- •Актуальность
- •Уровень потерь от киберпреступности в крупнейших экономиках
- •Лекция 1. Основные понятия информационной безопасности и защиты информации
- •Взаимосвязь кибербезопасности и смежных понятий
- •Кибербезопасность как культура (резолюция оон «создание глобальной культуры кибербезопасности»)
- •Экономический подход к кибербезопасности
- •Основные понятия защиты информации
- •Угрозы в финансовом секторе, pwc
- •Угрозы информационной безопасности
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Интернет-атаки
- •Ботнеты
- •Шифровальщики
- •Политика информационной безопасности
- •1.Подходы к обеспечению информационной безопасности
- •2.Меры обеспечения информационной безопасности
- •3.Задачи комплексной защиты
- •4.Принципы обеспечения иб в бс
- •5.Соиб организации бс рф
- •6.Цели и задачи информационной безопасности банка
- •7.Разделы политики безопасности
- •8.Три уровня политик безопасности
- •9.Структура политики безопасности
- •10.Специализированные политики безопасности
- •Политика допустимого использования
- •Политика удаленного доступа
- •13.Процесс в иб
- •14.Физическая и логическая безопасность
- •14.Защита ресурсов
- •15.Определение административных полномочий
- •16.Роли и ответственности в безопасности сети
- •17.Аудит и оповещение
- •Два аспекта аудита
- •18.Типовые недостатки в реализации функций безопасности автоматизированных систем
- •Общие недостатки абс и банковских приложений
- •Типовые недостатки приложений дистанционного банковского обслуживания и электронных средств платежа Идентификация и аутентификация
- •Безопасность транзакций
- •Типовые недостатки веб-приложений
- •Типовые недостатки операционных систем
- •19.Уязвимости онлайн-банков 2016
- •20.Рейтинг самых распространенных уязвимостей систем дбо (доля уязвимых систем)
- •21.Распределение по субъектам
- •Лекция 4. Правовые основы обеспечения информационной безопасности
- •Глава 14. Защита персональных данных работника
- •Лекция 5. Стандарты информационной безопасности
- •Лекция 6. Безопасность операционных систем
- •Подходы к построению защищенных операционных систем
- •Административные меры защиты ос
- •Идентификация, аутентификация и авторизация субъектов доступа
- •Разграничение доступа к объектам операционной системы
- •Правила разграничения доступа
- •Основные модели разграничения доступа
- •Изолированная программная среда
- •Полномочное разграничение доступа с контролем информационных потоков
- •Типовые недостатки операционных систем. Управление доступом (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Идентификация и аутентификация (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Управление системой (рс бр иббс-2.6-2014)
- •Средства защиты в windows 7
- •Контроль учётных записей пользователей
- •Параметры управления учетными записями пользователя
- •Шифрование дисков bitlocker и bitlocker to go
- •Система шифрования файлов efs
- •Графический интерфейс шифрования файла с использованием efs
- •Служба управления правами
- •Защита данных от утечек и компрометации
- •Брандмауэр windows
- •Технология applocker для контроля используемого на компьютере по
- •Три типа правил в applocker
- •Лекция 7. Криптографическая защита информации основные понятия криптографической защиты информации
- •Шифрование данных
- •Классификации криптоалгоритмов
- •Действия, выполняемые криптоалгоритмом над числами
- •Алгоритм шифрования des
- •Комбинирование блочных алгоритмов
- •Другие симметричные криптоалгоритмы
- •Основные режимы работы блочного симметричного алгоритма
- •Порядок использования систем с симметричными ключами
- •Недостатки систем симметричного шифрования
- •Преимущества перед симметричными криптосистемами
- •Недостатки асимметричных криптосистем
- •Известныеалгоритмы ассиметричного шифрования
- •Функции хэширования
- •Свойства функции хэширования
- •Широко используемые функции хэширования
- •Основные процедуры цифровой подписи
- •Процедура проверки цифровой подписи
- •Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов
- •Инфраструктура открытых ключей pki поддерживает ряд приложений и стандартов
- •Лекция 8. Защита от вредоносных программ и спама
Процедура проверки цифровой подписи
При проверке ЭЦП абонент В – получатель сообщения M – расшифровывает принятый дайджест m открытым ключом KА отправителя А. Кроме того, получатель сам вычисляет c помощью хэш-функции h(M) дайджест m' принятого сообщения М и сравнивает его с расшифрованным. Если эти два дайджеста m и m' совпадают, то цифровая подпись является подлинной.
Каждая подпись содержит следующую информацию: дату подписи; срок окончания действия ключа данной подписи; информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы); идентификатор подписавшего (имя открытого ключа); собственно цифровую подпись.
АЛГОРИТМЫ ЦИФРОВОЙ ПОДПИСИ
Алгоритм цифровой подписи DSA (Digital Signature Algorithm) был предложен в 1991 году Национальным институтом стандартов и технологий США (National Institute of Standards and Technology – NIST) Генерация ключей DSA - Отправитель и получатель электронного документа используют при вычислениях большие целые числа. Генерация подписи DSA - Этот алгоритм предусматривает использование односторонней функции хэширования . В стандарте определен алгоритм безопасного хэширования SHA-1. Безопасность алгоритма цифровой подписи DSA базируется на трудностях задачи дискретного логарифмирования.
В алгоритме ЭЦП ЕСDSA (Elliptic Сurve Digital Signature Аlgorithm) oпределение параметров системы и генерация ключей аналогичны алгоритму асимметричного шифрования ECES.
Отечественный стандарт цифровой подписи ГОСТ Р 34.10–2001. Необходимость разработки стандарта ГОСТ Р 34.10–2001 вызвана потребностью в повышении стойкости электронной цифровой подписи к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.
КОМБИНИРОВАННОЕ ПРИМЕНЕНИЕ СИММЕТРИЧНОГО И АСИММЕТРИЧНОГО ШИФРОВАНИЯ
Комбинированный (гибридный) метод шифрования дает возможность сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом
Симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом – только для шифрования секретного ключа симметричной криптосистемы.
В результате асимметричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.
ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ КОМБИНИРОВАННОМ ШИФРОВАНИИ
Действия пользователя А
Действия пользователя В
Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов
проблема распространения ключей симметричного криптоалгоритма устраняется тем, что сеансовый ключ KS, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для зашифрования ключа KS используется асимметричный криптоалгоритм;
проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным криптоалгоритмом шифруется только короткий ключ KS, а все данные шифруются быстрым симметричным криптоалгоритмом.
ИНФРАСТРУКТУРА УПРАВЛЕНИЯ ОТКРЫТЫМИ КЛЮЧАМИ PKI
Инфраструктура управления открытыми ключами PKI позволяет преодолеть риск подмены передаваемых открытых ключей и обеспечить эффективную защиту от атаки «человек в середине»
Инфраструктура открытых ключей PKI основывается на цифровых сертификатах, которые действуют подобно электронным паспортам, связывающим индивидуальный секретный ключ пользователя с его открытым ключом.
СЕРТИФИКАТЫ ОТКРЫТЫХ КЛЮЧЕЙ
Основное назначение сертификата открытого ключа – сделать доступным и достоверным открытый ключ пользователя
Чтобы пользователь мог доверять процессу аутентификации, он должен извлекать открытый ключ другого пользователя из надежного источника, которому он доверяет.
Таким источником, согласно стандарту X.509, является центр сертификации СА (Сertification Аuthority). Центр сертификации называют также УЦ – удостоверяющим центром.
Сертификация открытого ключа – это подтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности о принадлежности ключа. Это подписывание открытого ключа электронной подписью, вычисленной на секретном ключе центра сертификации
Цифровой сертификат содержит три главные составляющие:
информацию о пользователе-владельце сертификата;
открытый ключ пользователя;
сертифицирующую ЭЦП двух предыдущих составляющих, вычисленную на секретном ключе СА.
ОСНОВНЫЕ ЗАДАЧИ PKI
Инфраструктура открытых ключей PKI (Public Key Infrastructure) – это набор программных агентов и правил, предназначенных для управления ключами, политикой безопасности и собственно обменом защищенными сообщениями
Основными задачами PKI являются:
поддержка жизненного цикла цифровых ключей и сертификатов (то есть генерация ключей, создание и подпись сертификатов, их распределение и прочее);
регистрация фактов компрометации и публикация черных списков отозванных сертификатов;
поддержка процессов идентификации и аутентификации пользователей таким образом, чтобы сократить по возможности время допуска каждого пользователя в систему;
реализация механизма интеграции (основанного на PKI) существующих приложений и всех компонентов подсистемы безопасности;
предоставление возможности использования единственного токена безопасности, единообразного для всех пользователей и приложений и содержащего все необходимые ключевые компоненты и сертификаты.
ОСНОВНЫЕ КОМПОНЕНТЫ ИНФРАСТРУКТУРЫ УПРАВЛЕНИЯ ОТКРЫТЫМИ КЛЮЧАМИ PKI
Каталог сертификатов – общедоступное хранилище сертификатов пользователей;
Центр регистрации RA (Registration Authority) – организационная единица, назначение которой – регистрация пользователей Системы
Центр сертификации СА (Certification Authority) – организационная единица, назначение которой – сертификация открытых ключей пользователей
