Слайд 2Аппаратно-программные способы защиты
Информационная безопасность компьютерных систем
Криптосистемы
Идентификация и аутентификация
Электронная
![Аппаратно-программные способы защиты Информационная безопасность компьютерных систем Криптосистемы Идентификация и аутентификация Электронная](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-1.jpg)
цифровая подпись
Защита от удаленных атак через Internet
Не существует абсолютной защиты. Всякая защита измеряется временем взлома.
Слайд 3Информационная безопасность компьютерных систем
доступность (возможность за разумное время получить требуемую информационную
![Информационная безопасность компьютерных систем доступность (возможность за разумное время получить требуемую информационную](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-2.jpg)
услугу);
целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность (защита от несанкционированного прочтения).
Слайд 4Основные угрозы информационной безопасности. Несанкционированный доступ
Через человека:
хищение носителей информации;
чтение информации
![Основные угрозы информационной безопасности. Несанкционированный доступ Через человека: хищение носителей информации; чтение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-3.jpg)
с экрана или клавиатуры;
чтение информации из распечатки.
Через программу:
перехват паролей;
дешифровка зашифрованной информации;
копирование информации с носителя.
Через аппаратуру:
подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Слайд 5Меры обеспечение информационной безопасности
законодательный
административный
физический
аппаратно-программный
![Меры обеспечение информационной безопасности законодательный административный физический аппаратно-программный](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-4.jpg)
Слайд 6Принципы системы защиты. 1
Стоимость средств защиты должна быть меньше, чем размеры возможного
![Принципы системы защиты. 1 Стоимость средств защиты должна быть меньше, чем размеры](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-5.jpg)
ущерба.
Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
Защита тем более эффективна, чем проще пользователю с ней работать.
Возможность отключения в экстренных случаях.
Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
Под защитой должна находиться вся система обработки информации.
Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
Система защиты должна предоставлять доказательства корректности своей работы.
Слайд 7Принципы системы защиты. 2
Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
![Принципы системы защиты. 2 Лица, занимающиеся обеспечением информационной безопасности, должны нести личную](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-6.jpg)
Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
Надежная система защиты должна быть полностью протестирована и согласована.
Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
Наиболее важные и критические решения должны приниматься человеком.
Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.
Слайд 8Аппаратно-программные средства защиты информации
Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.
Системы
![Аппаратно-программные средства защиты информации Системы идентификации (распознавания) и аутентификации (проверки подлинности) пользователей.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-7.jpg)
шифрования дисковых данных.
Системы шифрования данных, передаваемых по сетям.
Системы аутентификации электронных данных.
Средства управления криптографическими ключами.
Слайд 9Шифрование
Cпособ преобразования данных из одного представления в другое — из «открытого» представления
![Шифрование Cпособ преобразования данных из одного представления в другое — из «открытого»](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-8.jpg)
в «закрытое».
Под «открытым» представлением понимаются данные, содержащие информацию в том виде, в котором она, собственно, существует(например обычный текст), под «закрытым» — видоизмененные данные, которые не содержат изначальной информации сами по себе.
Слайд 10Общий принцип и понятие «ключа»
x – исходное сообщение
f(x)—процесс шифрования сообщения
Пусть задан процесс
![Общий принцип и понятие «ключа» x – исходное сообщение f(x)—процесс шифрования сообщения](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-9.jpg)
шфирования вида:
y=x^n
Возведение в степень – это алгоритм шифрования
Показатель степени (n) — «ключ», т.е. параметр алгоритма
Слайд 11Криптосистема с открытым ключом
«Асимметричное шифрование»
Система шифрования и/или электронной цифровой подписи (ЭЦП), при
![Криптосистема с открытым ключом «Асимметричное шифрование» Система шифрования и/или электронной цифровой подписи](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-10.jpg)
которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения.
Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ
Слайд 12Краткая суть метода
Часы —сообщение
Отвёртка — «открытый» ключ
Инструкция по сборке — «закрытый» ключ
![Краткая суть метода Часы —сообщение Отвёртка — «открытый» ключ Инструкция по сборке — «закрытый» ключ](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-11.jpg)
Слайд 16Аутентификация на основе сертификатов
Аутентификация с применением цифровых сертификатов является альтернативой использованию паролей
![Аутентификация на основе сертификатов Аутентификация с применением цифровых сертификатов является альтернативой использованию](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-15.jpg)
и представляется естественным решением в условиях, когда число пользователей сети (пусть и потенциальных) измеряется миллионами.
Сертификат представляет собой электронную форму, в которой содержится следующая информация:
открытый ключ владельца данного сертификата;
сведения о владельце сертификата
наименование сертифицирующей организации, выдавшей данный сертификат.
электронная подпись сертифицирующей организации — зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.
Слайд 17Симметричные криптосистемы
«Cимметричное шифрование»
Cпособ шифрования, в котором для шифрования и расшифровывания применяется один
![Симметричные криптосистемы «Cимметричное шифрование» Cпособ шифрования, в котором для шифрования и расшифровывания](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-16.jpg)
и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование.
Ключ алгоритма должен сохраняться в секрете обеими сторонами.
Алгоритм шифрования выбирается сторонами до начала обмена сообщениями
Слайд 18Симметричные криптосистемы
«Cимметричное шифрование»
THIS_IS_A_SAMPLE_MESSAGE
![Симметричные криптосистемы «Cимметричное шифрование» THIS_IS_A_SAMPLE_MESSAGE](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-17.jpg)
Слайд 19Вредоносная программа
Любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации,
![Вредоносная программа Любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-18.jpg)
хранимой на ЭВМ, с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
Слайд 20Diff types of…
Эксплойт
Логическая бомба
Троянская программа
Компьютерный вирус
Сетевой
Вредоносное ПО может образовывать
![Diff types of… Эксплойт Логическая бомба Троянская программа Компьютерный вирус Сетевой Вредоносное](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-19.jpg)
цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).
Слайд 21definition
разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация).
В
![definition разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация).](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-20.jpg)
дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.
Слайд 22TYPES OF…
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя
![TYPES OF… Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-21.jpg)
себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое.
Вирусом или его носителем может быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы.
Слайд 23WAYs OF SPREADING
Флеш-накопители (флешки)
Электронная почта
Системы обмена мгновенными сообщениями
Веб-страницы
Интернет
![WAYs OF SPREADING Флеш-накопители (флешки) Электронная почта Системы обмена мгновенными сообщениями Веб-страницы](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-22.jpg)
и локальные сети (черви)
Слайд 24General calssification
Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus)
Вариант вируса, штамм, модификация (Variant, modification)
![General calssification Анти-антивирусный вирус (Anti-antivirus Virus, Retrovirus) Вариант вируса, штамм, модификация (Variant,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-23.jpg)
Вирусная программа-червь (Worm-virus)
Вирусный мистификатор (Hoax)
Вирусы-спутники, вирусы-компаньоны (Virus-companion)
"Дроппер" (Dropper)
Зоологический вирус (Zoo virus)
Полиморфные вирусы (Polymorphic viruses)
MtE вирусы (MtE viruses)
Pезидентный (в памяти) вирус (Memory resident virus)
Скрипт-вирусы (Script virus
Стелс-вирусы (Stealth virus
Шифрованные вирусы (Encrypted viruses)
Слайд 25Classification.2
Файловые вирусы (File viruses)
Загрузочные (бутовые) вирусы (Boot viruses)
Макрокомандные вирусы (макровирусы)
![Classification.2 Файловые вирусы (File viruses) Загрузочные (бутовые) вирусы (Boot viruses) Макрокомандные вирусы (макровирусы) (Macroviruses)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-24.jpg)
(Macroviruses)
Слайд 26Weapon of choice
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а
![Weapon of choice Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-25.jpg)
также нежелательных (считающихся вредоносными) программ вообще, и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).
Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.
Слайд 27classification
Продукты для домашних пользователей:
Собственно антивирусы;
Комбинированные продукты (например, к классическому антивирусу добавлен антиспам,
![classification Продукты для домашних пользователей: Собственно антивирусы; Комбинированные продукты (например, к классическому](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-26.jpg)
файрвол, антируткит и т. д.);
Корпоративные продукты:
Серверные антивирусы;
Антивирусы на рабочих станциях («endpoint»);
Антивирусы для почтовых серверов;
Антивирусы для шлюзов.
Слайд 28How it works
Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных
![How it works Сканирование файлов для поиска известных вирусов, соответствующих определению в](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-27.jpg)
базах.
Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.
Слайд 29Обнаружение, основанное на сигнатурах
Удалить инфицированный файл.
Заблокировать доступ к инфицированному файлу.
Отправить файл в
![Обнаружение, основанное на сигнатурах Удалить инфицированный файл. Заблокировать доступ к инфицированному файлу.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-28.jpg)
карантин
Попытаться «вылечить» файл, удалив тело вируса из файла.
В случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.
Слайд 30Обнаружение аномалий
Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать известные
![Обнаружение аномалий Антивирусы, использующие метод обнаружения подозрительного поведения программ не пытаются идентифицировать](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-29.jpg)
вирусы, вместо этого они прослеживают поведение всех программ.
Слайд 31Обнаружение, основанное на эмуляции
Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой новой
![Обнаружение, основанное на эмуляции Некоторые программы-антивирусы пытаются имитировать начало выполнения кода каждой](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-30.jpg)
вызываемой на исполнение программы перед тем как передать ей управление.
Слайд 32Метод «белого списка»
Общая технология по борьбе с вредоносными программами — это «белый
![Метод «белого списка» Общая технология по борьбе с вредоносными программами — это](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-31.jpg)
список». Вместо того, чтобы искать только известные вредоносные программы, эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены системным администратором как безопасные.
Слайд 33Эвристический анализ
В целом термином «эвристический анализ» сегодня называют совокупность функций антивируса, нацеленных
![Эвристический анализ В целом термином «эвристический анализ» сегодня называют совокупность функций антивируса,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-32.jpg)
на обнаружение неизвестных вирусным базам вредоносных программ, но в то же время этот же термин обозначает один из конкретных способов.
Слайд 34Why it sucks?
Ни одна из существующих антивирусных технологий не может обеспечить полной
![Why it sucks? Ни одна из существующих антивирусных технологий не может обеспечить](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-33.jpg)
защиты от вирусов.
Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах. Замедление в фоновом режиме работы может достигать 380 %.
Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).
Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.
Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением.
Слайд 35Main heroes
ESET NOD32 Suite 4
Kaspersky Internet Security
Dr. WEB
McAfee (now Intel division)
![Main heroes ESET NOD32 Suite 4 Kaspersky Internet Security Dr. WEB McAfee (now Intel division)](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-34.jpg)
Слайд 37WTF
Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий
![WTF Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств,](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-36.jpg)
контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.
Слайд 38CLASSIFICATION.1
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:
обеспечивает ли
![CLASSIFICATION.1 Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-37.jpg)
экран соединение между одним узлом и сетью или между двумя или более различными сетями;
происходит ли контроль потока данных на сетевом уровне или более высоких уровнях модели OSI;
отслеживаются ли состояния активных соединений или нет.
Слайд 39CLASSIFICATION.2
В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:
традиционный сетевой
![CLASSIFICATION.2 В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-38.jpg)
(или межсетевой) экран — программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.
персональный сетевой экран — программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.
Слайд 40Classification.3
В зависимости от уровня, на котором происходит контроль доступа, существует разделение на
![Classification.3 В зависимости от уровня, на котором происходит контроль доступа, существует разделение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-39.jpg)
сетевые экраны, работающие на:
сетевом уровне
сеансовом уровне
уровне приложений
Слайд 41Classification.4
В зависимости от отслеживания активных соединений сетевые экраны бывают:
stateless (простая фильтрация)
stateful, stateful
![Classification.4 В зависимости от отслеживания активных соединений сетевые экраны бывают: stateless (простая](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-40.jpg)
packet inspection (SPI)
Слайд 42Personal firewall
Персональный файрвол— приложение, исполняющее роль межсетевого экрана для отдельного компьютера (обычно
![Personal firewall Персональный файрвол— приложение, исполняющее роль межсетевого экрана для отдельного компьютера](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/373411/slide-41.jpg)
персонального), запущенное на этом же самом компьютере.