- •Криптографическая защита
- •Угрозы, уязвимости и атаки
- •Классификация угроз
- •Понятие политики безопасности и ее жизненный цикл.
- •Модели политики безопасности
- •Модели разграничения доступа
- •Основы криптографической защиты информации
- •Требования к шифру
- •Принцип Керкхоффа
- •Шифры аналитического преобразования
- •Комбинированные шифры
- •Алгоритмы шифра использующие арифметические операции с битами
- •Сложение по модулю 2
- •Функция исключающее или
- •Арифметические и циклические сдвиги влево и вправо
- •Алгоритмы шифров использующие подстановки из таблиц
- •Потоковые шифры
- •Разновидности поточных шифров
- •Блочные шифры
- •Моноалфавитные и полиалфавитные шифры
- •Шифры перестановок и замены
- •Шифры с асимметричными ключами
- •Хеширование и однонаправленные функции
- •Управление ключами
- •Протокол skip
- •Защита информации с помощью межсетевых экранов
- •«Врожденные слабости» служб Internet
- •Недостатки межсетевых экранов
- •Альтернативные способы аутентификации
- •Защита данных в электронных платежных системах
- •Оплата в дебетовой платежной системе.
- •Примеры программно-технических средств
- •Средства защиты информации окб сапр или вниипвти
- •Типичный сценарий атаки
-
Оплата в дебетовой платежной системе.
-
Начисление денег на свой счет
-
Получение чека от магазина и оплата его электронным чеком или деньгами
-
Банк-эмитент переводит средства на счет получателя
-
Наличные средства поступают получателю посредством внешнего платежа
-
Основные проблемы безопасности данных платежей:
-
Защита персональных данных клиента этого платежа (защита брандмауэром и хранение личных данных в зашифрованном виде)
-
Защита платежей от разного рода атак
-
Обеспечение секретности на предприятии
-
Введение конфиденциальных документов и конфиденциальных хранилищ документов
-
По сути является разграничением доступа к бумажным и электронным документам
-
секретные документы хранятся отдельно от документов общего доступа, выдаются только по допуску (и отметкой в журнале)
-
Установление режима работы и правила распорядка
-
Мероприятия по защите периметра организации
-
Защита окон, дверей, въездов (механическими дверями, системами сигнализации и видеонаблюдения)
-
Технические средства защиты от утечки информации
-
Средства обнаружения разного рода закладок (непредусмотренная комплектацией оборудование / средство получения информации и ее передача)
-
1) Визуальный осмотр оборудования
-
2) Сканеры диапазона радиоволн
-
Средства предотвращения утечки информации по цепям питания и заземления (защита в этом случае осуществляется специальными установщиками активных помех)
-
Принципы работы систем сигнализации
-
Датчики – средства обнаружения несанкционированных действий
-
Блок обработки сигнала (может быть многоканальным, но чаще всего делается переключаемым) – первичная функция данного устройства это опрос датчиков (ведется с высокой скоростью), вторичной же функцией является приведение аналоговой информации к дискретной форме. Далее сравнивается с некоторым эталоном, который несет информацию о нормальном состоянии системы. И все несоответствующие сигналы отправляются в блок представления сигналов.
-
Блок представления сигналов
-
Блок оповещения о нарушении
-
/* если я не поленюсь, то тут будет схема */
-
Информация передаваемая сигналами, у которых хотя бы один параметр зависит от передаваемой информации называется аналоговой информацией.
-
Аналоговые датчики разбиваются на оптические, электромагнитные, пьезоэлектрические, ультразвуковые, термоэлектрические, емкостные (антенные).
-
Дискретная информация представляется импульсами, параметры которых никак не связаны с информацией и важен сам факт наличия или отсутствия импульсов, а также его место в комбинации импульсов.
-
Дискретные датчики разбиваются на контактные (механические и герконовые) , бесконтактные.
-
Существуют следующие пути защиты от несанкционированного доступа:
-
Запуск программ от имени администратора
-
HACK-ключи, оформленные в виде флешек
-
Создание контрольной дискеты, выполняющей роль HACK-ключа у которой портится часть дискового пространства.
-
Активация программного средства дистанционно.
-
Примеры программно-технических средств
-
Серия КРИПТОН
-
Программно-технические комплексы
-
Устройства криптографической защиты данных
-
Устройства ограничения доступа к компьютеру
-
Шифраторы дисков
-
Средства разделения доступа
-
Программные средства
-
Электронные устройства