инфобез лекции
.pdf5)Расширенные кибер-атаки. Зараженные устройства интернета вещей могут использоваться для распределенных атак типа "отказ в обслуживании", когда взломанные устройства используются с целью заражения большого количества подобных систем.
6)Незащищённые интерфейсы. Включают слабое шифрование или его отсутствие, а также недостаточную проверку подлинности данных
7)Переход на удаленную работу. Устройства интернета вещей позволили многим пользователям работать из дома, однако уровень безопасности домашних сетей гораздо ниже чем уровень безопасности корпоративных сетей
8)Сложность среды. Достаточно неправильно настроить всего лишь один параметр безопасности на одном из устройств и вся локальная сеть окажется в опасности
Лекция
18.12.25
ОСНОВЫ КРИПТОГРАФИИ
Криптография - это передовая область кибербезопасности, занимающаяся шифрованием и защитой данных. Она использует сложные алгоритмы для преобразования информации в зашифрованный вид, обеспечивая конфиденциальность и целостность данных в цифровом мире
Криптографическая защита информации - процесс использования криптографических методов и алгоритмов для обеспечения конфиденциальности, целостности, аутентификации и доступности данных. Он используется для защиты информации от несанкционированного доступа, изменений и других видов кибер-угроз
Основной метод используемый в современной криптографии: процесс шифрования, который трансформирует информацию в закодированный формат, доступный для дешифровки лишь с применением соответствующего ключа
ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ:
1)Шифрование - процесс преобразования данных в зашифрованный вид для обеспечения конфиденциальности
2)Дешифрования - обратный процесс, в котором зашифрованные данные возвращаются к исходному виду
3)Ключ - секретная информация, используемая в алгоритме шифрования для преобразования данных
4)Криптографический протокол – совокупность шагов и правил для выполнения безопасных криптографических операций
5)Протокол SSL/TLS – протоколы обеспечивают шифрование данных при передаче через интернет, обеспечивая безопасное соединение
6)Ключевое управление – процесс генерации, хранения и управления ключами шифрования для обеспечения безопасности
7)Криптографические средства – инструменты, методы и алгоритмы для реализации криптографической защиты информации
АЛГОРИТМЫ ШИФРОВАНИЯ
В криптографии существуют два основных типа алгоритмов шифрования
1)Симметричные алгоритмы, которые используют один и тот же секретный ключ как для шифрования, так и для дешифровки данных. В основном применяются в финансовых транзакциях и онлайн-платежах. Такие алгоритмы уязвимы для атак, связанных с возможностью перехвата ключа.
2)Асимметричные алгоритмы, решают проблему безопасности с использованием двух ключей: публичного и приватного. Первоначально отправитель шифрует сообщение с помощью своего открытого ключа и отправляет его получателю. Для декодирования сообщения получатель использует свой приватный ключ. Уникальная пара «публичный ключ отправителя — приватный ключ получателя» обеспечивает надежную защиту данных и предотвращает возможность кражи.
ВИДЫ КРИПТОГРАФИИ:
1)Симметричная - использует один ключ для шифрования и расшифрования данных
2)Асимметричная (RSA) - использует пару ключей: публичный и приватный. Публичный ключ используется для шифрования, а приватный — для расшифровки
3)Хэширование - преобразует данные в фиксированную длину хэша. Хэши используются для проверки целостности данных.
Хэш (Хэш функция) - это число фиксированной длины, которое ставится в соответствие данным производной длины таким образом, чтобы вероятность появления данных с одинаковым хэшем стремилась к нулю
4)Цифровые подписи - используется для аутентификации отправителя и обеспечения целостности данных
5)Протоколы аутентификации - обеспечивают безопасную идентификацию субъектов
6)Квантовая криптография - использует свойства квантовой механики для создания безопасных криптографических систем
ПРИНЦИПЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ
1)Конфиденциальность - данные остаются доступными только для тех, кто имеет соответствующие авторизационные ключи для дешифрования.
2)Целостность - сохранение данных в неизменном состоянии во время передачи. В случае передачи информации через открытые сети, например интернет, криптографический алгоритм должен гарантировать, что данные доставлены получателю без искажений.
3)Невозможность отказа от ответственности - использование механизмов, позволяющих определить источник данных. Это предотвращает возможность отказа авторства сообщения, так как каждое сообщение привязано к конкретному отправителю. Можно удалить сообщение, но невозможно изменить авторство.
4) Аутентификация - подтверждение личности пользователя в системе. Этот принцип обеспечивает уверенность в том, что пользователь действительно является тем, кем он утверждает себя в сети.
ШИФРОВАНИЕ ЖЕСТКИХ ДИСКОВ
Шифрование жестких дисков — это процесс применения криптографических методов для защиты данных, хранящихся на жестких дисках компьютера или другого устройства. Этот процесс обеспечивает конфиденциальность и безопасность информации, предотвращая несанкционированный доступ к данным в случае утери или кражи. При использовании шифрования жесткого диска данные записываются в зашифрованной форме, и для их просмотра или редактирования требуется предоставить соответствующий ключ или пароль. Это обеспечивает защиту в случае физического доступа к устройству или попытки взлома.
СКВОЗНОЕ ШИФРОВАНИЕ
Сквозное шифрование (end-to-end encryption) - метод передачи данных, основанный на использовании ключей, известных лишь обоим пользователям, что обеспечивает высокий уровень конфиденциальности и безопасности информации. В процессе обмена данными оба пользователи используют ключи для зашифрования и расшифрования сообщений. Даже оператор сервера не имеет доступа к содержанию сообщений, так как они остаются зашифрованными.
ЭЛЕКТРОННЫЕ ДЕНЬГИ
Электронные деньги — это цифровой эквивалент наличных средств, хранящийся на электронных носителях (в кошельках, картах, облачных системах) и используемый для безналичных расчетов через интернет и другие сети
Для безопасности электронных платежей критически важны два элемента:
Шифрование — защищает конфиденциальные данные (номера счетов, суммы) от перехвата, делая их недоступными для посторонних.
Цифровые подписи (PIN, одноразовые коды) —
В эпоху онлайн-торговли эти технологии обеспечивают необходимый уровень защиты, повышая доверие пользователей к безопасности их финансовых операций в интернете.
подтверждают личность владельца при авторизации платежа, предотвращая мошенничество.
КРИПТОВАЛЮТА
Криптовалюта - цифровые деньги у которых нет физического носителя, это виртуальные деньги, выпуск которых не контролирует государство. Работа криптовалюты основана на технологии блокчейна, это децентрализованный реестр (большая электронная книга), в которой записаны все транзакции, совершенные с использованием конкретной криптовалюты, когда совершается транзакция, она попадает в сеть компьютеров, они проверяют данную транзакцию выполняя сложные математические алгоритмы, после проверки транзакция добавляется в блок, который затем связывается в предыдущими блоками определенным образом, образуя цепочку (отсюда название блок-чейн - цепочка блоков)
КВАНТОВАЯ КРИПТОГРАФИЯ
Квантовая криптография — инновационная технология защиты информации, основанная на принципах квантовой механики, рассматривается как будущее криптографии. Методология использует свойства квантовых частиц, таких как квантовая суперпозиция и квантовая запутанность, для обеспечения высокой степени безопасности при передаче данных.
Квантовая криптография позволяет создавать криптографические ключи, которые могут быть переданы между отправителем и получателем с гарантией их невозможности подслушивания или подмены. Однако из-за высокой стоимости и сложности реализации, она остается на стадии разработки.
ИНФОРМАЦИОННЫЕ ВОЙНЫ И ИНФОРМАЦИОННОЕ ПРОТИВОБОРСТВО
Информационная война - открытое или скрытое целенаправленное информационное воздействие систем друг на друга с целью получения определенного выигрыша в материальной, военной, политической или идеологической сферах.
В зависимости от масштабов информационные войны делятся на:
1) Персональные;
2) Корпоративные;
3) Глобальные.
Персональные информационные войны чаще всего связаны с нарушением личной информационной неприкосновенности.
Корпоративные информационные войны возникают вследствие соперничества между корпорациями и нацелены на получение информации о деятельности конкурента или его ликвидацию.
Во время глобальной информационной войны наносится ущерб информационным ресурсам противника при одновременной защите своих на уровне государства.
При глобальной информационной войне можно выделить три направления боевых действий:
1)Воздействие на индивидуальное, групповое и массовое сознание с использованием СМИ;
2)Воздействие на системы принятия решений в политической, экономической, военной, научнотехнической, социальной сферах;
3)Воздействие на информационные системы с целью управления, блокирования, съёма обрабатываемой информации.
Считается, что цель войны - получение ресурсов. При ведении традиционной войны разрушается надстройка побеждённого государства, гибнет часть ресурсов, однако определенный ущерб наносится и государству-победителю. Последствия традиционной войны в современном мире могут быть неприемлемы для победителя (например, в случае ядерного конфликта). При информационной войне нет явной границы противоборства (фронта), однако в результате успешной информационной войны под контроль победителя попадают все уровни, включая власть, ресурсы, территорию.
По направленности воздействий информационная война разделяется на два основных вида:
1)Информационно-техническую,
2)Информационно-психологическую.
Они отличаются объектами защиты и воздействия.
Основные объекты воздействия информационно-психологической войны:
1)Психика человека;
2)Система принятия политических решений;
3)Система общественного сознания;
4)Система формирования общественного мнения.
ВЫДЕЛЯЕТСЯ 4 СФЕРЫ ВЕДЕНИЯ ИНФОРМАЦИОННОЙ ВОЙНЫ:
1. Политическая. К этой сфере относятся:
1.1.Борьба за ноосферу. Объекты этой битвы - государственные идеи, духовные и национальные ценности, системы вероисповеданий, т. е. духовная сфера жизнедеятельности людей;
1.2.Интеллектуальная борьба элит (инновации, рефлексивное управление). Наиболее сложная форма воздействия - рефлексивное управление процессом принятия решения в государственных структурах посредством формирования выгодной для воздействующего информации или дезинформации.
1.3.Информационное противоборство в ходе избирательных процессов.
2. Финансово-экономическая.
В настоящее время мировая финансовая система стала главной ареной информационнопсихологического противоборства между ведущими государствами мира.
3.Дипломатическая.
4.Военная.
5.Противоборство в интернете.
ИНФОРМАЦИОННО-ТЕХНИЧЕСКАЯ ВОЙНА
В информационно-технической борьбе главными объектами нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектронные средства. Понятие «информационное оружие», получившее широкое распространение после завершения военной операции против Ирака в 1991 г., сформировалось в результате появления средств ведения информационно-технической борьбы. В военное время ведение информационной войны предполагается на стратегическом, оперативном и тактическом уровнях. Информационное оружие необходимо задействовать ещё до начала боевых действий. В мирное время объектами и целями этой борьбы являются информационные ресурсы государства. В первую очередь информационное оружие направлено против вооружённых сил, предприятий оборонного комплекса, структур безопасности. Оно позволяет вести наступательные действия анонимно, без объявления войны.
РАССМАТРИВАЮТ МЕТОДЫ ВЕДЕНИЯ ЭТИХ ДЕЙСТВИЙ В СЛЕДУЮЩИХ ФОРМАХ:
1)Командно-управленческой
2)Разведывательная
3)Электронная
4)Экономическая
5)Кибер-войны
6)Хакерские войны
1.Командно-управленческая информационная война — Разрушить структуру управления войсками противника можно, направив удар на лидера армии или штаб командования, или сеть коммуникаций, соединяющих командование с основной массой войск
2.Разведывательная — Современная разведка благодаря развитию информационных технологий может обеспечивать командование достаточным количеством информации о противнике. Основная работа разведчика сегодня состоит в адекватном анализе полученной информации, способствующем принятию эффективных действий.
3.Радиоэлектронная — Особый вид информационной борьбы, призванный нарушать или затруднять функционирование электронных средств противника путём излучения, отражения электромагнитных сигналов, акустических и инфракрасных сигналов.
4.Хакерская война — Целью нападения служит полное разрушение компьютерной системы, или ей временный выход из строя, программирование на выдачу ошибочной информации, кража информации или услуг.
5.Экономическая война — Имеет две разновидности:
5.1.Информационная блокада, когда страна-агрессор перекрывает потоки информации из внешнего мира, необходимые для процветания государства.
5.2.Информационный империализм — преобладание информационных продуктов одной страны, экспансия своих ценностей и культуры в различных проявлениях.
6. Кибер-война — пока не существует, но к нему приводит дальнейшее развитие.
ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКАЯ ВОЙНА
Информационно-психологическая война — главным объектом нападения и защиты являются психика личного состава вооружённых силовых структур, населения противостоящих сторон, а также системы формирования общего мнения и принятия решений.
