- •Актуальность
- •Уровень потерь от киберпреступности в крупнейших экономиках
- •Лекция 1. Основные понятия информационной безопасности и защиты информации
- •Взаимосвязь кибербезопасности и смежных понятий
- •Кибербезопасность как культура (резолюция оон «создание глобальной культуры кибербезопасности»)
- •Экономический подход к кибербезопасности
- •Основные понятия защиты информации
- •Угрозы в финансовом секторе, pwc
- •Угрозы информационной безопасности
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Интернет-атаки
- •Ботнеты
- •Шифровальщики
- •Политика информационной безопасности
- •1.Подходы к обеспечению информационной безопасности
- •2.Меры обеспечения информационной безопасности
- •3.Задачи комплексной защиты
- •4.Принципы обеспечения иб в бс
- •5.Соиб организации бс рф
- •6.Цели и задачи информационной безопасности банка
- •7.Разделы политики безопасности
- •8.Три уровня политик безопасности
- •9.Структура политики безопасности
- •10.Специализированные политики безопасности
- •Политика допустимого использования
- •Политика удаленного доступа
- •13.Процесс в иб
- •14.Физическая и логическая безопасность
- •14.Защита ресурсов
- •15.Определение административных полномочий
- •16.Роли и ответственности в безопасности сети
- •17.Аудит и оповещение
- •Два аспекта аудита
- •18.Типовые недостатки в реализации функций безопасности автоматизированных систем
- •Общие недостатки абс и банковских приложений
- •Типовые недостатки приложений дистанционного банковского обслуживания и электронных средств платежа Идентификация и аутентификация
- •Безопасность транзакций
- •Типовые недостатки веб-приложений
- •Типовые недостатки операционных систем
- •19.Уязвимости онлайн-банков 2016
- •20.Рейтинг самых распространенных уязвимостей систем дбо (доля уязвимых систем)
- •21.Распределение по субъектам
- •Лекция 4. Правовые основы обеспечения информационной безопасности
- •Глава 14. Защита персональных данных работника
- •Лекция 5. Стандарты информационной безопасности
- •Лекция 6. Безопасность операционных систем
- •Подходы к построению защищенных операционных систем
- •Административные меры защиты ос
- •Идентификация, аутентификация и авторизация субъектов доступа
- •Разграничение доступа к объектам операционной системы
- •Правила разграничения доступа
- •Основные модели разграничения доступа
- •Изолированная программная среда
- •Полномочное разграничение доступа с контролем информационных потоков
- •Типовые недостатки операционных систем. Управление доступом (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Идентификация и аутентификация (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Управление системой (рс бр иббс-2.6-2014)
- •Средства защиты в windows 7
- •Контроль учётных записей пользователей
- •Параметры управления учетными записями пользователя
- •Шифрование дисков bitlocker и bitlocker to go
- •Система шифрования файлов efs
- •Графический интерфейс шифрования файла с использованием efs
- •Служба управления правами
- •Защита данных от утечек и компрометации
- •Брандмауэр windows
- •Технология applocker для контроля используемого на компьютере по
- •Три типа правил в applocker
- •Лекция 7. Криптографическая защита информации основные понятия криптографической защиты информации
- •Шифрование данных
- •Классификации криптоалгоритмов
- •Действия, выполняемые криптоалгоритмом над числами
- •Алгоритм шифрования des
- •Комбинирование блочных алгоритмов
- •Другие симметричные криптоалгоритмы
- •Основные режимы работы блочного симметричного алгоритма
- •Порядок использования систем с симметричными ключами
- •Недостатки систем симметричного шифрования
- •Преимущества перед симметричными криптосистемами
- •Недостатки асимметричных криптосистем
- •Известныеалгоритмы ассиметричного шифрования
- •Функции хэширования
- •Свойства функции хэширования
- •Широко используемые функции хэширования
- •Основные процедуры цифровой подписи
- •Процедура проверки цифровой подписи
- •Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов
- •Инфраструктура открытых ключей pki поддерживает ряд приложений и стандартов
- •Лекция 8. Защита от вредоносных программ и спама
Лекция 7. Криптографическая защита информации основные понятия криптографической защиты информации
Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей.
Три основные функции:
защита конфиденциальности передаваемых или хранимых в памяти данных;
подтверждение целостности и подлинности данных;
аутентификацию абонентов при входе в систему и при установлении соединения
Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.
Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.
Шифрование данных
ШИФР - совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и расшифровывания информации по ключу шифрования.
ЗАШИФРОВАНИЕ ИНФОРМАЦИИ - процесс преобразования открытой информации (исходного текста) в зашифрованный текст (шифртекст).
РАСШИФРОВЫВАНИЕ (дешифрование) - процесс восстановления исходного текста по криптограмме с использованием ключа шифрования.
Классификации криптоалгоритмов
ОСНОВНЫЕ ТИПЫ КРИПТОАЛГОРИТМОВ
ХЭШИРОВАНИЕ – это метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хэш-значение фиксированной длины, однозначно соответствующее исходным данным.
СИММЕТРИЧНОЕ ШИФРОВАНИЕ использует один и тот же ключ как для зашифрования, так и для расшифрования информации. Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины (например, 64 или 128 бит). Поточное шифрование применяется прежде всего тогда, когда информацию невозможно разбить на блоки, – скажем, есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока.
АСИММЕТРИЧНОЕ ШИФРОВАНИЕ характеризуется применением двух типов ключей: открытого – для зашифрования информации – и секретного – для ее расшифрования. Секретный и открытый ключи связаны между собой достаточно сложным соотношением. Главное в этом соотношении – легкость вычисления открытого ключа из секретного и невозможность (за ограниченное время при реальных ресурсах) вычисления секретного ключа из открытого при достаточно большой размерности операндов.
ОБЩАЯ СХЕМА СИММЕТРИЧНЫХ КРИПТОСИСТЕМ
В симметричной криптосистеме шифрования используется один и тот же ключ для зашифрования и расшифрования информации
МАТРИЦА КЛЮЧЕЙ
Матрица ключей представляет собой таблицу, содержащую ключи парной связи абонентов. Каждый элемент таблицы Kij предназначен для связи абонентов і и j и доступен только двум данным абонентам.
ПОНЯТИЕ СТОЙКОГО БЛОЧНОГО ШИФРА
Криптоалгоритм считается идеально стойким, если для прочтения зашифрованного блока данных необходим перебор всех возможных ключей до тех пор, пока расшифрованное сообщение не окажется осмысленным
Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.
Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов.
Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, то есть такого, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.
