
- •Антивирусы, обзор и принципы работы
- •Антивирусное программное обеспечение
- •Оценить эффективность того или иного антивируса можно по множеству различных показателей, однако зачастую используют следующие:
- •Современные антивирусы обладают различными механизмами обнаружения вредоносного программного обеспечения. Ключевыми из них являются следующие:
- •Сигнатурный
- •Эвристический
- •Блокировка по поведению
- •Помимо того, что у антивирусов есть несколько различных технологий обнаружения вредоносного программного обеспечения, также их можно поделить исходя из реализованного в них подхода к выявлению и нейтрализации таких программ:
- •Обзор современных антивирусных средств
- •Безопасность каналов связи
- •Технология Wi-Fi
- •Однако, как мы все знаем, используя свои мобильные устройства или компьютеры, скорость передачи данных далека от заявленных в стандартах 802.11n и 802.11ac. Вызвано это некоторыми факторами, а именно:
- •Сертификат безопасности
- •Угрозы пользователю
- •Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
- •Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
- •Виртуальная частная сеть
- •Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
- •Шифрование
- •2 способа гаммирования:
- •Основные понятия криптографической защиты информации
- •Системы симметричного шифрования
- •Системы асимметричного шифрования
- •Требования к криптографическому закрытию информации в ИС
- •Применение методов шифрования
- •Конфиденциальность.
- •Целостность.
- •Идентифицируемость.
- •Электронная подпись (ЭП)
- •Простая.
- •Усиленная
- •Токены ЭЦП
- •Какой носитель ЭЦП стоит выбрать
- •Как подписать документ Word и Excel электронной подписью:
- •Парольная политика, подбор пароля, менеджеры паролей
- •Общие методы для взлома паролей включают в себя:
- •Атаки по словарю
- •Взлом контрольных вопросов
- •Отгадывание простых паролей
- •Повторное использование паролей на нескольких сайтах
- •Социальная инженерия
- •Политики паролей
- •Топ 15 принципов управления паролями:
- •1. Создайте трудную, длинную парольную фразу
- •3. Внедрите двухфакторную аутентификацию
- •4. Применяйте дополнительные методы аутентификации
- •5. Проверьте свой пароль
- •6. Не используйте очевидные слова
- •7. Используйте разные пароли для каждой учетной записи
- •8. Защитите свой мобильный телефон
- •10. Меняйте пароли, когда сотрудник покидает ваш бизнес
- •11. Защитите учетные записи привилегированных пользователей
- •12. Держите свой бизнес вне Интернета
- •13. Избегайте записи паролей
- •14. Будьте бдительны
- •15. Используйте менеджеры паролей
- •Какие факторы влияют на наш выбор паролей?
- •Менеджеры паролей
- •Рассмотрим несколько лучших менеджеров паролей
- •Dashlane
- •1Password
- •Keeper
- •RoboForm

•Ошибки, возникающие в процессе преобразования, не должны распространяться по системе.
•Вносимая процедурами защиты избыточность должна быть минимальной.
Применение методов шифрования
С помощью шифрования обеспечиваются три состояния безопасности информации:
Конфиденциальность.
Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или хранении.
Целостность.
Шифрование используется для предотвращения изменения информации при передаче или хранении.
Идентифицируемость.
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того, что данные были отправлены именно им.
Данное свойство используется при создании ЭЦП.
Электронная подпись (ЭП)
Электронной подписью (ЭП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет получателю текста проверить авторство и целостность сообщения.
Существующий Федеральный закон «Об электронной подписи» от 06.04.2011 № 63-
ФЗ определяет, понятие ЭП, какую юридическую силу она имеет и в каких сферах ее можно использовать.
Например, ее используют для:
•оформления и совершения сделок (в том числе при сделках с недвижимостью);
•предоставления государственных и муниципальных услуг;
•выполнения функций государственных и муниципальных органов;
•и при других юридически значимых действиях,
•также для верификации человека на сайтах и интернет-сервисах.
Здесь же определяется какие именно можно использовать сертификаты электронной подписи, чтобы электронные документы имели юридическую значимость.
В настоящее время применяются следующие виды подписи:
Простая.
наборы символов, которые определяют владельца ЭЦП. Простая подпись - это чаще всего комбинация логина и пароля, которые позволяют идентифицировать личность человека. Но она не придает подписанным документам юридической силы.
Усиленная
Это набор определенных символов, которые не только определяют личность человека, подписавшего документ, но и саму структуру этого документа.
Усиленные ЭП создаются с помощью шифрования и могут быть неквалифицированные и квалифицированные. При этом в первом случае используются стандартные шаблоны, а для создания квалифицированных - инструменты и алгоритмы, сертифицированные Федеральной службой безопасности.
Вэлектронной подписи должны содержаться данные о:
•ФИО владельца сертификата подписи, его СНИЛС, ИНН и иные данные;
•даты начала и окончания действия сертификата;
•вариация данной электронной подписи;
•название и адрес удостоверяющего центра, который выпустил сертификат.
У Электронных подписей разные технические особенности, разные сферы применения и разный юридический вес. Самые надежные - усиленные квалифицированные подписи, они полностью аналогичны физической подписи на документе.

Такие системы используют 2 ключаСекретный и Открытый.
Исходный документ подписывается при помощи средств криптографической защиты и секретного ключа абонента А. Подписанный документ может быть проверен при помощи открытого ключа абонента Б, т.е. получателя.
1.Секретный ключ доступен только своему владельцу и должен храниться владельцем в тайне от третьих лиц.
2.Открытый - может быть опубликован в свободном доступе и служит для проверки ЭЦП и для подтверждения авторства документа.
Токены ЭЦП Токен — общее название носителя ключей для ЭЦП, на практике его часто называют
носителем ЭЦП, аппаратным либо программным ключом.
Визуально он обычно представляет собой флешку, особенность которой — в наличии защищенной карты памяти объемом в пределах 128 кб.
Последняя выступает в качестве элемента двухфакторной аутентификации пользователя, когда, кроме пароля, пользователю необходимо подключить и физически сам токен. Использование двухфакторной аутентификации сегодня считается значительно надежнее, чем традиционная пара логин/пароль с точки зрения обеспечения надежности и сложности взлома.
Сегодня в России сертифицировано для использования в качестве носителей ЭЦП несколько наименований токенов:
•Рутокен;
•E-токен;
•JaCarta;
•Esmart USB;
•ключевой носитель R301 Форос.
Все эти линейки токенов имеют, в зависимости от типа, сертификаты Федеральной службы по техническому и экспортному контролю и сертификаты Федеральной службы безопасности, что подтверждает безопасность и соответствие криптографических алгоритмов требованиям стандартов в сфере безопасности РФ.
Сейчас в представленные линейки продуктов входит большой перечень вариантов для решения задач по идентификации владельцев для использования в системах оборота
документации, безопасности, контроля доступа, позволяющие работать как с ПК, так и на мобильных устройствах.
Уданных моделей – свои особенности.
•Отдельные токены (например Рутокен ЭЦП 2.0.) не требует дополнительной установки криптопровайдера и специальных драйверов при использовании современных ОС;
•предлагаются токены для безопасного доступа и создания VPN-каналов;
•для защищенной от посторонних действий работы с программами 1С, корпоративной почтой, удаленными файлами. Есть решения для безопасной двухфакторной аутентификации на различных Web- и Saas-сервисах;
•Следует сказать, что Токены могут быть представлены не только как флэшнакопители, но и в виде Смарт-карт, которые используют одновременно для хранения ключей ЭЦП и аутентификации владельца устройства в системах удаленного доступа (это рутокены, джа-карта). Широкий выбор форм-факторов предлагают и-токены.
Какой носитель ЭЦП стоит выбрать Конкретный выбор между токенами при покупке и оформлении ЭЦП зависит от
следующих факторов:
•количество используемых ЭЦП (желательно брать с запасом из-за необходимости ежегодно обновлять сертификаты);
•специфика применения (необходима ли дополнительная Flash-память, будет ли использоваться токен в системах контроля доступа);
•с какими программами и ОС совместимы данные продукты;
•работают ли в сетях удаленного защищенного доступа VPN, с корпоративной почтой;
•и личные предпочтения в плане внешнего вида и бренда.
Для ведения документооборота онлайн нужна усиленная ЭП, которую можно оформить только в аккредитованном удостоверяющем центре.
Там можно получить на руки USB-токен или смарт-карту с личным сертификатом и ключевой парой.
ПК необходимо настроить — установить криптопровайдер (средство Криптозащиты информации), драйверы для USB-токена или смарт-карты, корневой сертификат и программу для работы с ЭП.