SlideShare a Scribd company logo
1 of 75
ITDays.1.0
Днепропетровск, март 2010
   Безопасность информации– защищенность
    данных, программ, сообщений, протоколов,
    устройств и среды от нарушения
    конфиденциальности, целостности, доступности и
    наблюдаемости информации. (Официальное
    определение в Украине)
   Безопасность информации — состояние
    защищённости информации обрабатываемой
    средствами вычислительной техники от
    внутренних и внешних угроз.
Защита информации
                    Скорость, деньги, неудобства
 Техническая защита информации

 Программная защита
Слайд 1



   Фильтры защиты от наводок, сетевые
    фильтры, частотные фильтры
   Экранированные корпуса
   Закрытое помещение (нет возможности для
    визуально-оптической разведки)
   Система видеонаблюдения
   Служба охраны
Слайд 2



   Система допуска в здание с помощью
    устройств биометрического контроля
     Отпечатки пальцев
     Радужная оболочка глаза
     Образ ладони
     Образ лица
     Оттенок цвета кожи
     Голосовая идентификация
Слайд 3



   Система допуска в здание/ к рабочему
    месту с помощью смарт-карт либо
    электронных цифровых ключей с
    бесконтактным/ контактным считыванием.
   Пароль на BIOS.        Стоит ли?

   Защита входа в ОС паролем.

     ▪ Работа с разными пользователями
     ▪ Возможность родительского контроля
     ▪ Не обольщайтесь. Слабая эффективность.
   Что я хочу защитить?
   Целостность чего является крайне важной
    для меня?
     Файлы для работы
     Информация о себе
     Контакты, адреса
     Фотографии
 Производить вход и работу с ОС в качестве
  пользователя, не администратора (ХР)
 Отключить автозапуск с USB-устройств при их
  определении
 Выбор хорошего антивируса
 Хранение критичных для вас файлов
  заархивированными с паролем
 Установка паролей на личные файлы
  MS Office.
 Создание зашифрованных локальных разделов
  жесткого диска с помощью специальных
  программ
   Ограниченность по алфавиту
     Решение – не использовать подряд идущие,
     повторяющиеся символы
 Использование разных раскладок клавиатур
  для одного и того же пароля
 Использование знаков
 !@#%^&*()-+{}[]|/.<>~ (если позволяет алфавит)
   Использование разных регистров ->    aLrjSnpx
   Использование чисел и букв ->        Pof8J2a9
 Включить фантазию и придумывать что-то
  одновременно простое и сложное.
 “This little piggy went to market”
 (Этот маленький поросенок пошел на базар)
  "tlpWENT2m"
   Проверка придуманного пароля на его
    стойкость к взлому
     Программные
     Онлайн
   Проверка придуманного пароля на его
    стойкость к взлому
     Программные
     Онлайн
   Использование генераторов паролей
     Программные
     Онлайн
Генерация,
хранение паролей
 Бесплатный
   Честность относительно авторского права
   Стабильность работы
   Не требует переустановки ключей/лицензии
 Платный
   Денежные вложения ( ежегодно)
   Лучший сервис
   Работает на одной рабочей станции
www.antivirusafree.net
www.antivirusafree.net
www.antivirusafree.net
   Бесплатный антивирус может
    обеспечить достойный уровень
    безопасности
   Нужно понимать, что один продукт
    какой-то компании не может
    обеспечить многогранную защиту
   Оптимальное сочетание:
     один антивирус с включенным
      резидентным монитором   (Не BitDefender)
     брандмауэр
     антишпион
 Для обеспечения безопасности удалять сookies после
 каждого сеанса работы с браузером.
 Настроить политику безопасности своего
  почтовый ящик
 Использовать специальные программы (The Bat!)

   Просто Договориться с адресатом об использовании
    определенного софта для шифрования текста и простого
    копирования его в окно отправки сообщения (неудобно,
    зато наиболее надежно)
•   Secure Sockets Layer — уровень защищённых
    сокетов.
    • криптографический протокол, который обеспечивает
      установление безопасного соединения между
      клиентом и сервером.
    • Шаг к защищенному
    хостингу- покупка
     SSL-сертификата.
    • Слабая криптографическая
    стойкость протокола.
   Mail.ru Agent
   ICQ
   Skype
   Twitter
   Messenger
   Самым защищенным является



   Самым не защищенным является
   Защита «по-взрослому»
   Шифрование отдельных файлов
   Шифрование папок (Folder_Crypt_v3.2)
   Отличия кодирования и шифрования
   PGP, актуален ли?
   Ассиметрические криптоалгоритмы (RSA, EC)
   Симметрические криптоалгоритмы (AES,
    SNOW-2, ДСТУ 28147-2009)
   Электронные цифровые подписи (DSA, EC-DSA,
    RSA, EC-GDSA, EC-KCDSA, EC-NR)
   Хеш-функции (ripemid 160 , sha-1, sha-3)
   Защищенные разделы
   Электронная цифровая подпись – это вид
    электронной подписи, полученной в результате
    криптографического преобразования набора
    электронных данных, который присоединяется к
    этому набору и дает возможность подтвердить
    ее целостность и идентифицировать
    подписующего.
 Идентична обычной подписи человека
 Имеет юридическую силу (если сертификат
  был сформирован в АЦСК)
 Ускоряет производственный процесс
 Упрощает систему заключения договоров
  между компаниями
 Возможность отчетности Налоговой
  Инспекции подписанной вашим личным
  (секретным) ключом
 С помощью ЭЦП сегодня работает
  электронный документооборот в Украине
Сервери ІВК




                    Сервер відновлення    Сервер       Сервер каталогів
                         ключів        сертифікатів




                                                                          ІВК сумінісні застосування


                                             …
                     Захищена електрона               Віртуальна приватна
Віддалений доступ          пошта                            мережа                  WEB сервер




    Користувачі
ivk.org.ua
 При шифровании файла используется открытый
  ключ получателя. Что обеспечивает то, что
  именно он получит файл и свои секретным
  ключом его откроет.
 При подписи файла используется секретный
  ключ подписующего. Подпись можно проверить.
  Как? Получить его сертификат открытого ключа
  и проверить файл.
   Шифрование исполняемого кода
     Гарантия невозможности Реверс Инжиниринга


   Защита цифровой подписью
     Защита от подделки
   Сегодня во всем мире используются стандарты:
     А5/1 - наиболее стойкий алгоритм, применяемый в
      большинстве стран;
     А5/2 - менее стойкий алгоритм, внедряемый в
      странах, в которых использование сильной
      криптографии нежелательно;
     А5/0 - отсутствует шифрование
     A5/3 - модернизированная версия алгоритма A5/1,
      разработанная после компрометации старых версий
      (разрабатывалась с использованием алгоритма
      KASUMI).
   А5/1 используется уже 22 года
   Ключом является сессионный ключ длиной 64 бита, номер
    кадра считается известным. Таким образом, сложность атаки
    основанной на прямом переборе равна 264.
   В 1999 году Вагнеру и Голдбергу без труда удалось
    продемонстрировать атаку с помощью нулевых кадров.
    Сложность этой атаки равна 217, таким образом, на
    современном компьютере вскрытие шифра занимает
    несколько секунд.
   2009 г –при помощи всего 40 компьютеров
    немцем,Карстеном Нолем, и его помощниками был найден
    ключ к дешифрованию защищенных GSM каналов.
    Составлена огромная таблица, применяя которую, можно
    подобрать ключ для получения доступа к содержанию
    текстовых сообщений или телефонного разговора.
 Для реализации перехвата разговора потребуется пару
  тысяч долларов, вложенные в компьютер, специальное
  программное обеспечение и передатчики USRP2
 Если потратить на оборудование чуть больше – 30 тысяч
  долларов – можно слушать такие разговоры в режиме
  реального времени. То есть скорость расшифровки будет
  невероятно велика
 Члены GSMA признались, что планируют поднять старый
  алгоритм до нового стандарта A5/3, который уже
  начинает вводиться в действие
 Проблема в том, что A5/3 уже теоретически сломан Ади
  Шамиром – одним из создателей RSA и его друзьями.
   Нужно думать что говорить, а что не
    говорить по телефону.
   Вынимать батарею при важных встречах
   Использовать специализированные
    телефоны
   Существуют специальные контейнеры,
    которые позволяют слышать вызов, но при
    этом не быть прослушанным.
«Это сообщение внутри картинки
Скрытие данных в пространственной
области изображений»
   Проникновение стеганографии в
    социальные сети
   Что хранить, а что не хранить в
    социальных сетях
   Мои фотографии могут стать контейнером
    даже для передачи информации о теракте
   Помимо этого помните, что вся
    информация которую вы вносите в соц.
    сети при ее изменении не уничтожается, а
    перезаписывается в архивы.
Рецепт:

   Получать информацию данную нам Богом
    через святое писание и молитву.
   Эта информация не заражена вирусами, не
    может быть взломана хакерами.
   Лучший протокол безопастности – личные
    отношения с Богом
   Предложение – к официальным интернет
    изданиям добавлять цифровую подпись
    либо на базе международной защиты –
    цифровой водяной знак.
   Честность относительно официального
    программного обеспечения.
   Защита не должна быть паранойей!!!
    Повторюсь!!!
ВОПРОСЫ?
   WPA и WPA2 закрывают большинство
    проблем, которые есть у WEP, но они всё
    же остаются уязвимыми, особенно в
    варианте PSK.
   Взлом WPA и WPA2 с паролем более
    сложен и требует больших затрат,
    особенно при использовании шифрования
    AES, но всё же возможен.
Версія

             Серійний номер

     Ідентифікатор алгоритму підпису




                                            Версія V1
               Ім'я емітента




                                                          Версія V2

                                                                      Версія V3
     Період дії (не раніше/не пізніше)

               Ім'я суб'єкта

Інформація щодо відкритого ключа суб’єкта

      Унікальний ідентифікатор емітента

       Унікальний ідентифікатор суб’єкта

               Розширення

                 Підпис                                 Всі версії



                                                                                  71
72
73
ОЧІКУВАНІ РЕЗУЛЬТАТИ




                                                                                      www.ivk.org.ua
     ВІД ВПРОВАДЖЕННЯ ЕЛЕКТРОННОГО
           ДОКУМЕНТООБІГУ З ЕЦП
► Створення принципово нових можливостей для забезпечення
відкритості та гласності систем та установ за рахунок доступу до
відкритих інформаційних ресурсів

► Підвищення продуктивності роботи персоналу на 20-25%, зменшення
на 30% часу на пошук та узгодження документів
Довідково: близько 6% документів на паперових носіях незворотно загублюється, кожен
внутрішній документ копіюється до 20 раз;


► Спрощення та суттєве прискорення процедур обслуговування клієнтів

► Зменшення витрат на 80% на архівне зберігання документів

► Формування довіри до системи за рахунок високого рівня захисту
інформації




                                                                                      14
www.ivk.org.ua
           ЗАКОН УКРАЇНИ “Про електронний цифровий підпис”
                       №852-IV від 22.05.2003

ВИЗНАЧЕННЯ: Електронний цифровий підпис - це вид електронного підпису,
отриманого за результатом криптографічного перетворення набору електронних
даних, який додається до цього набору або логічно з ним поєднується і дає змогу
підтвердити його цілісність та ідентифікувати підписувача.

ПРИЗНАЧЕННЯ: Електронний цифровий підпис використовується фізичними та
юридичними особами – суб’єктами електронного документообігу для ідентифікації
підписувача та підтвердження цілісності даних в електронній формі.

ВИКОРИСТАННЯ: Електронний цифровий підпис накладається за допомогою
особистого ключа та перевіряється за допомогою відкритого ключа.

                               ВЛАСТИВОСТІ ЕЦП
• захист від несанкціонованого використання за допомогою особистого ключа
• підтвердження правильності за допомогою відкритого ключа
• відсутність фізичної можливості виділити або відтворити особистий ключ з
 відкритого ключа
                                                                                     3

More Related Content

What's hot

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)Julia Soldatenkova
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Развитие решений безопасности Juniper
Развитие решений безопасности JuniperРазвитие решений безопасности Juniper
Развитие решений безопасности JuniperSergii Liventsev
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Serghei Urban
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к урокуkelebornt
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 

What's hot (20)

Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)выбор и хранение паролей(солдатенкова)
выбор и хранение паролей(солдатенкова)
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
152 ready
152 ready152 ready
152 ready
 
Развитие решений безопасности Juniper
Развитие решений безопасности JuniperРазвитие решений безопасности Juniper
Развитие решений безопасности Juniper
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
защита информации
защита информациизащита информации
защита информации
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Dissertaziya
DissertaziyaDissertaziya
Dissertaziya
 
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 

Similar to Евгений Кутя - Информационная безопасность

Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Armorino_ITWorks_Rus
Armorino_ITWorks_RusArmorino_ITWorks_Rus
Armorino_ITWorks_RusYevgen Kotukh
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Криптография.
Криптография.Криптография.
Криптография.SvetlanaFIT
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)CivilLeadersRu
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webNataliya Sobaka
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
презент
презентпрезент
презентlacertia
 
презент
презентпрезент
презентlacertia
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 

Similar to Евгений Кутя - Информационная безопасность (20)

Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
Armorino_ITWorks_Rus
Armorino_ITWorks_RusArmorino_ITWorks_Rus
Armorino_ITWorks_Rus
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Криптография.
Криптография.Криптография.
Криптография.
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)Основы информационной безопасности (Владимир Кузьмин)
Основы информационной безопасности (Владимир Кузьмин)
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 
Secure Messaging.Ru
Secure Messaging.RuSecure Messaging.Ru
Secure Messaging.Ru
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
презент
презентпрезент
презент
 
презент
презентпрезент
презент
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 

More from GAiN@ESD

Александр Лисовский - Проектирование интерфейсов на уровне эскизов
Александр Лисовский - Проектирование интерфейсов на уровне эскизовАлександр Лисовский - Проектирование интерфейсов на уровне эскизов
Александр Лисовский - Проектирование интерфейсов на уровне эскизовGAiN@ESD
 
Александр Лисовский - Образовательные курсы как метод евангелизации
Александр Лисовский - Образовательные курсы как метод евангелизацииАлександр Лисовский - Образовательные курсы как метод евангелизации
Александр Лисовский - Образовательные курсы как метод евангелизацииGAiN@ESD
 
Александр Лисовский - Holy stories
Александр Лисовский - Holy storiesАлександр Лисовский - Holy stories
Александр Лисовский - Holy storiesGAiN@ESD
 
Олег Василенко - Картография и церковь
Олег Василенко - Картография и церковьОлег Василенко - Картография и церковь
Олег Василенко - Картография и церковьGAiN@ESD
 
Марьян Максимчук - Церковный сайт
Марьян Максимчук - Церковный сайтМарьян Максимчук - Церковный сайт
Марьян Максимчук - Церковный сайтGAiN@ESD
 
Сергей Степанюк - Социальные сети
Сергей Степанюк - Социальные сетиСергей Степанюк - Социальные сети
Сергей Степанюк - Социальные сетиGAiN@ESD
 
Юрий Григорьевич Кузьменко - Как сделать качественный снимок
Юрий Григорьевич Кузьменко - Как сделать качественный снимокЮрий Григорьевич Кузьменко - Как сделать качественный снимок
Юрий Григорьевич Кузьменко - Как сделать качественный снимокGAiN@ESD
 
Андрей Долганов - Написание сценариев в телепроизводстве
Андрей Долганов - Написание сценариев в телепроизводствеАндрей Долганов - Написание сценариев в телепроизводстве
Андрей Долганов - Написание сценариев в телепроизводствеGAiN@ESD
 
Виктор Белоусов - Копирайтинг
Виктор Белоусов - КопирайтингВиктор Белоусов - Копирайтинг
Виктор Белоусов - КопирайтингGAiN@ESD
 
Максим Балаклицкий - Методика интервью
Максим Балаклицкий - Методика интервьюМаксим Балаклицкий - Методика интервью
Максим Балаклицкий - Методика интервьюGAiN@ESD
 
Максим Балаклицкий - Как попасть в СМИ
Максим Балаклицкий - Как попасть в СМИМаксим Балаклицкий - Как попасть в СМИ
Максим Балаклицкий - Как попасть в СМИGAiN@ESD
 
Максим Балаклицкий - Священник в СМИ
Максим Балаклицкий - Священник в СМИМаксим Балаклицкий - Священник в СМИ
Максим Балаклицкий - Священник в СМИGAiN@ESD
 
Марьян Максимчук - Twitter
Марьян Максимчук - TwitterМарьян Максимчук - Twitter
Марьян Максимчук - TwitterGAiN@ESD
 
Марьян Максимчук - TwitterFeed
Марьян Максимчук - TwitterFeedМарьян Максимчук - TwitterFeed
Марьян Максимчук - TwitterFeedGAiN@ESD
 
Марьян Максимчук - Социальные сети
Марьян Максимчук - Социальные сетиМарьян Максимчук - Социальные сети
Марьян Максимчук - Социальные сетиGAiN@ESD
 
Марьян Максимчук - 12 советов для пользователей социальных сетей
Марьян Максимчук - 12 советов для пользователей социальных сетейМарьян Максимчук - 12 советов для пользователей социальных сетей
Марьян Максимчук - 12 советов для пользователей социальных сетейGAiN@ESD
 
Марьян Максимчук - Mixlr
Марьян Максимчук - MixlrМарьян Максимчук - Mixlr
Марьян Максимчук - MixlrGAiN@ESD
 
Марьян Максимчук - Обзор платформы Net Adventist
Марьян Максимчук - Обзор платформы Net AdventistМарьян Максимчук - Обзор платформы Net Adventist
Марьян Максимчук - Обзор платформы Net AdventistGAiN@ESD
 
Марьян Максимчук - GoAnimate
Марьян Максимчук - GoAnimateМарьян Максимчук - GoAnimate
Марьян Максимчук - GoAnimateGAiN@ESD
 
Богдан Яковенко - Комплексный интернет-маркетинг в евангелизации
Богдан Яковенко - Комплексный интернет-маркетинг в евангелизацииБогдан Яковенко - Комплексный интернет-маркетинг в евангелизации
Богдан Яковенко - Комплексный интернет-маркетинг в евангелизацииGAiN@ESD
 

More from GAiN@ESD (20)

Александр Лисовский - Проектирование интерфейсов на уровне эскизов
Александр Лисовский - Проектирование интерфейсов на уровне эскизовАлександр Лисовский - Проектирование интерфейсов на уровне эскизов
Александр Лисовский - Проектирование интерфейсов на уровне эскизов
 
Александр Лисовский - Образовательные курсы как метод евангелизации
Александр Лисовский - Образовательные курсы как метод евангелизацииАлександр Лисовский - Образовательные курсы как метод евангелизации
Александр Лисовский - Образовательные курсы как метод евангелизации
 
Александр Лисовский - Holy stories
Александр Лисовский - Holy storiesАлександр Лисовский - Holy stories
Александр Лисовский - Holy stories
 
Олег Василенко - Картография и церковь
Олег Василенко - Картография и церковьОлег Василенко - Картография и церковь
Олег Василенко - Картография и церковь
 
Марьян Максимчук - Церковный сайт
Марьян Максимчук - Церковный сайтМарьян Максимчук - Церковный сайт
Марьян Максимчук - Церковный сайт
 
Сергей Степанюк - Социальные сети
Сергей Степанюк - Социальные сетиСергей Степанюк - Социальные сети
Сергей Степанюк - Социальные сети
 
Юрий Григорьевич Кузьменко - Как сделать качественный снимок
Юрий Григорьевич Кузьменко - Как сделать качественный снимокЮрий Григорьевич Кузьменко - Как сделать качественный снимок
Юрий Григорьевич Кузьменко - Как сделать качественный снимок
 
Андрей Долганов - Написание сценариев в телепроизводстве
Андрей Долганов - Написание сценариев в телепроизводствеАндрей Долганов - Написание сценариев в телепроизводстве
Андрей Долганов - Написание сценариев в телепроизводстве
 
Виктор Белоусов - Копирайтинг
Виктор Белоусов - КопирайтингВиктор Белоусов - Копирайтинг
Виктор Белоусов - Копирайтинг
 
Максим Балаклицкий - Методика интервью
Максим Балаклицкий - Методика интервьюМаксим Балаклицкий - Методика интервью
Максим Балаклицкий - Методика интервью
 
Максим Балаклицкий - Как попасть в СМИ
Максим Балаклицкий - Как попасть в СМИМаксим Балаклицкий - Как попасть в СМИ
Максим Балаклицкий - Как попасть в СМИ
 
Максим Балаклицкий - Священник в СМИ
Максим Балаклицкий - Священник в СМИМаксим Балаклицкий - Священник в СМИ
Максим Балаклицкий - Священник в СМИ
 
Марьян Максимчук - Twitter
Марьян Максимчук - TwitterМарьян Максимчук - Twitter
Марьян Максимчук - Twitter
 
Марьян Максимчук - TwitterFeed
Марьян Максимчук - TwitterFeedМарьян Максимчук - TwitterFeed
Марьян Максимчук - TwitterFeed
 
Марьян Максимчук - Социальные сети
Марьян Максимчук - Социальные сетиМарьян Максимчук - Социальные сети
Марьян Максимчук - Социальные сети
 
Марьян Максимчук - 12 советов для пользователей социальных сетей
Марьян Максимчук - 12 советов для пользователей социальных сетейМарьян Максимчук - 12 советов для пользователей социальных сетей
Марьян Максимчук - 12 советов для пользователей социальных сетей
 
Марьян Максимчук - Mixlr
Марьян Максимчук - MixlrМарьян Максимчук - Mixlr
Марьян Максимчук - Mixlr
 
Марьян Максимчук - Обзор платформы Net Adventist
Марьян Максимчук - Обзор платформы Net AdventistМарьян Максимчук - Обзор платформы Net Adventist
Марьян Максимчук - Обзор платформы Net Adventist
 
Марьян Максимчук - GoAnimate
Марьян Максимчук - GoAnimateМарьян Максимчук - GoAnimate
Марьян Максимчук - GoAnimate
 
Богдан Яковенко - Комплексный интернет-маркетинг в евангелизации
Богдан Яковенко - Комплексный интернет-маркетинг в евангелизацииБогдан Яковенко - Комплексный интернет-маркетинг в евангелизации
Богдан Яковенко - Комплексный интернет-маркетинг в евангелизации
 

Евгений Кутя - Информационная безопасность

  • 2. Безопасность информации– защищенность данных, программ, сообщений, протоколов, устройств и среды от нарушения конфиденциальности, целостности, доступности и наблюдаемости информации. (Официальное определение в Украине)  Безопасность информации — состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз.
  • 3.
  • 4.
  • 5. Защита информации Скорость, деньги, неудобства
  • 6.  Техническая защита информации  Программная защита
  • 7. Слайд 1  Фильтры защиты от наводок, сетевые фильтры, частотные фильтры  Экранированные корпуса  Закрытое помещение (нет возможности для визуально-оптической разведки)  Система видеонаблюдения  Служба охраны
  • 8. Слайд 2  Система допуска в здание с помощью устройств биометрического контроля  Отпечатки пальцев  Радужная оболочка глаза  Образ ладони  Образ лица  Оттенок цвета кожи  Голосовая идентификация
  • 9. Слайд 3  Система допуска в здание/ к рабочему месту с помощью смарт-карт либо электронных цифровых ключей с бесконтактным/ контактным считыванием.
  • 10.
  • 11. Пароль на BIOS. Стоит ли?  Защита входа в ОС паролем. ▪ Работа с разными пользователями ▪ Возможность родительского контроля ▪ Не обольщайтесь. Слабая эффективность.
  • 12. Что я хочу защитить?  Целостность чего является крайне важной для меня?  Файлы для работы  Информация о себе  Контакты, адреса  Фотографии
  • 13.  Производить вход и работу с ОС в качестве пользователя, не администратора (ХР)  Отключить автозапуск с USB-устройств при их определении  Выбор хорошего антивируса  Хранение критичных для вас файлов заархивированными с паролем  Установка паролей на личные файлы MS Office.  Создание зашифрованных локальных разделов жесткого диска с помощью специальных программ
  • 14.
  • 15. Ограниченность по алфавиту  Решение – не использовать подряд идущие, повторяющиеся символы  Использование разных раскладок клавиатур для одного и того же пароля  Использование знаков !@#%^&*()-+{}[]|/.<>~ (если позволяет алфавит)  Использование разных регистров -> aLrjSnpx  Использование чисел и букв -> Pof8J2a9
  • 16.  Включить фантазию и придумывать что-то одновременно простое и сложное.  “This little piggy went to market”  (Этот маленький поросенок пошел на базар) "tlpWENT2m"  Проверка придуманного пароля на его стойкость к взлому  Программные  Онлайн
  • 17.
  • 18.
  • 19. Проверка придуманного пароля на его стойкость к взлому  Программные  Онлайн  Использование генераторов паролей  Программные  Онлайн
  • 20.
  • 22.
  • 23.
  • 24.
  • 25.  Бесплатный  Честность относительно авторского права  Стабильность работы  Не требует переустановки ключей/лицензии  Платный  Денежные вложения ( ежегодно)  Лучший сервис  Работает на одной рабочей станции
  • 26.
  • 27.
  • 31.
  • 32.
  • 33.
  • 34. Бесплатный антивирус может обеспечить достойный уровень безопасности  Нужно понимать, что один продукт какой-то компании не может обеспечить многогранную защиту  Оптимальное сочетание:  один антивирус с включенным резидентным монитором (Не BitDefender)  брандмауэр  антишпион
  • 35.  Для обеспечения безопасности удалять сookies после каждого сеанса работы с браузером.
  • 36.
  • 37.  Настроить политику безопасности своего почтовый ящик  Использовать специальные программы (The Bat!)  Просто Договориться с адресатом об использовании определенного софта для шифрования текста и простого копирования его в окно отправки сообщения (неудобно, зато наиболее надежно)
  • 38.
  • 39.
  • 40.
  • 41. Secure Sockets Layer — уровень защищённых сокетов. • криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. • Шаг к защищенному хостингу- покупка SSL-сертификата. • Слабая криптографическая стойкость протокола.
  • 42. Mail.ru Agent  ICQ  Skype  Twitter  Messenger
  • 43. Самым защищенным является  Самым не защищенным является
  • 44. Защита «по-взрослому»  Шифрование отдельных файлов  Шифрование папок (Folder_Crypt_v3.2)  Отличия кодирования и шифрования  PGP, актуален ли?
  • 45. Ассиметрические криптоалгоритмы (RSA, EC)  Симметрические криптоалгоритмы (AES, SNOW-2, ДСТУ 28147-2009)  Электронные цифровые подписи (DSA, EC-DSA, RSA, EC-GDSA, EC-KCDSA, EC-NR)  Хеш-функции (ripemid 160 , sha-1, sha-3)
  • 46. Защищенные разделы
  • 47. Электронная цифровая подпись – это вид электронной подписи, полученной в результате криптографического преобразования набора электронных данных, который присоединяется к этому набору и дает возможность подтвердить ее целостность и идентифицировать подписующего.
  • 48.  Идентична обычной подписи человека  Имеет юридическую силу (если сертификат был сформирован в АЦСК)  Ускоряет производственный процесс  Упрощает систему заключения договоров между компаниями  Возможность отчетности Налоговой Инспекции подписанной вашим личным (секретным) ключом  С помощью ЭЦП сегодня работает электронный документооборот в Украине
  • 49. Сервери ІВК Сервер відновлення Сервер Сервер каталогів ключів сертифікатів ІВК сумінісні застосування … Захищена електрона Віртуальна приватна Віддалений доступ пошта мережа WEB сервер Користувачі
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 56.  При шифровании файла используется открытый ключ получателя. Что обеспечивает то, что именно он получит файл и свои секретным ключом его откроет.  При подписи файла используется секретный ключ подписующего. Подпись можно проверить. Как? Получить его сертификат открытого ключа и проверить файл.
  • 57. Шифрование исполняемого кода  Гарантия невозможности Реверс Инжиниринга  Защита цифровой подписью  Защита от подделки
  • 58. Сегодня во всем мире используются стандарты:  А5/1 - наиболее стойкий алгоритм, применяемый в большинстве стран;  А5/2 - менее стойкий алгоритм, внедряемый в странах, в которых использование сильной криптографии нежелательно;  А5/0 - отсутствует шифрование  A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма KASUMI).
  • 59. А5/1 используется уже 22 года  Ключом является сессионный ключ длиной 64 бита, номер кадра считается известным. Таким образом, сложность атаки основанной на прямом переборе равна 264.  В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать атаку с помощью нулевых кадров. Сложность этой атаки равна 217, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.  2009 г –при помощи всего 40 компьютеров немцем,Карстеном Нолем, и его помощниками был найден ключ к дешифрованию защищенных GSM каналов. Составлена огромная таблица, применяя которую, можно подобрать ключ для получения доступа к содержанию текстовых сообщений или телефонного разговора.
  • 60.  Для реализации перехвата разговора потребуется пару тысяч долларов, вложенные в компьютер, специальное программное обеспечение и передатчики USRP2  Если потратить на оборудование чуть больше – 30 тысяч долларов – можно слушать такие разговоры в режиме реального времени. То есть скорость расшифровки будет невероятно велика  Члены GSMA признались, что планируют поднять старый алгоритм до нового стандарта A5/3, который уже начинает вводиться в действие  Проблема в том, что A5/3 уже теоретически сломан Ади Шамиром – одним из создателей RSA и его друзьями.
  • 61. Нужно думать что говорить, а что не говорить по телефону.  Вынимать батарею при важных встречах  Использовать специализированные телефоны  Существуют специальные контейнеры, которые позволяют слышать вызов, но при этом не быть прослушанным.
  • 62. «Это сообщение внутри картинки Скрытие данных в пространственной области изображений»
  • 63. Проникновение стеганографии в социальные сети  Что хранить, а что не хранить в социальных сетях  Мои фотографии могут стать контейнером даже для передачи информации о теракте  Помимо этого помните, что вся информация которую вы вносите в соц. сети при ее изменении не уничтожается, а перезаписывается в архивы.
  • 64. Рецепт:  Получать информацию данную нам Богом через святое писание и молитву.  Эта информация не заражена вирусами, не может быть взломана хакерами.  Лучший протокол безопастности – личные отношения с Богом
  • 65. Предложение – к официальным интернет изданиям добавлять цифровую подпись либо на базе международной защиты – цифровой водяной знак.
  • 66. Честность относительно официального программного обеспечения.  Защита не должна быть паранойей!!! Повторюсь!!!
  • 68.
  • 69. WPA и WPA2 закрывают большинство проблем, которые есть у WEP, но они всё же остаются уязвимыми, особенно в варианте PSK.  Взлом WPA и WPA2 с паролем более сложен и требует больших затрат, особенно при использовании шифрования AES, но всё же возможен.
  • 70.
  • 71. Версія Серійний номер Ідентифікатор алгоритму підпису Версія V1 Ім'я емітента Версія V2 Версія V3 Період дії (не раніше/не пізніше) Ім'я суб'єкта Інформація щодо відкритого ключа суб’єкта Унікальний ідентифікатор емітента Унікальний ідентифікатор суб’єкта Розширення Підпис Всі версії 71
  • 72. 72
  • 73. 73
  • 74. ОЧІКУВАНІ РЕЗУЛЬТАТИ www.ivk.org.ua ВІД ВПРОВАДЖЕННЯ ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ З ЕЦП ► Створення принципово нових можливостей для забезпечення відкритості та гласності систем та установ за рахунок доступу до відкритих інформаційних ресурсів ► Підвищення продуктивності роботи персоналу на 20-25%, зменшення на 30% часу на пошук та узгодження документів Довідково: близько 6% документів на паперових носіях незворотно загублюється, кожен внутрішній документ копіюється до 20 раз; ► Спрощення та суттєве прискорення процедур обслуговування клієнтів ► Зменшення витрат на 80% на архівне зберігання документів ► Формування довіри до системи за рахунок високого рівня захисту інформації 14
  • 75. www.ivk.org.ua ЗАКОН УКРАЇНИ “Про електронний цифровий підпис” №852-IV від 22.05.2003 ВИЗНАЧЕННЯ: Електронний цифровий підпис - це вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. ПРИЗНАЧЕННЯ: Електронний цифровий підпис використовується фізичними та юридичними особами – суб’єктами електронного документообігу для ідентифікації підписувача та підтвердження цілісності даних в електронній формі. ВИКОРИСТАННЯ: Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. ВЛАСТИВОСТІ ЕЦП • захист від несанкціонованого використання за допомогою особистого ключа • підтвердження правильності за допомогою відкритого ключа • відсутність фізичної можливості виділити або відтворити особистий ключ з відкритого ключа 3