Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное автономное образовательное учреждение высшего профессионального образования

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ

А. В. Воронов, Ю.В. Трифонова

ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Защита персонального компьютера от умышленных угроз

Учебное пособие

Санкт-Петербург

2015

УДК 004.9

ББК 32.973

К84

Рецензенты:

доктор технических наук, профессор С. Е. Душин;

кандидат технических наук, профессор В. В. Касаткин

Утверждено редакционно-издательским советом университета

в качестве учебного пособия

Воронов, А. В.

К84 Основы защиты информации. Защита персонального компьютера от умышленных угроз: учебное пособие / А. В. Воронов, Ю. В. Трифонова. – СПб.: ГУАП, 2015. – 114 с.

ISBN 978-5-8088-0957-4

В учебном пособии «Основы защиты информации. Защита персонального компьютера от умышленных угроз» рассматриваются вопросы защиты информации, обрабатываемой на локальном персональном компьютере, от угроз, реализуемых злоумышленниками. В пособии отражены модели доступа к данным, вопросы аутентификации пользователей в системах, криптографической защиты информации, стеганографии, а также гарантированного уничтожения данных. Рекомендуется для студентов технических и гуманитарных направлений, в качестве вводного пособия по вопросам информационной безопасности.

Издание предназначено для студентов, слушателей и преподавателей впервые знакомящихся с информационной безопасностью для систематизации и обобщения знаний.

УДК 004.9

ББК 32.973

ISBN 978-5-8088-0957-4 © Воронов А.В., Трифонова Ю.В., 2015

© Санкт-Петербургский государственный

университет аэрокосмического

приборостроения, 2015

Оглавление

Введение 4

Определения и сокращения 6

2. Аутентификация пользователя при входе в систему 13

2.1. Ввод пароля с клавиатуры 14

2.3. Виды электронных ключей 16

2.3.1. Дискета 16

2.3.2. Магнитная карта 17

2.3.3. Touch Memory 18

2.3.4. Карты Proximity 20

2.3.5. RFID-метки 20

2.3.6. NFC 26

2.3.7. Смарт-карты 27

2.3.8. Токен 32

2.4. Биометрические методы аутентификации 35

2.5. Дополнительные рекомендации при аутентификации 45

3. Модели доступа 47

3.1. Дискреционное управление доступом 48

3.2. Управление доступом на основе ролей 50

3.3. Мандатное управление доступом 52

4. Криптографическая защита информации 59

4.1.1. Симметричные (одно ключевые) криптоалгоритмах 63

4.1.2. Асимметричные (двух ключевые) криптосистемы 65

4.1.3. Комбинированный метод 67

4.2. Технологии цифровых подписей 69

4.3. Распространение открытых ключей 73

4.4. Хеширование паролей 85

4.5. Криптоанализ 87

4.5.1. Виды атак на криптосистемы 89

4.5.2. Надежность криптографических методов 90

4.6. Регулирование использования средств криптозащиты информации 91

5. Стеганография 93

5.1. Понятие стеганографии 93

5.2. Методы сокрытия информации в компьютерной стеганографии 95

5.2.1. LSB-метод 95

5.2.2. Классификация методов стеганографии 97

5.2.3. Использование свойств формата файла-контейнера 99

5.2.4. Использование свойств атрибутов и данных файла-контейнера 103

5.2.5. Использование возможностей файловой системы 107

5.3. Компьютерные вирусы и стеганография 114

6. Гарантированное уничтожение информации 115

7. Методы воздействия на средства защиты информации 119

Литература 122

Введение

Сегодня вопросы информационной безопасности касаются абсолютно любого члена развитого общества. У каждого из нас есть множество цифровых средств обработки информации: это и компьютер, и планшет, и телефон.

С развитием технологий все больше предметов, окружающих человека, умеют передавать, получать и обрабатывать информацию. Уже многие знают о технологиях умного дома, когда удаленно можно вскипятить чайник, набрать ванную или поставить загородный дом на обогрев перед своим приездом. Все эти предметы обрабатывают информацию, которую зачастую, необходимо тщательно защищать.

Представьте, что может сделать злоумышленник, в руки которому попал Ваш телефон? Если телефон не шифрует информацию, то у человека, получившего доступ к нему, есть все Ваши контакты, иногда с адресами и датами рождения, есть доступ к Вашей почте, аккаунтам в социальных сетях и потенциальная возможность войти в Ваш мобильный банк. По сути, он имеет возможность представляться от Вашего имени в сети интернет не вызывая никакого подозрения. Таким образом, основы информационной безопасности должны знать все, кто пользуются электронными вычислительными средствами для собственной безопасности.

Пособие, которое Вы держите в руках, является начальным путеводителем в вопросах информационной безопасности. Вы узнаете, как проходит аутентификации пользователя в системе, какие пароли лучше использовать и почему, какие существуют альтернативы парольной защиты. Отдельное внимание в пособии уделено вопросам организации доступа к файлам и криптографической защите информации. В конце, Вы с легкостью ответите, чем отличается шифрование от электронной подписи, а также - как передать сообщение, скрыв сам факт его передачи.

Пособие состоит из семи частей. Первая посвящена общим принципам организации безопасности информации на персональном компьютере. Вторая глава раскроет вопросы аутентификации пользователя в системе, как с помощью пароля, так и внешних носителей. Третья часть описывает различные подходы к организации доступа к файлам в системах, их преимуществах и недостатках. В четвертой главе подробно описаны средства криптографической защиты информации: симметричное и асимметричное шифрование, электронная подпись, хэш-функция и общие вопросы криптоанализа. Пятая глава рассказывает о стеганографии. Шестая часть затрагивает вопросы гарантированного уничтожения данных. Последняя глава описывает методы воздействия на средства защиты информации.

Настоящее пособие предназначено в первую очередь для студентов гуманитарных, экономических и юридических факультетов, изучающих общий курс по информационной безопасности. Пособие затрагивает основные вопросы информационной безопасности просто и доступно, с примерами и схемами.