Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
11 Алгоритм RSA.doc
Скачиваний:
28
Добавлен:
27.10.2018
Размер:
996.35 Кб
Скачать

30. Безопасность rfid. Проблемы анонимности и защиты покупателя

RFID расшифровывается как Radio Frequency IDentification, что в переводе означает «радиочастотная идентификация». Это технология удаленного, то есть бесконтактного, получения информации, записанной в электронном устройстве, называемом RFID-меткой. 

Принцип работы весьма прост. Метка улавливает электромагнитную энергию, излучаемую специальным устройством, называемым ридером, и передает ответный сигнал, который уже принимается антенной ридера. RFID-метки различаются частотой, на которой производится обмен информацией с ридером, количеством встроенной памяти и алгоритмом работы. Размер RFID-метки может составлять всего 0,4х0,4 мм.

RFID-метки в настоящее время применяются в системах контроля доступа.

Также RFID-метки могут использоваться для контроля над перевозкой товаров и их учета.

Еще одна область применения - электронные документы. При этом в память метки будут заноситься не только обычные данные владельца, но и биометрические признаки. (проблема анонимности) Именно эта область применения RFID-меток вызывает наибольшие опасения. Первое, на чем следует заострить внимание, - это вмешательство в личную жизнь человека. Тысячи считывателей, расположенных в супермаркетах, на рынках, на транспорте и т.д., способны накапливать информацию о перемещении граждан, о том, какие товары они покупают, какие места посещают и т.п. Но несанкционированное чтение и клонирование меток - это еще не все. Изменяя содержимое меток, злоумышленник может осуществить самые разнообразные атаки на компьютеры, работающие с RFID. Компьютер считывает информацию с RFID-метки, но эта информация не такая, которая «должна быть», - она изменена злоумышленником. 

Индустрия RFID, чтобы успокоить недовольных и облегчить внедрение новой перспективной технологии, разработала новые чипы – так называемые Gen2 («второе поколение»), которые выдают прописанные в них данные лишь в том случае, если ридер отправляет правильный пароль считывания. Кроме того, ридер может передать и другой пароль, «на самоуничтожение», приняв который метка стирает свое содержимое, например, когда покупатель покидает магазин с оплаченным товаром.

аппаратно-сетевое средство защиты (firewoll) RFID Guardian, представленное американскими учеными. Оно автоматически блокирует все радиочипы от считывания и открывает нужный из них только тогда, когда на самом деле необходимо. Разработчики предлагают встраивать модуль безопасности в устройства вроде карманного ПК или сотовых телефонов, чтобы человеку не приходилось еще больше набивать свои карманы электроникой. Такой подход удобнее и тем, что для администрирования файeрвола можно использовать дисплей мобильного устройства. 

31. Безопасность Windows nt/2000/xp

Система безопасности NT работает только при загруженной операционной системе.

Система безопасности компьютерной сети должна предусматривать меры защиты по трем направлениям:

защита на уровне физического доступа к компьютеру;

организация безопасной работы в локальной сети;

защита при подключении к глобальным сетям.

Windows NT позволяет контролировать локальный доступ к хранящейся на диске информации в соответствии с разрешениями файловой системы. (FAT и NTFS) NTFS необходимо использовать всегда, когда требуется обеспечить защиту информации. Наивысшую же степень защиты информации обеспечивают специализированные контроллеры дисков, способные шифровать на лету любые данные, записываемые на жесткий диск. На отечественном рынке наибольшее распространение получили шифрующие контроллеры дисков серии КРИПТОН/

Кроме доступа к хранящейся на компьютере информации злоумышленник, как правило, стремится получить права администратора системы или пароли пользователей. В этом случае наибольший интерес для него представляет файл SAM из каталога WINNT\System32\Config. SAM - это файл, где хранятся учетные записи пользователей и их пароли. Во время работы Windows NT доступ к SAM имеет только администратор.

На примере Windows XP

Аутентификация

Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль.

Авторизация

Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью как на уровне ресурсов, так и на уровне файлов, папок и прав отдельных пользователей.

Группы безопасности (Политика групп)

Шифрование

EFS (Encrypting File System) позволяет зашифровать данные на жестком диске. Риск кражи портативных компьютеров особенно велик, а с помощью EFS можно усилить безопасность путем шифрования данных на жестких дисках портативных компьютеров компании. Эта предосторожность защищает информацию и идентификационные данные от несанкционированного доступа.

Шифрованная файловая система

Как работает EFS

EFS позволяет сохранить конфиденциальность информации на компьютере в условиях, когда люди, имеющие физический доступ к компьютеру, могут преднамеренно или неумышленно скомпрометировать ее. EFS чрезвычайно удобна для обеспечения конфиденциальности данных на мобильных компьютерах или на компьютерах, на которых работают несколько пользователей, т. е. таких системах, которые могут подвергаться атакам, предусматривающим обход ограничений списков ACL.

В совместно используемой системе атакующий обычно получает несанкционированный доступ, загружая другую ОС. Злоумышленник также может захватить компьютер, вынуть жесткий диск, поместить его на другой компьютер и получить доступ к файлам. Однако если у него нет ключа расшифровки, зашифрованный средствами EFS файл будет выглядеть как бессмысленный набор символов.

Поскольку EFS тесно интегрирована с NTFS, шифрование и расшифровка выполняются незаметно ("прозрачно") для пользователя. При открытии файла EFS автоматически расшифровывает его по мере чтения данных с диска, а при записи - шифрует данные при записи на диск. Работая с зашифрованным файлом, вы можете даже не догадываться, что он зашифрован (при условии, что у вас есть соответствующие права).

В стандартной конфигурации EFS позволяет зашифровать файл прямо из Проводника Windows без какого-либо вмешательства администратора. С точки зрения пользователя шифрование файла или папки - это просто назначение ему определенного атрибута.

Доступ к Интернету - Internet Connection Firewall

Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL.

Зачем нужен IPSec

Протокол IP не имеет стандартного механизма безопасности, и IP-пакеты легко перехватывать, просматривать, изменять, пересылать повторно и фальсифицировать. Без защиты и открытые, и частные сети подвержены несанкционированному доступу. Внутренние атаки - это обычно результат слабой или вообще отсутствующей защиты интрасети. Риски внешних атак обусловлены подключением к Интернету и экстрасетям. Одно лишь основанное на паролях управление доступом пользователей не обеспечивает безопасности данных, пересылаемых по сети.

Вот почему сообщество Internet Engineering Task Force (IETF) разработало IPSec - протокол сетевого уровня для проверки подлинности, целостности и конфиденциальности данных, а также защиту от повторов. Поддержка IPSec встроена в Windows 2000 и Windows XP Professional. Таким образом, эти системы - хорошая основа для создания защищенных интрасетей и связи через Интернет. В них применяются стандартные отраслевые алгоритмы шифрования и всеобъемлющий подход к управлению системой безопасности для защиты всего обмена по протоколу TCP/IP на обеих сторонах брандмауэра организации. В результате стратегия сквозной безопасности Windows 2000 и Windows XP Professional защищает и от внешних, и от внутренних атак.

32. Электронные платежи. Электронные деньги.

C точки зрения информационной безопасности в системах электронных платежей существуют следующие уязвимые места:

пересылка платежных и других сообщений между банками, между банком и банкоматом, между банком и клиентом;

обработка информации внутри огранизаций отправителя и получателя сообщений;

доступ клиентов к средствам, аккумилированным на счетах.

Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:

управление доступом на оконечных системах;

контроль целостности сообщения;

обеспечение конфиденциальности сообщения;

взаимная аутентификация абонентов;

невозможность отказа от авторства сообщения;

гарантии доставки сообщения;

невозможность отказа от принятия мер по сообщения;

регистрация последовательности сообщений;

контроль целостности последовательности сообщений.

Авторизация - это процесс утверждения продажи или выдачи наличных по карте. 

Все системы электронных платежей хорошо защищены. Ни у одной российской платежной системы не было случаев взлома самой системы — все мошенничества происходят из-за невнимательности или излишней доверчивости пользователей