Информационная безопасность и защита бизнес-информации

Содержание

Слайд 2

Литература Хорев П.Б. Методы и средства защиты информации в компьютерных системах.

Литература

Хорев П.Б. Методы и средства защиты информации в компьютерных системах.
Хорев П.Б.

Программно-аппаратная защита информации.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях.
Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.
Слайд 3

Дополнительная литература Хорев П.Б. Криптографические интерфейсы и их использование. Б. Шнайер.

Дополнительная литература

Хорев П.Б. Криптографические интерфейсы и их использование.
Б. Шнайер. Прикладная криптография
Галатенко

В.А. Стандарты информационной безопасности.
Проскурин В.Г., Крутов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах.
Слайд 4

Содержание лекции Основные понятия защиты информации. Угрозы безопасности информации. Классификация методов и средств защиты информации

Содержание лекции

Основные понятия защиты информации.
Угрозы безопасности информации.
Классификация методов и средств защиты

информации
Слайд 5

Основные понятия защиты информации Информация - сведения (сообщения, данные) независимо от

Основные понятия защиты информации

Информация - сведения (сообщения, данные) независимо от

формы их представления. В зависимости от формы представления информация может быть разделена на речевую, телекоммуникационную и документированную.
Слайд 6

Компьютерная (автоматизированная) система Организационно-техническая система, включающая в себя информационные ресурсы, программно-аппаратные

Компьютерная (автоматизированная) система

Организационно-техническая система, включающая в себя информационные ресурсы, программно-аппаратные средства,

а также обслуживающий персонал и пользователей.
Слайд 7

Виды информации Общедоступная. Ограниченного доступа: государственная тайна; конфиденциальная информация: служебная тайна

Виды информации

Общедоступная.
Ограниченного доступа:
государственная тайна;
конфиденциальная информация:
служебная тайна (например, тайна суда и следствия);
профессиональная

тайна (врачебная, адвокатская и т.п.);
коммерческая тайна;
персональные данные (сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность).
Слайд 8

Обладатель информации Физическое или юридическое лицо, Российская Федерация, ее субъект, муниципальное

Обладатель информации

Физическое или юридическое лицо, Российская Федерация, ее субъект, муниципальное образование,

которое:
самостоятельно создало информацию
или
в соответствии с законодательством или договором получило право управлять доступом к информации.
Слайд 9

Защищаемая информация Информация, имеющая обладателя и подлежащая защите в соответствии с

Защищаемая информация
Информация, имеющая обладателя и подлежащая защите в соответствии с требованиями

правовых документов или требованиями, устанавливаемыми обладателем информации.
Слайд 10

Защита информации Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации

Деятельность по предотвращению
утечки защищаемой информации,
несанкционированных и
непреднамеренных воздействий на защищаемую информацию.

Слайд 11

Характеристики защищенности информации Конфиденциальность (известность содержания информации только имеющим соответствующие полномочия

Характеристики защищенности информации

Конфиденциальность (известность содержания информации только имеющим соответствующие полномочия субъектам).
Целостность

(неизменность информации в условиях ее случайного и (или) преднамеренного искажения или разрушения).
Доступность (способность обеспечения беспрепятственного доступа субъектов к интересующей их информации).
Слайд 12

Утечка (копирование) информации Неконтролируемое распространение защищаемой информации. Разглашение. Несанкционированный доступ. Вследствие использования средств разведки.

Утечка (копирование) информации

Неконтролируемое распространение защищаемой информации.
Разглашение.
Несанкционированный доступ.
Вследствие использования средств разведки.

Слайд 13

Воздействие на информацию (модификация, подмена, уничтожение) Несанкционированное. Непреднамеренное.

Воздействие на информацию (модификация, подмена, уничтожение)

Несанкционированное.
Непреднамеренное.

Слайд 14

Цель и объекты защиты Целью защиты информации - предотвращение ущерба обладателю

Цель и объекты защиты

Целью защиты информации - предотвращение ущерба обладателю или

пользователю информации.
Объект защиты - информация, ее носитель или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью.
Слайд 15

Информационная безопасность Совокупность информационных ресурсов и системы формирования, распространения и использования

Информационная безопасность

Совокупность информационных ресурсов и системы формирования, распространения и использования информации

называют информационной средой общества.
Под информационной безопасностью понимают состояние защищенности информационной среды, обеспечивающее ее формирование и развитие.
Слайд 16

Политика (концепция) информационной безопасности Набор документированных норм, правил и практических приемов,

Политика (концепция) информационной безопасности

Набор документированных норм, правил и практических приемов, регулирующих

управление, защиту и распределение информации ограниченного доступа.
Слайд 17

Угрозы безопасности Событие или действие, которое может вызвать изменение функционирования КС,

Угрозы безопасности

Событие или действие, которое может вызвать изменение функционирования КС, связанное

с нарушением защищенности обрабатываемой в ней информации.
Уязвимость информации – это возможность возникновения на каком-либо этапе жизненного цикла КС такого ее состояния, при котором создаются условия для реализации угроз безопасности информации.
Слайд 18

Атака на компьютерную систему Действие, предпринимаемое нарушителем, которое заключается в поиске

Атака на компьютерную систему

Действие, предпринимаемое нарушителем, которое заключается в поиске и

использовании той или иной уязвимости. Иначе атака на КС является попыткой реализации угрозы безопасности информации в ней.
Слайд 19

Цели угроз безопасности информации Нарушение конфиденциальности (перехват, утечка или копирование информации).

Цели угроз безопасности информации

Нарушение конфиденциальности (перехват, утечка или копирование информации).
Нарушение целостности

(разрушение, модификация или подделка информации).
Нарушение доступности (блокирование информации или отказ в обслуживании).
Слайд 20

Естественные и искусственные угрозы Угрозы, не зависящие от деятельности человека (естественные

Естественные и искусственные угрозы

Угрозы, не зависящие от деятельности человека (естественные угрозы

физических воздействий на информацию стихийных природных явлений).
Угрозы, вызванные человеческой деятельностью (искусственные угрозы):
непреднамеренные (случайные);
преднамеренные (умышленные).
Слайд 21

Случайные искусственные угрозы ошибки в проектировании КС; ошибки в разработке программных

Случайные искусственные угрозы

ошибки в проектировании КС;
ошибки в разработке программных средств КС;
случайные

сбои в работе аппаратных средств КС, линий связи, энергоснабжения;
ошибки пользователей КС;
воздействие на аппаратные средства КС физических полей других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.
Слайд 22

Умышленные искуственные угрозы несанкционированные действия обслуживающего персонала КС; несанкционированный доступ к

Умышленные искуственные угрозы

несанкционированные действия обслуживающего персонала КС;
несанкционированный доступ к ресурсам КС

со стороны пользователей КС и посторонних лиц.
использование подслушивающих (радиозакладных) устройств;
дистанционное видеонаблюдение;
хищение носителей информации;
сбор производственных отходов;
намеренное копирование файлов;
чтение остаточной информации после выполнения заданий других пользователей.
Слайд 23

Примеры НСД к информации в КС модификация средств защиты (например, внедрение

Примеры НСД к информации в КС

модификация средств защиты (например, внедрение программных

закладок);
«ручной» или программный подбор паролей;
подключение к КС в момент кратковременного прекращения работы легального пользователя, не заблокировавшего свой терминал;
выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем идентифицирующей информации;
тщательное изучение подсистемы защиты КС и используемой в ней политики безопасности, выявление уязвимостей в программных средствах защиты информации в КС, внедрение программных закладок.
Слайд 24

Основные группы методов и средств защиты информации методы организационно-правовой защиты информации;

Основные группы методов и средств защиты информации

методы организационно-правовой защиты информации;
средства инженерно-технической

защиты информации;
криптографические методы и средства защиты информации;
программно-аппаратные средства защиты информации.
Слайд 25

Основные свойства методов организационной защиты Обеспечивают полное или частичное перекрытие значительной

Основные свойства методов организационной защиты

Обеспечивают полное или частичное перекрытие значительной

части каналов утечки информации.
Объединяют все используемые в КС методы и средства в целостный механизм защиты информации.
Слайд 26

Методы организационной защиты информации ограничение физического доступа к объектам КС и

Методы организационной защиты информации

ограничение физического доступа к объектам КС и

реализация режимных мер;
разграничение доступа к информационным ресурсам и процессам КС:
установка правил разграничения доступа;
обеспечение шифрования информации при ее хранении и передаче;
обнаружение и уничтожение аппаратных и программных закладок;
Слайд 27

Методы организационной защиты информации резервное копирование наиболее важных с точки зрения

Методы организационной защиты информации

резервное копирование наиболее важных с точки зрения утраты

массивов документов;
профилактика заражения компьютерными вирусами.
Слайд 28

Инженерно-технические средства защиты информации Физические объекты, механические, электрические и электронные устройства,

Инженерно-технические средства защиты информации

Физические объекты, механические, электрические и электронные устройства,

элементы конструкции зданий, средства пожаротушения и другие средства.
Слайд 29

Назначение инженерно-технических средств защиты информации защита территории и помещений КС от

Назначение инженерно-технических средств защиты информации

защита территории и помещений КС от проникновения

нарушителей;
защита аппаратных средств КС и носителей информации от хищения;
предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой персонала и функционированием технических средств КС;
Слайд 30

Назначение инженерно-технических средств защиты информации организация доступа в помещения КС сотрудников;

Назначение инженерно-технических средств защиты информации

организация доступа в помещения КС сотрудников;
контроль над

режимом работы персонала КС;
контроль над перемещением сотрудников КС;
противопожарная защита помещений КС;
минимизация материального ущерба от потерь информации, возникших в результате стихийных бедствий и техногенных аварий.
Слайд 31

Технические средства охраны Образуют первый рубеж защиты КС и включают в

Технические средства охраны

Образуют первый рубеж защиты КС и включают в

себя:
средства контроля и управления доступом (СКУД);
средства охранной сигнализации;
средства видеонаблюдения (охранного телевидения, CCTV).
Слайд 32

СКУД

СКУД

Слайд 33

Карты Proximity, программатор и считыватели для них

Карты Proximity, программатор и считыватели для них

Слайд 34

СКУД

СКУД

Слайд 35

Охранная сигнализация. Потолочный датчик движения.

Охранная сигнализация. Потолочный датчик движения.

Слайд 36

Беспроводная IP-камера

Беспроводная IP-камера

Слайд 37

Нелинейный локатор

Нелинейный локатор

Слайд 38

Аппаратные средства защиты информации Электронные и электронно-механические устройства, включаемые в состав

Аппаратные средства защиты информации

Электронные и электронно-механические устройства, включаемые в состав

технических средств КС и выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые функции обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не инженерно-техническим средствам защиты является именно обязательное включение в состав технических средств КС.
Слайд 39

Аппаратные шифраторы

Аппаратные шифраторы

Слайд 40

Элементы и считыватели TouchMemory

Элементы и считыватели TouchMemory

Слайд 41

Смарт-карты и считыватели для них

Смарт-карты и считыватели для них

Слайд 42

Карты Proximity, программатор и считыватели для них

Карты Proximity, программатор и считыватели для них

Слайд 43

Смарт-карты и считыватели для них

Смарт-карты и считыватели для них

Слайд 44

Токены

Токены

Слайд 45

Генераторы одноразовых паролей

Генераторы одноразовых паролей

Слайд 46

Программные средства защиты информации Специальные программы, включаемые в состав программного обеспечения

Программные средства защиты информации

Специальные программы, включаемые в состав программного обеспечения

КС исключительно для выполнения защитных функций.
Слайд 47

Программные средства защиты информации программы идентификации и аутентификации пользователей КС; программы

Программные средства защиты информации

программы идентификации и аутентификации пользователей КС;
программы разграничения доступа

пользователей к ресурсам КС;
программы шифрования информации;
программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования;
Антивирусные средства
Межсетевые экраны
IDS и IPS
Сканеры уязвимости
Программы анализа содержания
Слайд 48

Программные средства защиты информации программы уничтожения остаточной информации; программы аудита (ведения

Программные средства защиты информации

программы уничтожения остаточной информации;
программы аудита (ведения регистрационных

журналов) событий, связанных с безопасностью КС;
программы имитации работы с нарушителем;
программы тестового контроля защищенности КС и др.
Слайд 49

Идентификация и аутентификация Под идентификацией, применительно к обеспечению информационной безопасности КС,

Идентификация и аутентификация

Под идентификацией, применительно к обеспечению информационной безопасности КС, понимают

однозначное распознавание уникального имени субъекта КС (проверка его регистрации в системе).
Аутентификация при этом означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).
Авторизация – назначение прав доступа.
Аудит – ведение журнала пользователей.
Слайд 50

Способы аутентификации пользователей в КС То, что мы знаем (пароль) То,

Способы аутентификации пользователей в КС

То, что мы знаем (пароль)
То, что у

нас есть (Proximity-card)
То, что является частью нас самих (биометрическая аутентификация)
Слайд 51

Парольная защита. Оценка сложности подбора паролей Сложность подбора пароля определяется мощностью

Парольная защита. Оценка сложности подбора паролей

Сложность подбора пароля определяется мощностью множества

символов, используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае количество различных паролей может быть оценено как Cp=Nk.
Слайд 52

Оценка сложности подбора паролей Например, если множество символов пароля образуют строчные

Оценка сложности подбора паролей

Например, если множество символов пароля образуют строчные латинские

буквы, а минимальная длина пароля равна 3, то Cp=263= 17 576 (что совсем немного для программного подбора). Если же множество символов пароля состоит из строчных и прописных латинских букв, а также цифр, и минимальная длина пароля равна 6, то Cp=626= 56 800 235 584.
Слайд 53

Аутентификация по отпечаткам пальцев Мышь со сканером Папиллярные узоры уникальны Ноутбук со сканером

Аутентификация по отпечаткам пальцев

Мышь со сканером

Папиллярные узоры
уникальны

Ноутбук со сканером


Слайд 54

Аутентификация по геометрической форме руки Камера и несколько подсвечивающих диодов

Аутентификация по геометрической форме руки

Камера и несколько подсвечивающих диодов

Слайд 55

Система распознавания по радужной оболочке глаза

Система распознавания по радужной оболочке глаза

Слайд 56

Портативный сканер сетчатки глаза Может поместиться, например, в мобильном телефоне.

Портативный сканер сетчатки глаза

Может поместиться, например, в мобильном телефоне.

Слайд 57

3D-сканер лица Работает в инфракрасном диапазоне.

3D-сканер лица

Работает в инфракрасном диапазоне.

Слайд 58

Термограмма лица, шеи и передней поверхности груди

Термограмма лица, шеи и передней поверхности груди

Слайд 59

Динамические биометрические характеристики Голос. Рукописная подпись. Темп работы с клавиатурой (клавиатурный

Динамические биометрические характеристики

Голос.
Рукописная подпись.
Темп работы с клавиатурой (клавиатурный «почерк»).
Темп работы с

мышью («роспись» мышью).
Зависят от физического и психического состояния человека (в определенных случаях может являться преимуществом).
Слайд 60

Основные требования политики аудита Ассоциирование пользователя с событием аудита; обязательность аудита

Основные требования политики аудита

Ассоциирование пользователя с событием аудита;
обязательность аудита стандартного набора

событий – идентификации и аутентификации пользователя, доступа к объектам, уничтожения объектов, действий привилегированного пользователя и др.;
наличие необходимого набора атрибутов записи журнала аудита – даты и времени события, логического имени инициировавшего событие пользователя, типа события, признака успешного или неудачного завершения вызвавшего событие действия, имени связанного с событием объекта;
возможность фильтрации записей журнала аудита;
поддержка и защита от несанкционированного доступа к журналу аудита.
Слайд 61

Межсетевые экраны Реализуют набор правил, которые определяют условия прохождения пакетов данных

Межсетевые экраны

Реализуют набор правил, которые определяют условия прохождения пакетов данных из

одной части распределенной компьютерной системы (открытой) в другую (защищенную). Обычно межсетевые экраны (МЭ) устанавливаются между сетью Интернет и локальной вычислительной сетью организации, но могут устанавливаться и на каждый хост локальной сети (персональные МЭ).
Слайд 62

Сканеры уязвимости Основные функции: проверка используемых в системе средств идентификации и

Сканеры уязвимости

Основные функции:
проверка используемых в системе средств идентификации и аутентификации,

разграничения доступа, аудита и правильности их настроек с точки зрения безопасности информации в КС;
контроль целостности системного и прикладного программного обеспечения КС;
проверка наличия известных, но не устранённых уязвимостей в системных и прикладных программах, используемых в КС и др.
Слайд 63

Сканеры уязвимости Работают на основе сценариев проверки, хранящихся в специальных базах

Сканеры уязвимости

Работают на основе сценариев проверки, хранящихся в специальных базах данных,

и выдают результаты своей работы в виде отчетов, которые могут быть конвертированы в различные форматы (электронных таблиц Microsoft Excel, баз данных Microsoft Access и т.п.).
Слайд 64

Классификация сканеров уязвимости Уровня хоста (анализируют защищенность конкретного компьютера «изнутри»). Уровня

Классификация сканеров уязвимости

Уровня хоста (анализируют защищенность конкретного компьютера «изнутри»).
Уровня сети (анализируют

защищенность компьютерной системы «извне»).
Слайд 65

Системы обнаружения атак Уровня хоста (обнаружение признаков атак на основе анализа

Системы обнаружения атак

Уровня хоста (обнаружение признаков атак на основе анализа

журналов безопасности операционной системы, журналов МЭ и других системных и сетевых служб).
Уровня сети (инспекция пакетов данных непосредственно в каналах связи), которые могут размещаться последовательно или параллельно с межсетевым экраном, маршрутизатором, коммутатором или концентратором.
Слайд 66

Системы обнаружения атак Используют базы данных с зафиксированными сетевыми событиями и

Системы обнаружения атак

Используют базы данных с зафиксированными сетевыми событиями и шаблонами

известных атак.
Работают в реальном масштабе времени и реагируют на попытки использования известных уязвимостей КС или несанкционированного исследования защищенной части сети организации.
Ведут журнал регистрации зафиксированных событий для последующего анализа.
Слайд 67

Системы контроля содержания Предотвращаемые угрозы: Увеличение расходов на оплату личных Интернет-услуг

Системы контроля содержания

Предотвращаемые угрозы:
Увеличение расходов на оплату личных Интернет-услуг сотрудников организации.
Снижение

производительности труда сотрудников.
Снижение пропускной способности сети организации для деловых нужд.
Утечки конфиденциальной информации.
Репутационный ущерб для организации.
Слайд 68

Роль правового обеспечения Основой проведения организационных мероприятий является использование и подготовка

Роль правового обеспечения

Основой проведения организационных мероприятий является использование и подготовка законодательных

и нормативных документов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей.
Слайд 69

Уровни правового обеспечения информационной безопасности Первый уровень образуют международные договора, к

Уровни правового обеспечения информационной безопасности

Первый уровень образуют международные договора, к

которым присоединилась Российская Федерация, и федеральные законы России:
международные (всемирные) конвенции об охране промышленной собственности, об охране интеллектуальной собственности, об авторском праве;
Конституция РФ (статья 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
Слайд 70

Первый уровень правового обеспечения информационной безопасности Гражданский кодекс РФ (в статье

Первый уровень правового обеспечения информационной безопасности

Гражданский кодекс РФ (в статье 139

устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне, четвертая часть посвящена вопросам правовой охраны интеллектуальной собственности – прав авторов и изобретателей, создателей баз данных и т.п.);
Слайд 71

Первый уровень правового обеспечения информационной безопасности Уголовный кодекс РФ (статья 272

Первый уровень правового обеспечения информационной безопасности

Уголовный кодекс РФ (статья 272 устанавливает

ответственность за неправомерный доступ к компьютерной информации, статья 273 – за создание, использование и распространение вредоносных программ для ЭВМ, статья 274 – за нарушение правил эксплуатации ЭВМ, систем и сетей);
Слайд 72

Первый уровень правового обеспечения информационной безопасности федеральный закон «Об информации, информационных

Первый уровень правового обеспечения информационной безопасности

федеральный закон «Об информации, информационных технологиях

и о защите информации»;
федеральные законы «О государственной тайне», «О коммерческой тайне», «О персональных данных»;
федеральные законы «О лицензировании отдельных видов деятельности», «О связи», «Об электронной цифровой подписи».
Слайд 73

Уровни правового обеспечения информационной безопасности Второй уровень правового регулирования защиты информации

Уровни правового обеспечения информационной безопасности

Второй уровень правового регулирования защиты информации составляют

подзаконные акты, к которым относятся указы Президента и постановления Правительства РФ, а также определения Конституционного суда РФ, письма Высшего арбитражного суда РФ и постановления пленумов Верховного суда РФ.
Слайд 74

Второй уровень правового регулирования Концепция информационной безопасности Российской Федерации. Утверждена Указом

Второй уровень правового регулирования

Концепция информационной безопасности Российской Федерации. Утверждена Указом Президента

РФ №24 от 10 января 2000 г.
Указ Президента РФ от 20 января 1996 г. № 71 «Вопросы Межведомственной комиссии по защите государственной тайны».
Постановление Правительства РФ от 4 сентября 1995 г. №870 «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности».
Слайд 75

Уровни правового обеспечения информационной безопасности Третий уровень правового обеспечения информационной безопасности

Уровни правового обеспечения информационной безопасности

Третий уровень правового обеспечения информационной безопасности составляют

государственные стандарты (ГОСТы) в области защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими государственными органами (ФСБ, ФСТЭК и др.).
Слайд 76

Третий уровень правового обеспечения Государственные стандарты РФ «Защита информации. Основные термины

Третий уровень правового обеспечения

Государственные стандарты РФ «Защита информации. Основные термины и

определения», «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования», «Системы обработки информации. Защита криптографическая» и др.
Руководящие документы, инструкции, методики Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ).
Слайд 77

Уровни правового обеспечения информационной безопасности Четвертый уровень правового обеспечения информационной безопасности

Уровни правового обеспечения информационной безопасности

Четвертый уровень правового обеспечения информационной безопасности образуют

локальные нормативные акты, положения, инструкции, методические рекомендации и другие документы по комплексной защите информации в КС конкретной организации.
Слайд 78

Четвертый уровень правового обеспечения Приказ об утверждении перечня сведений, составляющих коммерческую

Четвертый уровень правового обеспечения

Приказ об утверждении перечня сведений, составляющих коммерческую тайну

предприятия (организации).
Разделы в трудовых и гражданско-правовых договорах, заключаемых с сотрудниками и контрагентами предприятия (организации) об обязанности возмещения ущерба за разглашение сведений, составляющих коммерческую тайну предприятия.
Слайд 79

Четвертый уровень правового обеспечения Соглашение о конфиденциальности, заключаемое с каждым сотрудником организации, и др.

Четвертый уровень правового обеспечения

Соглашение о конфиденциальности, заключаемое с каждым сотрудником организации,

и др.
Слайд 80

Криптографическое обеспечение ИБ Криптография – наука о методах обеспечения конфиденциальности (невозможности

Криптографическое обеспечение ИБ

Криптография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности

данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства.
Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.
Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).
Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (Принцип Керкгоффса).
Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.
Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.
Слайд 81

Слайд 82

Современная криптография Симметричная криптография Криптография с открытым ключом (асимметричная криптография) Криптоанализ

Современная криптография

Симметричная криптография
Криптография с открытым ключом (асимметричная криптография)
Криптоанализ
Цифровая подпись
Управление ключами
Протоколы

аутентификации
Хэширование
Стеганография и стеганоанализ
Квантовая криптография
Слайд 83

Математические основы криптографии Простое число – натуральное число, которое не имеет

Математические основы криптографии

Простое число – натуральное число, которое не имеет делителей, кроме самого

себя и единицы.
Взаимно простые числа – числа, не имеющие общих делителей (кроме единицы), то есть если выполняется условие НОД(a, b)=1.
Нахождение остатка от деления - арифметическая операция, результатом которой является два целых числа: неполное частное и остаток от деления одного целого числа на другое целое число:
Разделить целое число а на натуральное число b > 0 с остатком, значит представить его в виде:
где q – неполное частное , а r - остаток от деления а на b.
Слайд 84

Математические основы криптографии Два целых числа a и b сравнимы по

Математические основы криптографии

Два целых числа a и b сравнимы по модулю натурального числа n, если при делении на n они дают

одинаковые остатки.

Символически сравнимость записывается в виде формулы (сравнения):
Число n называется модулем сравнения.
Например, 32 и −10 сравнимы по модулю 7, так как оба числа при делении на 7 дают остаток 4:

Слайд 85

Симметричное шифрование Симметричные криптосистемы (также симметричное шифрование, симметричные шифры)— способ шифрования,

Симметричное шифрование

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры)— способ шифрования, в котором для шифрования и расшифровывания применяется один

и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Слайд 86

Способы симметричного шифрования Перестановки - шифр, преобразования из которого изменяют только

Способы симметричного шифрования

Перестановки - шифр, преобразования из которого изменяют только порядок

следования символов исходного текста, но не изменяют их самих.
Подстановки или замены – это шифр, преобразования которого заключаются в замене каждого символа (слова или другой части теста) открытого сообщения на другие символы (шифрообозначения), где порядок следования шифрообозначений совпадает с порядком следования соответствующих им символов в открытом тексте.
Гаммирование -  ”наложение”последовательности, состоящей из случайных чисел, на открытый текст. Последовательность случайных чисел называется гамма-последовательностью и используется для зашифровывания и расшифровывания данных.
Слайд 87

Виды симметричных криптоалгоритмтов блочные шифры. Обрабатывают информацию блоками определённой длины (обычно

Виды симметричных криптоалгоритмтов

блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64,

128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
поточные шифры, в которых шифрование проводится над каждым битом, либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.
Слайд 88

Применяемы алгоритмы симметричного шифрования

Применяемы алгоритмы симметричного шифрования

Слайд 89

Асимметричная криптография Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный

Асимметричная криптография

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) — система шифрования и/или электронной подписи (ЭП),

при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH
Слайд 90

Принципы построения асимметричных криптосистем В основе асимметричных криптографических систем лежит понятие

Принципы построения асимметричных криптосистем

В основе асимметричных криптографических систем лежит понятие однонаправленной

функции f, обладающей следующими свойствами:
простое (не требующее больших ресурсов) вычисление значения функции y=f(x);
существование обратной функции f-1;
сложное (требующее ресурсов за переделами возможностей современных компьютеров) вычисление значения обратной функции x=f-1(y).
Слайд 91

Современные асимметричные криптосистемы RSA (стойкость основана на вычислительной сложности задачи факторизации

Современные асимметричные криптосистемы

RSA (стойкость основана на вычислительной сложности задачи факторизации произвольного

целого числа).
*Задача факторизации – нахождение двух или более натуральных чисел, дающих при перемножении заданное число.
Диффи-Хеллмана (стойкость основана на вычислительной сложности задачи дискретного логарифмирования).
Эль-Гамаля (модификация криптосистемы Диффи-Хеллмана для использования в системах электронной цифровой подписи).
Слайд 92

Схема RSA Алгоритм генерации ключей 1. Получатель сообщения выбирает два случайных

Схема RSA

Алгоритм генерации ключей
1. Получатель сообщения выбирает два случайных числа Р

и G, таких что ;
2. Получатель сообщения выбирает случайное целое число Х, такое что ;
3. Вычисляется
4. Открытым ключом (OK) является тройка
секретным (SK) – X.
Слайд 93

Схема RSA Алгоритм шифрования Сообщение шифруется следующим образом: 1. Выбирается сессионный

Схема RSA

Алгоритм шифрования
Сообщение шифруется следующим образом:
1. Выбирается сессионный ключ – случайное

целое число , такое что
2. Вычисляются числа
3. Пара чисел (a,b) и является шифротекстом.
Слайд 94

Электронная цифровая подпись

Электронная цифровая подпись

Слайд 95

Угрозы безопасности электронных документов подготовка документа от имени другого субъекта; отказ

Угрозы безопасности электронных документов

подготовка документа от имени другого субъекта;
отказ автора

документа от факта его подготовки;
изменение получателем документа его содержания;
изменение содержания документа третьим лицом;
повторная передача по компьютерной сети ранее переданного документа.
Слайд 96

Электронная цифровая подпись Представляет собой относительно небольшой по объему блок данных,

Электронная цифровая подпись

Представляет собой относительно небольшой по объему блок данных,

передаваемый (хранящийся) вместе (реже – отдельно) с подписываемым с ее помощью документом.
Механизм ЭЦП состоит из двух процедур – получения (простановки) подписи с помощью закрытого ключа автора документа и проверки ЭЦП при помощи открытого ключа автора документа.
Слайд 97

Хеширование Процесс преобразования исходного текста M произвольной длины в хеш-значение (хеш-код,

Хеширование

Процесс преобразования исходного текста M произвольной длины в хеш-значение (хеш-код, дайджест,

образ или просто хеш) H(M) фиксированной длины.
Слайд 98

Системы ЭЦП RSA (на основе асимметричной криптосистемы RSA); DSS (Digital Signature

Системы ЭЦП

RSA (на основе асимметричной криптосистемы RSA);
DSS (Digital Signature Standard,

стандарт США на основе асимметричной криптосистемы Эль-Гамаля);
ECDSS (Elliptic Curve Digital Signature Standard, стандарт США на основе эллиптических кривых);
ГОСТ Р 34.10-94 («старый» российский стандарт ЭЦП на основе асимметричной криптосистемы Эль-Гамаля);
ГОСТ Р 34.10-2001 («новый» российский стандарт ЭЦП, использующий асимметричную криптосистему на основе эллиптических кривых).
Слайд 99

Управление ключами Управление ключами состоит из процедур, обеспечивающих: включение пользователей в

Управление ключами

Управление ключами состоит из процедур, обеспечивающих:
включение пользователей в систему;
выработку, распределение и

введение в аппаратуру ключей;
контроль использования ключей;
смену и уничтожение ключей;
архивирование, хранение и восстановление ключей.
Слайд 100

Стеганография Стеганография — это наука о скрытой передаче информации путём сохранения

Стеганография

Стеганография — это наука о скрытой передаче информации путём сохранения в

тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. 
Слайд 101

Цифровые водяные знаки Из рамок цифровой стеганографии вышло наиболее востребованное легальное

Цифровые водяные знаки

Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление

— встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).
Слайд 102

Основные понятия стеганографии Применительно к стеганографии различают сообщение (объект, существование и

Основные понятия стеганографии

Применительно к стеганографии различают сообщение (объект, существование и содержание

которого должно быть скрыто) и контейнер (объект, в котором скрывается сообщение).
При помещении сообщения в контейнер может использоваться секретный ключ, определяющий порядок помещения сообщения в контейнер. Этот же ключ должен быть задан при извлечении сообщения из контейнера
Слайд 103

Слайд 104

Вредоносные программы К вредоносным программам (иначе называемым разрушающими программными воздействиями, malware)

Вредоносные программы

К вредоносным программам (иначе называемым разрушающими программными воздействиями, malware) относятся

компьютерные вирусы и программные закладки.
Впервые термин компьютерный вирус ввел в употребление специалист из США Ф.Коэн в 1984 г.
Слайд 105

Компьютерный вирус Автономно функционирующая программа, обладающая одновременно тремя свойствами: способностью к

Компьютерный вирус

Автономно функционирующая программа, обладающая одновременно тремя свойствами:
способностью к включению своего

кода в тела других файлов и системных областей памяти компьютера;
последующему самостоятельному выполнению;
самостоятельному распространению в компьютерных системах.
Слайд 106

Классификация компьютерных вирусов По способу распространения в компьютерной системе: файловые вирусы,

Классификация компьютерных вирусов

По способу распространения в компьютерной системе:
файловые вирусы, заражающие файлы

одного или нескольких типов;
загрузочные вирусы, заражающие загрузочные сектора жестких дисков и дискет;
комбинированные вирусы, способные заражать и файлы, и загрузочные сектора дисков.
Слайд 107

Программные закладки «логические бомбы» − уничтожение или внесение изменений в функционирование

Программные закладки

«логические бомбы» − уничтожение или внесение изменений в функционирование программного

обеспечение компьютерной системы, уничтожение или изменение обрабатываемых в ней данных после выполнения некоторого условия или получения некоторого сообщения извне;
«троянские» программы − предоставление нарушителю доступа к конфиденциальной информации других пользователей компьютерной системы путем ее копирования и (или) передачи по сети;
Слайд 108

Программные закладки компьютерные «черви» − распространение в распределенных компьютерных системах с

Программные закладки

компьютерные «черви» − распространение в распределенных компьютерных системах с целью

реализации той или иной угрозы безопасности информации (в отличие от компьютерных вирусов не должны обладать свойством включения своего кода в тела других файлов);
Слайд 109

Программные закладки перехватчики паролей пользователей компьютерной системы − имитация приглашения к

Программные закладки

перехватчики паролей пользователей компьютерной системы − имитация приглашения к их

вводу или перехват всего ввода пользователей с клавиатуры;
программы, подменяющие отдельные функции подсистемы защиты компьютерной системы;
программы-«злые шутки», затрудняющие работу с компьютером и сообщающие пользователю заведомо ложную информацию о своих действиях в компьютерной системе;
Слайд 110

Программные закладки «ботнеты», предназначенные для рассылки спама, распределенных атак с вызовом

Программные закладки

«ботнеты», предназначенные для рассылки спама, распределенных атак с вызовом отказа

в обслуживании (DDoS-атак), внедрения троянских прокси-серверов;
«руткиты», предназначенные для скрытия следов присутствия нарушителя или вредоносной программы в системе и др.
Слайд 111

Основные каналы распространения вредоносных программ электронная почта, сообщения которой могут быть

Основные каналы распространения вредоносных программ

электронная почта, сообщения которой могут быть заражены

или содержать зараженные присоединенные файлы;
свободное и условно свободное программное обеспечение, размещенное на общедоступных узлах сети Интернет и случайно или намеренно зараженное вредоносным кодом;
Слайд 112

Основные каналы распространения вредоносных программ размещенные на общедоступных узлах сети Интернет

Основные каналы распространения вредоносных программ

размещенные на общедоступных узлах сети Интернет информационные

ресурсы, содержащие ссылки на зараженные файлы с элементами управления Active-X;
локальные компьютерные сети организаций, создающие удобную среду для заражения вирусами объектов на других рабочих станциях и серверах;
Слайд 113

Основные каналы распространения вредоносных программ обмен зараженными файлами на съемных носителях

Основные каналы распространения вредоносных программ

обмен зараженными файлами на съемных носителях между

пользователями компьютерной системы;
использование нелицензионного программного обеспечения и других информационных ресурсов.
Слайд 114

Методы обнаружения компьютерных вирусов Просмотр (сканирование) проверяемых объектов (системных областей дисковой

Методы обнаружения компьютерных вирусов

Просмотр (сканирование) проверяемых объектов (системных областей дисковой

и оперативной памяти, а также файлов заданных типов) в поиске сигнатур (уникальных последовательностей байтов) известных вирусов. Недостатки: необходимость постоянного обновления баз данных сигнатур известных вирусов, неспособность обнаружить новые компьютерные вирусы.