Презентация на тему: Тема 6: Программно-аппаратные методы и средства ограничения доступа к

Тема 6: Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера.
Общие положения
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.1. Классификация программно-аппаратных систем идентификации и аутентификации
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Классификация СИА по виду идентификационных признаков
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.2. Электронные идентификаторы
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.2.2. Идентификаторы на базе контактных смарт-карт
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.2.3. Бесконтактные радиочастотные идентификаторы
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.2.4. Идентификаторы на базе бесконтактных смарт-карт
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.2.5. Идентификаторы на базе USB -ключей
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.3. Биометрические идентификаторы
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.4. Комбинированные системы идентификации и аутентификации
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.4.1. Радиочастотные идентификаторы и USB -ключи
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.4.2. Гибридные смарт-карты
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.4.3. Биоэлектронные системы
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
Тема 6: Программно-аппаратные методы и средства ограничения доступа к
1.5. Электронные замки
1/53
Средняя оценка: 4.6/5 (всего оценок: 40)
Код скопирован в буфер обмена
Скачать (551 Кб)
1

Первый слайд презентации: Тема 6: Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера

ИБ 6 Методы и средства ограничения доступа 1 Тема 6: Программно-аппаратные методы и средства ограничения доступа к компонентам компьютера. Основная литература: Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Гостехкомиссия Россия, 1992. Куприянов А.И. Основы защиты информации. Учебное пособие для студентов высших учебных заведений./ А.И.Куприянов, А.В.Сахаров, В.А.Швецов. – М.: Издательский центр академия, 2006. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. Дополнительная литература: Петраков А.В. Основы практической защиты информации. – 4-е издание, дополненное. Учебное пособие. – М.: СОЛОН-Пресс, 2005. Хорев.А.А. Способы и средства защиты информации. М. МО РФ 1998.

Изображение слайда
2

Слайд 2: Общие положения

ИБ 6 Методы и средства ограничения доступа 2 Общие положения Программно-аппаратные средства информационной безопасности (ПиАСИБ) по своей сути являются средствами инженерно-технической защиты информации, которая, в свою очередь представляет собой одно из направлений обеспечения информационной безопасности.

Изображение слайда
3

Слайд 3

ИБ 6 Методы и средства ограничения доступа 3 К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к инженерно-техническим средствам защиты является обязательное включение в состав технических средств КС.

Изображение слайда
4

Слайд 4

ИБ 6 Методы и средства ограничения доступа 4 К основным аппаратным средствам защиты информации относятся: устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.); устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Изображение слайда
5

Слайд 5

ИБ 6 Методы и средства ограничения доступа 5 Примеры вспомогательных аппаратных средств защиты информации: устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей КС и др.

Изображение слайда
6

Слайд 6

ИБ 6 Методы и средства ограничения доступа 6 Аппаратные средства и методы защиты распространены достаточно широко. Однако из-за того, что они не обладают достаточной гибкостью, часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть используемы.

Изображение слайда
7

Слайд 7

ИБ 6 Методы и средства ограничения доступа 7 Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.

Изображение слайда
8

Слайд 8

ИБ 6 Методы и средства ограничения доступа 8 К основным программным средствам защиты информации относятся: программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Изображение слайда
9

Слайд 9

ИБ 6 Методы и средства ограничения доступа 9 Заметим, что под идентификацией, применительно к обеспечению информаци-онной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Изображение слайда
10

Слайд 10

ИБ 6 Методы и средства ограничения доступа 10 Примеры вспомогательных программных средств защиты информации: программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.); программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации); программы тестового контроля защищенности КС и др.

Изображение слайда
11

Слайд 11

ИБ 6 Методы и средства ограничения доступа 11 К преимуществам программных средств защиты информации относятся: простота тиражирования; гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС); простота применения — одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя никаких новых (по сравнению с другими программами) навыков; практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

Изображение слайда
12

Слайд 12

ИБ 6 Методы и средства ограничения доступа 12 К недостаткам программных средств защиты информации относятся: снижение эффективности КС за счет потребления ее ресурсов, требуемых для функционирование программ защиты; более низкая производительность (по сравнению с выполняющими аналогичные функции аппаратными средствами защиты, например шифрования);

Изображение слайда
13

Слайд 13: 1.1. Классификация программно-аппаратных систем идентификации и аутентификации

ИБ 6 Методы и средства ограничения доступа 13 1.1. Классификация программно-аппаратных систем идентификации и аутентификации Основным способом защиты информации от злоумышленников считается внедрение так называемых средств AAA, или 3А ( authentication, authorization, administration - аутентификация, авторизация, администри-рование ). Среди средств AAA значимое место занимают аппаратно-программные системы идентификации и аутентификации (СИА) и устройства ввода идентификационных признаков (УВИП - термин соответствует ГОСТ Р 51241-98), предназначенные для обеспечения защиты от НСД к компьютерам.

Изображение слайда
14

Слайд 14

ИБ 6 Методы и средства ограничения доступа 14 При использовании СИА сотрудник получает доступ к компьютеру или в корпоративную сеть только после успешного прохождения процедуры идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности пользователю предъявленного им идентификационного признака осуществляется в процессе аутентификации. В состав аппаратно-программных СИА входят идентификаторы, устройства ввода-вывода (считыватели, контактные устройства, адаптеры, платы доверенной загрузки, разъемы системной платы и др.) и соответствующее ПО.

Изображение слайда
15

Слайд 15: Классификация СИА по виду идентификационных признаков

ИБ 6 Методы и средства ограничения доступа 15 Классификация СИА по виду идентификационных признаков Современные СИА по виду используемых идентификационных признаков разделяются на электронные, биометрические и комбинированные

Изображение слайда
16

Слайд 16

ИБ 6 Методы и средства ограничения доступа 16 Электронные Биометрические Комбинированные Системы на базе гибридных смарт-карт Системы на базе радиочастотных идентификаторов Системы на базе радиочастотных идентификаторов и USB -ключей Биометрические системы и системы на базе USB -ключей Системы идентификации и аутентификации Биометрические системы и системы на базе контактных смарт-карт Системы на базе контактных смарт-карт Статические Динамические Системы на базе iButton Системы на базе бесконтактных смарт-карт Системы на базе USB -ключей

Изображение слайда
17

Слайд 17

ИБ 6 Методы и средства ограничения доступа 17 В электронных системах идентифика-ционные признаки представляются в виде цифрового кода, хранящегося в памяти идентификатора. Такие СИА разрабатываются на базе следующих идентификаторов: идентификаторы iButton ( information button - информационная «таблетка»); контактные смарт-карты ( smart card - интеллектуальная карта); бесконтактные радиочастотные идентификаторы ( RFID -системы); бесконтактные смарт-карты; USB -ключи или USB -токены ( token - опознавательный признак, маркер).

Изображение слайда
18

Слайд 18

ИБ 6 Методы и средства ограничения доступа 18 В биометрических системах иденти-фикационными признаками являются индиви-дуальные особенности человека, называемые биометрическими характеристиками. В основе идентификации и аутентификации этого типа лежит процедура считывания предъявляемого биометрического признака пользователя и его сравнение с предварительно полученным шаблоном. В зависимости от вида используемых характеристик биометрические системы делятся на статические и динамические.

Изображение слайда
19

Слайд 19

ИБ 6 Методы и средства ограничения доступа 19 Статическая биометрия (также называемая физиологической) основывается на данных, получаемых из измерений анатомических особенностей человека (отпечатков пальцев, формы кисти руки, узора радужной оболочки глаза, схемы кровеносных сосудов лица, рисунка сетчатки глаза, черт лица, фрагментов генетического кода и др.). Динамическая биометрия (также называемая поведенческой) основывается на анализе совершаемых человеком действий (параметров голоса, динамики и формы подписи).

Изображение слайда
20

Слайд 20

ИБ 6 Методы и средства ограничения доступа 20 В комбинированных системах для идентификации используется одновременно несколько идентификационных признаков. Такая интеграция позволяет воздвигнуть перед злоумышленником дополнительные преграды, которые он не сможет преодолеть, а если и сможет, то со значительными трудностями. Разработка комбинированных систем осуществляется по двум направлениям: интеграция идентификаторов в рамках системы одного класса; интеграция систем разного класса.

Изображение слайда
21

Слайд 21

ИБ 6 Методы и средства ограничения доступа 21 В первом случае для защиты компьютеров от НСД используются системы, базирующиеся на бесконтактных смарт-картах и USB -ключах, а также на гибридных (контактных и бесконтактных) смарт-картах. Во втором случае разработчики умело «скрещивают» биометрические и электронные СИА (далее такой конгломерат называется биоэлектронными СИА).

Изображение слайда
22

Слайд 22

ИБ 6 Методы и средства ограничения доступа 22 По способу обмена данными между идентификатором и устройством ввода-вывода электронные СИА подразделяются на контактные и бесконтактные. Контактное считывание идентификационных признаков подразумевает непосредственное соприкосновение идентификатора с устройством ввода-вывода. Бесконтактный (дистанционный) способ обмена данными не требует четкого позиционирования идентификатора и устройства ввода-вывода. Чтение или запись данных происходит при поднесении идентификатора на определенное расстояние к устройству ввода-вывода.

Изображение слайда
23

Слайд 23: 1.2. Электронные идентификаторы

ИБ 6 Методы и средства ограничения доступа 23 1.2. Электронные идентификаторы 1.2.1. Идентификаторы iButton Идентификатор iButton относится к классу электронных контактных идентификаторов. Модельный ряд идентификаторов iButton довольно широк и разнообразен (более 20 моделей). В общем виде идентификатор iButton представляет собой микросхему (чип), вмонтированную в герметичный стальной корпус. Питание микросхемы (чипа) обеспечивает миниатюрная литиевая батарейка. Корпус отдаленно напоминает батарейку для наручных часов.

Изображение слайда
24

Слайд 24

ИБ 6 Методы и средства ограничения доступа 24 Идентификатор iButton Корпус обеспечивает высокую степень защищен-ности идентификатора от воздействия агрессивных сред, пыли, влаги, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко крепится на носителе (карточке, брелоке). Основу чипа составляют мульти-плексор и память.

Изображение слайда
25

Слайд 25

ИБ 6 Методы и средства ограничения доступа 25 Структура iButton

Изображение слайда
26

Слайд 26

ИБ 6 Методы и средства ограничения доступа 26 К достоинствам идентификаторов на базе электронных ключей iButton относятся: надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет); высокая степень механической и электромагнитной защищенности; малые размеры; относительно невысокая стоимость. Недостатком этого устройства является зависимость его срабатывания от точности соприкосновения идентификатора и считывателя, осуществляемого вручную.

Изображение слайда
27

Слайд 27: 1.2.2. Идентификаторы на базе контактных смарт-карт

ИБ 6 Методы и средства ограничения доступа 27 1.2.2. Идентификаторы на базе контактных смарт-карт Контактные смарт-карты относятся к классу электронных контактных идентификаторов. Контактные смарт-карты принято делить на процессорные карты и карты с памятью. Обычно они выпускаются в виде пластиковых карточек. На рынке безопасности сначала появились карты с открытой памятью, затем - с защищенной и, наконец - процессорные смарт-карты.

Изображение слайда
28

Слайд 28

ИБ 6 Методы и средства ограничения доступа 28 Структура контактной процессорной смарт-карты Основу внутренней структуры современной процессорной смарт-карты составляет чип, в состав которого входят центральный процессор, ОЗУ, ПЗУ и ЭСППЗУ (Электрически стираемое программируемое постоянное запоминающее устройство - EEPROM ). Как правило, в чипе также присутствует специализированный сопроцессор

Изображение слайда
29

Слайд 29

ИБ 6 Методы и средства ограничения доступа 29 Оперативная память используется для временного хранения данных, например результатов вычислений, произведенных процессором. Емкость памяти составляет несколько килобайтов. В ПЗУ хранятся команды, исполняемые процессором, и другие неизменяемые данные. Информация в ПЗУ записывается в процессе производства карты. Емкость памяти может составлять десятки килобайтов. В смарт-картах используется два типа ППЗУ : СППЗУ (Стираемое программируемое постоянное запоминающее устройство - EPROM ) и более распространенное ЭСППЗУ. В последнем хранятся пользовательские данные, которые могут считываться, записываться и модифицироваться, а также конфиденциальные данные (например, криптографические ключи), недоступные для прикладных программ. Емкость памяти составляет десятки и сотни килобайтов.

Изображение слайда
30

Слайд 30

ИБ 6 Методы и средства ограничения доступа 30 Центральный процессор смарт-карты (обычно это RISC-процессор) обеспечивает реализацию разнообразных процедур обработки данных, контроль доступа к памяти и управление ходом выполнения вычислительного процесса. На специализированный процессор возлагается реализация различных процедур, необходимых для повышения защищенности СИА, в том числе: генерация криптографических ключей; реализация криптографических алгоритмов (ГОСТ 28147-89, DES, 3DES, RSA SHA-1); выполнение операций с электронной цифровой подписью (генерация и проверка); выполнение операций с PIN-кодом и др.

Изображение слайда
31

Слайд 31: 1.2.3. Бесконтактные радиочастотные идентификаторы

ИБ 6 Методы и средства ограничения доступа 31 1.2.3. Бесконтактные радиочастотные идентификаторы Бесконтактные радиочастотные идентифи-каторы, или RFID -системы ( radio - frequency identification - радиочастотная идентификация), относятся к классу электронных бесконтактных радиочастотных устройств. Радиочастотные идентификаторы типа Proximity (от англ. proximity - близость, соседство) выпускаются в виде карточек, брелоков, браслетов, ключей и т.п. Каждый из них имеет собственный уникальный серийный номер.

Изображение слайда
32

Слайд 32

ИБ 6 Методы и средства ограничения доступа 32 Основными их компонентами являются: интегральная микросхема, осуществляющая связь со считывателем; встроенная антенна. В состав чипа (ИС) входит микросхема памяти со вспомогательными блоками: модулем программирования, модулятором, блоком управления и другими модулями. Емкость памяти составляет от 8 до 256 байт. В радиочастотном идентификаторе в основном используется СППЗУ, но встречается и ЭСППЗУ. В памяти содержатся уникальный номер идентификатора, код устройства и служебная информация

Изображение слайда
33

Слайд 33

ИБ 6 Методы и средства ограничения доступа 33 Внутри радиочастотного идентификатора может находиться источник питания - литиевая батарея. Такие идентификаторы называются активными. Они обеспечивают взаимодействие со считывателем на значительном расстоянии (в несколько метров). Обычно радиочастотные идентификаторы являются пассивными и не содержат источника питания - литиевой батареи. В этом случае питание микросхемы происходит посредством электромагнитного поля, излучаемого считывателем. Чтение данных осуществляется считывателем со скоростью 4 Кбит/с на расстоянии до 1 м.

Изображение слайда
34

Слайд 34

ИБ 6 Методы и средства ограничения доступа 34 Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд.

Изображение слайда
35

Слайд 35

ИБ 6 Методы и средства ограничения доступа 35 Считывающее устройство может размещаться внутри корпуса компьютера. Взаимная ориентация идентификатора и считывателя не имеет значения, а ключи и другие предметы, находящиеся в контакте с картой, не мешают передаче информации. В соответствии с используемой несущей частотой RFID -системы классифицируются по частоте: низкочастотные (100-500 кГц) характеризуются незначительным расстоянием считывания (десятки сантиметров). Идентификационный код считывается через одежду, сумки, портмоне и т.п.; устройства промежуточной частоты (10-15 МГц) способны передавать значительные объемы данных; высокочастотные (850-950 МГц или 2,4-5 ГГц) характеризуются большой дистанцией считываний (в несколько метров).

Изображение слайда
36

Слайд 36

ИБ 6 Методы и средства ограничения доступа 36 Системы идентификации и аутентификации на базе радиочастотных идентификаторов обычно криптографически не защищены (за исключением заказных систем). Основными достоинствами радиочастотных идентификаторов ( RFID -систем) являются: бесконтактная технология считывания; долговечность пассивных идентификаторов (некоторые фирмы-производители дают на карты пожизненную гарантию); точность, надежность и удобство считывания идентификационных признаков. К недостаткам RFID -систем относят слабую электромагнитную защищенность и относительно высокую стоимость, учитывая затраты на считыватели.

Изображение слайда
37

Слайд 37: 1.2.4. Идентификаторы на базе бесконтактных смарт-карт

ИБ 6 Методы и средства ограничения доступа 37 1.2.4. Идентификаторы на базе бесконтактных смарт-карт В отличие от контактных смарт-карт, в состав бесконтактных смарт-карт дополнительно входит радиочастотный модуль со встроенной антенной, необходимой для связи со считывателем и питания микросхемы. Бесконтактные смарт-карты функционируют на частоте 13,56 МГц и разделяются на два класса, которые базируются на международных стандартах: Стандарт ISO / IEC 14443 поддерживает обмен (чтение/запись) данными со скоростью 106 Кбит/с (возможно увеличение скорости до 212,424 или 848 Кбит/с), дистанция чтения - до 10 см. Стандарт ISO / IEC 15693 увеличивает дистанцию применения бесконтактного идентификатора до 1 м. На этом расстоянии обмен данными осуществляется со скоростью 26,6 Кбит/с.

Изображение слайда
38

Слайд 38

ИБ 6 Методы и средства ограничения доступа 38 Каждая смарт-карта обладает собственным уникальным серийным номером. Он задается на заводе-изготовителе, его нельзя изменить на протяжении всего срока эксплуатации карты. Идентификация по серийному номеру, шифрование данных и аутентификация областей памяти с помощью секретных ключей обеспечивают надежную защиту смарт-карт от взлома. По отношению к компьютеру устройства чтения смарт-карт могут быть внешними и внутренними (например, встроенными в клавиатуру, гнездо дисковода 3,5", корпус компьютера). Считыватель работает под управлением специальной программы - драйвера устройства чтения.

Изображение слайда
39

Слайд 39

ИБ 6 Методы и средства ограничения доступа 39 Несомненными достоинствами идентифика-торов на базе смарт-карт считается удобство хранения идентификатора (например, его можно держать в бумажнике вместе с другими карточками) и считывания идентификационных признаков. К недостаткам можно отнести ограниченный срок эксплуатации из-за неустойчивости смарт-карты к механическим повреждениям и относительно высокую стоимость считывателей смарт-карт.

Изображение слайда
40

Слайд 40: 1.2.5. Идентификаторы на базе USB -ключей

ИБ 6 Методы и средства ограничения доступа 40 1.2.5. Идентификаторы на базе USB -ключей Идентификаторы на базе USB -ключей относятся к классу электронных контактных устройств. Идентификаторы данного типа не требуют дорогостоящих аппаратных считывателей. Идентификатор, называемый USB -ключом, подключается к USB -порту непосредственно или с помощью соединительного кабеля. Конструктивно USB -ключи выпускаются в виде брелоков, которые легко размещаются на связке с обычными ключами. Брелоки выпускаются в цветных корпусах и снабжаются световыми индикаторами состояния. Каждый идентификатор имеет прошиваемый при изготовлении собственный уникальный 32/64-разрядный серийный номер.

Изображение слайда
41

Слайд 41

ИБ 6 Методы и средства ограничения доступа 41 Идентификатор eToken R2 USB -ключи являются преемниками контактных смарт-карт. Поэтому структуры USB -ключей и смарт-карт практически идентичны. Объемы аналогичных запоминающих устройств также соответствуют друг другу. Достоинства идентификаторов на базе USB -ключей заключаются в отсутствии аппаратного считывателя, малых размерах и удобстве хранения идентификаторов, а также в простоте подсоединения идентификатора к USB -порту. К недостаткам можно отнести относительно высокую стоимость и слабую механическую защищенность брелока.

Изображение слайда
42

Слайд 42: 1.3. Биометрические идентификаторы

ИБ 6 Методы и средства ограничения доступа 42 1.3. Биометрические идентификаторы В основе биометрической идентификации и аутентификации лежит считывание и сравнение предъявляемого биометрического признака пользователя с имеющимся эталоном. Такого рода признаки включают в себя: отпечатки пальцев; форму и термограмму лица; рисунок сетчатки и радужной оболочки глаза; геометрию руки; узор, образуемый кровеносными сосудами ладони человека; речь и т.д. Высокий уровень защиты определяется тем, что биометрия позволяет идентифицировать человека, а не устройство. Биометрические идентификаторы могут быть контактными и бесконтактными (дистанционными).

Изображение слайда
43

Слайд 43

ИБ 6 Методы и средства ограничения доступа 43 Ряд биометрических идентификаторов имеет отличные характеристики точности распознавания (вероятность ложного отказа в доступе составляет 10 -2, а вероятность ложного доступа – 10 -9 ). Сканирующее устройство и мышь компании Biolink

Изображение слайда
44

Слайд 44: 1.4. Комбинированные системы идентификации и аутентификации

ИБ 6 Методы и средства ограничения доступа 44 1.4. Комбинированные системы идентификации и аутентификации В последнее время предметом пристального внимания и интереса стали средства двухфакторной аутентификации, которые эффективно решают задачу по обеспечению безопасного доступа к информационным ресурсам. Такие средства аутентификации можно получить с помощью комбинированных СИА. Внедрение комбинированных СИА в корпоративную систему информационной безопасности позволяет увеличить количество используемых идентификационных признаков (факторов). Эффективность защиты компьютеров от НСД повышается при комбинировании идентификаторов различных типов.

Изображение слайда
45

Слайд 45

ИБ 6 Методы и средства ограничения доступа 45 В настоящее время применяются комбинированные системы идентификации и аутентификации следующих типов: системы на базе радиочастотных идентификаторов и USB-ключей; системы на базе гибридных смарт-карт; биоэлектронные системы. Кроме того, некоторые типы таких систем способны управлять физическим доступом в здания и помещения и контролировать его.

Изображение слайда
46

Слайд 46: 1.4.1. Радиочастотные идентификаторы и USB -ключи

ИБ 6 Методы и средства ограничения доступа 46 1.4.1. Радиочастотные идентификаторы и USB -ключи Аппаратная интеграция USB -ключей и радиочастотных идентификаторов предполагает, что в корпус брелока встраиваются антенна и микросхема, поддерживающая бесконтактный интерфейс. Это позволяет с помощью одного идентификатора организовать управление доступом и к компьютеру, и в помещения офиса. Для входа в служебное помещение сотрудник использует свой идентификатор в качестве бесконтактной карты, а при допуске к защищенным компьютерным данным - в качестве USB -ключа. Кроме того, при выходе из помещения он извлекает идентификатор из USB -разъема (чтобы потом войти обратно) и тем самым автоматически блокирует работу компьютера.

Изображение слайда
47

Слайд 47

ИБ 6 Методы и средства ограничения доступа 47 Идентификатор RFiKey представляет собой USB -ключ iKey со встроенной микросхемой Proximity.

Изображение слайда
48

Слайд 48: 1.4.2. Гибридные смарт-карты

ИБ 6 Методы и средства ограничения доступа 48 1.4.2. Гибридные смарт-карты Гибридные смарт-карты содержат не связанные между собой разнородные чипы. Один чип поддерживает контактный интерфейс, другие ( Proximity, ISO 14443/15693) - бесконтактный. Как и в случае интеграции USB -ключей и радиочастотных идентификаторов, СИА на базе гибридных смарт-карт решают двоякую задачу: защиту от несанкционированного доступа к компьютерам и в помещения компании, где они содержатся. Кроме этого на смарт-карте помещается фотография сотрудника, что позволяет идентифицировать его визуально.

Изображение слайда
49

Слайд 49

ИБ 6 Методы и средства ограничения доступа 49 Структура гибридной смарт-карты Анализ затрат при переходе на применение гибридных смарт-карт, как и в случае комбинирования радиочастотных идентификаторов и USB -ключей, снова подтверждает торжество принципа «два в одном». Если же на идентификатор поместить фотографию сотрудника, то этот принцип трансформируется в «три в одном».

Изображение слайда
50

Слайд 50: 1.4.3. Биоэлектронные системы

ИБ 6 Методы и средства ограничения доступа 50 1.4.3. Биоэлектронные системы Для защиты компьютеров от НСД биометрические системы обычно объединяются с двумя классами электронных СИА - на базе контактных смарт-карт и на базе USB -ключей. Интеграция с электронными системами на базе бесконтактных смарт-карт главным образом используется в системах управления физическим доступом в помещения. Технологии идентификации по отпечаткам пальцев сегодня лидируют по следующим причинам : это самый старый и наиболее изученный метод распознавания; его биометрический признак устойчив: поверхность кожного покрова на пальце не меняется со временем; высокие значения показателей точности распознавания; простота и удобство процедуры сканирования; эргономичность и малый размер сканирующего устройства; самая низкая цена среди биометрических систем идентификации.

Изображение слайда
51

Слайд 51

ИБ 6 Методы и средства ограничения доступа 51 Примером такого рода интеграции служат изделия Precise 100 МС компании Precise Biometrics АВ. Чтобы получить доступ к информационным ресурсам компьютера с помощью подобных средств, пользователю необходимо вставить в считыватель смарт-карту и приложить палец к сканеру. Шаблоны отпечатков пальцев хранятся в зашифрованном виде в защищенной памяти смарт-карты. При совпадении изображения отпечатка с шаблоном разрешается доступ к компьютеру. Пользователь очень доволен: не надо запоминать пароль или PIN-код, процедура входа в систему значительно упрощается. Изделие Precise 100 МС

Изображение слайда
52

Слайд 52

ИБ 6 Методы и средства ограничения доступа 52 Объединение USB -ключа с дактилоскопической системой идентификации называют USB -биоключом. В ближайшем будущем USB -биоключи могут получить широкое распространение благодаря своим достоинствам: высокий уровень защищенности (наличие дактилоскопического сканера, хранение секретных данных, в частности шаблонов отпечатков пальцев, в защищенной энергонезависимой памяти идентификатора, шифрование обмена данными с компьютером); аппаратная реализация криптографических преобразований; отсутствие аппаратного считывателя; уникальность признака, малые размеры и удобство хранения идентификаторов.

Изображение слайда
53

Последний слайд презентации: Тема 6: Программно-аппаратные методы и средства ограничения доступа к: 1.5. Электронные замки

ИБ 6 Методы и средства ограничения доступа 53 1.5. Электронные замки На электронные замки возлагается выполнение следующих защитных функций: идентификации и аутентификации пользователей с помощью устройств ввода идентификационных признаков; блокировки загрузки операционной системы с внешних съемных носителей; контроля целостности программной среды компьютера; регистрации действий пользователей и программ. Конструктивно электронные замки выполняются в виде плат расширения, устанавливаемых в разъемы системных шин PCI или ISA Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера.

Изображение слайда