого log-файла позволяет выявить требуемую информацию.
В качестве альтернативного метода реализации НСД возможен обход системы аутентификации – загрузка ОС с флэш-накопителя или другого съемного носителя информации. В этом случае злоумышленник получает возможность работать с защищаемой информацией средствами загруженной ОС, либо может попытаться «взломать» файлы, хранящие пароли доступа и ключи шифрования.
Во втором случае (при использовании штатного сеанса работы) НСД возможен, как правило, либо в следствие халатности сотрудника организации, вошедшего в систему, получившего доступ к информации, и оставившего рабочее место без контроля, либо в следствие злого умысла данного сотрудника, обеспечившего доступ злоумышленнику, или являвшегося самим злоумышленником.
9. Дополнительные рекомендации.
При задании пароля не пользуйтесь наиболее популярными словами, применяемыми, согласно статистике, чаще всего, это затруднит атаку по словарю на вашу систему. Для американцев на первых местах в списке популярности стоят: «секс», «бог», и т.д. Для россиян наиболее популярными паролями считаются:
имя, фамилия, отчество свое или близких людей;
название отдела, службы, подразделения;
даты рождения, телефоны, адреса.
Необходима обязательная замена паролей и ключей в случае:
увольнения сотрудника;
зафиксированной попытки НСД, независимо от ее успешности;
смены администратора системы.
Закончив или прервав работу в системе с ограниченным доступом, не забывайте выходить из системы или блокировать в нее доступ иными способами.
При защите корпоративной или служебной информации методами шифрования, не пользуйтесь самодельными средствами шифрования сомнительной стойкости. Используйте в подобных случаях сертифицированные средства шифрования.