- •Актуальность
- •Уровень потерь от киберпреступности в крупнейших экономиках
- •Лекция 1. Основные понятия информационной безопасности и защиты информации
- •Взаимосвязь кибербезопасности и смежных понятий
- •Кибербезопасность как культура (резолюция оон «создание глобальной культуры кибербезопасности»)
- •Экономический подход к кибербезопасности
- •Основные понятия защиты информации
- •Угрозы в финансовом секторе, pwc
- •Угрозы информационной безопасности
- •Атаки доступа
- •Атаки модификации
- •Атаки отказа в обслуживании
- •Комбинированные атаки
- •Интернет-атаки
- •Ботнеты
- •Шифровальщики
- •Политика информационной безопасности
- •1.Подходы к обеспечению информационной безопасности
- •2.Меры обеспечения информационной безопасности
- •3.Задачи комплексной защиты
- •4.Принципы обеспечения иб в бс
- •5.Соиб организации бс рф
- •6.Цели и задачи информационной безопасности банка
- •7.Разделы политики безопасности
- •8.Три уровня политик безопасности
- •9.Структура политики безопасности
- •10.Специализированные политики безопасности
- •Политика допустимого использования
- •Политика удаленного доступа
- •13.Процесс в иб
- •14.Физическая и логическая безопасность
- •14.Защита ресурсов
- •15.Определение административных полномочий
- •16.Роли и ответственности в безопасности сети
- •17.Аудит и оповещение
- •Два аспекта аудита
- •18.Типовые недостатки в реализации функций безопасности автоматизированных систем
- •Общие недостатки абс и банковских приложений
- •Типовые недостатки приложений дистанционного банковского обслуживания и электронных средств платежа Идентификация и аутентификация
- •Безопасность транзакций
- •Типовые недостатки веб-приложений
- •Типовые недостатки операционных систем
- •19.Уязвимости онлайн-банков 2016
- •20.Рейтинг самых распространенных уязвимостей систем дбо (доля уязвимых систем)
- •21.Распределение по субъектам
- •Лекция 4. Правовые основы обеспечения информационной безопасности
- •Глава 14. Защита персональных данных работника
- •Лекция 5. Стандарты информационной безопасности
- •Лекция 6. Безопасность операционных систем
- •Подходы к построению защищенных операционных систем
- •Административные меры защиты ос
- •Идентификация, аутентификация и авторизация субъектов доступа
- •Разграничение доступа к объектам операционной системы
- •Правила разграничения доступа
- •Основные модели разграничения доступа
- •Изолированная программная среда
- •Полномочное разграничение доступа с контролем информационных потоков
- •Типовые недостатки операционных систем. Управление доступом (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Идентификация и аутентификация (рс бр иббс-2.6-2014)
- •Типовые недостатки операционных систем. Управление системой (рс бр иббс-2.6-2014)
- •Средства защиты в windows 7
- •Контроль учётных записей пользователей
- •Параметры управления учетными записями пользователя
- •Шифрование дисков bitlocker и bitlocker to go
- •Система шифрования файлов efs
- •Графический интерфейс шифрования файла с использованием efs
- •Служба управления правами
- •Защита данных от утечек и компрометации
- •Брандмауэр windows
- •Технология applocker для контроля используемого на компьютере по
- •Три типа правил в applocker
- •Лекция 7. Криптографическая защита информации основные понятия криптографической защиты информации
- •Шифрование данных
- •Классификации криптоалгоритмов
- •Действия, выполняемые криптоалгоритмом над числами
- •Алгоритм шифрования des
- •Комбинирование блочных алгоритмов
- •Другие симметричные криптоалгоритмы
- •Основные режимы работы блочного симметричного алгоритма
- •Порядок использования систем с симметричными ключами
- •Недостатки систем симметричного шифрования
- •Преимущества перед симметричными криптосистемами
- •Недостатки асимметричных криптосистем
- •Известныеалгоритмы ассиметричного шифрования
- •Функции хэширования
- •Свойства функции хэширования
- •Широко используемые функции хэширования
- •Основные процедуры цифровой подписи
- •Процедура проверки цифровой подписи
- •Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов
- •Инфраструктура открытых ключей pki поддерживает ряд приложений и стандартов
- •Лекция 8. Защита от вредоносных программ и спама
13.Процесс в иб
14.Физическая и логическая безопасность
ЦЕЛЬ ФБ заключается прежде всего в определении тех компонентов компьютерной среды, которые должны быть физически защищены
КОМПОНЕНТЫ ФБ:
центральные процессоры и системные блоки;
компоненты инфраструктуры локальной сети LAN, такие как системы управления LAN, мосты, маршрутизат., коммутационные коммутаторы, активные порты и др.;
системы, связанные с LAN;
медиапамять.
ТИПЫ ОБЛАСТЕЙ ФБ
открытые области, в которые могут допускаться все сотрудники компьютерной среды;
контролируемые области, которые могут и должны быть закрыты, когда находятся без присмотра;
особо контролируемые области, куда ограничен доступ даже зарегистрированным авторизованным пользователям.
КОМПОНЕНТЫ ЛБ
средства безопасности, осуществляющие идентификацию и аутентификацию пользователей, управление доступом, межсетевое экранирование,аудит и мониторинг сети, управление удаленным доступом и т. д.
14.Защита ресурсов
Ресурсы операционной системы - объекты данных, которые связаны с системными сервисами или функциями; они включают системные программы и файлы, подсистемы и программные продукты.
Ресурсы операционной системы обычно находятся под управлением и ответственностью провайдера сервиса. Их целостность должна гарантироваться, поскольку эти данные критичны для того сервиса, который организация хочет поставлять.
Ресурсы пользователей - объекты данных, которые связаны с отдельными пользователями или группами пользователей. Ресурсы пользователей должны быть защищены в соответствии с требованиями собственника данных. Для гарантии хотя бы минимального уровня безопасности рекомендуется установить по умолчанию некоторую начальную защиту этих ресурсов.
15.Определение административных полномочий
Полномочия системного администратора - все действия, необходимые для управления компьютерными системами. Эти полномочия могут дать возможность администратору обойти контроль безопасности, но это должно рассм. как злоупотребление полномочиями
Полномочия администратора безопасности - Возможность администратора выполнять действия, необходимые для управления безопасностью. Эти полномочия позволяют администратору осуществлять изменение системных компонентов или считывать конфиденциальные данные.
определить для каждой системной платформы или системы управления доступом те полномочия, которые могут быть признаны в указанных категориях;
назначить полномочия администраторам в соответствии с индивидуальной ответственностью;
периодически проверять назначение идентификаторов авторизованным пользователям.
16.Роли и ответственности в безопасности сети
Провайдер сервисов предоставляет сервисы обработки информации
Аудитор отвечает за:
исполнение политик безопасности;
исполнение процессов безопасности;
периодическое выполнение контрольной оценки безопасности;
задание требований для приложений/инструментов/решений в целях обеспечения требуемой безопасности;
Менеджер данных отвечает за управление безопасностью распределяемых данных (оценка уровня конфиденциальности данных с целью их классификации; установление определенного уровня защиты)
Администратор безопасности отвечает за настройку и управление системных средств управления безопасностью (установка системных политик, включая парольную политику, управление атрибутами доступа пользователей, выполнение периодических проверок)
Пользователь данными исполняет инструкций безопасности (пароль должен быть нетривиальным и удовлетворять утвержденным синтаксическим правилам и другие)
