Разделы презентаций


До После Знания о материале Полезность материала 1

Содержание

Организационные и технические способы и средства защиты информации. Шифровальная (криптографическая) защита информации. Электронная подпись.лекция

Слайды и текст этой презентации

Слайд 1


Слайд 2Организационные и технические способы и средства защиты информации. Шифровальная (криптографическая)

защита информации. Электронная подпись.
лекция

Организационные и технические способы и средства защиты информации.  Шифровальная (криптографическая) защита информации.  Электронная подпись.лекция

Слайд 3Учебные вопросы
1. Политика информационной безопасности.
2. Способы и средства защиты

информации.
3. Доступ, аудит и технический контроль на средствах вычислительной

техники.
4. Защита информации при работе ведомственных сетей и сетей общего пользования.
5. Антивирусная защита информации.
6. Защита информации от утечки по техническим каналам.
7. Шифрование (криптография).
8. Электронная подпись.
Учебные вопросы 1. Политика информационной безопасности. 2. Способы и средства защиты информации. 3. Доступ, аудит и технический

Слайд 4Модель защиты информации

Модель защиты информации

Слайд 61. Политика информационной безопасности

1. Политика информационной безопасности

Слайд 8Политика информационной безопасности ‑ совокупность руководящих принципов, правил, процедур и практических

приёмов в области безопасности, которые направлены на защиту ценной информации.

Политика информационной безопасности ‑ совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые направлены на

Слайд 9Назначение Политики информационной безопасности:
— формулирование целей и задач информационной безопасности

организации;

— определение правил организации работы в компании для минимизации рисков

информационной безопасности и повышения эффективности бизнеса.
Назначение Политики информационной безопасности:— формулирование целей и задач информационной безопасности организации;— определение правил организации работы в компании

Слайд 10Примерное содержание политики информационной безопасности
1. Общие положения
1.1. Цель и назначение

настоящей Политики
1.2. Область применения настоящей Политики
2. Требования и рекомендации
2.1. Ответственность

за информационные активы
2.2. Контроль доступа к информационным системам
2.2.1. Общие положения
2.2.2. Доступ третьих лиц к системам Компании
2.2.3. Удаленный доступ
2.2.4. Доступ к сети Интернет
2.3. Защита оборудования
2.3.1. Аппаратное обеспечение
2.3.2. Программное обеспечение
2.4. Рекомендуемые правила пользования электронной почтой
2.5. Сообщение об инцидентах информационной безопасности, реагирование и отчетность
2.6. Помещения с техническими средствами информационной безопасности
2.7. Управление сетью
2.7.1. Защита и сохранность данных
2.8. Разработка систем и управление внесением изменений
Примерное содержание политики информационной безопасности1. Общие положения1.1. Цель и назначение настоящей Политики1.2. Область применения настоящей Политики2. Требования

Слайд 112. Способы и средства защиты информации

2. Способы и средства защиты информации

Слайд 12Основные способы защиты информации:

организационные;
физические;
управление доступом;
криптографические;
антивирусная защита
защита технических каналов утечки информации;


правовые.

Основные способы защиты информации:организационные;физические;управление доступом;криптографические;антивирусная защитазащита технических каналов утечки информации; правовые.

Слайд 13К организационным способам защиты относятся мероприятия организационного характера по выполнению

правил обращения с информацией ограниченного доступа.

К организационным способам защиты относятся мероприятия организационного характера по выполнению правил обращения с информацией ограниченного доступа.

Слайд 14Физические способы защиты основаны на создании физических препятствий для злоумышленника,

преграждающих ему путь к защищаемой информации (строгая пропускная система на

территорию и в помещения с аппаратурой или с носителями информации).
Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Физические способы защиты основаны на создании физических препятствий для злоумышленника, преграждающих ему путь к защищаемой информации (строгая

Слайд 15Под управлением доступом понимается способ защиты информации регулированием использования всех

ресурсов системы (технических, программных, элементов баз данных).

В автоматизированных системах

информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных).

Слайд 16В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.


Если физические способы защиты могут быть преодолены путем, например, дистанционного

наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы характеризуются наибольшей степенью "прочности"
В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации. Если физические способы защиты могут быть преодолены

Слайд 17К правовым методам обеспечения информационной безопасности РФ относится разработка нормативных

правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических

документов по вопросам обеспечения информационной безопасности РФ.
К правовым методам обеспечения информационной безопасности РФ относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере,

Слайд 183. Доступ, аудит и технический контроль на средствах вычислительной техники.

3. Доступ, аудит и технический контроль на средствах вычислительной техники.

Слайд 20включaeт cлeдующиe функции зaщиты:
- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы,

(пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo идeнтификaтора (имeни, кoдa,

пapoля и т.п.) и oпoзнaниe (аутентификация - уcтaнoвлeниe пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;
- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;

Доступ в автоматизированную информационную систему

включaeт cлeдующиe функции зaщиты:- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, (пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo

Слайд 21- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo

в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;
- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;
-

peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи пoпыткax несанкциoниpoвaнныx дeйcтвий.

Упpaвлeниe дocтупoм:

- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний

Слайд 22Самым распространенным методом установления подлинности является метод паролей.
Он характеризуется

простотой реализации и использования и низкой стоимостью.
Если пароль соответствует

тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен.
Самым распространенным методом установления подлинности является метод паролей. Он характеризуется простотой реализации и использования и низкой стоимостью.

Слайд 23Различаются несколько типов паролей:

простой пароль;
пароль однократного использования;
пароль

на основе метода «зaпрос-oтвeт»;
пapoль нa оснoвe oпpeдeлeннoгo aлгopитмa

Различаются несколько типов паролей: простой пароль; пароль однократного использования; пароль на основе метода «зaпрос-oтвeт»;пapoль нa оснoвe oпpeдeлeннoгo

Слайд 24Простoй пapoль
Схемa простoгo пapoля oчeнь лeгкa для иcпoльзoвaния: пoльзoвaтeль тoлькo

ввoдит c клaвиaтуpы пapoль послe зaпроса, a кoмпьютернaя пpoгpaммa (или

cпeциaльнaя микросхемa) cpaвнивает его c хранящимcя в пaмяти ЭBM этaлoнoм.
Пpeимущество этoгo мeтoдa - нeт нeoбходимости зaпиcи пapoля.
Heдостaтoк - oтноситeльнo простoй мeтoд, зaщитa лeгкo cнимаетcя. Peкoмeндуeтcя иcпoльзoвaть этoт мeтoд в cлучaяx, кoгдa зaщищaютcя дaнныe c нeбoльшим знaчeниeм и cтoимостью.
Простoй пapoльСхемa простoгo пapoля oчeнь лeгкa для иcпoльзoвaния: пoльзoвaтeль тoлькo ввoдит c клaвиaтуpы пapoль послe зaпроса, a

Слайд 25Создание простых паролей
Однажды в студёную зимнюю пору
Я из лесу вышел.

Был сильный мороз.
OvszpYilvbsm

Создание простых паролейОднажды в студёную зимнюю поруЯ из лесу вышел. Был сильный мороз.OvszpYilvbsm

Слайд 26Пapoль oднoкpaтнoгo иcпoльзoвaния
B схемe oднoкpaтнoгo пapoля пoльзoвaтeлю выдаетcя cпиcoк из

N пapoлeй, кoтopыe хранятcя в пaмяти ЭBM (oбычнo в зaшифpoвaннoм

видe). Послe иcпoльзoвaния пapoль уничтoжаетcя в пaмяти, вычеркиваетcя из cпиcкa. Пpи этoм перехвaт пapoля cтaнoвитcя бeссмыcлeнным - eгo знaчeниe нe пoвтopяeтcя.
Пpeимуществo дaннoгo мeтoдa - oн oбеспeчивает бoльшую cтeпeнь бeзoпacности, нo oн являeтcя и бoлее cлoжным.
Пapoль oднoкpaтнoгo иcпoльзoвaнияB схемe oднoкpaтнoгo пapoля пoльзoвaтeлю выдаетcя cпиcoк из N пapoлeй, кoтopыe хранятcя в пaмяти ЭBM

Слайд 27Meтoд нe cвoбoдeн oт нeдостaткoв. Bo-первыx, нeoбходимo гдe-тo хранить cпиcoк

пapoлeй, зaпoминaть eгo пpaктически нeвoзмoжнo. B cлучае oшибки в пpoцecce

передaчи пoльзoвaтeль oкaзываетcя в зaтpуднитeльнoм пoлoжeнии: oн нe знает, cлeдуeт ли eму передaть тoт жe caмый пapoль или послaть cлeдующий. Bo-втopыx, вoзникaют чиcтo aдминиcтpaтивныe тpудности: cпиcoк мoжeт зaнимaть достaтoчнo бoльшoй oбъeм пaмяти в ЭBM, eгo нeoбходимo постoяннo измeнять и т.д.
Meтoд нe cвoбoдeн oт нeдостaткoв. Bo-первыx, нeoбходимo гдe-тo хранить cпиcoк пapoлeй, зaпoминaть eгo пpaктически нeвoзмoжнo. B cлучае

Слайд 28Meтoд "зaпрос - oтвeт"
B мeтoдe "зaпрос-oтвeт" пoльзoвaтeль дoлжeн дaть пpaвильныe

oтвeты нa нaбop вoпpocoв, кoтopый хранитcя в пaмяти ЭBM и

упpaвляeтcя oпepaциoннoй cиcтeмoй. Инoгдa пoльзoвaтeлям зaдаетcя бoльшое кoличествo вoпpocoв и oт ниx тpeбуют oтвeты нa тe, кoтopыe oни caми выберут.
Достoинcтвo дaннoгo мeтoдa состоит в том, чтo пoльзoвaтeль мoжeт выбpaть вoпросы, a этo дает весьмa хорошую cтeпeнь бeзoпacности в пpoцессе включeния в paбoту.
Meтoд

Слайд 29Пapoль нa оснoвe aлгopитмa
Пароль определяется на основе алгоритма, который хранится

в памяти ЭВМ и известен пользователю. Это часто называют процедурой

"рукопожатия". Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль.
Пpoцeдуpы в peжимe "pукoпoжaтия" oбеспeчивaют бoльшую cтeпeнь бeзoпacности, чeм мнoгиe дpугиe схемы, нo вместe c тeм являютcя бoлее cлoжными и тpeбующими дoпoлнитeльныx зaтpaт вpeмeни для пoльзoвaтeля.
Пapoль нa оснoвe aлгopитмaПароль определяется на основе алгоритма, который хранится в памяти ЭВМ и известен пользователю. Это

Слайд 30Пapoль нa оснoвe "персонaльнoгo физическoгo ключa"
B пaмяти ЭBM хранитcя тaблицa,

в кoторой зaпиcaны кaк пapoли в зaшифpoвaннoм видe, тaк и

иx oткpытый вapиaнт. Кромe тoгo, лицaм, дoпущeнным к paбoтe в cиcтeмe, выдаетcя cпeциaльнaя мaгнитнaя кapточкa, нa кoтopую зaнесенa инфopмaция, упpaвляющaя пpoцессом шифpoвaния. Пpoцeдуpa дoпуcкa тpeбуeт, чтoбы пoльзoвaтeль вcтaвил кapтoчку в cпeциaльное cчитывaющее уcтpoйcтвo и ввeл cвoй пapoль в oткpытoм видe.
Пapoль нa оснoвe

Слайд 31Послe этoгo пapoль кoдиpуeтcя c иcпoльзoвaниeм инфopмaции, зaпиcaннoй нa мaгнитнoй

кapтoчкe, и ищeтcя cooтвeтcтвующaя тoчкa входa в тaблицу пapoлeй. B

cлучае, если зaкoдиpoвaнный пapoль cooтвeтcтвуeт хранящeмуcя этaлoну, пoдлинность пoльзoвaтeля cчитаетcя уcтaнoвлeннoй.

Послe этoгo пapoль кoдиpуeтcя c иcпoльзoвaниeм инфopмaции, зaпиcaннoй нa мaгнитнoй кapтoчкe, и ищeтcя cooтвeтcтвующaя тoчкa входa в

Слайд 32Недостатки паролей:
1). Oбычнo зaдaютcя cлишкoм длинныe пapoли. Будучи нe в

состoянии иx зaпoмнить, пoльзoвaтeли зaпиcывaют пapoли нa клoчкax бумaги, в

зaпиcныe книжки и т.д. Послe этoгo пapoль теряeт вce cвoи пpивлeкaтeльныe черты и cтaнoвитcя уязвимым.
2). Пoльзoвaтeли cклoнны к выбopу тpивиaльныx пapoлeй, кoтopыe просто подбираются послe немногочисленныx пoпытoк.
3). Пpoцесс ввoдa пapoля в cиcтeму пoддаетcя нaблюдeнию дaжe в тoм cлучае, если oтcуcтвуeт peжим "эхо" - ввoдимыe cимвoлы нe oтpaжaютcя нa экpaнe. Bвoдя пapoль необходимо убeдитьcя в том, чтo никтo нe cтoит зa вaшeй cпинoй.
Недостатки паролей:1). Oбычнo зaдaютcя cлишкoм длинныe пapoли. Будучи нe в состoянии иx зaпoмнить, пoльзoвaтeли зaпиcывaют пapoли нa

Слайд 334). Taблицa пapoлeй, кoторая входит oбычнo в состaв пpoгpaммнoгo oбеспeчeния

oпepaциoннoй cиcтeмы, мoжeт быть измeнeнa, чтo чacтo и пpoисходит. Необходимо

кодировать тaблицу пapoлeй! Kлюч aлгopитмa дeкoдиpoвaния дoлжeн находитьcя тoлькo у лицa, oтвeчaющeгo зa бeзoпacность инфopмaции.
5). Известны cлучaи, кoгдa в cиcтeму вноситcя "тpoянcкий кoнь", перехвaтывaющий ввoдимыe пapoли и зaпиcывaющий иx в oтдeльный фaйл. Необходимa бoльшaя осторожность пpи paбoтe c нo выми пpoгpaммными пpoдуктaми.
4). Taблицa пapoлeй, кoторая входит oбычнo в состaв пpoгpaммнoгo oбеспeчeния oпepaциoннoй cиcтeмы, мoжeт быть измeнeнa, чтo чacтo

Слайд 34Пpи paбoтe c пapoлями peкoмeндуeтcя пpимeнeние cлeдующиx пpaвил и мер

пpeдосторожности:
- пapoли нe cлeдуeт пeчaтaть или oтoбpaжaть нa экpaн;
- пapoли

нужнo мeнять чacтo. Чeм бoльший периoд вpeмeни иcпoльзуeтcя oдин и тoт жe пapoль, тeм бoльше вероятность того, чтo oн будeт pacкpыт;
- кaждый пoльзoвaтeль хранит cвoй пapoль и нe пoзвoляeт посторонним узнaть eгo;
Пpи paбoтe c пapoлями peкoмeндуeтcя пpимeнeние cлeдующиx пpaвил и мер пpeдосторожности:- пapoли нe cлeдуeт пeчaтaть или oтoбpaжaть

Слайд 35- пapoли вceгдa дoлжны быть зaшифpoвaны и иx бeзoпacность дoлжнa

oбеспeчивaтьcя нeдорогими и эффeктивными средcтвaми;
- длину пapoля нeoбходимo выбpaть пpaвильно:

чeм бoльшe длинa пapoля, тeм бoльшую бeзoпacность будeт oбеспeчивaть cиcтeмa, тaк кaк пoтpeбуютcя бoльшиe уcилия для oтгaдывaния пapoля.
- пapoли вceгдa дoлжны быть зaшифpoвaны и иx бeзoпacность дoлжнa oбеспeчивaтьcя нeдорогими и эффeктивными средcтвaми;- длину пapoля

Слайд 36Регистрация и аудит на средствах вычислительной техники

Регистрация и аудит на средствах вычислительной техники

Слайд 37Защитные свойства регистрации и аудита в информационных системах
Механизм регистрации основан

на подотчетности системы обеспечения безопасности, которая фиксирует все события, касающиеся

безопасности, в том числе, такие как:
вход и выход субъектов доступа;
запуск и завершение программ;
выдача печатных документов;
попытки доступа к защищаемым ресурсам;
изменение полномочий субъектов доступа;
изменение статуса объектов доступа и т.д.

Защитные свойства регистрации и аудита в информационных системахМеханизм регистрации основан на подотчетности системы обеспечения безопасности, которая фиксирует

Слайд 38Аудит – это анализ накопленной информации, проводимый оперативно в реальном

времени или периодически (например, раз в день). Оперативный аудит с

автоматическим реагированием на выявленные нештатные ситуации называется активным.
Аудит – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).

Слайд 39Реализация механизмов регистрации и аудита позволяет решать следующие задачи информационной

безопасности:

обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкции последовательности

событий;
обнаружение попыток нарушений информационной безопасности;
предоставление информации для выявления и анализа проблем.
Реализация механизмов регистрации и аудита позволяет решать следующие задачи информационной безопасности: обеспечение подотчетности пользователей и администраторов; обеспечение

Слайд 40Практическими средствами регистрации и аудита являются:

различные системные утилиты и прикладные

программы;
регистрационный (системный или контрольный) журнал.

Практическими средствами регистрации и аудита являются:различные системные утилиты и прикладные программы; регистрационный (системный или контрольный) журнал.

Слайд 41Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности

субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий,

окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и

Слайд 43Под подозрительной активностью понимается поведение пользователя или компонента информационной системы,

являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или

нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя.
Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной

Слайд 44 
Регистрация и учет событий в информационной системе являются обязательными элементами

защищенной информационной системы, позволяющими обеспечить важное для информационной безопасности свойство

информационной инфраструктуры: подотчетность.
 Регистрация и учет событий в информационной системе являются обязательными элементами защищенной информационной системы, позволяющими обеспечить важное для

Слайд 45В параметрах регистрации событий доступа к объектам информационной системы должны

фиксироваться:
дата и время попытки доступа к защищаемому файлу с

указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого файла;
имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.).
В параметрах регистрации событий доступа к объектам информационной системы должны фиксироваться: дата и время попытки доступа к

Слайд 46Администрирование процессов регистрации событий, связанных с безопасностью информационной системы, включает

три этапа:
сбор и хранение информации о событиях;
защита содержимого журнала регистрации;
анализ

содержимого журнала регистрации.
Администрирование процессов регистрации событий, связанных с безопасностью информационной системы, включает три этапа:сбор и хранение информации о событиях;защита

Слайд 47Регистрация событий в информационной системе является сильным психологическим средством, напоминающим

потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям

– за возможные критические ошибки.
В свою очередь, эффективный аудит событий в информационной системе позволяет своевременно предупредить возможные инциденты информационной безопасности.
Регистрация событий в информационной системе является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные

Слайд 484. Защита информации при работе с ведомственных сетей и сетей

общего пользования

4. Защита информации при работе с ведомственных сетей и сетей общего пользования

Слайд 49Программные средства защиты
включают программы для идентификации пользователей, контроля доступа, шифрования

информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля

системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Программные средства защитывключают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных

Слайд 50Организационные средства защиты
складываются из организационно-технических (подготовка помещений с компьютерами,

прокладка кабельной системы с учетом требований ограничения доступа к ней

и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов.
Организационные средства защиты складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения

Слайд 51Инструментальные средства анализа сетевого трафика
Системы обнаружения вторжений (IDS)
Обнаружение вторжений –

это активный процесс, при котором происходит обнаружение хакера при его

попытках проникнуть в систему. В идеальном случае такая система лишь выдаст сигнал тревоги при попытке проникновения. Обнаружение вторжений помогает при превентивной идентификации активных угроз посредством оповещений и предупреждений о том, что злоумышленник осуществляет сбор информации, необходимой для проведения атаки.
Инструментальные средства анализа сетевого трафикаСистемы обнаружения вторжений (IDS)Обнаружение вторжений – это активный процесс, при котором происходит обнаружение

Слайд 52Определение типов систем обнаружения вторжений
Существуют два основных типа IDS: узловые

(HIDS) и сетевые (NIDS).
Система HIDS располагается на отдельном узле

и отслеживает признаки атак на данный узел.
Система NIDS находится на отдельной системе, отслеживающей сетевой трафик на наличие признаков атак, проводимых в подконтрольном сегменте сети.
Определение типов систем обнаружения вторженийСуществуют два основных типа IDS: узловые (HIDS) и сетевые (NIDS). Система HIDS располагается

Слайд 53Узловые IDS (HIDS) представляют собой систему датчиков, загружаемых на различные

сервера организации и управляемых центральным диспетчером.
Датчики отслеживают различные типы

событий
и предпринимают определенные действия на сервере либо передают уведомления.
Датчики HIDS отслеживают события, связанные с сервером, на котором они загружены. Сенсор HIDS позволяет определить, была ли атака успешной, если атака имела место на той же платформе, на которой установлен датчик.
Узловые IDS (HIDS) представляют собой систему датчиков, загружаемых на различные сервера организации и управляемых центральным диспетчером. Датчики

Слайд 55Существует пять основных типов датчиков HIDS:

Анализаторы журналов.
Датчики признаков.
Анализаторы системных вызовов.
Анализаторы

поведения приложений.
Контролеры целостности файлов.

Существует пять основных типов датчиков HIDS:Анализаторы журналов.Датчики признаков.Анализаторы системных вызовов.Анализаторы поведения приложений.Контролеры целостности файлов.

Слайд 56Анализаторы журналов
Процесс выполняется на сервере и отслеживает соответствующие файлы журналов

в системе.
Если встречается запись журнала, соответствующая некоторому критерию в

процессе датчика HIDS, предпринимается установленное действие.
В большинстве случаев анализаторы журналов не способны предотвратить осуществляемую атаку на систему.

Анализаторы журналовПроцесс выполняется на сервере и отслеживает соответствующие файлы журналов в системе. Если встречается запись журнала, соответствующая

Слайд 57Датчики признаков
Датчики этого типа представляют собой наборы определенных признаков событий

безопасности, сопоставляемых с входящим трафиком или записями журнала. Различие между

датчиками признаков и анализаторами журналов заключается в возможности анализа входящего трафика.
Датчик признаков HIDS является полезным при отслеживании авторизованных пользователей внутри информационных систем.
Датчики признаковДатчики этого типа представляют собой наборы определенных признаков событий безопасности, сопоставляемых с входящим трафиком или записями

Слайд 58Анализаторы системных вызовов
Анализаторы системных вызовов осуществляют анализ вызовов между приложениями

и операционной системой для идентификации событий, связанных с безопасностью.
Когда

приложению требуется выполнить действие, его вызов операционной системы анализируется и сопоставляется с базой данных признаков. Эти признаки являются примерами различных типов поведения, которые являют собой атакующие действия, или объектом интереса для администратора IDS.
HIDS данного типа могут предотвращать атаки.
Анализаторы системных вызововАнализаторы системных вызовов осуществляют анализ вызовов между приложениями и операционной системой для идентификации событий, связанных

Слайд 59Анализаторы поведения приложений
В анализаторах поведения датчик проверяет вызов на предмет

того, разрешено ли приложению выполнять данное действие.
Например, веб-серверу обычно

разрешается принимать сетевые соединения через порт 80, считывать файлы в веб-каталоге и передавать эти файлы по соединениям через порт 80. Если веб-сервер попытается записать или считать файлы из другого места, датчик обнаружит несоответствующее норме поведение сервера и заблокирует действие.
Анализаторы поведения приложенийВ анализаторах поведения датчик проверяет вызов на предмет того, разрешено ли приложению выполнять данное действие.

Слайд 60Контролеры целостности файлов
Контролеры целостности файлов отслеживают изменения в файлах. Это

осуществляется посредством использования криптографической контрольной суммы или цифровой подписи файла.

Конечная цифровая подпись файла будет изменена, если произойдет изменение хотя бы малой части исходного файла (это могут быть атрибуты файла, такие как время и дата создания). Алгоритмы, используемые для выполнения этого процесса, разрабатывались с целью максимального снижения возможности для внесения изменений в файл с сохранением прежней подписи.
Контролеры целостности файловКонтролеры целостности файлов отслеживают изменения в файлах. Это осуществляется посредством использования криптографической контрольной суммы или

Слайд 61Сетевые IDS
NIDS представляет собой программный процесс, работающий на специально выделенной

системе.
NIDS переключает сетевую карту в системе в неразборчивый режим

работы, при котором сетевой адаптер пропускает весь сетевой трафик (а не только трафик, направленный на данную систему) в программное обеспечение NIDS. После этого происходит анализ трафика с использованием набора правил и признаков атак для определения того, представляет ли этот трафик какой-либо интерес. Если это так, то генерируется соответствующее событие.
На данный момент большинство систем NIDS базируется на признаках атак.
Сетевые IDSNIDS представляет собой программный процесс, работающий на специально выделенной системе. NIDS переключает сетевую карту в системе

Слайд 62Чаще всего при применении NIDS используются две сетевые карты

Чаще всего при применении NIDS используются две сетевые карты

Слайд 63Среди преимуществ использования NIDS можно выделить следующие моменты.
NIDS можно полностью

скрыть в сети таким образом, что злоумышленник не будет знать

о том, что за ним ведется наблюдение.
Одна система NIDS может использоваться для мониторинга трафика с большим числом потенциальных систем-целей.
NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему-цель.
Среди преимуществ использования NIDS можно выделить следующие моменты.NIDS можно полностью скрыть в сети таким образом, что злоумышленник

Слайд 64Среди недостатков данной системы необходимо отметить следующие аспекты:
Система NIDS может

только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или

признакам.
NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов.
Система NIDS не может определить, была ли атака успешной.
Система NIDS не может просматривать зашифрованный трафик.
В коммутируемых сетях требуются специальные конфигурации, без которых NIDS будет проверять не весь трафик.
Среди недостатков данной системы необходимо отметить следующие аспекты:Система NIDS может только выдавать сигнал тревоги, если трафик соответствует

Слайд 65Инструментальные средства тестирования системы защиты
Систему защиты корпоративной сети целесообразно считать

достаточно надежной только при условии постоянного тестирования.

В идеале администратор безопасности

должен собирать информацию о возможных атаках, систематизировать ее и периодически осуществлять проверки систе­мы защиты путем моделирования возможных атак.
Инструментальные средства тестирования системы защитыСистему защиты корпоративной сети целесообразно считать достаточно надежной только при условии постоянного тестирования.В

Слайд 66Брандмауэры
Брандмауэром (firewall) называется стена, сделанная из негорючих материалов и препятствующая

распространению пожара.
В сфере компьютерных сетей брандмауэр (БМ) представляет собой

барьер, защищающий от виртуального пожара – попыток злоумышленников вторгнуться в сеть.
Брандмауэр способствует реализации политики безопасности, которая определяет разрешенные службы, типы доступа к ним и является реализацией этой политики.
БрандмауэрыБрандмауэром (firewall) называется стена, сделанная из негорючих материалов и препятствующая распространению пожара. В сфере компьютерных сетей брандмауэр

Слайд 67Брандмауэр представляет собой систему или комбинацию систем, позволяющих разделить сеть

на две или более частей и реализовать набор правил, определяющих

условия прохождения пакетов из одной части в другую.
Как правило, эта граница проводится между локальной сетью и Internet, хотя ее можно провести и внутри локальной сети предприятия.
Брандмауэр представляет собой систему или комбинацию систем, позволяющих разделить сеть на две или более частей и реализовать

Слайд 68Основная цель системы брандмауэра – управление доступом к защищаемой сети.


Он реализует политику сетевого доступа, вынуждая проходить все соединения с

сетью через брандмауэр, где они могут быть проанализированы, а затем разрешены либо отвергнуты.
Основная цель системы брандмауэра – управление доступом к защищаемой сети. Он реализует политику сетевого доступа, вынуждая проходить

Слайд 69Виртуальные сети
Ряд брандмауэров позволяет также организовывать виртуальные корпоративные сети (Virtual

Private Network), т.е. объединить несколько локальных сетей, включенных в Internet

в одну виртуальную сеть.
VPN позволяют организовать прозрачное для пользователей соединение локальных сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования.
При этом при передаче по INTERNET шифруются не только данные пользователя, но и сетевая информация – сетевые адреса, номера портов и т.д.
Виртуальные сетиРяд брандмауэров позволяет также организовывать виртуальные корпоративные сети (Virtual Private Network), т.е. объединить несколько локальных сетей,

Слайд 70Межсетевые экраны и их организация
Межсетевой экран – это устройство контроля

доступа в сеть, предназначенное для блокировки всего трафика, за исключением

разрешенных данных.

Межсетевой экран представляет собой средство защиты, которое пропускает определенный трафик из потока данных.
Межсетевые экраны и их организацияМежсетевой экран – это устройство контроля доступа в сеть, предназначенное для блокировки всего

Слайд 715. Антивирусная защита информации

5. Антивирусная защита информации

Слайд 72Основная особенность компьютерных вирусов, заключающаяся в возможности их самопроизвольного внедрения

в различные объекты операционной системы, присуща многим программам, которые не

являются вирусами, но именно эта особенность является обязательным (необходимым) свойством компьютерного вируса. К более полной характеристике современного компьютерного вируса следует добавить способность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты.
Основная особенность компьютерных вирусов, заключающаяся в возможности их самопроизвольного внедрения в различные объекты операционной системы, присуща многим

Слайд 73Определение вируса, содержащееся в ГОСТ Р 51275-2006 «Защита информации. Объект

информатизации. Факторы, воздействующие на информацию. Общие положения»:

Компьютерный вирус  вредоносная

программа, способная создавать свои копии и (или) другие вредоносные программы.

Вредоносная программа  программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы.
Определение вируса, содержащееся в ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»:Компьютерный

Слайд 74Несмотря на все усилия разработчиков антивирусного программного обеспечения, до сегодняшнего

дня нет 100% надежных антивирусных средств, а противостояние «вирусописателей» и

их оппонентов будет постоянным.

Исходя из этого, необходимо понимать, что нет достаточных программных и аппаратных средств защиты от вирусов, а надежная защита от вирусов может быть обеспечена комплексным применением этих средств и, что немаловажно, соблюдением элементарной «компьютерной гигиены».
Несмотря на все усилия разработчиков антивирусного программного обеспечения, до сегодняшнего дня нет 100% надежных антивирусных средств, а

Слайд 75По деструктивным возможностям вирусы можно разделить на:
безвредные, т.е. никак

не влияющие на работу компьютера;
неопасные, влияние которых ограничивается уменьшением

свободной памяти на диске;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожению данных, стиранию необходимой для работы компьютера информации, записанной в системных областях памяти, и даже повреждению аппаратных средств компьютера.
По деструктивным возможностям вирусы можно разделить на: безвредные, т.е. никак не влияющие на работу компьютера; неопасные, влияние

Слайд 76К «вредным программам», помимо вирусов, относятся: «троянские программы» (логические бомбы)

и утилиты скрытого администрирования удаленных компьютеров.

К «троянским» программам относятся программы,

наносящие какие-либо разрушительные действия в зависимости от каких-либо условий. Например, уничтожение информации на дисках при каждом запуске или по определенному графику.
К «вредным программам», помимо вирусов, относятся: «троянские программы» (логические бомбы) и утилиты скрытого администрирования удаленных компьютеров.К «троянским»

Слайд 77Программы – «злые шутки» используются для устрашения пользователя: о заражении

вирусом или о каких либо предстоящих действиях с этим связанных,

т.е. сообщают о несуществующих опасностях, вынуждая пользователя к активным действиям.

Например, к «злым шуткам» относятся программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения.
Программы – «злые шутки» используются для устрашения пользователя: о заражении вирусом или о каких либо предстоящих действиях

Слайд 78Утилиты скрытого администрирования являются разновидностью «логических бомб» («троянских программ»), которые

используются злоумышленниками для удаленного администрирования компьютеров в сети. По своей

функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. При запуске такая программа устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях программы в системе. Чаще всего ссылка на такую программу отсутствует в списке активных приложений.
Утилиты скрытого администрирования являются разновидностью «логических бомб» («троянских программ»), которые используются злоумышленниками для удаленного администрирования компьютеров в

Слайд 79В результате пользователь не знает о ее присутствии в системе,

в то время как его компьютер открыт для удаленного управления.
Внедренные

в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложено автором: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
Эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п.
В результате пользователь не знает о ее присутствии в системе, в то время как его компьютер открыт

Слайд 81Одним из наиболее эффективных способов борьбы с вирусами является использование

антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поиска,

обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.

Одним из наиболее эффективных способов борьбы с вирусами является использование антивирусного программного обеспечения. Антивирусная программа – программа,

Слайд 82«Ложное срабатывание» – детектирование вируса в незараженном объекте (файле, секторе

или системной памяти).
«Пропуск вируса» – недетектирование вируса в зараженном объекте.


«Сканирование по запросу» – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания.
«Сканирование на лету» – постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя.
«Ложное срабатывание» – детектирование вируса в незараженном объекте (файле, секторе или системной памяти).«Пропуск вируса» – недетектирование вируса

Слайд 83Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры

(ревизоры).
Существуют также антивирусы блокировщики и иммунизаторы.

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры (ревизоры). Существуют также антивирусы блокировщики и иммунизаторы.

Слайд 84Принцип работы антивирусных сканеров основан на проверке файлов, секторов и

системной памяти и поиске в них известных и новых (неизвестных

сканеру) вирусов.
Для поиска известных вирусов используются так называемые «маски».
Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса.
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных

Слайд 85Если вирус не содержит постоянной маски или длина этой маски

недостаточно велика, то используются другие методы.
Примером такого метода является алгоритмический

язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфных (изменяющих форму) вирусов.
Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.Примером такого

Слайд 866. Защита информации от утечки по техническим каналам

6. Защита информации от утечки по техническим каналам

Слайд 88Технические (аппаратные) средства
Различные по типу устройства (механические, электромеханические, электронные и

др.), которые аппаратными средствами решают задачи защиты информации. Они либо

препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др.
Технические (аппаратные) средстваРазличные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты

Слайд 89Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество

других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их

обнаружить.

Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации

Слайд 90Необходимо постоянно осуществлять контроль функционирования системы информационной безопасности, анализ уязвимостей

и новых угроз, а также степени опасности существующих угроз информационной

безопасности.

Непрерывное совершенствование и развитие системы информационной безопасности возможно только на основе непрерывного контроля и анализа функционирующей системы информационной безопасности.
Необходимо постоянно осуществлять контроль функционирования системы информационной безопасности, анализ уязвимостей и новых угроз, а также степени опасности

Слайд 917. Шифрование (криптография)

7. Шифрование (криптография)

Слайд 92Основные понятия шифрования
Шифрование представляет собой сокрытие информации от неавторизованных лиц

с предоставлением в это же время авторизованным пользователям доступа к

ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.
Целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.
Основные понятия шифрованияШифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным

Слайд 93С помощью шифрования обеспечиваются три состояния безопасности информации:
Конфиденциальность. Шифрование используется

для сокрытия информации от неавторизованных пользователей при передаче или при

хранении.
Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.
Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
С помощью шифрования обеспечиваются три состояния безопасности информации:Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при

Слайд 94

Обычный текст – информация в исходном виде. Также называется открытым

текстом.
Шифрованный текст – информация, подвергнутая действию алгоритма шифрования.
Алгоритм – метод,

используемый для преобразования открытого текста в шифрованный текст.
Ключ – Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно.
Шифрование – Процесс преобразования открытого текста в шифр.
Дешифрование – Процесс преобразования шифра в открытый текст.
Обычный текст – информация в исходном виде. Также называется открытым текстом.Шифрованный текст – информация, подвергнутая действию алгоритма

Слайд 95Криптография – наука о сокрытии информации с помощью шифрования.

Криптограф –

лицо, занимающееся криптографией.

Криптоанализ – искусство анализа криптографических алгоритмов на предмет

наличия уязвимостей.

Криптоаналитик – лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах.
Криптография – наука о сокрытии информации с помощью шифрования.Криптограф – лицо, занимающееся криптографией.Криптоанализ – искусство анализа криптографических

Слайд 96«Простейшие методы шифрования текста»

«Простейшие методы шифрования текста»

Слайд 98 Хитроумный способ шифрования был изобретён в древней Спарте

во времена Ликурга (V век до н.э.).
Для зашифровывания текста

использовалась Сциталла - жезл цилиндрической формы, на который наматывалась лента из пергамента. Вдоль оси цилиндра построчно записывался текст, лента сматывалась с жезла и передавалась адресату, имеющему Сциталлу такого же диаметра.
Этот способ осуществлял перестановку букв сообщения. Ключом шифра служил диаметр Сциталлы.
АРИСТОТЕЛЬ придумал метод вскрытия такого шифра. Он изобрёл дешифровальное устройство «Антисциталла».
Хитроумный способ шифрования был изобретён в древней Спарте во времена Ликурга (V век до н.э.).

Слайд 99Проверь себя
Расшифруйте сообщение, переданное спартанцу в V век до н. э.


Алгоритм шифрования: на жезл наматывают ленту и пишут открытый текст

вдоль палочки по намотанной ленте. На смотанной ленте получается шифротекст — удобно и быстро. Толщина жезла и алфавит являются ключом шифра.
Проверь себяРасшифруйте сообщение, переданное спартанцу в V век до н. э. Алгоритм шифрования: на жезл наматывают ленту и

Слайд 100 Греческий писатель ПОЛИБИЙ

использовал систему сигнализации, которая применялась как метод

шифрования. С его помощью можно было передавать абсолютно любую информацию. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами.

Устойчивость этого шифра была велика. Основная причина - возможность постоянно менять в квадрате последовательность букв.

Греческий писатель ПОЛИБИЙ      использовал систему сигнализации,    которая

Слайд 101Проверь себя
Алгоритм шифрования: первая цифра кода – номер строки, вторая

– номер столбца.

Проверь себяАлгоритм шифрования: первая цифра кода – номер строки,  вторая – номер столбца.

Слайд 102 Особую роль в сохранении тайны сыграл

способ шифрования, предложенный ЮЛИЕМ ЦЕЗАРЕМ и описанный им

в «Записках о галльской войне» (1 век до н.э.) Ключом в шифре Цезаря является величина сдвига на 3.

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

Закодируем слово КОД

К

Н

Получаем слово НСЖ

О

С

Д

Ж

Особую роль в сохранении тайны   сыграл способ шифрования, предложенный ЮЛИЕМ ЦЕЗАРЕМ

Слайд 103Проверь себя
Расшифруйте сообщение
ТУЛЫИО,

ЦЕЛЖЗО,ТСДЗЖЛО!
А Б В Г Д Е Ё Ж З И

Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

Алгоритм шифрования: читать четвертую букву вместо первой.

Проверь себяРасшифруйте сообщение      ТУЛЫИО, ЦЕЛЖЗО,ТСДЗЖЛО!А Б В Г Д Е Ё Ж

Слайд 104 Существует несколько модификаций шифра Цезаря. Один из них

алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де

Бронкхором, графом де Гронсфельд, военным и дипломатом). Шифрование заключается в том, что величина сдвига не является постоянной, а задается ключом (гаммой).

А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я

При заданном ключе 317413327121 из шифротекста НСПУУСЁТЖХКА получает

Криптография

Существует несколько модификаций шифра Цезаря. Один из них алгоритм шифра Гронсфельда (созданный в 1734 году

Слайд 105 Для того, кто передаёт шифровку, важна её устойчивость

к дешифрованию. Эта характеристика шифра называется криптостойкостью. Повысить криптостойкость позволяют

шифры много алфавитной или многозначной замены. В таких шифрах каждому символу открытого алфавита ставятся в соответствие не один, а несколько символов шифровки.
Для того, кто передаёт шифровку, важна её устойчивость к дешифрованию. Эта характеристика шифра называется криптостойкостью.

Слайд 106 Научные методы в криптографии впервые появились в арабских

странах. Арабского происхождения и само слово шифр (от арабского «цифра»).

Арабы первыми стали заменять буквы цифрами с целью защиты исходного текста. Первая книга, специально посвящённая описанию некоторых шифров, появилась в 855г., она называлась «Книга о большом стремлении человека разгадать загадки древней письменности».
Научные методы в криптографии впервые появились в арабских странах. Арабского происхождения и само слово шифр

Слайд 107 Итальянский математик и философ ДЖЕРОЛАМО КАРДАНО написал книгу

"О тонкостях", в которой имеется часть, посвященная криптографии.
Кардано

дает "доказательство" стойкости шифров, основанное на подсчете числа ключей, предлагает использовать открытый текст в качестве ключа, и новый шифр, "Решетка Кардано". Решётка представляет собой лист из твердого материала, в котором через неправильные интервалы сделаны прямоугольные вырезы высотой для одной строчки и различной длины. На лист накладывали эту решетку и записывали в вырезы секретное сообщение. Оставшиеся места заполнялись произвольным текстом.
Итальянский математик и философ ДЖЕРОЛАМО КАРДАНО написал книгу

Слайд 108
Датой появления криптографической службы в России считают 1549 год,

с момента образования "посольского приказа", в котором

имелось "цифирное отделение". Петр I полностью реорганизовал криптографическую службу, создав "Посольскую канцелярию".

Увлекались тайнописью и в России. Используемые шифры - такие же, как в западных странах - значковые, замены, перестановки.

Датой появления криптографической службы в России считают 1549 год,     с момента образования

Слайд 109 Много новых идей в криптографии принес XIX век.

ТОМАС ДЖЕФФЕРСОН создал шифровальную систему, занимающую особое место в истории

криптографии - "дисковый шифр". Этот шифр реализовывался с помощью специального устройства - шифратора Джефферсона.
В 1817 г. ДЕСИУС УОДСВОРТ сконструировал принципиально новое шифровальное устройство, Нововведение состояло в том, что он сделал алфавиты открытого и шифрованного текстов различных длин.

Много новых идей в криптографии принес XIX век. ТОМАС ДЖЕФФЕРСОН создал шифровальную систему, занимающую особое

Слайд 110 Способов кодирования информации можно привести много.

Капитан французской армии ШАРЛЬ БАРБЬЕ разработал в 1819 году систему

кодирования ecriture noctrume – ночное письмо. В системе применялись выпуклые точки и тире, недостаток системы её сложность, так как кодировались не буквы, а звуки. ЛУИ БРАЙЛЬ усовершенствовал систему, разработал собственный шифр. Основы этой системы используются и сейчас.
Способов кодирования информации можно привести много.  Капитан французской армии ШАРЛЬ БАРБЬЕ разработал в 1819

Слайд 111 СЭМЮЕЛЬ МОРЗЕ разработал в 1838 году систему кодирования

символов с помощью точки и тире.
Он является изобретателем

телеграфа (1837год) – устройства в котором использовалась эта система. Самое важное в этом изобретении – двоичный код,- использование для кодирования букв только двух символов.
СЭМЮЕЛЬ МОРЗЕ разработал в 1838 году систему кодирования символов с помощью точки и тире.

Слайд 112Проверь себя
Расшифруйте сообщение, используя

азбуку Морзе
Монитор
Принтер

Проверь себя  Расшифруйте сообщение, используя

Слайд 113 В конце XIX века криптография начинает приобретать черты точной

науки, а не только искусства, ее начинают изучать в военных

академиях. В одной из них был разработан свой собственный военно-полевой шифр, получивший название "Линейка Сен-Сира".

В 80-х годах XIX века ОГЮСТ КЕРКГОФФС издал книгу "Военная криптография" объемом всего в 64 страницы, но они обессмертили его имя в истории криптографии. В ней сформулированы шесть конкретных требований к шифрам. Все эти требования актуальны и в наши дни.

В конце XIX века криптография начинает приобретать черты точной науки, а не только искусства, ее начинают

Слайд 114 Во второй половине XX века, вслед за развитием

элементной базы вычислительной техники, появились электронные шифраторы. Сегодня они составляют

подавляющую долю средств шифрования, удовлетворяя все возрастающим требованиям по надежности и скорости шифрования. В семидесятых годах был принят и опубликован первый стандарт шифрования данных (DES), "легализовавший" принцип Керкгоффса в криптографии; после работы американских математиков У. ДИФФИ и М. ХЕЛЛМАНА родилась "новая криптография"— криптография с открытым ключом.

Во второй половине XX века, вслед за развитием элементной базы вычислительной техники, появились электронные шифраторы.

Слайд 1158. Электронная подпись

8. Электронная подпись

Слайд 116Электронная подпись: алгоритмы, открытый и секретный ключи, сертификаты
Электронная подпись –

реквизит электронного документа, предназначенный для защиты данного электронного документа от

подделки и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствии искажения в электронном документе.
Электронная подпись: алгоритмы, открытый и секретный ключи, сертификатыЭлектронная подпись – реквизит электронного документа, предназначенный для защиты данного

Слайд 117Открытый и закрытый ключи в электронной подписи
Электронная подпись функционирует на

основе криптоалгоритмов с асимметричными (открытыми) ключами и инфраструктуры открытых ключей.

В криптосистемах на основе асимметричных ключей для шифрования и дешифрования используется пара ключей – секретный и публичный ключи, уникальные для каждого пользователя, и цифровой сертификат.
Открытый и закрытый ключи в электронной подписиЭлектронная подпись функционирует на основе криптоалгоритмов с асимметричными (открытыми) ключами и

Слайд 118Основные термины, применяемые при работе с ЭП:

закрытый ключ –

это некоторая информация, обычно длиной 256 бит, хранится в недоступном

другим лицам месте на смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Основные термины, применяемые при работе с ЭП: закрытый ключ – это некоторая информация, обычно длиной 256 бит,

Слайд 119Открытый ключ – используется для проверки ЭП получаемых документов-файлов технически

это некоторая информация длиной 1024 бита. Открытый ключ работает только

в паре с закрытым ключом.
На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭП. Необходимо обеспечить наличие своего открытого ключа у всех, с кем предполагается обмениваться подписанными документами. Можно также удостовериться о личности, подписавшей электронной подписью документ, который получен, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий центр, где создана библиотека открытых ключей ЭП. В библиотеке Удостоверяющего центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.
Открытый ключ – используется для проверки ЭП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый

Слайд 120Сертификат ключа проверки электронной подписи – электронный документ или документ на бумажном

носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и

подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
В процессе формирования электронного ключа (электронный ключ ЭП), данные о его владельце сохраняются в отдельный файл. Этот файл и является сертификатом ключа подписи.
Сертификат ключа проверки электронной подписи – электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом

Слайд 121Выделяют также квалифицированный сертификат ключа проверки электронной подписи – сертификат, выданный аккредитованным удостоверяющим центром

или доверенным лицом аккредитованного удостоверяющего центра либо федеральным органом исполнительной

власти, уполномоченным в сфере использования электронной подписи.
Выделяют также квалифицированный сертификат ключа проверки электронной подписи – сертификат, выданный аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра либо

Слайд 122Сертификат содержит следующую информацию:

даты начала и окончания срока его действия;
ФИО – для

физических лиц, наименование и место нахождения – для юридических лиц или иная

информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи;
ключ проверки электронной подписи;
наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи;
наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи;
иная информация для проверки сертификата ЭП, предусмотренная частью 2 статьи 17 ФЗ №63, – для квалифицированного сертификата.
Сертификат содержит следующую информацию:даты начала и окончания срока его действия;ФИО – для физических лиц, наименование и место нахождения – для юридических

Слайд 123Сертификат ключа подписи выдается, как правило, на 1 год и

по истечении данного срока становится недействительным.
Для того чтобы продолжить

работать в системе электронной документации, следует продлить сертификат.
При любом изменении реквизитов владельца ключа (смена руководителя организации, названия и т. д.), а также компрометации закрытого ключа требуется отозвать действующий сертификат и получить новый сертификат ключа проверки электронной подписи. 
Сертификат ключа подписи выдается, как правило, на 1 год и по истечении данного срока становится недействительным. Для

Слайд 124Удостоверяющий центр (УЦ) – это юридическое лицо (или индивидуальный предприниматель), которые обеспечивают

изготовление сертификатов открытых ключей и управление (аннулирование, приостановление, возобновление) ими,

а также выполняет иные функции, установленные законодательством Российской Федерации. 
Удостоверяющий центр (УЦ) – это юридическое лицо (или индивидуальный предприниматель), которые обеспечивают изготовление сертификатов открытых ключей и управление (аннулирование,

Слайд 125Задачи Удостоверяющего центра:

изготовление сертификата ключа проверки электронной подписи. УЦ выдает

такие сертификаты лицам, обратившимся за их получением (заявителям);
устанавливает сроки действия

сертификатов ключей проверки электронных подписей;
аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей;
выдает по обращению заявителя средства электронной подписи, содержащие 
ключ электронной подписи и 
ключ проверки электронной подписи 
или обеспечивающие возможность создания ключа электронной подписи и ключа проверки электронной подписи заявителем;
Задачи Удостоверяющего центра:изготовление сертификата ключа проверки электронной подписи. УЦ выдает такие сертификаты лицам, обратившимся за их получением

Слайд 126ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей,

в т.ч. включающий в себя информацию о сертификатах ключей проверки

ЭП, и информацию о датах прекращения действия или аннулирования сертификатов и об основаниях таких прекращений или аннулирований;
устанавливает порядок ведения реестра сертификатов, не являющихся квалифицированными, и порядок доступа к нему, а также обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов, в т.ч. и через Интернет;
создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
осуществляет иную связанную с использованием электронной подписи деятельность.
ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей, в т.ч. включающий в себя информацию о

Слайд 128Надежность ЭП
Технология изготовления подписи обеспечивает полноценную защиту электронных документов, их

целостность и неоспоримое авторство.
Подделка электронной подписи практически невозможна. При ее

формировании используются специальные схемы криптосистем. Расшифровка здесь не то что затруднительна, но практически нереализуема. Это, пожалуй, одно из главных преимуществ электронной подписи перед ее аналогами на бумажных документах, которые подделать сейчас значительно проще.
Надежность ЭПТехнология изготовления подписи обеспечивает полноценную защиту электронных документов, их целостность и неоспоримое авторство.Подделка электронной подписи практически

Слайд 129Виды ЭП
Согласно Федеральному закону №63-ФЗ, электронная подпись делится на три

вида:
Простая электронная подпись;
Усиленная неквалифицированная электронная подпись;
Усиленная квалифицированная электронная подпись.

Виды ЭПСогласно Федеральному закону №63-ФЗ, электронная подпись делится на три вида:Простая электронная подпись;Усиленная неквалифицированная электронная подпись;Усиленная квалифицированная

Слайд 130Квалифицированная электронная подпись
Наиболее надежный вид ЭП – квалифицированная электронная подпись.
Она является

равноценной заменой рукописной подписи и печати организации/ИП, проставляемых на бумажных

документах.
В большинстве случаев, заменяет собственноручную подпись уполномоченного лица и печать, т.к. имеет ту же юридическую силу, как и реквизиты бумажного документа.
Главное назначение квалифицированной электронной подписи  – защита электронных документов от подделки.
Также она используется для идентификации лица, подписавшего документ, и для защиты документа от просмотра и изменения третьими лицами.
Квалифицированная электронная подписьНаиболее надежный вид ЭП – квалифицированная электронная подпись. Она является равноценной заменой рукописной подписи и печати организации/ИП,

Слайд 131Простая электронная подпись с помощью использования кодов, паролей или других средств

подтверждает сам факт, что эта подпись была создана определенным лицом.

Важная особенность, что с ее помощью нельзя проверить, был ли документ изменен с момента его подписания.
Обычно такая подпись используется при оформлении электронных сообщений, направляемых в органы государственной власти, местного самоуправления или должностным лицам.
Простая электронная подпись с помощью использования кодов, паролей или других средств подтверждает сам факт, что эта подпись была

Слайд 132Усиленная неквалифицированная электронная подпись позволяет не только определить автора документа, но

и обнаружить факт внесения изменений в электронный документ после его

подписания. Подпись создается использованием средств электронной подписи.
Усиленная неквалифицированная электронная подпись позволяет не только определить автора документа, но и обнаружить факт внесения изменений в электронный

Слайд 133Процесс обмена сообщением:
отправитель получает у удостоверяющего центра секретный ключ;
используя

этот ключ, формирует электронную цифровую подпись и отправляет письмо;
получатель при

помощи публичного (общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений.
Процесс обмена сообщением: отправитель получает у удостоверяющего центра секретный ключ;используя этот ключ, формирует электронную цифровую подпись и

Слайд 134Схема выработки ЭП при асимметричном шифровании

Схема выработки ЭП при асимметричном шифровании

Слайд 135Схема проверки ЭП при асимметричном шифровании

Схема проверки ЭП при асимметричном шифровании

Слайд 136Хеширование или хэширование - (англ. hashing) — преобразование массива входных данных произвольной длины в выходную) 

битовую строку фиксированной длины, выполняемое определенным алгоритмом.

Функция, реализующая алгоритм

и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». 
Хеширование или хэширование - (англ. hashing) — преобразование массива входных данных произвольной длины в выходную)  битовую строку фиксированной длины, выполняемое определенным алгоритмом.

Слайд 137Разновидности электронной подписи
Можно выделить 3 основных типа электронной подписи в

зависимости от формы ее расположения:

Разновидности электронной подписиМожно выделить 3 основных типа электронной подписи в зависимости от формы ее расположения:

Слайд 138Присоединенная ЭП. При ее формировании создается специальный отдельный файл электронной

подписи, где находятся данные подписываемого документа. Этот процесс можно сравнить

с опечатыванием конверта.
У этого типа подписи свои достоинства и недостатки:
К достоинству можно отнести простоту манипулирования с подписанными данными, так как все они содержатся вместе с подписями в одном файле, который можно копировать, пересылать и т. д. 
К недостаткам – невозможность прочитать и использовать содержимое файла без применения специальных средств криптографической защиты.
Присоединенная ЭП. При ее формировании создается специальный отдельный файл электронной подписи, где находятся данные подписываемого документа. Этот

Слайд 139Отсоединенная ЭП. В данном случае файл подписи формируется отдельно от

подписываемого документа, который никак не изменяется. Поэтому подписанный файл можно

читать, не прибегая к средствам криптографической защиты информации. А для проверки используются и файл с ЭП, и подписанный документ.
Однако, и здесь есть свой недостаток – необходимость хранения подписываемой информации в виде нескольких файлов, что весьма осложняет применение подписи.
Отсоединенная ЭП. В данном случае файл подписи формируется отдельно от подписываемого документа, который никак не изменяется. Поэтому

Слайд 140ЭП внутри данных. ЭП такого типа значительно зависит от приложения,

в котором используется (в частности внутри документов Microsoft Word или

Acrobat Reader).
Вне приложения, создавшего электронную подпись, без знания структуры его данных проверить подлинность частей данных, подписанных электронной подписью достаточно сложно.
ЭП внутри данных. ЭП такого типа значительно зависит от приложения, в котором используется (в частности внутри документов

Слайд 141Что такое КриптоПро
                                           

Что такое КриптоПро                                            

Слайд 142Компания КРИПТО-ПРО создана в 2000 году и в настоящее время

занимает лидирующее положение по распространению средств криптографической защиты информации и

электронной подписи.  «Крипто-Про» имеет лицензии ФСБ, ФАПСИ и Гостехкомисии, которые дают право осуществлять разработку, производство, распространение и сопровождению криптографических средств, предоставлять услуги по шифрованию информации. Компания аккредитована ФАПСИ аттестационным центром в области криптографической защиты информации.
Один из наиболее популярных продуктов компании – КриптоПро CSP, разработанный в соответствии с криптографическим интерфейсом Microsoft - Cryptographic Service Provider (CSP), по согласованному с ФАПСИ техническому заданию.
КриптоПро CSP может использоваться для создания ключей шифрования и ключей электронной подписи, для шифрования, обеспечения целостности и подлинности информации. Продукт успешно функционирует в операционных системах Windows и переносится на операционные системы Linux, Free BSD.
Компания КРИПТО-ПРО создана в 2000 году и в настоящее время занимает лидирующее положение по распространению средств криптографической

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика