- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
Литература
Альтернативные потоки данных в NTFS или как спрятать блокнот. (http://habrahabr.ru/post/46935/)
Васина Т.С. 77-30569/370605 Обзор современных алгоритмов стеганографии. // Наука и образование. 2012. № 4, апрель.
Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. – Горячая Линия - Телеком, 2010. – 272 с.
Галатенко В.А. Основы информационной безопасности. Интернет–университет информационных технологий – ИНТУИТ.ру. 2004. – 280с.
Генне О.В. основные положения стеганографии. // Защита информации. Конфидент. – 2000. №3.
ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ. 2012.
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ. 2012.
Джеймс Д. Мюррей, Уильям ван Райпер. Энциклопедия форматов графических файлов / Пер. с англ. Киев: BHV, 1997.
Жельников В. Криптография от папируса до компьютера. М., 1996.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Ч. 1. – СПб.: Мир и семья, 1997.
Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Технология создания безопасных систем. Ч.2. – СПб.: Мир и семья, 1998.
Иванов М.А. Криптография. Криптографические методы защиты информации в компьютерных системах и сетях. – КУДИЦ-Образ, 2001. – 368 с.
Исследователи усовершенствовали методику стеганографии. SecurityLab.ru, 2011.( http://www.securitylab.ru/news/405484.php)
Как использовать альтернативные потоки данных NTFS. Microsoft Win32 Application Programming Interface. (http://support.microsoft.com/kb/105763/ru)
Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – МК-Пресс, 2006 г. – 288 с.
Кухарев Г.А. Биометрические системы. Методы и средства идентификации личности человека. – Политехника, 2001. – 240 с.
Мельников Ю., Баршак А., Егоров П. Сокрытие банковской информации нестандартными способами. // Банковские Технологии. 2001. № 9.
Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография. От примитивов к синтезу алгоритмов. – СПб.: БХВ-Петербург, 2004. – 448 с.
Петренко С.А., Симонов С.В. Новые инициативы российских компаний в области защиты конфиденциальной информации. // Конфидент. – 2003. № 1 (49). С. 56 – 62.
Полянская О. Курс «Инфраструктуры открытых ключей». Лекция 6: Сертификаты открытых ключей. НОУ ИНТУИТ. 2006. (http://www.intuit.ru/studies/courses/110/110/lecture/1688)
Рябко Б.Я., Фионов А.Н. Криптографические методы защиты информации. Учебное пособие. – Горячая Линия - Телеком, 2005. – 232 с.
Сандип Лахири. RFID. Руководство по внедрению. – КУДИЦ-Пресс, 2007. – 312 с.
Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Гостехкомиссия России, 1992.
Формат сертификатов открытых ключей X.509. inSSL – все о SSL технологиях. (http://www.inssl.com/x509-open-key-specifications.html)
Шнайер Б. «Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си». – Триумф, 2002.
Мельников, В. П. Информационная безопасность и защита информации: учебное пособие/ В. П. Мельников, С. А. Клейменов, А. М. Петраков ; ред. С. А Клейменов. - 5-е изд., стер.. - М.: Академия, 2011. - 331 с.
Информационные системы в экономике: учебное пособие/ А. Н. Романов [и др.] ; ред.: А. Н. Романов, Б. Е. Одинцов. - 2-е изд., доп. и перераб.. - М.: Вузовский учебник, 2010. - 410 с.
Учебное пособие
Воронов Андрей Владимирович
Трифонова Юлия Викторовна
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ
Защита персонального компьютера от умышленных угроз
Учебное пособие
Публикуется в авторской редакции
Отпечатано с оригинал-макета авторов
Подписано в печать 01.12.2014. Формат бумаги 60×841/16.
Бумага офсетная. Усл. печ. л. 6,7. Тираж 100 экз. Заказ № 635.
Редакционно-издательский центр ГУАП
