
- •Криптографическая защита
- •Угрозы, уязвимости и атаки
- •Классификация угроз
- •Понятие политики безопасности и ее жизненный цикл.
- •Модели политики безопасности
- •Модели разграничения доступа
- •Основы криптографической защиты информации
- •Требования к шифру
- •Принцип Керкхоффа
- •Шифры аналитического преобразования
- •Комбинированные шифры
- •Алгоритмы шифра использующие арифметические операции с битами
- •Сложение по модулю 2
- •Функция исключающее или
- •Арифметические и циклические сдвиги влево и вправо
- •Алгоритмы шифров использующие подстановки из таблиц
- •Потоковые шифры
- •Разновидности поточных шифров
- •Блочные шифры
- •Моноалфавитные и полиалфавитные шифры
- •Шифры перестановок и замены
- •Шифры с асимметричными ключами
- •Хеширование и однонаправленные функции
- •Управление ключами
- •Протокол skip
- •Защита информации с помощью межсетевых экранов
- •«Врожденные слабости» служб Internet
- •Недостатки межсетевых экранов
- •Альтернативные способы аутентификации
- •Защита данных в электронных платежных системах
- •Оплата в дебетовой платежной системе.
- •Примеры программно-технических средств
- •Средства защиты информации окб сапр или вниипвти
- •Типичный сценарий атаки
-
Двухпортовый шлюз – межсетевой экран на уровне приложений. Физически это компьютер с постоянным IP-адресом, имеющий два порта для подключения сетей через сетевые интерфейсы. Программное обеспечение его состоит из достаточно сложного фильтра трафика и множества приложений, обеспечивающих информационные сервисы. В принципе на двухпортовом шлюзе можно установить и сервер аутентификации.
-
Дополнительную защиту создает фильтрующий маршрутизатор. Между маршрутизатором и двухпортовым шлюзом образовалась частичная экранированная подсеть. U FUCKING ASSHOOOOLE.
-
Недостаток этой схемы — это сравнительно слабая защита коммуникационной подсети предприятия.
-
По существу, это получится коммутация линий и может собираться не одномоментно, т.е. собирается одна часть канала связи, пропускаются пакеты по нему, потом собирается вторая часть и т.д. Т.е. это сеть по существу сеть с коммутацией пакетов.
-
Недостатки межсетевых экранов
-
В заключение следует отметить недостатки межсетевых экранов:
-
Большое количество остающихся уязвимых мест в виде «черных входов (люков)» в сети;
-
Неудовлетворительная защита от атак сотрудников компании
-
Ограничение в доступе к нужным сервисам, в частности к Telnet и FTP;
-
Концентрация средств обеспечения безопасности в одном месте;
-
Ограничение пропускной способности.
-
Таким образом, можно сделать вывод, что даже самые изощрённые межсетевые экраны не решают всех проблем безопасности сети.
-
Альтернативные способы аутентификации
-
Одни из способов является система UNIX-паролей. В настоящее время она считается устаревшей вследствие возможности перехвата паролей посредством прослеживания трафика.
-
Суть прокси-технологии – замена в исходящем трафике IP-адреса юзера на IP-адрес прокси сервера
-
Защита данных в электронных платежных системах
-
Электронные платежи осуществляются на основе следующих принципов:
-
Соблюдение конфиденциальности;
-
Обеспечение неизменяемости информации о покупке;
-
Обязательность аутентификации;
-
Доступность средств оплаты для покупателя;
-
Возможность одобрения транзакции платежной системой и банком или возможность отказа от нее в случае отсутствия средств на счете покупателя (авторизация);
-
Гарантия риска продавцов посредством согласования величины риска с провайдером платежной системы и другими сторонами, участвующими в торговых цепочках на основании специальных соглашений;
-
Минимизация платы за транзакцию.
-
Современные электронные платежи являются электронными версиями существующих традиционных платежей.
-
Электронные платёжные системы бывают двух видов:
-
Кредитные;
-
Дебетовые.
-
В произведении платежей через Интернет участвуют:
-
Покупатель, имеющий компьютер с установленным на нем web-браузером
-
Банк-эмитент, который выпускает кредитные карточки, обслуживает соотвествующий счет покупателя и гарантирует выполнение клиентом финансовых обязательств
-
Магазины
-
Банк-эквайеры, обслуживающие магазины
-
Компонент-посредники
-
Процессинговый центр
-
Расчетный банк платежной системы, осуществляющий взаиморасчеты между участниками системы по поручению процессингового центра
-
Проведение платежей выполняется в несколько этапов:
-
Формирование корзины покупателя и выбор карточки в качестве средства оплаты
-
Передача параметров кредитной карточки компонентам-посредникам покупателем (2а) или магазином (2б).
-
Передача запроса на авторизацию традиционной платежной системе (комплексу финансовых и технологических средств), размещенной в процессинговом центре.
-
Запрос авторизации к базе данных БДС счетов покупателей, которая ведется процессинговым центром или банком-эмитентом, и возврат результата авторизации процессинговому центру.
-
Передача результата авторизации компонентом-посредникам.
-
Возврат результатом авторизации покупателю, он может осуществляться напрямую (6а) или через магазин (6б).
-
Если платеж правомочен, то процессинговый центр дает добро.
-
Расчетный банк передает указание произвести платеж банку-эмитенту и банку-эквайеру.
-
Банк-эмитент пересылает средства банку-эквайеру.
-
Средства поступают на счет магазина.
-
Отгрузка и доставка товара покупателю.