Слайд 2Аппаратно-программные способы защиты
Информационная безопасность компьютерных систем
Криптосистемы
Идентификация и аутентификация
Электронная

цифровая подпись
Защита от удаленных атак через Internet
Не существует абсолютной защиты. Всякая защита измеряется временем взлома.
Слайд 3Информационная безопасность компьютерных систем
доступность (возможность за разумное время получить требуемую информационную

услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).
Слайд 4Основные угрозы информационной безопасности. Несанкционированный доступ
Через человека:
хищение носителей информации;
чтение информации

с экрана или клавиатуры;
чтение информации из распечатки.
Через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.
Через аппаратуру:
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Слайд 5Меры обеспечение информационной безопасности
законодательный
административный
физический
аппаратно-программный

Слайд 6Принципы системы защиты. 1
Стоимость средств защиты должна быть меньше, чем размеры возможного

ущерба.
Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
Защита тем более эффективна, чем проще пользователю с ней работать.
Возможность отключения в экстренных случаях.
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
Под защитой должна находиться вся система обработки информации.
Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
Система защиты должна предоставлять доказательства корректности своей работы.
Слайд 7Принципы системы защиты. 2
Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.

Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
Надежная система защиты должна быть полностью протестирована и согласована.
Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
Наиболее важные и критические решения должны приниматься человеком.
Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.
Слайд 8Аппаратно-программные средства защиты информации
Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
Системы

шифрования дисковых данных.
Системы шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.
Слайд 9Шифрование
Cпособ преобразования данных из одного представления в другое — из «открытого» представления

в «закрытое».
Под «открытым» представлением понимаются данные, содержащие информацию в том виде, в котором она, собственно, существует(например обычный текст), под «закрытым» — видоизмененные данные, которые не содержат изначальной информации сами по себе.
Слайд 10Общий принцип и понятие «ключа»
x – исходное сообщение
f(x)—процесс шифрования сообщения
Пусть задан процесс

шфирования вида:
y=x^n
Возведение в степень – это алгоритм шифрования
Показатель степени (n) — «ключ», т.е. параметр алгоритма
Слайд 11Криптосистема с открытым ключом
«Асимметричное шифрование»
Система шифрования и/или электронной цифровой подписи (ЭЦП), при

которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения.
Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ
Слайд 12Краткая суть метода
Часы —сообщение
Отвёртка — «открытый» ключ
Инструкция по сборке — «закрытый» ключ

Слайд 16Аутентификация на основе сертификатов
Аутентификация с применением цифровых сертификатов является альтернативой использованию паролей

и представляется естественным решением в условиях, когда число пользователей сети (пусть и потенциальных) измеряется миллионами.
Сертификат представляет собой электронную форму, в которой содержится следующая информация:
открытый ключ владельца данного сертификата;
сведения о владельце сертификата
наименование сертифицирующей организации, выдавшей данный сертификат.
электронная подпись сертифицирующей организации — зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.
Слайд 17Симметричные криптосистемы
«Cимметричное шифрование»
Cпособ шифрования, в котором для шифрования и расшифровывания применяется один

и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование.
Ключ алгоритма должен сохраняться в секрете обеими сторонами.
Алгоритм шифрования выбирается сторонами до начала обмена сообщениями
Слайд 18Симметричные криптосистемы
«Cимметричное шифрование»
THIS_IS_A_SAMPLE_MESSAGE

Слайд 19Вредоносная программа
Любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации,

хранимой на ЭВМ, с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
Слайд 20Diff types of…
Эксплойт
Логическая бомба
Троянская программа
Компьютерный вирус
Сетевой
Вредоносное ПО может образовывать

цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).
Слайд 21definition
разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация).
В

дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.
Слайд 22TYPES OF…
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя

себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое.
Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы.
Слайд 23WAYs OF SPREADING
Флеш-накопители (флешки)
Электронная почта
Системы обмена мгновенными сообщениями
Веб-страницы
Интернет

и локальные сети (черви)
Слайд 24General calssification
Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus)
Вариант вируса, штамм, модификация (Variant, modification)

Вирусная программа-червь (Worm-virus)
Вирусный мистификатор (Hoax)
Вирусы-спутники, вирусы-компаньоны (Virus-companion)
"Дроппер" (Dropper)
Зоологический вирус (Zoo virus)
Полиморфные вирусы (Polymorphic viruses)
MtE вирусы (MtE viruses)
Pезидентный (в памяти) вирус (Memory resident virus)
Скрипт-вирусы (Script virus
Стелс-вирусы (Stealth virus
Шифрованные вирусы (Encrypted viruses)
Слайд 25Classification.2
Файловые вирусы (File viruses)
Загрузочные (бутовые) вирусы (Boot viruses)
Макрокомандные вирусы (макровирусы)

(Macroviruses)
Слайд 26Weapon of choice
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а

также нежелательных (считающихся вредоносными) программ вообще, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.
Слайд 27classification
Продукты для домашних пользователей:
Собственно антивирусы;
Комбинированные продукты (например, к классическому антивирусу добавлен антиспам,

файрвол, антируткит и т. д.);
Корпоративные продукты:
Серверные антивирусы;
Антивирусы на рабочих станциях («endpoint»);
Антивирусы для почтовых серверов;
Антивирусы для шлюзов.
Слайд 28How it works
Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных

базах.
Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.
Слайд 29Обнаружение, основанное на сигнатурах
Удалить инфицированный файл.
Заблокировать доступ к инфицированному файлу.
Отправить файл в

карантин
Попытаться «вылечить» файл, удалив тело вируса из файла.
В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.
Слайд 30Обнаружение аномалий
Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные

вирусы, вместо этого они прослеживают поведение всех программ.
Слайд 31Обнаружение, основанное на эмуляции
Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой

вызываемой на исполнение программы перед тем как передать ей управление.
Слайд 32Метод «белого списка»
Общая технология по борьбе с вредоносными программами — это «белый

список». Вместо того, чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные.
Слайд 33Эвристический анализ
В целом термином «эвристический анализ» сегодня называют совокупность функций антивируса, нацеленных

на обнаружение неизвестных вирусным базам вредоносных программ, но в то же время этот же термин обозначает один из конкретных способов.
Слайд 34Why it sucks?
Ни одна из существующих антивирусных технологий не может обеспечить полной

защиты от вирусов.
Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Замедление в фоновом режиме работы может достигать 380 %.
Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).
Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.
Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением.
Слайд 35Main heroes
ESET NOD32 Suite 4
Kaspersky Internet Security
Dr. WEB
McAfee (now Intel division)

Слайд 37WTF
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий

контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Слайд 38CLASSIFICATION.1
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
обеспечивает ли

экран соединение между одним узлом и сетью или между двумя или более различными сетями;
происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
отслеживаются ли состояния активных соединений или нет.
Слайд 39CLASSIFICATION.2
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
традиционный сетевой

(или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Слайд 40Classification.3
В зависимости от уровня, на котором происходит контроль доступа, существует разделение на

сетевые экраны, работающие на:
сетевом уровне
сеансовом уровне
уровне приложений
Слайд 41Classification.4
В зависимости от отслеживания активных соединений сетевые экраны бывают:
stateless (простая фильтрация)
stateful, stateful

packet inspection (SPI)
Слайд 42Personal firewall
Персональный файрвол— приложение, исполняющее роль межсетевого экрана для отдельного компьютера (обычно

персонального), запущенное на этом же самом компьютере.