- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
Сканирование сетчатки глаза
Сетчатка человеческого глаза представляет собой уникальный объект для аутентификации. Считается, что даже у близнецов рисунок кровеносных сосудов глазного дна отличается. Технология сканирования заключается в том, что инфракрасное излучение кровеносных сосудов сетчатки отражается и собирается под различными углами. По аналогии с другими биометрическими устройствами, полученная информация скрупулезно анализируется с помощью соответствующих алгоритмов, и формирует образец свёртки, который уникальным образом идентифицирует человека.
Для сканирования сетчатки глаза, как правило, используется видеокамера, работающая в инфракрасном диапазоне.
Верификация подписи
Аппаратно для этой цели может использоваться любой сенсорный экран, либо цифровой планшет. Сложности возникаю при проведении графологического анализа, так как, в зависимости от своего эмоционально-физиологического состояния, человек может иметь отличающийся почерк. На сегодняшний день не существует широко распространенных недорогих алгоритмов, которые бы с высокой точностью идентифицировали человека по его почерку.
К биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, образцовая свёртка биометрического параметра сравнивается не с результатом первоначальной обработки данных пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти, в том смысле, что создание свёртки всегда приводит к некоторым искажениям информации. Во-вторых, биометрические методы не более надежны, чем база данных сверток. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в «полевых» условиях, когда, например, к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются с возрастом и в зависимости от самочувствия и образа жизни, так что база шаблонов нуждается в постоянном сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.
Но главная опасность состоит в том, что любая «пробоина» для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянный электронный ключ можно аннулировать и завести новый. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.
Инновационные методы биометрической идентификации
В последние годы тема поведенческой биометрической идентификации занимает многие умы. Так ведутся разработки систем идентификации по ритму сердца, по походке, по манере печатания и другие. Каждая из таких систем хороша в определенной сфере применения.
2.5. Дополнительные рекомендации при аутентификации
При задании пароля не пользуйтесь наиболее популярными словами, применяемыми, согласно статистике, чаще всего, это затруднит атаку по словарю на вашу систему. Для американцев на первых местах в списке популярности стоят: «секс», «бог», и т.д. Для россиян наиболее популярными паролями считаются:
имя, фамилия, отчество свое или близких людей;
название отдела, службы, подразделения;
даты рождения, телефоны, адреса;
а также стандартные: qwerty, 123456, password или p@$$w0rd.
Необходима обязательная замена паролей и ключей в случае:
увольнения сотрудника;
зафиксированной попытки НСД, независимо от ее успешности;
смены администратора системы.
Закончив или прервав работу в системе с ограниченным доступом, не забывайте выходить из системы или блокировать в нее доступ иными способами.
Контрольные вопросы:
В чём отличия процессов идентификации, аутентификации и авторизации?
Какие известны виды электронных ключей, в чём их отличия?
Классификация биометрических методов аутентификации?
Виды и применение Smart-карт?
Области использования RFID-меток?
