- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего профессионального образования
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ
А. В. Воронов, Ю.В. Трифонова
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Защита персонального компьютера от умышленных угроз
Учебное пособие
Санкт-Петербург
2015
УДК 004.9
ББК 32.973
К84
Рецензенты:
доктор технических наук, профессор С. Е. Душин;
кандидат технических наук, профессор В. В. Касаткин
Утверждено редакционно-издательским советом университета
в качестве учебного пособия
Воронов, А. В.
К84 Основы защиты информации. Защита персонального компьютера от умышленных угроз: учебное пособие / А. В. Воронов, Ю. В. Трифонова. – СПб.: ГУАП, 2015. – 114 с.
ISBN 978-5-8088-0957-4
В учебном пособии «Основы защиты информации. Защита персонального компьютера от умышленных угроз» рассматриваются вопросы защиты информации, обрабатываемой на локальном персональном компьютере, от угроз, реализуемых злоумышленниками. В пособии отражены модели доступа к данным, вопросы аутентификации пользователей в системах, криптографической защиты информации, стеганографии, а также гарантированного уничтожения данных. Рекомендуется для студентов технических и гуманитарных направлений, в качестве вводного пособия по вопросам информационной безопасности.
Издание предназначено для студентов, слушателей и преподавателей впервые знакомящихся с информационной безопасностью для систематизации и обобщения знаний.
УДК 004.9
ББК 32.973
ISBN 978-5-8088-0957-4 © Воронов А.В., Трифонова Ю.В., 2015
© Санкт-Петербургский государственный
университет аэрокосмического
приборостроения, 2015
Оглавление
Введение 4
Определения и сокращения 6
2. Аутентификация пользователя при входе в систему 13
2.1. Ввод пароля с клавиатуры 14
2.3. Виды электронных ключей 16
2.3.1. Дискета 16
2.3.2. Магнитная карта 17
2.3.3. Touch Memory 18
2.3.4. Карты Proximity 20
2.3.5. RFID-метки 20
2.3.6. NFC 26
2.3.7. Смарт-карты 27
2.3.8. Токен 32
2.4. Биометрические методы аутентификации 35
2.5. Дополнительные рекомендации при аутентификации 45
3. Модели доступа 47
3.1. Дискреционное управление доступом 48
3.2. Управление доступом на основе ролей 50
3.3. Мандатное управление доступом 52
4. Криптографическая защита информации 59
4.1.1. Симметричные (одно ключевые) криптоалгоритмах 63
4.1.2. Асимметричные (двух ключевые) криптосистемы 65
4.1.3. Комбинированный метод 67
4.2. Технологии цифровых подписей 69
4.3. Распространение открытых ключей 73
4.4. Хеширование паролей 85
4.5. Криптоанализ 87
4.5.1. Виды атак на криптосистемы 89
4.5.2. Надежность криптографических методов 90
4.6. Регулирование использования средств криптозащиты информации 91
5. Стеганография 93
5.1. Понятие стеганографии 93
5.2. Методы сокрытия информации в компьютерной стеганографии 95
5.2.1. LSB-метод 95
5.2.2. Классификация методов стеганографии 97
5.2.3. Использование свойств формата файла-контейнера 99
5.2.4. Использование свойств атрибутов и данных файла-контейнера 103
5.2.5. Использование возможностей файловой системы 107
5.3. Компьютерные вирусы и стеганография 114
6. Гарантированное уничтожение информации 115
7. Методы воздействия на средства защиты информации 119
Литература 122
Введение
Сегодня вопросы информационной безопасности касаются абсолютно любого члена развитого общества. У каждого из нас есть множество цифровых средств обработки информации: это и компьютер, и планшет, и телефон.
С развитием технологий все больше предметов, окружающих человека, умеют передавать, получать и обрабатывать информацию. Уже многие знают о технологиях умного дома, когда удаленно можно вскипятить чайник, набрать ванную или поставить загородный дом на обогрев перед своим приездом. Все эти предметы обрабатывают информацию, которую зачастую, необходимо тщательно защищать.
Представьте, что может сделать злоумышленник, в руки которому попал Ваш телефон? Если телефон не шифрует информацию, то у человека, получившего доступ к нему, есть все Ваши контакты, иногда с адресами и датами рождения, есть доступ к Вашей почте, аккаунтам в социальных сетях и потенциальная возможность войти в Ваш мобильный банк. По сути, он имеет возможность представляться от Вашего имени в сети интернет не вызывая никакого подозрения. Таким образом, основы информационной безопасности должны знать все, кто пользуются электронными вычислительными средствами для собственной безопасности.
Пособие, которое Вы держите в руках, является начальным путеводителем в вопросах информационной безопасности. Вы узнаете, как проходит аутентификации пользователя в системе, какие пароли лучше использовать и почему, какие существуют альтернативы парольной защиты. Отдельное внимание в пособии уделено вопросам организации доступа к файлам и криптографической защите информации. В конце, Вы с легкостью ответите, чем отличается шифрование от электронной подписи, а также - как передать сообщение, скрыв сам факт его передачи.
Пособие состоит из семи частей. Первая посвящена общим принципам организации безопасности информации на персональном компьютере. Вторая глава раскроет вопросы аутентификации пользователя в системе, как с помощью пароля, так и внешних носителей. Третья часть описывает различные подходы к организации доступа к файлам в системах, их преимуществах и недостатках. В четвертой главе подробно описаны средства криптографической защиты информации: симметричное и асимметричное шифрование, электронная подпись, хэш-функция и общие вопросы криптоанализа. Пятая глава рассказывает о стеганографии. Шестая часть затрагивает вопросы гарантированного уничтожения данных. Последняя глава описывает методы воздействия на средства защиты информации.
Настоящее пособие предназначено в первую очередь для студентов гуманитарных, экономических и юридических факультетов, изучающих общий курс по информационной безопасности. Пособие затрагивает основные вопросы информационной безопасности просто и доступно, с примерами и схемами.
