- •Актуальность
- •Уровень потерь от киберпреступности в крупнейших экономиках
- •Лекция 1. Основные понятия информационной безопасности и защиты информации
- •Взаимосвязь кибербезопасности и смежных понятий
- •Кибербезопасность как культура (резолюция оон «создание глобальной культуры кибербезопасности»)
- •Экономический подход к кибербезопасности
- •Основные понятия защиты информации
- •Угрозы в финансовом секторе, pwc
- •Угрозы информационной безопасности
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Интернет-атаки
- •Ботнеты
- •Шифровальщики
- •Политика информационной безопасности
- •1.Подходы к обеспечению информационной безопасности
- •2.Меры обеспечения информационной безопасности
- •3.Задачи комплексной защиты
- •4.Принципы обеспечения иб в бс
- •5.Соиб организации бс рф
- •6.Цели и задачи информационной безопасности банка
- •7.Разделы политики безопасности
- •8.Три уровня политик безопасности
- •9.Структура политики безопасности
- •10.Специализированные политики безопасности
- •Политика допустимого использования
- •Политика удаленного доступа
- •13.Процесс в иб
- •14.Физическая и логическая безопасность
- •14.Защита ресурсов
- •15.Определение административных полномочий
- •16.Роли и ответственности в безопасности сети
- •17.Аудит и оповещение
- •Два аспекта аудита
- •18.Типовые недостатки в реализации функций безопасности автоматизированных систем
- •Общие недостатки абс и банковских приложений
- •Типовые недостатки приложений дистанционного банковского обслуживания и электронных средств платежа Идентификация и аутентификация
- •Безопасность транзакций
- •Типовые недостатки веб-приложений
- •Типовые недостатки операционных систем
- •19.Уязвимости онлайн-банков 2016
- •20.Рейтинг самых распространенных уязвимостей систем дбо (доля уязвимых систем)
- •21.Распределение по субъектам
- •Лекция 4. Правовые основы обеспечения информационной безопасности
- •Глава 14. Защита персональных данных работника
- •Лекция 5. Стандарты информационной безопасности
- •Лекция 6. Безопасность операционных систем
- •Подходы к построению защищенных операционных систем
- •Административные меры защиты ос
- •Идентификация, аутентификация и авторизация субъектов доступа
- •Разграничение доступа к объектам операционной системы
- •Правила разграничения доступа
- •Основные модели разграничения доступа
- •Изолированная программная среда
- •Полномочное разграничение доступа с контролем информационных потоков
- •Типовые недостатки операционных систем. Управление доступом (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Идентификация и аутентификация (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Управление системой (рс бр иббс-2.6-2014)
- •Средства защиты в windows 7
- •Контроль учётных записей пользователей
- •Параметры управления учетными записями пользователя
- •Шифрование дисков bitlocker и bitlocker to go
- •Система шифрования файлов efs
- •Графический интерфейс шифрования файла с использованием efs
- •Служба управления правами
- •Защита данных от утечек и компрометации
- •Брандмауэр windows
- •Технология applocker для контроля используемого на компьютере по
- •Три типа правил в applocker
- •Лекция 7. Криптографическая защита информации основные понятия криптографической защиты информации
- •Шифрование данных
- •Классификации криптоалгоритмов
- •Действия, выполняемые криптоалгоритмом над числами
- •Алгоритм шифрования des
- •Комбинирование блочных алгоритмов
- •Другие симметричные криптоалгоритмы
- •Основные режимы работы блочного симметричного алгоритма
- •Порядок использования систем с симметричными ключами
- •Недостатки систем симметричного шифрования
- •Преимущества перед симметричными криптосистемами
- •Недостатки асимметричных криптосистем
- •Известныеалгоритмы ассиметричного шифрования
- •Функции хэширования
- •Свойства функции хэширования
- •Широко используемые функции хэширования
- •Основные процедуры цифровой подписи
- •Процедура проверки цифровой подписи
- •Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов
- •Инфраструктура открытых ключей pki поддерживает ряд приложений и стандартов
- •Лекция 8. Защита от вредоносных программ и спама
Лекция 6. Безопасность операционных систем
КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ОПЕРАЦИОННОЙ СИСТЕМЫ
ПО ЦЕЛИ АТАКИ:
несанкционированное чтение информации;
несанкционированное изменение информации;
несанкционированное уничтожение информации;
полное или частичное разрушение операционной системы
ПО ХАРАКТЕРУ ВОЗДЕЙСТВИЯ НА ОПЕРАЦИОННУЮ СИСТЕМУ:
активное воздействие -несанкционированные действия злоумышленника в системе;
пассивное воздействие – несанкционированное наблюдение злоумышленника за процессами, происходящими в системе
ПО ПРИНЦИПУ ВОЗДЕЙСТВИЯ НА ОПЕРАЦИОННУЮ СИСТЕМУ:
использование известных (легальных) каналов получения информации;
использование скрытых каналов получения информации;
создание новых каналов получения информации с помощью программных закладок.
ПО ТИПУ ИСПОЛЬЗУЕМОЙ ЗЛОУМЫШЛЕННИКОМ УЯЗВИМОСТИ ЗАЩИТЫ:
неадекватная политика безопасности, в том числе и ошибки администратора системы;
ошибки и недокументированные возможности программного обеспечения операционной системы;
ранее внедренная программная закладка.
ТИПИЧНЫЕ АТАКИ НА ОПЕРАЦИОННУЮ СИСТЕМУ
СКАНИРОВАНИЕ ФАЙЛОВОЙ СИСТЕМЫ. Злоумышленник просматривает файловую систему компьютера и пытается прочесть (или скопировать) все файлы подряд;
ПОДБОР ПАРОЛЯ. Бывает тотальный перебор; тотальный перебор, оптимизированный по статистике встречаемости символов или с помощью словарей; подбор пароля с использованием знаний о пользователе;
КРАЖА КЛЮЧЕВОЙ ИНФОРМАЦИИ. Злоумышленник может подсмотреть пароль, набираемый пользователем, или восстановить набираемый пользователем пароль по движениям его рук на клавиатуре;
СБОРКА МУСОРА. Во многих операционных системах информация, уничтоженная пользователем, не уничтожается физически, а помечается как уничтоженная. Злоумышленник восстанавливает эту информацию, просматривает ее и копирует интересующие его фрагменты;
ПРЕВЫШЕНИЕ ПОЛНОМОЧИЙ. Злоумышленник, используя ошибки в программном обеспечении ОС или политике безопасности, получает полномочия, превышающие те, которые ему предоставлены в соответствии с политикой безопасности.
ПРОГРАММНЫЕ ЗАКЛАДКИ. Программные закладки, внедряемые в операционные системы, не имеют существенных отличий от других классов программных закладок;
ЖАДНЫЕ ПРОГРАММЫ – это программы, преднамеренно захватывающие значительную часть ресурсов компьютера, в результате чего другие программы не могут выполняться или выполняются крайне медленно.
Операционную систему называют защищенной, если она предусматривает средства защиты от основных классов угроз.
Защищенная операционная система обязательно должна содержать:
средства разграничения доступа пользователей к своим ресурсам;
средства проверки подлинности пользователя, начинающего работу с операционной системой;
средства противодействия случайному или преднамеренному выводу операционной системы из строя.
Если операционная система предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной
