
- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
Размеры sim карт
Рис. 3.10. Размеры SIM-карт.
Mini-SIM и micro-SIM обычно поставляются в виде выламываемых частей полноразмерной SIM-карты.
Полноразмерная SIM карта (86×54 мм) – устаревший стандарт, использовался в первых сотовых телефонах (размером с кредитную карту).
Mini SIM карта (25×15 мм) – широко используется в GSM-телефонах в настоящее время.
Micro SIM карта (15×12 мм) – используется в новых моделях с 3G (например, Apple iPad и iPhone 4, и некоторых других).
SIM-карты обычно поставляются в виде полноразмерных карт. Для использования в современных телефонах предусматривается, что Mini/Micro-SIM модуль может быть однократно извлечён («выломан») из полноразмерной карты.
PIN-код
PIN-код (англ. Personal Identification Number – личный опознавательный номер) – аналог пароля. В ходе авторизации операции используется как пароль доступа абонента к терминальному устройству какой-либо системы (например, банкомату или мобильному телефону). PIN-код предусматривается для банковских карт, телефонных SIM-карт, и т.п., с помощью него производится авторизация держателя карты. PIN-код должен знать только держатель карты.
Обычно предусмотрено ограничение попыток правильного ввода PIN-кода (в основном, не больше 3-х раз), после чего карта блокируется для использования. В мобильных телефонах для разблокирования PIN-кода требуется ввести так называемый PUK-код. Соответственно, для кода PIN1 необходим код PUK1, а для кода PIN2 – код PUK2. Если PUK-код введен неправильно 10 раз, SIM-карта блокируется навсегда, и требуется её замена.
При выпуске SIM-карты ей присваивается четырёхзначный цифровой PIN-код, который записывается на карту, а также передается абоненту вместе с картой. PIN-код запрашивается телефоном при каждом включении для того, чтобы получить доступ к данным на SIM-карте. Обычно, при необходимости, SIM-карта позволяет отключить проверку PIN-кода при включении телефона. После этого все функции SIM-карты становятся доступными сразу после включения и загрузки телефона.
Если SIM-карта не установлена в телефон, или если не введен правильный PIN-код, то телефон не может совершать никакие звонки в сотовой сети, за исключением вызова экстренных служб (номер 112 или 911).
Токен
Токен (от англ. Token) – знак, символ, опознавательный знак, жетон. В русском языке данный термин имеет несколько значений, в частности – устройство для хранения аутентификационной информации пользователя.
Токен (аутентификации) – это компактное устройство в виде USB-брелока, которое служит для аутентификации и авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения любых персональных данных. Второе известное название данного устройства – «Ключ» (например, аутентификация по ключу).
Токен с успехом заменяет любые парольные системы защиты, так как теперь не нужно запоминать множество имён пользователя и сложных паролей. Все они надежно хранятся в памяти токена. Все что должен сделать пользователь – подключить токен к USB-порту и набрать PIN-код. Таким образом, осуществляется двухфакторная аутентификация, при которой доступ к информации можно получить, только обладая уникальным предметом – токеном и зная некоторую уникальную комбинацию символов – PIN-код.
Токен – это аналог смарт-карты, но для работы с ним не требуется специальное дополнительное оборудование – считыватель (картридер).
Основу конструкции токена составляют микроконтроллер, который выполняет криптографическое преобразование данных, и обеспечивает взаимодействие устройства с компьютером, а так же память, в которой хранятся данные пользователя. Кроме того, в конструкции токена может присутствовать светодиод, осуществляющий индикацию режимов работы устройства.
Токены обычно используются в комплексе с соответствующими программными средствами.