Защита информации.pptx
- Количество слайдов: 45
Информационная LOGO безопасность
Информационная безопасность v v v v Основные понятия Вредоносные программы Защита от вредоносных программ Шифрование Хэширование и пароли Современные алгоритмы шифрования Стеганография Безопасность в Интернете LOGO
Что такое информационная безопасность? LOGO Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб. Причины ущерба: • искажение утеря информации • неправомерный доступ к информации ! Защита не должна стоить дороже возможных потерь!
Что такое защита информации? Защита информации — это меры, направленные на то, чтобы не потерять информацию, не допустить её искажения и неправомерного доступа к ней. отказ оборудования Нужно обеспечить: или сайта • доступность информации • целостность кража или искажение • конфиденциальность доступ посторонних Проблемы в сетях: • много пользователей • возможность незаконного подключения к сети • уязвимости сетевого ПО • атаки взломщиков и вредоносных программ
5 Защита информации Закон Республики Казахстан от 11 января 2007 года № 217 -III «Об информатизации» (с изменениями и дополнениями по состоянию на 29. 12. 2014 г. ) http: //online. zakon. kz/Document/? doc_id=30085759 Средства защиты информации: • технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т. п. • программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др. • организационные: распределение помещений и прокладку линий связи; политика безопасности организации
6 Ограничение прав доступа Сотрудники • имеют право доступа только к тем данным, которые им нужны для работы • не имеют права устанавливать ПО • раз в месяц должны менять пароли ! Один человек не должен иметь возможности причинить серьёзный вред! инсайдеры Инсайдер (англ. insider) — член какой либо группы людей, имеющей доступ к информации, недоступной широкой публике.
7 Зачем пишут вирусы? • вирусы шутки • самоутверждение программистов • взлом сайтов через заражённый компьютер • перевод денег на другой счёт • платные SMS для разблокировки • рассылка спама • шпионаж (кража паролей кража денег) • Do. S-атака (Denial of Service) – отказ в обслуживании ботнет – сеть из заражённых компьютеров, управляемая из единого центра ! УК РК, статья 227: до 5 лет лишения свободы!
8 Уголовный кодекс Республики Казахстан Глава 7. Преступления в сфере экономической деятельности Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ 1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в элек тронно вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модифика цию либо копирование информации, нарушение работы ЭВМ, сис темы ВМ или их сети, наказывается штрафом в размере Э от двухсот до пятисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо при влечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на тот же срок.
9 Уголовный кодекс Республики Казахстан Глава 7. Преступления в сфере экономической деятельности Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, наказывается штрафом в размере от пятисот до восьмисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до трех лет
10 Уголовный кодекс Республики Казахстан Глава 7. Преступления в сфере экономической деятельности Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ 3. Создание программ для ЭВМ или внесение изменений в суще ствующие программы, заведомо приводящих к несанкционирован ному ничтожению, блокированию, модификации у либо копирова нию нформации, нарушению работы ЭВМ, системы и ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются штрафом в размере от пятисот до одной тысячи месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года, либо исправительными работами на срок до двух лет, либо лишением свободы на тот же срок. 4. Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок до пяти лет.
11 Признаки заражения вирусом • замедление работы компьютера • уменьшение объема свободной оперативной памяти • зависание, перезагрузка или блокировка компьютера • ошибки при работе ОС или прикладных программ • изменение длины файлов • появление новых файлов • рассылка спама ! Чтобы выполнить какие то действия, вирус должен оказаться в памяти и получить управление компьютером.
12 Как распространяются вирусы? ! Основные источники заражения – флэш-диски и компьютерные сети! • запуск заражённого файла • загрузка с заражённого диска • автозапуск заражённого флэш диска (autorun. inf) • открытие заражённого документа с макросами • открытие сообщения электронной почты • запуск программы, полученной в письме • открытие веб страницы с вирусом • установка активного содержимого для просмотра веб страницы • по сетям (вирусы-черви, без участия человека)
13 Типы вредоносных программ по среде обитания • скриптовые вирусы • файловые • загрузочные • сетевые вирусы • макровирусы Полиморфные вирусы: при создании копии немного изменяют код. Сетевые черви: посылают по сети пакеты (эксплойты), позволяющие выполнить код удалённо. Google: запрет пересылки Почтовые черви: исполняемых файлов распространяются через исполняемые программы в приложении к письму. социальная инженерия: спровоцировать на запуск файла
14 «Троянские» программы ! Распространяются вместе с кодеками, червями, «кряками» ! • клавиатурные шпионы • похитители паролей • утилиты удалённого управления (backdoor) • логические бомбы (уничтожают информацию на дисках)
15 Что такое антивирус? Антивирус — это программа, предназначенная для борьбы с вредоносными программами. Задачи: • не допустить заражения • обнаружить присутствие вируса • удалить вирус без ущерба для остальных данных Антивирусный комплекс сканер монитор
16 Антивирус-сканер ( «доктор» ) • защита «по требованию» (нужен запуск) • поиск в файлах сигнатур вирусов, которые нужно обновлять! есть в базе данных • после обнаружения – лечение или удаление • эвристический анализ – поиск кода, похожего на вирус § лечит известные вирусы § до запуска не занимает память и время процессора § не может предотвратить заражение
17 Антивирус-монитор • • • постоянная защита проверка файлов при файловых операциях проверка флэш дисков перехват подозрительных действий проверка данных из Интернета защита от «фишинга(вид интернет мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. )» и спама § предотвращает заражение, в том числе и неизвестными вирусами § замедляет работу компьютера § может мешать работе программ и ОС
18 Антивирусы Коммерческие AVP = Antiviral Toolkit Pro (www. avp. ru) – Е. Касперский Dr. Web (www. drweb. com) – И. Данилов NOD 32 (www. eset. com) shareware ! Есть бесплатные пробные версии! Бесплатные Security Essential (http: //www. microsoft. com/security_essentials/) Avast Home (www. avast. com) Antivir Personal (free av. com) AVG Free (free. grisoft. com)
19 Онлайновые антивирусы § устанавливают на компьютер активный модуль (Active. X), который проверяет файлы… § или файл пересылается на сайт разработчика антивирусов http: //www. kaspersky. ru/virusscanner http: //www. bitdefender. com http: //security. symantec. com http: //us. mcafee. com/root/mfs/default. asp чаще всего не умеют лечить, предлагает купить антивирус
20 Сетевой экран Брандмауэр (файервол) Контролирует § подключения из внешней сети § передачу данных из внутренней сети Сеть брандмауэр Фильтрация пакетов: § по адресам источника и приёмника § по портам (каналам подключения) не проверяет данные Agnitum Outpost (www. agnitum. com) Kerio Winroute Firewall (kerio. ru) бесплатно! Comodo Personal Firewall (www. personalfirewall. comodo. com)
21 Меры безопасности § § § § делать резервные копии данных использовать сетевой экран (брандмауэр) использовать антивирус монитор проверять флэш диски антивирусом обновлять базы данных антивируса отключать автозапуск флэш дисков не открывать подозрительные файлы (социальная инженерия!) § не переходить по ссылкам в письмах § использовать стойкие пароли § менять пароли (раз в месяц)
22 Шифрование Что такое шифрование? Проблема: передать информацию по незащищенному каналу связи. перехват Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis Шифрование – это преобразование (кодирование) открытой информации в зашифрованную, недоступную для понимания посторонних.
23 Криптология – наука о способах шифрования и дешифрования сообщений. криптология криптография способы шифрования информации криптоанализ способы дешифрования (вскрытия шифров) История (более 4000 лет): I (до IX в. ) – замена одного алфавита на другой II (до ХX в. ) – многоалфавитные шифры III (XX в. ) – электромеханические устройства IV (с 1970 х) – математическая криптология
24 Шифрование и кодирование Кодирование – нужен только алгоритм. код Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis 1010101010111 Шифрование – нужен алгоритм + ключ. Ключ – это параметр алгоритма шифрования (шифра), позволяющий выбрать одно конкретное преобразование из всех возможных. ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis 1010101010111 ? ?
25 Типы шифров Симметричные – один ключ для шифрования и дешифровки. ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis такой же ключ 1010101010111 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis С открытым ключом – один (открытый) ключ для шифрования, второй (секретный) – для дешифровки. открытый ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis связаны! секретный ключ 1010101010111 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis
26 Стойкость шифров Криптостойкость – устойчивость шифра к расшифровке без знания ключа. ! Любой шифр вскрывается! Криптостойкие шифры для расшифровки требуют: • недостижимой вычислительной мощности или… • недостижимого количества перехваченных сообщений или… • недопустимо большого времени (информация становится неактуальной)
27 Шифр Цезаря Э Ю Я А Б В Г Д сдвиг 3 А Б В Г Д Е Ж З Пример: ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ Результат: ТУЛЫИО ЦЕЛЗИО ТСДИЗЛО ? … ЭЮЯ
30 Шифр Цезаря § простота § легко вскрывается частотным анализом (для достаточно больших текстов) пробел О Е А И Т Н … 17, 5% 9, 0% 7, 2% 6, 2% 5, 3% …
31 Шифр Виженера Идея: при шифровании использовать несколько разных по величине сдвигов. А Б В Г Д Е Ж З … Э Ю Я коды 0 1 2 3 4 5 6 7 29 30 31 Ключ – кодовое слово, определяющее сдвиги. ЗАБЕГ: сдвиги 7 – 0 – 1 – 5 – 3 П Р И Ш Е Л сдвиг 7 0 1 5 3 7 Ц Р Й Э И Т У В И Д Е Л 0 1 5 3 7 0 1 Ф З Л Л Е М
32 Шифр Виженера § простота § если длина ключа равна длине сообщения и ключ – случайный набор букв, вскрыть практически невозможно § вскрытие основано на повторении ключа § если ключ – осмысленное слово, можно применить частотный анализ для данного языка
33 Хэширование и пароли Проблема хранения паролей • Пароли нужно хранить, иначе пользователи не смогут получить доступ к данным. • Пароль нежелательно хранить, потому что базу паролей могут украсть, получив полный доступ к данным. Задача: • обеспечить нормальную работу пользователей с данными • кража базы паролей не дает возможности получить доступ к данным
34 Пароль: A 123 Сумма кодов символов: 65 ( «A» ) + 49 ( « 1» ) + 50 ( « 2» ) + 51 ( « 3» ) = 215 хэширование A 123 хэш код 215 Хэширование – это преобразование массива данных произвольного размера в битовую цепочку заданного размера (например, число). ! Хэширование – необратимое шифрование!
35 Коллизии A 123 215 B 023 215 C 013 215 Коллизия – это ситуация, когда разные исходные данные дают одинаковые хэш коды. 4 байтный пароль 232 = 4, 2 млрд паролей 2 байтное число 216 = 65536 кодов ! Коллизии неизбежны!
36 Хэш-функции Хэш-функция H(M) – это правило построения хэш кода m для произвольного массива данных M. Требования: • хэш код очень сильно меняется при малейшем изменении исходных данных • при известном хэш коде m невозможно за приемлемое время найти сообщение M с таким хэш кодом (H(M) = m) • при известном сообщении M невозможно за приемлемое время найти сообщение M 1 с таким же хэш кодом (H(M) = H(M 1)).
37 Хэширование на практике Алгоритмы: MD 5, SHA 1, ГОСТ Р 34. 11 94. Длина хэш-кода: 128, 160 или 256 бит. Области применения: § криптография (пароли) § проверка правильности передачи данных (контрольные суммы) § ускорение поиска (хэш таблицы)
38 Правильный выбор пароля § длина не менее 7 8 символов § заглавные и строчные буквы + цифры + знаки (@#$%%^&*()) § случайный набор символов § длина менее 7 символов § только цифры § часто используемые последовательности: « 12345» , «qwerty» § дата рождения, номер телефона § осмысленные слова
39 Современные алгоритмы шифрования Алгоритм RSA Р. Райвест (R. Rivest), А. Шамир (A. Shamir) и Л. Адлеман (L. Adleman), 1977. Шифрование с открытым ключом: открытый ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis связаны! секретный ключ 1010101010111 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis Идея: применение открытого и секретного ключа восстанавливает сообщение: открытый ключ секретный ключ связаны! Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis 1010101010111 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis
47 Электронная цифровая подпись (ЭЦП) – это набор символов, который получен в результате шифрования сообщения (или его хэш кода) с помощью секретного ключа отправителя. секретный ключ Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis открытый ключ 1010101010111 Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem. Integer a hendrerit ligula. Phasellus tortor lacus, porttitor in tincidunt quis, pellentesque id nunc. Curabitur turpis mauris, tempus accumsan suscipit vitae, iaculis id risus. Sed non ipsum magna. Suspendisse quis lacus sem, vel placerat neque. Nunc vitae enim elit. Proin suscipit fringilla cursus. Cras facilisis Применение: • доказательство авторства • невозможность отказа от авторства • защита от изменений (проверка целостности)
48 Стеганография – это наука о скрытой передаче информации путем скрытия самого факта передачи информации. Lorem ipsum dolor sit amet t° МОЛОКО Lorem ipsum dolor sit amet, consectetur adipiscing elit. Cras neque mi, aliquam id molestie id
51 Цифровые водяные знаки Обычные водяные знаки: • «клеймо» изготовителя • защита от подделок Цифровые водяные знаки: • «клеймо» автора • защита авторских прав Lorem ipsum dolor sit amet, consectetur adipiscing elit. Curabitur ultrices vulputate hendrerit. Sed odio mauris, tempor quis euismod ac, rutrum at lacus. Sed augue justo, suscipit non interdum quis, tempor in sem.
52 Цифровые водяные знаки Видимые знаки: • «клеймо» автора или сайта • признак того, что информация защищена авторским правом • затруднено незаконное использование
53 Безопасность в Интернете Угрозы безопасности Цели злоумышленников: • использование компьютера для взлома других компьютеров, атак на сайты, рассылки спама, подбора паролей • кража секретной информации — данных о банковских картах, паролей • мошенничество (хищение путём обмана) – «нигерийские» письма (хищение денег) – «фишинг» (выманивание паролей через подставные сайты) – блокировка с требованием SMS
Правила личной безопасности • • не работать с правами администратора не запоминать пароли в браузере использовать флажок «Чужой компьютер» не использовать стандартные секретные вопросы (любимое блюдо, кличка собаки, девичья фамилия матери и т. п. ) • не размещать информацию, которая может повредить • шифровать данные (архив с паролем) • денежные операции – по протоколу HTTPS (Hypertext Transfer Protocol Secure)
www. themegallery. com LOGO
Защита информации.pptx