- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
Размеры sim карт
Рис. 12. Размеры SIM-карт
Mini-SIM, micro-SIM и nano-SIM обычно поставляются в виде выламываемых частей полноразмерной SIM-карты.
Полноразмерная SIM карта (86×54 мм) – устаревший стандарт, использовался в первых сотовых телефонах (размером с кредитную карту).
Mini SIM карта (25×15 мм) – широко используется в GSM-телефонах.
Micro SIM карта (15×12 мм) – используется в устройствах стандарта 3G (например, Apple iPad, iPhone 4, Nokia Lumia 520, Samsung Galaxy 3).
Nano SIM карты (12,3×8,8 мм) – используется в новейших устройствах стандарта 4G (например, iPhone 5, iPhone 6, Sony Experia Z3, Samsung Galaxy Alpha).
PIN-код
PIN-код (англ. Personal Identification Number – личный опознавательный номер) – аналог пароля. В ходе авторизации операции используется как пароль доступа абонента к терминальному устройству какой-либо системы (например, банкомату или мобильному телефону). PIN-код предусматривается для банковских карт, телефонных SIM-карт, и т.п., с помощью него производится авторизация держателя карты. PIN-код должен знать только держатель карты.
Обычно предусмотрено ограничение попыток правильного ввода PIN-кода (в основном, не больше 3-х раз), после чего карта блокируется для использования. В мобильных телефонах для разблокирования PIN-кода требуется ввести так называемый PUK-код. Соответственно, для кода PIN1 необходим код PUK1, а для кода PIN2 – код PUK2. Если PUK-код введен неправильно 10 раз, SIM-карта блокируется навсегда, и требуется её замена.
При выпуске SIM-карты ей присваивается четырёхзначный цифровой PIN-код, который записывается на карту, а также передается абоненту вместе с картой. PIN-код запрашивается телефоном при каждом включении для того, чтобы получить доступ к данным на SIM-карте. Обычно, при необходимости, SIM-карта позволяет отключить проверку PIN-кода при включении телефона. После этого все функции SIM-карты становятся доступными сразу после включения и загрузки телефона.
Если SIM-карта не установлена в телефон, или если не введен правильный PIN-код, то телефон не может совершать никакие звонки в сотовой сети, за исключением вызова экстренных служб (номер 112 или 911).
2.3.8. Токен
Токен (от англ. Token) – знак, символ, опознавательный знак, жетон. В русском языке данный термин имеет несколько значений, в частности – устройство для хранения аутентификационной информации пользователя.
Токен (аутентификации) – это компактное устройство в виде USB-брелока, которое служит для аутентификации и авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения любых персональных данных. Второе известное название данного устройства – «Ключ» (например, аутентификация по ключу).
Токен с успехом заменяет любые парольные системы защиты, так как теперь не нужно запоминать множество имён пользователя и сложных паролей. Все они надежно хранятся в памяти токена. Все что должен сделать пользователь – подключить токен к USB-порту и набрать PIN-код. Таким образом, осуществляется двухфакторная аутентификация, при которой доступ к информации можно получить, только обладая уникальным предметом – токеном и зная некоторую уникальную комбинацию символов – PIN-код.
Токен – это аналог смарт-карты, но для работы с ним не требуется специальное дополнительное оборудование – считыватель (картридер).
Основу конструкции токена составляют микроконтроллер, который выполняет криптографическое преобразование данных, и обеспечивает взаимодействие устройства с компьютером, а также память, в которой хранятся данные пользователя. Кроме того, в конструкции токена может присутствовать светодиод, осуществляющий индикацию режимов работы устройства.
Токены обычно используются в комплексе с соответствующими программными средствами.
