- •Содержание
- •Умышленные угрозы информации и защита от них. Локальный компьютер
- •1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •2. Методы защиты. Общие принципы организации защиты.
- •3. Аутентификация пользователя при входе в систему
- •3.1. Ввод пароля с клавиатуры
- •3.2. Использование электронных ключей
- •3.3. Виды электронных ключей Дискета
- •Магнитная карта
- •Карты Proximity
- •Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •Смарт-карты
- •Размеры sim карт
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •3.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •4. Модели доступа
- •4.1. Дискреционное управление доступом
- •4.2. Управление доступом на основе ролей
- •Возможности и применение
- •4.3. Мандатное управление доступом
- •Особенности применения модели
- •Пользователи и группы
- •Виды прав доступа
- •5. Криптографическая защита информации
- •5.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •Симметричные (одно-ключевые) криптоалгоритмы
- •Асимметричные (двух ключевые) криптосистемы.
- •Комбинированный метод
- •Комбинированный метод (пример):
- •5.2. Технологии цифровых подписей.
- •5.3. Распространение открытых ключей
- •Технология pgp
- •Технология pki
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Поля сертификата
- •Корневой сертификат
- •Хеширование паролей.
- •5.4. Криптоанализ
- •Надежность криптографических методов.
- •6. Стеганография
- •6.1. Понятие стеганографии
- •6.2. Методы сокрытия информации в компьютерной стеганографии
- •6.3. Компьютерные вирусы и стеганография
- •7. Гарантированное уничтожение информации
- •8. Методы воздействия на средства защиты информации
- •9. Дополнительные рекомендации.
Идентификаторы Рутокен
Электронный идентификатор Рутокен (Rutoken) – это компактное устройство в виде USB-брелка (www.rutoken.ru) .
Рутокен разработан российскими компаниями «Актив» и «Анкад» с учетом современных требований к устройствам защиты информации. Главным отличием Рутокен от зарубежных аналогов является аппаратно реализованный российский стандарт шифрования – ГОСТ 28147-89.
Рис. 3.11. Электронный идентификатор Рутокен
Защищаемые данные надежно хранятся в энергонезависимой памяти токена объемом до 128 Кб, прочный корпус Rutoken устойчив к внешним воздействиям.
Рутокен поддерживает основные промышленные стандарты, что позволяет без труда использовать его в уже существующих системах безопасности информации. Рутокен имеет сертификаты ФСТЭК России и ФСБ.
Электронные ключи eToken
Электронные ключи eToken компании Аладдин (www.aladdin-rd.ru) представляют собой компактные устройства, предназначенные для обеспечения информационной безопасности корпоративных заказчиков и частных пользователей. Электронные ключи eToken – персональное средство аутентификации и защищённого хранения данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронной цифровой подписью (ЭЦП). Модельный ряд eToken представлен USB-ключами, смарт-картами, комбинированными устройствами и автономными генераторами одноразовых паролей.
Рис. 3.12. Электронные ключи eToken.
Универсальное устройство: применяется в любых приложениях, использующих технологии смарт-карт или PKI (Public Key Infrastructure - инфраструктура открытых ключей).
Сертифицированное решение: электронные ключи eToken одобрены ФСТЭК России и ФСБ России и могут применяться в рамках российского законодательства.
Модельный ряд электронных ключей eToken разработан таким образом, чтобы удовлетворить потребности большинства пользователей. Линейка USB-ключей и смарт-карт eToken включает в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств.
3.4. Биометрические методы аутентификации
Биометрия предполагает систему распознавания людей по одной или нескольким физическим или поведенческим признакам. В области информационной безопасности биометрические данные используются в качестве исходных данных для определения идентификатора пользователя в системе и контроля доступа этого пользователя.
Эффективность биометрических систем до сих пор остаётся спорным вопросом. Это связано с тем, что в биометрии, в отличие от парольной аутентификации и аутентификации по электронному ключу, не требуется 100% совпадение предъявляемых признаков с зарегистрированными в базе системы. Для успешной аутентификации абонента достаточно 70-80% совпадения. Данный факт обусловлен тем, что биометрические признаки у каждого человека нестабильны в определённых пределах. Ниже мы рассмотрим эту проблему более детально.
Для оценки эффективности биометрических систем используются такие понятия, как ошибки первого и второго рода:
Ошибка первого рода – показатель того, что система по ошибке признает подлинность пользователя, не зарегистрированного в системе, иными словами примет «чужого» за «своего». Для количественной характеристики ошибок первого рода в системе используется Коэффициент ложной идентификации – количество ложных срабатываний по отношению к общему количеству попыток аутентификации в биометрической системе.
Ошибка второго рода – показатель того, что система по ошибке не признает подлинность пользователя, зарегистрированного в системе, иными словами примет «своего» за «чужого». Для количественной характеристики ошибок второго рода в системе используется Коэффициент ложного отказа доступа – количество ложных отказов доступа в систему по отношению к общему количеству попыток аутентификации в биометрической системе.