- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
В чём отличие криптографических и стеганографических методов защиты?
В чём особенности LSB-метода, его плюсы и минусы?
Классификация методов стеганографии?
Основные отличия методов при использовании свойств формата файла – контейнера, и свойств атрибутов и данных файла-контейнера?
Особенности использования свойств файловой системы при защите информации методами стеганографии?
6. Гарантированное уничтожение информации
Гарантированное уничтожение информации является важным вопросом наверное еще со времен появления письменности. Если конфиденциальная информация зафиксирована на каком-либо носителе, то всегда может возникнуть вопрос о её уничтожении для сохранения конфиденциальности. Либо удалении с носителя, либо уничтожении вместе с носителем, причём так, чтобы её нельзя было восстановить впоследствии. Эта ситуация возникает тогда, когда носитель переводится в разряд доступных для всех, либо, когда носитель подлежит утилизации. Эффект «помойки» работает до сих пор, к сожалению. И самое печальное, что в процессе формирования политики информационной безопасности этот вопрос периодически забывают. Почему-то считается, что если жесткий диск или компакт-диск выбросить в мусорку, то информация с него пропадёт сама собой. Но, к сожалению так не происходит, и информация из помойного ведра легко может перекочевать в руки злоумышленника. Примеров тому масса.
Под «Гарантированным» уничтожением информации понимают невозможность ее восстановления квалифицированными специалистами в распоряжении которых находятся все требуемые им средства и ресурсы.
Гарантированное уничтожение
информации
Уничтожение
носителя с
информацией
Уничтожение
информации
на носителе
Запись поверх информации
Стирание информации
(размагничивание)
Рис. 28. Методы гарантированного уничтожения информации
Гарантированное уничтожение информации можно разбить на следующие группы:
размагничивание магнитных носителей информации;
запись новой информации поверх уничтожаемой;
физическое уничтожение носителя информации.
Размагничивание магнитных носителей информации (дискеты, кассеты, жесткие диски) при помощи специальных технических средств (например, серия устройств «СТЕК» – производитель ЗАО «Анна», www.zaoanna.ru). Данный подход позволяет полностью удалить всю информацию с магнитного носителя без возможности восстановления.
Размагничивание носителя происходит под воздействием мощного переменного электромагнитного поля, формируемого специальным техническим устройством. Воздействие производится в течение нескольких секунд. В результате воздействия все магнитные домены магнитной поверхности носителя приходят в единообразное состояние, и следы остаточной намагниченности, несущей информацию, пропадают.
Таким образом, в кратчайшее время происходит гарантированное уничтожение информации практически любого объема, ограниченного собственно размагничиваемым носителем информации.
Специфика размагничивания жесткого диска – при размагничивании стирается в том числе и служебная разметка жесткого диска, что приводит к его дальнейшей неработоспособности на компьютере, и требует повторного низкоуровневого форматирования на специальном промышленном стенде.
Запись новой информации поверх уничтожаемой с использованием штатных технических средств и штатного, либо специального программного обеспечения. Производится в случаях, когда размагничивание носителей невозможно, либо не целесообразно. Например: удаление информации с Flash-карты, удалении строго определённых файлов с жесткого диска, удаление информации с перезаписываемого компакт-диска, и т.д.
Принудительная запись случайной информации, либо одного символа, например «1», поверх уничтожаемой информации, по всей области хранения этой информации. Возможна многократная запись.
Форматирование носителя, содержащего уничтожаемую информацию. Возможно многократное форматирование.
Запись новой информации поверх уничтожаемой в процессе штатной работы системы при наличии признака удаления.
Физическое уничтожение носителя информации путем механического, термического, химического или электрического воздействия (выжигание, измельчение, повреждение несущей поверхности). Применяется в случаях невозможности гарантированного уничтожения информации на носителе. Например: печатные копии информации, компакт-диски с однократной записью информации, смарт-карты, и т.д.
В зависимости от плотности записи информации, степень разрушения носителя может варьироваться. Чем выше плотность записи информации, тем сильнее должно быть разрушение носителя. Здесь уместно говорить о «Коэффициенте разборчивости» информации при попытке восстановления носителя. При гарантированном уничтожении информации этот коэффициент должен стремиться к нулю.
Для механического разрушения носителя при гарантированном уничтожении конфиденциальной информации обычно используются специальные измельчающие устройства – шредеры. Первоначально шредеры применялись только для измельчения бумажных носителей информации, однако в настоящее время существуют шрёдеры, которые без проблем уничтожают компакт-диски, дискеты и микро-кассеты.
В случае отсутствия технических устройств – измельчителей, для уничтожения носителя рекомендуется использовать молоток и твёрдую, ударопрочную поверхность. Альтернативный вариант – использование высокотемпературного воздействия (открытый огонь, контактный нагрев, поток горячих газов, СВЧ-излучение, и т.п.).
Контрольные вопросы:
Чем вызвана необходимость гарантированного уничтожения информации?
Классификация методов гарантированного уничтожения информации?
В чём отличие гарантированного уничтожения информации на магнитных носителях путём размагничивания и путём перезаписи информации поверх уничтожаемой?
