- •1. Основные понятия и определения
- •1.1 Определения и соглашенияпо гост р 51624-2000.
- •1.2 Основные криптографические термины (См. Также глоссарий)
- •1.3 История криптографии
- •2. Источники, риски и формы атак на информацию
- •2.1 Механизмы и виды угроз на информацию
- •2.2Компьютерные вирусы и их виды
- •Internet-черви
- •2.1.1 Вирусы, черви, трояны
- •2.3 Уязвимость xss
- •2.4 Вставка кода. (Code Insertion)
- •2.4 Классификация угроз.
- •2.5DlPсистемы.
- •3. Политика безопасности
- •4. Стандарты безопасности
- •4.1 История вопроса
- •4.1.1 Стандарт iso 17799
- •4.1.2 Нист
- •4.1.3 Стандарт iso 15408
- •4.2 Стандарты компьютерной безопасности
- •4.2.1 Международные и национальные стандарты в области информационной безопасности
- •4.2.2 Pci dss V 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт
- •4.2.3 Алгоритм Луна (Luhn algorithm)
- •4.3 Стандарты для безопасности электронной коммерции в сети Интернет
- •4.4 Государственные стандарты
- •4.6 Законодательство в области информационной безопасности.
- •Глава 1. Общие положения
- •4.6.2 Федеральный закон от 06.04.2011 n 63-фз (ред. От 02.07.2013) "Об электронной подписи"
- •4.6.3Правительство российской федерации постановлениЕот 16 апреля 2012 г. N 313
- •4.7 Порядок классификации
- •4.8Постановление №584
- •5. Криптографические модели.
- •5.1 Секретные системы. Основы информационной теории Шеннона.
- •5.2 Сеть Файстеля
- •5.3. Структурная модель многоуровневого доступа
- •5.4. Специальные криптографические протоколы
- •6. Алгоритмы шифрования
- •6.1 Симметричные алгоритмы. Шифры замены (Substitution) и перестановки(Permutation).
- •6.1.1 Шифры моноалфавитной замены. Шифр Вижинера
- •6.1.2 Шифры гомофонической замены
- •6.1.3 Шифрование перестановкой
- •6.2.3Подмена шифра в режиме ofb
- •6.2.4 Сравнение некоторых симметричных алгоритмов шифрования
- •6.3 Ассиметричныеалгоритмы
- •6.3.1 Алгоритм rsa. Генерация ключей и функция шифрования
- •6.3.2 Алгритм Евклида. Расширенный алгоритм Евклида
- •6.4Алгоритмы шифрования в криптографических протоколах
- •6.4.1 Протокол передачи сообщений с использованием шифра - rsa
- •6.4.2.1 Протокол цифровой подписи
- •6.4.2.2Свойства hash - функций
- •6.4.2.3Тестирование hash–функций
- •6.4.2.2 АлгоритмDsa
- •6.4.3 Протокол защищенной передачи сообщений ssl
- •6.4.4 Пример протокола защищенной передачи сообщений ssl
- •6.4.4.1Самоподписанный сертификат
- •6.4.5 Алгори́тм Ди́ффи — Хе́ллмана
- •6.4.5.1 Описание алгоритма
- •6.4.5 Алгори́тм гост р 3410-2001 (р3410-94 прежний вариант)
- •6.4.5.2 Пбзи "Агава-c"
- •6.5 Основные положения стеганографии
- •6.5.1 Термины и определения
- •6.5.2 Требования
- •6.5.3 Приложения
- •6.5.4 Ограничения
- •6.5.5 Контейнеры
- •6.5.6 Методы сокрытия информации
- •6.5.7 Цифровые водяные знаки
- •6.5.8 Исторические заметки о стеганографических методах
- •6.10. Линейные конгруэнтные датчики псч
- •6.11. Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator)
- •6.12. Потоковые шифры на основе датчиков псч.
- •6.13. ПроверкаПсЧнаслучайность
- •6.13. Программноеобеспечение
- •Программу javakey добавления электронной подписи;
- •7. Модели безопасности основных ос
- •7.1 Четырехуровневая модель.
- •7.2 Основные положения безопасности ос
- •8 Администрирование сетей
- •8.1 Программирование межсетевых экранов
- •9. Алгоритмы аутентификации пользователей.
- •9.1 Базы учетных записей
- •9.2 Способы аутентификации
- •9.3 Протоколы аутентификации
- •9.4 Алгоритм рукопожатия (Handshake)
- •9.4.1 Аутентификация при помощи usNи ключа (рисунок вверху).
- •9.4.2 Аутентификация при помощи случайного числа и ключа (рисунок внизу).
- •9.4.3 Двухфакторная аутентификация
- •9.5 Биометрические и видео способы аутентификации
- •9.5.1 Алгоритмы сжатия видеоизображений.
- •10. Мнгоуровневая защита корпоративных сетей
- •10.1 Ключевые вопросы сетевой безопасности.
- •10.2 Роль межсетевых экранов в многоуровневой защите сетей
- •11. Защита информации в сетях
- •11.1 Основные положения защиты информации в сетях
- •11.2 Безопасное подключение к Интернету.
- •12.Требования к системам защиты информации по гост р 51624-2000.
- •12.1 Общие и функциональные требования
- •12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (hsm).
- •12.2.1 Введение
- •12.2.2 Аудит
- •12.2.3 Использование авторизационных функций и функций требующих доверенного состояния
- •12.2.4. Безопасность физических ключей
- •12.2.5. Безопасность смарт карт
- •12.2.6. Безопасность pin кодов и паролей
- •12.2.7. Меры защиты зоны безопасности hsm
- •12.2.8 Управление ключами
- •12.2.9. Техническое обслуживание
- •12.2.10 Приложения на хосте
- •12.2.11. Обычная эксплуатация
- •12.2.12 Инспекционные процедуры
- •Литература основная
- •Литература дополнительная
- •Методические указания
- •Ссылки на сайты.
- •Приложения Приложение 1 Логарифмы вероятности биграмм в русском тексте
- •Приложение 2. Тестовые векторыдля алгоритма des
- •Приложение 3.1: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приобретении билетов в театр через Интернет.
- •Приложение 3.2: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приглашении на конференцию.
- •Приложение 4: Требуется расшифровать текст (Задача заданная на олимпиаде учеников 9-го класса речь идет о создании некоторого шифра для мистической планеты)
- •Приложение 5 Неприводимые многочлены степени 3.
- •Глоссарий
- •Вопросы для самоконтроля
2.3 Уязвимость xss
была известна ещё давно, но меры по её пресечению не принимаются до сих пор. Чтобы могу вас в этом заверить, ибо даже на сайте пентагона существует (на данный момент) xss-уязвимость. Что же подразумевает под собой таинственное слово Cross-site scripting? Ну во первых, этот тип атак полностью браузерозависимый т.е. злонамеренный код будет выполнен на машине пользователя, а не на сервера. Давайте познакомимся с xss подробнее =).
2.4 Вставка кода. (Code Insertion)
Успех от атак этого вида заключается в функциональности браузера клиента. В HTML, для различия видимого текста из интерпретируемого языка, некоторые символы трактуются иначе. Один из самых общих специальных символов имспользуется для определения элементов без языка разметки служит символ "<", который также используется для указания начала тэга HTML. Эти теги могут также повлиять на форматирование страницы или стимулировать программу, выполняемую в клиентском браузере (например тег <SCRIPT> выполняет программу на языке J*******pt). Так как у большинства вэб-браузеров о дэфолту нет ограничений на выполнения вложенных в HTML-содержимое скриптов, то если атакующий успешно внедрит содержимое скрипта, с большой вероятностью, он выполнится у жертвы. Такие скрипты могут быть написаны на любых скриптовых языках, при условии, что клиентский хост сможет интерпретировать код. <SCRIPT>, <OBJECT>, <APPLET> и <EMBED>- скриптовые тэги, которые в основном используются для внедрения вредоносного содержания. В то время как этот документ нацелен на угрозу от вставки злонамеренного скрипт-кода, другие тэги могут быть вставлены и злоупотреблены атакующим. Важной деталью для изучения вставки кода является понимание самых важных тегов и их атрибутов. Для этого приведём таблицу, в которой постараемся раскрыть основные тэги и их описания.
2.4 Классификация угроз.
Предпосылки создания:
При разработке алгоритма оценки информационных рисков, основанного на анализе угроз и уязвимостей информационной системы, специалистами Digital Security были рассмотрены и проанализированы различные существующие классификации угроз информационной безопасности. Попытки использования данных классификаций для описания по возможности большего количества угроз показали, что во многих случаях реальные угрозы либо не подходили ни под один из классификационных признаков, либо, наоборот, удовлетворяли нескольким.
Таким образом, основная цель создания специалистами Digital Security классификации угроз - наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак, и которая, таким образом, наиболее применима для анализа рисков реальных информационных систем.
Описание классификации:
По характеру угрозы информационной безопасности можно разделить на технологические и организационные.
Соответственно, получим верхний уровень классификации:
1. Угрозы технологического характера
2. Угрозы организационного характера
Рассмотрим технологические угрозы информационной безопасности, которые по виду воздействия делятся на:
1.1. Физические
1.2. Программные (логические)
Следующая ступень классификации - причина угрозы.
Причинами реализации физических угроз могут быть:
1.1.1. Действия нарушителя (человека)
1.1.2. Форс-мажорные обстоятельства
1.1.3. Отказ оборудования и внутренних систем жизнеобеспечения
Независимо от причины физические угрозы воздействуют:
1.1.1.1. На ресурс
1.1.1.2. На канал связи
Далее перейдем к рассмотрению программных угроз.
Программные угрозы по причине воздействия можно разделить на:
1.2.1. Угрозы, исходящие от локального нарушителя;
1.2.2. Угрозы, исходящие от удаленного нарушителя.
Объектом локального нарушителя может быть только ресурс.
При этом, на ресурсе локальный нарушитель может реализовать угрозы, направленные:
1.2.1.1. На операционную систему;
1.2.1.2. На прикладное программное обеспечение;
1.2.1.3. На информацию.
Угрозы, исходящие от удаленного нарушителя, могут воздействовать:
1.2.2.1. На ресурс;
1.2.2.2. На канал связи.
При доступе к ресурсу удаленный нарушитель может воздействовать:
1.2.2.1.1. На операционную систему;
1.2.2.1.2. На сетевые службы;
1.2.2.1.3. На информацию.
При воздействии на канал связи удаленный нарушитель может реализовать угрозы, направленные:
1.2.2.2.1. На сетевое оборудование;
1.2.2.2.2. На протоколы связи.
Рассмотрим организационные угрозы.
Организационные угрозы по характеру воздействия разделим на:
2.1. Воздействие на персонал;
2.2. Действия персонала.
Воздействие на персонал может быть:
2.1.1. Физическим;
2.1.2. Психологическим.
Как физическое, так и психологическое воздействие на персонал направлено на сотрудников компании с целью:
2.1.1.1. Получения информации;
2.1.1.2. Нарушения непрерывности ведения бизнеса.
Причинами действий персонала, способных вызвать угрозы информационной безопасности, могут быть:
2.2.1. Умышленные действия;
2.2.2. Неумышленные действия.
Угрозы, вызванные умышленными действиями персонала, могут быть направлены:
2.2.1.1. На информацию;
2.2.1.2. На непрерывность ведения бизнеса.
Угрозы, вызванные неумышленными действиями персонала, могут быть направлены:
2.2.2.1. На информацию;
2.2.2.2. На непрерывность ведения бизнеса.
Таким образом, классификация угроз информационной безопасности разделяется по характеру угрозы, виды воздействия, причине и объекту угрозы.
DoS-атака (атака типа «отказ в обслуживании», от англ. Denial of Service) — атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам (серверам), либо этот доступ затруднён. Отказ «вражеской» системы может быть и шагом к овладению системой (если во внештатной ситуации ПО выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: простои службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют «цель» по карману.
Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). В некоторых случаях к фактической DDoS-атаке приводит непреднамеренное действие, например, размещение на популярном интернет-ресурсе ссылки на сайт, размещённый на не очень производительном сервере (слэшдот-эффект). Большой наплыв пользователей приводит к превышению допустимой нагрузки на сервер и, следовательно, отказу в обслуживании части из них.
