- •Актуальность
- •Уровень потерь от киберпреступности в крупнейших экономиках
- •Лекция 1. Основные понятия информационной безопасности и защиты информации
- •Взаимосвязь кибербезопасности и смежных понятий
- •Кибербезопасность как культура (резолюция оон «создание глобальной культуры кибербезопасности»)
- •Экономический подход к кибербезопасности
- •Основные понятия защиты информации
- •Угрозы в финансовом секторе, pwc
- •Угрозы информационной безопасности
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Интернет-атаки
- •Ботнеты
- •Шифровальщики
- •Политика информационной безопасности
- •1.Подходы к обеспечению информационной безопасности
- •2.Меры обеспечения информационной безопасности
- •3.Задачи комплексной защиты
- •4.Принципы обеспечения иб в бс
- •5.Соиб организации бс рф
- •6.Цели и задачи информационной безопасности банка
- •7.Разделы политики безопасности
- •8.Три уровня политик безопасности
- •9.Структура политики безопасности
- •10.Специализированные политики безопасности
- •Политика допустимого использования
- •Политика удаленного доступа
- •13.Процесс в иб
- •14.Физическая и логическая безопасность
- •14.Защита ресурсов
- •15.Определение административных полномочий
- •16.Роли и ответственности в безопасности сети
- •17.Аудит и оповещение
- •Два аспекта аудита
- •18.Типовые недостатки в реализации функций безопасности автоматизированных систем
- •Общие недостатки абс и банковских приложений
- •Типовые недостатки приложений дистанционного банковского обслуживания и электронных средств платежа Идентификация и аутентификация
- •Безопасность транзакций
- •Типовые недостатки веб-приложений
- •Типовые недостатки операционных систем
- •19.Уязвимости онлайн-банков 2016
- •20.Рейтинг самых распространенных уязвимостей систем дбо (доля уязвимых систем)
- •21.Распределение по субъектам
- •Лекция 4. Правовые основы обеспечения информационной безопасности
- •Глава 14. Защита персональных данных работника
- •Лекция 5. Стандарты информационной безопасности
- •Лекция 6. Безопасность операционных систем
- •Подходы к построению защищенных операционных систем
- •Административные меры защиты ос
- •Идентификация, аутентификация и авторизация субъектов доступа
- •Разграничение доступа к объектам операционной системы
- •Правила разграничения доступа
- •Основные модели разграничения доступа
- •Изолированная программная среда
- •Полномочное разграничение доступа с контролем информационных потоков
- •Типовые недостатки операционных систем. Управление доступом (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Идентификация и аутентификация (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Управление системой (рс бр иббс-2.6-2014)
- •Средства защиты в windows 7
- •Контроль учётных записей пользователей
- •Параметры управления учетными записями пользователя
- •Шифрование дисков bitlocker и bitlocker to go
- •Система шифрования файлов efs
- •Графический интерфейс шифрования файла с использованием efs
- •Служба управления правами
- •Защита данных от утечек и компрометации
- •Брандмауэр windows
- •Технология applocker для контроля используемого на компьютере по
- •Три типа правил в applocker
- •Лекция 7. Криптографическая защита информации основные понятия криптографической защиты информации
- •Шифрование данных
- •Классификации криптоалгоритмов
- •Действия, выполняемые криптоалгоритмом над числами
- •Алгоритм шифрования des
- •Комбинирование блочных алгоритмов
- •Другие симметричные криптоалгоритмы
- •Основные режимы работы блочного симметричного алгоритма
- •Порядок использования систем с симметричными ключами
- •Недостатки систем симметричного шифрования
- •Преимущества перед симметричными криптосистемами
- •Недостатки асимметричных криптосистем
- •Известныеалгоритмы ассиметричного шифрования
- •Функции хэширования
- •Свойства функции хэширования
- •Широко используемые функции хэширования
- •Основные процедуры цифровой подписи
- •Процедура проверки цифровой подписи
- •Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов
- •Инфраструктура открытых ключей pki поддерживает ряд приложений и стандартов
- •Лекция 8. Защита от вредоносных программ и спама
Свойства функции хэширования
Хэш-функция может быть применена к аргументу любого размера.
Выходное значение хэш-функции имеет фиксированный размер.
Хэш-функцию h(x) достаточно просто вычислить для любого x. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения.
Хэш-функция должна быть чувствительна ко всевозможным изменениям в тексте M, таким как вставки, выбросы, перестановки и т. п.
Хэш-функция должна быть однонаправленной, то есть обладать свойством необратимости, иными словами, задача подбора документа M', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима.
Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала; то есть для любого фиксированного x с вычислительной точки зрения невозможно найти x', такое что h(x ) = h(x).
Широко используемые функции хэширования
отечественный стандарт ГОСТ Р34.11–94 . Вычисляет хэш размером 256 бит;
MD (Message Digest – ряд алгоритмов хэширования, наиболее распространенных в мире. Каждый из них вырабатывает 128-битный хэш-код. Алгоритм MD2 – самый медленный из них, MD4 – самый быстрый. Алгоритм MD5 является модификацией MD4, при которой пожертвовали скоростью ради увеличения безопасности. Алгоритм MD5 применяется в последних версиях Microsoft Windows для преобразования пароля пользователя в 16-байтное число ;
SHA-1 (Secure Hash Algorithm Version 1 – алгоритм вычисления дайджеста сообщений, вырабатывающий 160-битный хэш-код входных данных; широко распространен в мире, используется во многих сетевых протоколах защиты информации;
SHA-2 (Secure Hash Algorithm Version 2) – безопасный алгоритм хэширования версии 2, представляющий собой семейство более стойких хэш-функций SHA-224, SHA-256, SHA-384 и SHA-512 с длинами хэша соответственно 224, 256, 384 и 5 12 бит. Следует отметить, что алгоритмы семейства SHA-2 работают в 2–3 раза медленнее популярных хэш-алгоритмов MD5 и SHA-1.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
Электронная цифровая подпись (ЭЦП) используется для аутентификации текстов, передаваемых по телекоммуникационным каналам.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
маскарад – абонент С посылает документ абоненту В от имени абонента А;
ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Основные процедуры цифровой подписи
Функционально цифровая подпись аналогична обычной рукописной подписи и обладает ее основными достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.
ЭЦП основана на обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов сделает невозможным подтверждение подлинности цифровой подписи. ЭЦП реализуется при помощи асимметричных алгоритмов шифрования и хэш-функций.
Система ЭЦП включает две основные процедуры:
процедуру формирования цифровой подписи;
процедуру проверки цифровой подписи.
ПРОЦЕДУРА ФОРМИРОВАНИЯ ЦИФРОВОЙ ПОДПИСИ
На подготовительном этапе этой процедуры абонент А – отправитель сообщения – генерирует пару ключей: секретный ключ k(A)и открытый ключ K(А).
Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест – относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст M в целом. Далее отправитель А шифрует дайджест m своим секретным ключом k(A). Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста M. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.
