- •Криптографическая защита
- •Угрозы, уязвимости и атаки
- •Классификация угроз
- •Понятие политики безопасности и ее жизненный цикл.
- •Модели политики безопасности
- •Модели разграничения доступа
- •Основы криптографической защиты информации
- •Требования к шифру
- •Принцип Керкхоффа
- •Шифры аналитического преобразования
- •Комбинированные шифры
- •Алгоритмы шифра использующие арифметические операции с битами
- •Сложение по модулю 2
- •Функция исключающее или
- •Арифметические и циклические сдвиги влево и вправо
- •Алгоритмы шифров использующие подстановки из таблиц
- •Потоковые шифры
- •Разновидности поточных шифров
- •Блочные шифры
- •Моноалфавитные и полиалфавитные шифры
- •Шифры перестановок и замены
- •Шифры с асимметричными ключами
- •Хеширование и однонаправленные функции
- •Управление ключами
- •Протокол skip
- •Защита информации с помощью межсетевых экранов
- •«Врожденные слабости» служб Internet
- •Недостатки межсетевых экранов
- •Альтернативные способы аутентификации
- •Защита данных в электронных платежных системах
- •Оплата в дебетовой платежной системе.
- •Примеры программно-технических средств
- •Средства защиты информации окб сапр или вниипвти
- •Типичный сценарий атаки
-
Средства защиты информации окб сапр или вниипвти
-
В её состав входят средства защиты информации от несанкционированного доступа и сопроцессоры безопасности Аккорд-СБ.
-
В число средств защиты информации от несанкционированного доступа входят: аппаратный модуль доверенной загрузки Аккорд АМД3, средства защиты Аккорд-NT и Аккорд-1,95, комплекс защиты от несанкционированного доступа Шипка и автоматизированное рабочее место администратора системы безопасности.
-
Пути проникновения
-
Физическое вторжение – в системный блок ПК
-
Системное вторжение -
-
Удалённое вторжение – вторжение через сеть Интернет
-
Системы обнаружения атак на сетевом уровне
-
контролируют пакеты в сетевом окружении и обнаруживают попытки злоумышленника проникнуть внутрь защищенной системы (или реализовать атаку типа «отказ в обслуживании»)
-
Системы контроля целостности
-
проверяют системные файлы для того, чтобы определить, когда злоумышленник внес в них изменения. Наиболее известной на таких системах является «Trioware»
-
Мониторы регистрационных файлов (Log File monitors, LFM)
-
Контролируют регистрационные файлы, создаваемые сетевым сервисом.
-
Причины проникновения нарушителей внутрь системы
-
Ошибки ПО
-
Переполнение буфера
-
Неожиданные комбинации
-
Необрабатываемые входные данные
-
Состязание процессов
-
Конфигурация системы
-
2.1) Конфигурирование по умолчанию
-
2.2) Ленивые администраторы
-
2.3) Создание дыры
-
2.4) Доверенные связи
-
Взлом и получение пароля
-
3.1) Слабые пароли
-
3.2) Атака по словарю
-
3.3) Подбор пароля
-
3.4) Перехват открытого и зашифрованного текста
-
3.5) Повторное использование
-
3.6) Кража файлов с паролями
-
3.7) Наблюдение и социальная инженерия
-
Перехват защищенного трафика
-
Типичный сценарий атаки
-
Существует 2 типовых сценария –
-
Сценарий разведка: Внешняя разведка -> Внутренняя разведка -> Exploit -> Скрытие следов -> Получение прибыли
-
Сценарий с поиском слабости: Поиск конкретной слабости -> Exploit -> Скрытие следов -> Получение прибыли
-
Способы атаки:
-
CGI-скрипты являются незащищенными «по умолчанию». Сильно подвержены атакам.
-
Атаки на WEB-сервер.
-
Атаки на WEB-браузер. Слабостями являются: URL-поля, заголовки HTTP, HTML-теги
-
SMTP атаки. Атаки на почтовые протоколы
-
Доступ
-
Неудачные попытки регистрации, неудачные попытки доступа к файлам, взлом паролей, злоупотребление административными привилегиями.
-
Применение протокола IMAP вместо протокола SMTP
-
Атаки на DNS