Защита информации при использовании информационных технологий
Вопросы 1) Организационная безопасность 2) Антивирусная защита 3) Защита с помощью паролей 4) Криптографические методы защиты 5) Стеганографические методы защиты
1. Организационная безопасность Основные принципы: 1) Поручить разработку политики безопасности бизнес-персоналу 2) Максимально ограничить доступ к данным для сотрудников не работающих с ними 3) Не назначать максимальных привилегий одному пользователю (даже администратору) 4) Физически разграничить административные и производственные сети (межсетевые экраны) 5) Организовывать сети на основе доменов 6) Объединять пользователей в группы
1. Организационная безопасность Источники угроз: 1) Сотрудники компании 2) Вредоносные программы 3) Хакерские атаки
2. Антивирусная защита Вирус – это программа, содержащая вредоносный код. Виды вирусов: «черви» «троянские кони» макро-вирусы комбинированные вирусы полиморфные вирусы
2. Антивирусная защита Возможные источники заражения: Интернет Съемные носители Сетевое взаимодействие Злоумышленники
2. Антивирусная защита Антивирусная программа – это приложение, обеспечивающее отслеживание и уничтожение вирусов. Сканер - часть программного комплекса, обрабатывающая компьютер по запросу пользователя. Монитор – часть программного комплекса, обрабатывающая компьютер в автономном режиме.
2. Антивирусная защита База поиска: файловая система оперативная память загрузочные секторы объекты, загружаемые при запуске системы почтовые файлы временные файлы Интернет архивные файлы
2. Антивирусная защита Популярные антивирусные комплексы: 1. Антивирус Касперского (AVP) 2. NOD32 3. Dr. Web 4. AntiVir 5. McAfee 6. Norton AntiVirus
2. Антивирусная защита Режим обновления антивирусных баз: 1. Нормальный режим – 1-2 раза в неделю 2. Появление нового вируса – срочное немедленное обновление 3. Вирусная эпидемия – 1 раз в 2-3 часа
3. Защита с помощью паролей Требования к паролям: 1. Длина не менее 6-8 символов 2. Использование цифр 3. Использование букв разных регистров 4. Использование букв разных алфавитов 5. Использование специальных символов 6. Отсутствие словарных выражений
3. Защита с помощью паролей Возможные угрозы: 1. Подглядывание 2. Кража 3. Перебор 4. Интеллектуальный перебор
3. Защита с помощью паролей Виды интеллектуального перебора: 1. Перебор по маске 2. Перебор по словарю 3. Перебор по алфавиту
4. Криптографические методы защиты Криптография – это комплексная наука о защите данных. Защита осуществляется на основе математических преобразований данных.
4. Криптографические методы защиты Открытый текст (plain text) – это данные, которые можно преобразовать с помощью стандартных процедур. Зашифрованный текст (encrypted text) – это данные, которые невозможно преобразовать с помощью стандартных процедур. Ключ шифрования (encryption key) – это данные, необходимые для преобразования открытого текста в зашифрованный (и наоборот).
4. Криптографические методы защиты Принцип шифрования Керкгоффса Зашифрованный по надежному криптографическому алгоритму текст практически невозможно расшифровать без знания ключа шифрования даже при известном алгоритме.
4. Криптографические методы защиты Виды криптографических алгоритмов: 1. Симметричные – для шифрования и расшифрования используется один и тот же ключ. 2. Асимметричные – для шифрования и расшифрования используются два ключа: открытый (public key) - известный всем и закрытый (private key) - известный только владельцу.
4. Криптографические методы защиты Информация, зашифрованная с использованием открытого ключа, может быть расшифрована только с использованием закрытого ключа Информация, зашифрованная с использованием закрытого ключа, может быть расшифрована только с использованием открытого ключа Открытый + закрытый ключ = ключевая пара
4. Криптографические методы защиты Хеши́рование – преобразование входного массива данных в короткое число фиксированной длины (хеш или хеш-код) таким образом, чтобы: это число было значительно короче исходных данных; с большой вероятностью однозначно им соответствовало.
4. Криптографические методы защиты Механизм электронной подписи: 1. Абонент А шифрует сообщение (или его хеш-код) с помощью своего закрытого ключа (подписывает сообщение) и отправляет его абоненту Б. 2. Абонент Б расшифровывает сообщение с помощью открытого ключа абонента А. 3. Если сообщение расшифровалось (хеш- код) – значит оно подлинное (достоверно принадлежит абоненту А)
4. Криптографические методы защиты Механизм шифрования сообщений: 1. Абонент А шифрует сообщение с помощью открытого ключа абонента Б и отправляет его абоненту Б. 2. Абонент Б расшифровывает сообщение с помощью своего закрытого ключа. 3. Если сообщение попало к злоумышленнику, то он не сможет его расшифровать (нет закрытого ключа абонента Б).
4. Криптографические методы защиты Совместное использование электронной подписи и шифрования: 1. Абонент А шифрует сообщение с помощью открытого ключа абонента Б и своего закрытого ключа, а затем отправляет его абоненту Б. 2. Абонент Б расшифровывает сообщение с помощью открытого ключа абонента А и своего закрытого ключа. 3. Если сообщение расшифровалось – значит оно подлинное (достоверно принадлежит абоненту А) 4. Если сообщение попало к злоумышленнику, то он не сможет его расшифровать (нет закрытого ключа абонента Б).
4. Криптографические методы защиты Сертификат – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Сертификат содержит: информацию о владельце ключа сведения об открытом ключе название центра сертификации
4. Криптографические методы защиты Существует две модели организации инфраструктуры сертификатов: централизованная (PKI – Public Key Infrastructure) децентрализованная (PGP – Pretty Good Privacy) В PKI-модели существуют корневые центры сертификации, подписи которых обязан доверять каждый пользователь. В PGP-модели каждый пользователь самостоятельно выбирает, каким сертификатам он доверяет и в какой степени.
5. Стеганографические методы защиты Стеганография (от греческого «тайнопись») – раздел знаний о защите данных на основе скрытия канала передачи. Целью стеганографической защиты является скрытие самого факта существования и/или передачи данных (зашифрованных или нет).
5. Стеганографические методы защиты Различают несколько направлений стеганографии: классическая стеганография компьютерная стеганография – использование особенностей компьютерной платформы (стеганографические файловые системы, скрытие данных в неиспользуемых областях форматов файлов) цифровая стеганография – направление компьютерной стеганографии, основанное на скрытии информации в цифровых объектах, изначально имеющих аналоговую природу (изображения, видео, звуки)
5. Стеганографические методы защиты Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление – встраивание цифровых водяных знаков (watermarking), являющееся основой для систем защиты авторских прав. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам). Например, плагины к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе.