- •Введение
- •1Информационная безопасность компьютерных систем
- •Основные понятия и определения
- •Основные угрозы безопасности асои
- •Обеспечение безопасности асои
- •Вопросы по теме
- •2Принципы криптографической защиты информации
- •Основные понятия и опеределения
- •Традиционные симметричные криптосистемы
- •Шифры перестановки
- •2.1Шифр перестановки "скитала"
- •2.2Шифрующие таблицы
- •2.3Применение магических квадратов
- •Шифры простой замены
- •2.4Полибианский квадрат
- •2.5Система шифрования Цезаря
- •2.6Аффинная система подстановок Цезаря
- •2.7Система Цезаря с ключевым словом
- •2.8Шифрующие таблицы Трисемуса
- •2.9Система омофонов
- •Шифры сложной замены
- •2.10Шифр Гронсфельда
- •2.11Система шифрования Вижинера
- •2.12Одноразовая система шифрования
- •2.13Шифрование методом Вернама
- •Шифрование методом гаммирования
- •2.14Методы генерации псевдослучайных последовательностей чисел
- •Вопросы по теме
- •3Современные симметричные криптосистемы
- •Американский стандарт шифрования данных des
- •3.2. 0Сновные режимы работы алгоритма des
- •3.1Режим "Электронная кодовая книга"
- •3.2Режим "Сцепление блоков шифра"
- •3.5Области применения алгоритма des
- •Алгоритм шифрования данных idea
- •Отечественный стандарт шифрования данных
- •3.6Режим простой замены
- •3.7Режим гаммирования
- •3.8Режим гаммирования с обратной связью
- •3.9Bыработки имитовставки
- •Вопросы по теме
- •4Асимметричные криптосистемы
- •Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Вопросы по теме
- •5Идентификация и проверка подлинности
- •Основные понятия и концепции
- •Идентификация и механизмы подтверждения подлинности пользователя
- •Взаимная проверка подлинности пользователей
- •Протоколы идентификации с нулевой передачей знаний
- •5.1Упрощенная схема идентификации с нулевой передачей знаний
- •5.2Параллельная схема идентификации с нулевой передачей знаний
- •5.3Схема идентификации Гиллоу - Куискуотера
- •Вопросы по теме
- •6Электронная цифровая подпись
- •Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритм безопасного хеширования sha
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Отечественный стандарт хэш-функции
- •Алгоритмы электронной цифровой подписи
- •6.1Алгоритм цифровой подписи rsa
- •6.2Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3Алгоритм цифровой подписи dsa
- •6.4Отечественный стандарт цифровой подписи
- •Вопросы по теме
- •7Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •7.1Распределение ключей с участием центра распределения ключей
- •7.2Прямой обмен ключами между пользователями
- •Протокол skip управления криптоключами.
- •Вопросы по теме
- •8Методы и средства защиты от удаленных атак через сеть Internet
- •Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •8.1Фильтрующие маршрутизаторы
- •8.2Шлюзы сетевого уровня
- •8.3Шлюзы прикладного уровня
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •8.4Межсетевой экран-фильтрующий маршрутизатор
- •8.5Межсетевой экран на основе двупортового шлюза
- •8.6Межсетевой экран на основе экранированного шлюза
- •8.7Межсетевой экран - экранированная подсеть
- •Применение межсетевых экранов для организации виртуальных корпоративных сетей
- •Программные методы защиты
- •Вопросы по теме
- •9Резервное хранение информации. Raid-массивы
- •Вопросы по теме
- •10Биометрические методы защиты
- •Признаки личности в системах защиты информации
- •10.1Отпечатки пальцев
- •10.2Черты лица
- •10.3Геометрия кисти руки
- •10.4Рисунок радужной оболочки глаза
- •10.5Рисунок сосудов за сетчаткой глаза
- •10.6Расположение вен на руке
- •10.7Динамические характеристики почерка
- •10.8Особенности речи
- •10.9Динамика ударов по клавишам
- •10.10 Другие характеристики
- •Устройства для снятия биометрических характеристик
- •Системы распознавания личности
- •Проверка личности при помощи биометрических характеристик
- •Вопросы по теме
- •11Программы с потенциально опасными последствиями
- •Троянский конь
- •Логическая бомба
- •Программные закладки
- •Атака салями
- •Вопросы по теме
- •12Защита от копирования
- •Привязка к дискете
- •12.1Перестановка в нумерации секторов
- •12.2Введение одинаковых номеров секторов на дорожке
- •12.3Введение межсекторных связей
- •12.4Изменение длины секторов
- •12.5Изменение межсекторных промежутков
- •12.6Использование дополнительной дорожки
- •12.7Введение логических дефектов в заданный сектор
- •12.8Изменение параметров дисковода
- •12.9Технология "ослабленных" битов
- •12.10 Физическая маркировка дискеты
- •Применение физического защитного устройства
- •"Привязка" к компьютеру
- •12.11Физические дефекты винчестера
- •12.12Дата создания bios
- •12.13Версия используемой os
- •12.14Серийный номер диска
- •Конфигурация системы и типы составляющих ее устройств
- •Опрос справочников
- •Введение ограничений на использование программного обеспечения
- •Вопросы по теме
- •13Защита исходных текстов и двоичного кода
- •Противодействие изучению исходных текстов
- •13.1Динамическое ветвление
- •13.2Контекстная зависимость
- •13.3Хуки
- •Противодействие анализу двоичного кода
- •Вопросы по теме
- •14Операционные системы
- •Сравнение nt и unix-систем
- •15.2Создание "вспомогательной" программы, взаимодействующей с имеющейся
- •15.3Декомпилирование программы
- •15.4Копирование программного обеспечения
- •15.5Использование или распространение противозаконных программ и их носителей
- •15.6Деятельность в компьютерной сети
- •Компьютер и/или сеть являются средством достижения целей.
- •Вопросы по теме Лабораторные работы по курсу «Информационная безопасность и защита информации»
- •Лабораторная работа № 1. «Реализация дискреционной модели политики безопасности»
- •Лабораторная работа № 2 . «Количественная оценка стойкости парольной защиты»
- •Лабораторная работа №3. «Создание коммерческой версии приложения»
- •Лабораторная работа №4. «Защита от копирования. Привязка к аппаратному обеспечению. Использование реестра»
- •2. Реестр Windows
- •Литература
Устройства для снятия биометрических характеристик
Основными устройствами, необходимыми при практической реализации защиты электронных документов с помощью биометрических технологий, являются датчики соответствующих характеристик.
Технология, основанная на отпечатках пальцев, в настоящее время считается наиболее распространенной, и поэтому предназначенные для нее системы доминируют сейчас на рынке средств биометрической идентификации и проверки личности.
Существующие датчики отпечатков пальцев делятся на три класса — оптические, ультразвуковые и построенные на микросхемах. Первые появились раньше остальных и сейчас являются наиболее отработанными. При использовании такого датчика один или несколько пальцев прикладываются к его стеклянной пластине, после чего оптическим способом создается изображение отпечатка. У датчиков, приспособленных для сухих, сморщенных пальцев, пластина имеет кремниевое покрытие, подверженное быстрому износу. Сами датчики достаточно долговечны. Они примерно одинаковы по размерам и стоимости, но различаются по площади изображения, разрешающейспособности и программному обеспечению. Возможность уменьшения общих размеров датчика ограничена требованиями к размерам его оптической системы.
Основное преимущество ультразвукового метода снятия отпечатков пальцев перед оптическим, состоит в том, что на его результаты не влияют побочные факторы (грязь, жир, влага и т. п.), обычно встречающиеся на пальцах пользователей, поскольку такой датчик показывает подробности, скрытые под кожей пальца. Поэтому качество изображений здесь выше, чем у получаемых на оптических сканерах, что ведет к снижению числа ошибок. Однако требование, чтобы температура окружающей среды при этом сохранялась в пределах от 10 до 32°С, вынуждает применять такие датчики только в закрытых помещениях. Если оптические датчики отпечатков пальцев выпускаются большим числом фирм, количество изготовителей ультразвуковых устройств сравнительно невелико.
Из нескольких типов датчиков, основанных на применении интегральной схемы, наибольшее распространение получили емкостные, или кремниевые, датчики. В таком устройстве измеряется величина емкости на каждом из элементов измерительной матрицы. Перепады значений емкости между элементами по всей матрице соответствуют ходу характеризующих данный отпечаток линий, впадин и пор. Полученное отображение отпечатка преобразуется в цифровую форму и поступает на обработку в соответствии с алгоритмами распознавания.
В построенных на интегральной схеме датчиках остальных типов применяются самые новые технологии. Датчик, использующий электрическое поле, обеспечивает, по заявлению разработчиков, снятие отпечатков, до этого «не читаемых» датчиками других типов. Этот датчик позволяет отобразить под поверхностное строение кожи, на которое не влияют поверхностные факторы — сухость, стертость, загрязненность кожи.
В электронно-оптических датчиках используются либо приборы с зарядовой связью (в оболочке из стекловолокна для увеличения эксплуатационной надежности), либо чувствительный тактильный элемент (на основе специально созданного фирменного многослойного полимера), преобразующий линии, петли и завитки отпечатка пальца в стандартное оптическое изображение. Оно воспринимается специально спроектированным датчиком и затем преобразуется в цифровую форму. Тактильный датчик имеет маленькие размеры (толщина чувствительного элемента составляет менее 3 мм), и поэтому удобен для встраивания в дисплеи, ноутбуки, сотовые телефоны и т. п.
Недавно была разработана новая технология кремниевого датчика, которая предусматривает создание отображения пальца в реальном времени без наличия оптики или источника света за счет использования собственного тепла пальца,
Этот способ применяется путем «прокатывания» всего пальца по датчику, создающему при этом несколько отображений. Затем специальное программное обеспечение восстанавливает по ним полный отпечаток пальца, который фактически может быть в 10—20 раз больше площади датчика.
Всем датчикам отпечатков пальцев, построенным на интегральной схеме, свойственны недостатки, связанные с возможностью электростатических разрядов и хрупкостью основного материала — кремния, который здесь подвергается непосредственному прикосновению пальцев пользователя. Однако благодаря своим малым размерам датчики отпечатков пальцев этого класса очень удобны для встраивания в аппаратуру различных видов, используемую в сфере электронной информации.
Во всех системах распознавания личности по чертам лица используются стандартные, имеющиеся в свободной продаже фотокамеры. С помощью соответствующего программного обеспечения зафиксированные черты лица преобразуются в единственно верный для них набор чисел, называемый собственным индексом лица. Обратная связь с пользователем может осуществляться с помощью монитора ПК, зеркала или контрольных сигналов.
При идентификации человека по его кисти руки датчиками являются специальные сканеры для получения геометрических характеристик кисти, которые в связи с относительно большими размерами (основание обычно 20 х 22 см, высота 25 см) непригодны для использования с настольными или портативными компьютерами и устанавливаются, как правило, на контрольно-пропускных пунктах.
Системы распознавания личности по радужной оболочке глаза разделяются на активные и пассивные. При пользовании активной системой проверяемый должен сам выбрать такое положение ручной камеры системы перед собой, чтобы радужная оболочка его глаза оказалась в фокусе этой камеры. Последнее условие требует определенного предварительного инструктажа с последующим контролем.
Пассивная система имеет блок нескольких камер, и с их помощью обеспечивается автоматический поиск положения лица и глаза пользователя с тем, чтобы ручной фокусировки съемочной камеры не требовалось.
Датчиками для идентификации по динамической характеристике почерка могут служить либо планшет для ввода цифровых данных, либо электронная авторучка. Один из выпускаемых образцов такой ручки (для оформления покупок через Интернет) снабжен чувствительными элементами, измеряющими давление пера и наклон ручки, встроенными процессором и передатчиком данных.
Особенности речи регистрируются по выходным сигналам микрофонов и обычных телефонных трубок. Что касается динамики ударов по клавишам, то технология использования этих характеристик для практических целей еще очень нова, и количество ее поставщиков крайне мало. Этот метод не требует для своего осуществления никаких иных аппаратных средств, кроме стандартной клавиатуры или кнопочного номеронабирателя.
Практика сегодня показывает, что удобнее всего было бы встраивать датчики биометрических систем защиты электронной подписи в какое-либо из периферийных устройств ПК (манипулятор ввода данных —мышь, клавиатура или карт-ридер). Это легко осуществляется в случае с датчиками для снятия отпечатков пальцев, и разработано уже много вариантов конструктивного выполнения подобных встроенных датчиков.
Например, фирмой Cherry разработана клавиатура ПК со встроенными оптическим датчиком данных по отпечаткам пальцев и карт-ридером, компанией American Bio-metric Company — мышь BioMouse, на которой смонтирован сканер для отпечатков пальцев со встроенным карт-ридером. Существует также конструкция отдельного подключаемого к ПК карт-ридера, объединенного с электронно-оптическим датчиком отпечатков пальцев, который использует чувствительный тактильный элемент, и т. д.
Датчик данных по отпечаткам пальцев оказывается также наиболее подходящим для применения на портативном оборудовании (мобильный телефон, портативный компьютер).