- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
По источнику питания
По типу источника питания RFID-метки делятся на:
Пассивные;
Активные;
Полупассивные.
Пассивные
Пассивные RFID-метки не имеют встроенного источника энергии Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования микросхемы, размещённой в метке, и передачи ответного сигнала.
Пассивные низкочастотные RFID-метки могут быть сделаны в виде наклейки (стикера), а так же бумажной или пластиковой карты с впрессованной антенной и микросхемой.
В 2006 году фирма Hitachi изготовила пассивное устройство, названное µ-Chip (мю-чип), размерами 0,15х0,15 мм (без учета антенны) и тоньше бумажного листа (7.5 мкм). µ-Chip может передавать 128-битный уникальный идентификационный номер, записанный в микросхему на этапе производства. Данный номер не может быть изменён в дальнейшем, что гарантирует высокий уровень достоверности и означает, что этот номер будет жёстко привязан к тому объекту, к которому присоединяется или в который встраивается этот чип. µ-Chip от Hitachi имеет типичный радиус считывания – до 30 см. В феврале 2007 года фирма Hitachi представила RFID-устройство, обладающее размерами 0,05 х 0,05 мм, и толщиной, достаточной для встраивания в лист бумаги.
Компактность RFID-меток зависит от размеров внешних антенн, которые по размерам превосходят чип во много раз и, как правило, определяют габариты меток. Из-за разброса размеров антенн, и метки имеют различные размеры – от почтовой марки до открытки. В некоторых случаях антенна может быть изготовлена печатным способом.
На практике максимальная дальность работы с пассивными метками варьируется от 10 до 50 см, в зависимости от выбранной частоты и размеров антенны.
Пассивные метки передают сигнал методом модуляции отражённого сигнала несущей частоты. Антенна считывателя излучает сигнал несущей частоты и принимает отражённый от метки модулированный сигнал. Каждая метка имеет идентификационный номер. Пассивные метки могут содержать перезаписываемую энергонезависимую память.
Активные
Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они определяются на большём расстоянии (10 – 20 метров), имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы.
Активные метки в большинстве случаев более надёжны и обеспечивают самую высокую точность считывания на максимальном расстоянии. Активные метки, обладая собственным источником питания, также могут генерировать выходной сигнал большего уровня, чем пассивные, позволяя применять их в более сложных для радиочастотного сигнала средах: воде, металлах (корабельные контейнеры, автомобили), для больших расстояний на воздухе.
Активные метки обычно имеют гораздо больший радиус считывания и объём памяти, чем пассивные, и способны хранить больший объём информации для отправки приёмопередатчиком.
Полупассивные
Полупассивные (полуактивные) RFID-метки очень похожи на пассивные метки, но оснащены источником питания, который обеспечивает микросхему контроллера энергопитанием. При этом дальность действия этих меток зависит только от чувствительности приёмника считывателя и они могут функционировать на большем расстоянии и с лучшими характеристиками чем пассивные RFID-метки.