- •Антивирусы, обзор и принципы работы
- •Антивирусное программное обеспечение
- •Оценить эффективность того или иного антивируса можно по множеству различных показателей, однако зачастую используют следующие:
- •Современные антивирусы обладают различными механизмами обнаружения вредоносного программного обеспечения. Ключевыми из них являются следующие:
- •Сигнатурный
- •Эвристический
- •Блокировка по поведению
- •Помимо того, что у антивирусов есть несколько различных технологий обнаружения вредоносного программного обеспечения, также их можно поделить исходя из реализованного в них подхода к выявлению и нейтрализации таких программ:
- •Обзор современных антивирусных средств
- •Безопасность каналов связи
- •Технология Wi-Fi
- •Однако, как мы все знаем, используя свои мобильные устройства или компьютеры, скорость передачи данных далека от заявленных в стандартах 802.11n и 802.11ac. Вызвано это некоторыми факторами, а именно:
- •Сертификат безопасности
- •Угрозы пользователю
- •Злоумышленник, использующий сеть Интернет для реализации атак может реализовать:
- •Злоумышленник, использующий вычислительную сеть, в качестве источника атак, может реализовать:
- •Виртуальная частная сеть
- •Использование технологии виртуальных частных сетей позволяет решать широкий круг задач, но в первую очередь используется для решения двух основных:
- •Шифрование
- •2 способа гаммирования:
- •Основные понятия криптографической защиты информации
- •Системы симметричного шифрования
- •Системы асимметричного шифрования
- •Требования к криптографическому закрытию информации в ИС
- •Применение методов шифрования
- •Конфиденциальность.
- •Целостность.
- •Идентифицируемость.
- •Электронная подпись (ЭП)
- •Простая.
- •Усиленная
- •Токены ЭЦП
- •Какой носитель ЭЦП стоит выбрать
- •Как подписать документ Word и Excel электронной подписью:
- •Парольная политика, подбор пароля, менеджеры паролей
- •Общие методы для взлома паролей включают в себя:
- •Атаки по словарю
- •Взлом контрольных вопросов
- •Отгадывание простых паролей
- •Повторное использование паролей на нескольких сайтах
- •Социальная инженерия
- •Политики паролей
- •Топ 15 принципов управления паролями:
- •1. Создайте трудную, длинную парольную фразу
- •3. Внедрите двухфакторную аутентификацию
- •4. Применяйте дополнительные методы аутентификации
- •5. Проверьте свой пароль
- •6. Не используйте очевидные слова
- •7. Используйте разные пароли для каждой учетной записи
- •8. Защитите свой мобильный телефон
- •10. Меняйте пароли, когда сотрудник покидает ваш бизнес
- •11. Защитите учетные записи привилегированных пользователей
- •12. Держите свой бизнес вне Интернета
- •13. Избегайте записи паролей
- •14. Будьте бдительны
- •15. Используйте менеджеры паролей
- •Какие факторы влияют на наш выбор паролей?
- •Менеджеры паролей
- •Рассмотрим несколько лучших менеджеров паролей
- •Dashlane
- •1Password
- •Keeper
- •RoboForm
Шифрование
Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения.
Все известные способы шифрования можно разбить на пять групп:
•подстановка (замена);
•перестановка;
•аналитическое преобразование;
•гаммирование;
•комбинированное шифрование.
Каждый из этих способов может иметь несколько разновидностей.
Ключ — представляет собой секретную информацию (набор цифр и букв), которая используется алгоритмом при зашифровании/расшифровании сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности.
При использовании одного и того же алгоритма результат шифрования зависит от ключа, а его утрата может привести к невозможности расшифровать сообщения.
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.).
Этот метод имеет две разновидности: смысловое и символьное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.
Многоалфавитная подстановка — наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими методами.
Гаммирование — этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
2способа гаммирования:
1.Символы исходного текста и гаммы заменяются цифрами, которые потом последовательно складываются по модулю К, где К- количество символов алфавита.
2.Символы исходного текста и гаммы представляются в виде 2-ичного кода. Затем соответствующие разряды складываются по модулю 2.
Существуют определенные требования к гамме:
•для каждого сообщения – нужно использовать новую гамму (повторное использование гаммы недопустимо).
•для формирования гаммы использовать аппаратные генераторы случайных чисел на основе физических процессов.
•длина гаммы должна быть не меньше длины защищаемого сообщения, чтобы шифр получился абсолютно стойким.
•расшифрование осуществляется применением к символам шифртекста и гаммы обратной операции.
Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемых к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.
К отдельным видам криптографического закрытия отнесены методы
рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам запоминающих устройств или располагаются на различных носителях.
Сжатие данных представляет собой замену час-то встречающихся одинаковых строк данных или последователь-ностей одинаковых символов некоторыми заранее выбранными символами. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобра-зования. Учитывая доступность средств
сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравни-тельно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации под-вергаются последующему шифрованию. Для сокращения време-ни целесообразно совмещать процесс сжатия и шифрования информации.
В отличие от других методов криптографического преобразова-ния информации методы стеганографии позволяют скрыть не толь-ко смысл хранящейся или передаваемой информации, но и сам факт ее хранения или передачи. Практическое использование стега-нографии в компьютерных системах только начинается, но про-веденные исследования показывают ее перспективность. В основе всех методов стенографии лежит маскирование закрытой инфор-мации среди открытых файлов. Обработка мультимедийных фай-лов в компьютерных системах открыла практически неограниченные возможности пе-ред стеганографией.
Основные понятия криптографической защиты информации
Криптосистема - это совокупность субъектов и объектов информационной системы, обменивающихся зашифрованной инфор-мацией с применением одного и того же алгоритма шифрования с определенными параметрами.
Основной характеристикой алгоритма шифрования являет-ся криптостойкость, т. е. его устойчивость к раскрытию методами криптоанализа.
Криптостойкостью называется характеристика шифра, опреде-ляющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
•количество всех возможных ключей;
•среднее время, необходимое для криптоанализа. Криптосистемы разделяются на симметричные и с открытым ключом.
Всимметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
Всистемах с открытым ключом используются два ключа — от-крытый и закрытый, которые математически связаны друг с другом.
Информация шифруется с помощью открытого ключа, который до-ступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины «распределение ключей» и «управление ключами» отно-сятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей между пользователями.
Системы симметричного шифрования
Алгоритмы симметричного шифрования определяются следую-щим соотношением ключа зашифрования и ключа расшифрования:
k1=k2=k
В этом случае данный общий ключ зашифрования/расшифро-вания к называют
ключом шифрования или ключом симметричного шифрования.
Сим-метричные криптосистемы называют еще одноключевыми крипто-графическими системами, или криптосистемами с закрытым клю-чом.
Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано получателю по незащищённому каналу.
Для того, чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и секретного ключа. Полученный шифртекст (или криптограмму) С отправляют получателю.
За каналом следит перехватчик с целью раскрытия передаваемого сообщения.
