
- •Основні напрями забезпечення цілісності та конфіденційності інформації.
- •Політика інформаційної безпеки підприємства. Рівні представлення та моделі політики іб.
- •Класична криптографія. Загальні відомості. Вимоги до криптографічних систем захисту інформації. Криптографічна атака.
- •Стійкість алгоритмів шифрування. Правило Керкхоффа. Різновиди атак на алгоритми шифрування.
- •Загальна класифікація алгоритмів шифрування. Типи перетворень. Симетричні криптосистеми: переваги та недоліки. Шифрування з використанням операції xor.
- •Алгоритми des та aes. Особливості та криптостійкість.
- •Захист та криптоаналіз
- •Характеристика асиметричних криптосистем. Загальна схема шифрування-розшифрування. Недоліки та переваги.
- •Алгоритм rsa. Структура та атаки.
- •Криптосистема Рабіна.
- •Алгоритм Ель-Гамаля.
- •Алгоритм Діфі-Хелмана.
- •Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.
- •Автентифікація за допомогою протокола Kerberos.
- •Безпека з’єднань. Протокол iPsec.
- •Безпека з’єднань. Протокол ssl. Протокол Secure Socket Layer (ssl)
- •Главный цикл sha
- •Коди автентифікації повідомлень (mac)
- •Електронний підпис документів. Властивості та верифікація.
- •Коди автентифікації повідомлень з використанням хеш-функцій (нmac).
- •Коди автентифікації повідомлень з використанням симетричних алгоритмів. Daa.
- •Види вірусів. Методи їх розповсюдження.
- •Методи поширення
- •Класифікація вірусів. Життєвий цикл вірусу.
- •Сигнатури вірусів. Методи виявлення вірусів.
- •Моделі захисту від шкідливої дії вірусів. Відмінності та спільні риси у механізмах роботи антивірусних систем.
- •Розрізняють такі типи антивірусних програм:
- •Безпечна робота веб-сайтів. Xss.
- •Захист Web-сторінок від sql-ін‘єкцій.
Розрізняють такі типи антивірусних програм:
програми-детектори: призначені для знаходження заражених файлів одним із відомих вірусів. Деякі програми-детектори можуть також лікувати файли від вірусів або знищувати заражені файли. Існують спеціалізовані (тобто призначені для боротьби з одним вірусом) детектори та поліфаги (можуть боротися з багатьма вірусами);
програми-лікарі: призначені для лікування заражених дисків і програм. Лікування програми полягає у вилученні із зараженої програми тіла вірусу. Також можуть бути як поліфагами, так і спеціалізованими;
програми-ревізори: призначені для виявлення зараження вірусом файлів, а також знаходження ушкоджених файлів. Ці програми запам'ятовують дані про стан програми та системних областей дисків у нормальному стані (до зараження) і порівнюють ці дані у процесі роботи комп'ютера. В разі невідповідності даних виводиться повідомлення про можливість зараження;
лікарі-ревізори: призначені для виявлення змін у файлах і системних областях дисків й у разі змін повертають їх у початковий стан.
програми-фільтри: призначені для перехоплення звернень до операційної системи, що використовуються вірусами для розмноження і повідомляють про це користувача. Останній має можливість дозволити або заборонити виконання відповідної операції. Такі програми є резидентними, тобто вони знаходяться в оперативній пам'яті комп'ютера.
Безпечна робота веб-сайтів. Xss.
XSS (англ. Cross Site Scripting — «міжсайтовий скриптінг») — тип вразливості інтерактивних інформаційних систем у вебі. XSS виникає, коли на сторінки, які були згенеровані сервером, з якоїсь причини потрапляють користувацькі скрипти. Специфіка подібних атак полягає в тому, що замість безпосередньої атаки сервера зловмисники використовують вразливий сервердля атаки на користувача.
Для терміну використовують скорочення «XSS», щоб не було плутанини з каскадними таблицями стилів (абревіатура «CSS»).
Довгий час програмісти не приділяли їм належної уваги, вважаючи їх безпечними. Однак ця думка помилкова: на сторінці або в HTTP-Cookie можуть бути досить вразливі дані (наприклад, ідентифікатор сесії адміністратора). На популярному сайті скрипт може влаштувати DoS-атаку.
Класификація:
Пасивні
Пасивні XSS - скрипт не зберігається на сервері уразливого сайту, або він не може автоматично виконатися в браузері жертви. Для спрацьовування пасивної XSS потрібна якась додаткова дія (клік по лінку, вставка певного коду в текстове поле на сайті, і т.п.), яку повинна виконати жертва. Їх також називають першим типом XSS.
Активні
При активних XSS шкідливий скрипт зберігається на сервері, і спрацьовує в браузері жертви при відкритті сайту що містить активну XSS. Їх також називають другим типом XSS.
Захист Web-сторінок від sql-ін‘єкцій.
Найпростіший варіант атаки з використанням SQL запитів
Якщо додаток не виконує ніякої валідації вхідних даних за певним числовим параметром, то найпростішою атакою буде замість даного числового параметру ввести ‘0 or 1=1’. Оскільки 1=1 завжди істина, то вся умова перетворюється на істину.
Якщо в SQLзапит внесемо замість числового параметру ввести наступні параметри «0 and 1= 0” unionselect … from… то отримуємо комбінацію 2 запитів, перший з яких – порожня таблиця (див. слайд 12), а другий – представляє номери карток всіх користувачів.
Символ «;» надає інструкції БД виконувати лише друге твердження:
Month = 0;
Drop table…
В результаті такого запиту, спочатку будуть витягнуті дані, а потім таблиця буде видалена.
Вразливості при обробці SQL запитів пов’язані з використанням символів «лапки», пробілу, відсотка.
Метод чорного списку передбачає заборону на обробку певних символів тобто якщо у вас є певна строчка то ваш додаток аналізує кожний символ і записує або копіює в результуючу строку або рядом який буде оброблюватись тільки ті символи, які не перераховані в чорному списку (наприклад лапки, знак відсотку та інше). Проблема у тому, що таких символів може бути досить багато, тобто передбачити всі варіанти складно. По-друге, це може викликати проблеми у використанні цих символів для нормальних дій, наприклад, для написання імені.
На противагу методу чорного є метод білого списку – потрібно визначити множину всіх дозволених символів. Проблеми із цим варіантом ті ж самі що й з методом чорного списку
Практичне завдання
Пример 1
Боб выбирает 7 и 11 как p и q, рассчитывает n = 77. Значение f(n) = (7 − 1)(11 − 1) = 60. Далее ему необходимо выбрать две экспоненты e и d из множества Z60∗. Выбрав e = 13, он вычисляет d = 37 (e × d = 1 (mod 60)). Алиса хочет зашифровать сообщение «5» для Боба. Она использует открытую экспоненту 13.
Боб получает шифртекст «26» и использует закрытый ключ d = 37 для расшифрования:
Пример 2
Дженифер создает пару ключей. Она выбирает p = 397 и q = 401, вычисляет n = 159197, f(n) = 158400. Взяв значение e = 343, она рассчитывает d = 12007. Тэд собирается отправить Кате сообщение, зная e и n.
Допустим, сообщение “NO”. Тэд заменяет буквы на числовые эквиваленты (от 00 до 25). Далее он с помощью конкатенации получает четырехзначное число 1314. На рис. 4 показан процесс зашифрования/расшифрования сообщения.