- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
2.3.7. Смарт-карты
Смарт-карты (англ. Smart card) представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit(s) card – карта с интегрированными электронными схемами). Смарт-карты содержат микроконтроллер (микропроцессор), контролирующий устройство и доступ к объектам в его памяти, а также микросхему флэш-памяти, куда записывается, хранимая на карте информация. Микропроцессор смарт-карты обладает возможностью проводить криптографические преобразования хранимой информации.
Рис. 10. Смарт-карта
Назначение смарт-карт – аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.
Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт банков, студенческих билетов, и проездных билетов. Так же смарт-карты активно используются в сотовой телефонной связи стандарта GSM в виде SIM-карт.
SIM-карта
S
IM-карта
(англ. Subscriber Identification Module – модуль
идентификации абонента) – идентификационный
модуль, применяемый в мобильной связи,
в сетях GSM. Другие современные сотовые
сети обычно также применяют модули
идентификации, обычно внешне схожие с
SIM и выполняющие аналогичные функции.
Рис. 11. SIM-карта
В сетях первого поколения (1G) идентификацию абонента в сети проводили по заводскому номеру сотового телефона – ESN (Electronic Serial Number). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора сотовой связи для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора. Кроме того, в следствие низкой защищенности ESN, возникла возможность создания телефонов-клонов. В этом случае, при разговоре с телефона-клона, тарификация разговора оператором осуществлялась по данным основного телефона и оплачивалась с расчётного счёта официального абонента – владельца основного телефона. Данное противоправное направление деятельности приобрело большой размах, и даже получило своё название – Фрикинг.
Фрикинг (англ. phreaking) – жаргонное выражение, означающее взлом телефонных автоматов и сетей связи, обычно с целью осуществления бесплатных звонков. Людей, специализирующихся на фрикинге, называют фрикерами (англ. phreaker).
Очевидно, что более удобной и надёжной являлась идентификация абонента, независимая от телефона, которая и была предложена в сетях сотовой связи второго поколения (2G). В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI (International Mobile Equipment Identifier – Международный идентификатор мобильного оборудования).
Основная функция SIM-карты – хранение идентификационной информации о регистрационной записи (аккаунте) абонента. Это позволяет абоненту без проблем менять сотовые телефоны, не меняя при этом своего аккаунта, а просто переставив свою SIM-карту в другой телефон.
SIM-карта включает в себя микропроцессор, поддерживающий шифрование (аналогично токену), и микросхему памяти с ПО и данные с ключами идентификации карты (IMSI и т. д.), записываемыми в карту на этапе её производства, и используемыми на этапе идентификации карты (и абонента) сетью GSM. Существуют карты различных стандартов, с различным размером памяти и разной функциональностью.
IMSI (англ. International Mobile Subscriber Identity – международный идентификатор мобильной станции) – индивидуальный номер абонента, ассоциированный с каждым пользователем мобильной связи стандарта GSM. При регистрации в сети аппарат абонента передаёт идентификатор IMSI, по которому и происходит его идентификация.
Также SIM-карта может хранить дополнительную информацию, например, телефонную книжку абонента, списки входящих/исходящих звонков, и т.д. Однако в современных телефонах, как правило, эти данные уже не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта налагает жёсткие ограничения на объем хранимых на ней данных.
На самой карте телефонный номер абонента (MSISDN – Mobile Station Integrated Services Digital Number – сопоставленный SIM-карте телефонный номер абонента, предназначенный для совершения и приёма вызовов) в явном виде не хранится, он присваивается сетевым оборудованием оператора при регистрации SIM-карты в сети на основании её IMSI. По стандарту при регистрации одной SIM-карты в сети оператор может присвоить ей несколько телефонных номеров. Однако эта возможность требует соответствующей поддержки инфраструктурой оператора.
SIM-карта выдаётся абоненту при заключении договора с оператором сотовой связи. При утрате SIM-карты абонент должен поставить в известность оператора, утерянная карта блокируется, и абоненту выдается новая карта. Номер телефона, баланс и все подключенные услуги при этом остаются неизменными, но все абонентские данные, хранившиеся на SIM-карте, не подлежат восстановлению.
