SlideShare a Scribd company logo
1 of 68
ITDays.1.0
Днепропетровск, март 2010
 Безопасность информации– защищенность
данных, программ, сообщений, протоколов,
устройств и среды от нарушения
конфиденциальности, целостности, доступности и
наблюдаемости информации. (Официальное
определение в Украине)
 Безопасность информации — состояние
защищённости информации обрабатываемой
средствами вычислительной техники от
внутренних и внешних угроз.
Защита информации
Скорость, деньги, неудобства
 Техническая защита информации
 Программная защита
 Фильтры защиты от наводок, сетевые
фильтры, частотные фильтры
 Экранированные корпуса
 Закрытое помещение (нет возможности для
визуально-оптической разведки)
 Система видеонаблюдения
 Служба охраны
Слайд 1
 Система допуска в здание с помощью
устройств биометрического контроля
 Отпечатки пальцев
 Радужная оболочка глаза
 Образ ладони
 Образ лица
 Оттенок цвета кожи
 Голосовая идентификация
Слайд 2
 Система допуска в здание/ к рабочему
месту с помощью смарт-карт либо
электронных цифровых ключей с
бесконтактным/ контактным считыванием.
Слайд 3
 Пароль на BIOS. Стоит ли?
 Защита входа в ОС паролем.
▪ Работа с разными пользователями
▪ Возможность родительского контроля
▪ Не обольщайтесь. Слабая эффективность.
 Что я хочу защитить?
 Целостность чего является крайне важной
для меня?
 Файлы для работы
 Информация о себе
 Контакты, адреса
 Фотографии
 Производить вход и работу с ОС в качестве
пользователя, не администратора (ХР)
 Отключить автозапуск с USB-устройств при их
определении
 Выбор хорошего антивируса
 Хранение критичных для вас файлов
заархивированными с паролем
 Установка паролей на личные файлы
MS Office.
 Создание зашифрованных локальных разделов
жесткого диска с помощью специальных
программ
 Ограниченность по алфавиту
 Решение – не использовать подряд идущие,
повторяющиеся символы
 Использование разных раскладок клавиатур
для одного и того же пароля
 Использование знаков
!@#%^&*()-+{}[]|/.<>~ (если позволяет алфавит)
 Использование разных регистров -> aLrjSnpx
 Использование чисел и букв -> Pof8J2a9
 Включить фантазию и придумывать что-то
одновременно простое и сложное.
 “This little piggy went to market”
 (Этот маленький поросенок пошел на базар)
"tlpWENT2m"
 Проверка придуманного пароля на его
стойкость к взлому
 Программные
 Онлайн
www.cryptool-
online.org
 Проверка придуманного пароля на его
стойкость к взлому
 Программные
 Онлайн
 Использование генераторов паролей
 Программные
 Онлайн
Генерация,
хранение паролей
http://keepass.info/
www.cryptool-
online.org
 Бесплатный
 Честность относительно авторского права
 Стабильность работы
 Не требует переустановки ключей/лицензии
 Платный
 Денежные вложения ( ежегодно)
 Лучший сервис
 Работает на одной рабочей станции
www.antimalware.ru
www.antivirusafree.net
www.antivirusafree.net
www.antivirusafree.net
 Бесплатный антивирус может
обеспечить достойный уровень
безопасности
 Нужно понимать, что один продукт
какой-то компании не может
обеспечить многогранную защиту
 Оптимальное сочетание:
 один антивирус с включенным
резидентным монитором (Не BitDefender)
 брандмауэр
 антишпион
 Для обеспечения безопасности удалять сookies после
каждого сеанса работы с браузером.
 Настроить политику безопасности своего
почтовый ящик
 Использовать специальные программы (The Bat!)
 Просто Договориться с адресатом об использовании
определенного софта для шифрования текста и простого
копирования его в окно отправки сообщения (неудобно,
зато наиболее надежно)
• Secure Sockets Layer — уровень защищённых
сокетов.
• криптографический протокол, который обеспечивает
установление безопасного соединения между
клиентом и сервером.
• Шаг к защищенному
хостингу- покупка
SSL-сертификата.
• Слабая криптографическая
стойкость протокола.
 Mail.ruAgent
 ICQ
 Skype
 Twitter
 Messenger
 Самым защищенным является
 Самым не защищенным является
 Защита «по-взрослому»
 Шифрование отдельных файлов
 Шифрование папок (Folder_Crypt_v3.2)
 Отличия кодирования и шифрования
 PGP – хорошее решение для домашней
защиты
 Ассиметрические криптоалгоритмы (RSA, EC)
 Симметрические криптоалгоритмы (AES,
SNOW-2, ДСТУ 28147-2009)
 Электронные цифровые подписи (DSA, EC-DSA,
RSA, EC-GDSA, EC-KCDSA, EC-NR)
 Хеш-функции (ripemid 160 , sha-1, sha-3)
 Защищенные разделы
 Электронная цифровая подпись – это вид
электронной подписи, полученной в результате
криптографического преобразования набора
электронных данных, который присоединяется к
этому набору и дает возможность подтвердить
ее целостность и идентифицировать
подписующего.
 Идентична обычной подписи человека
 Имеет юридическую силу (если сертификат
был сформирован в АЦСК)
 Ускоряет производственный процесс
 Упрощает систему заключения договоров
между компаниями
 Возможность отчетности Налоговой
Инспекции подписанной вашим личным
(секретным) ключом
 С помощью ЭЦП сегодня работает
электронный документооборот в Украине
Сервери ІВК
Сервер відновлення
ключів
Сервер
сертифікатів
Сервер каталогів
Користувачі
Віддалений доступ
Захищена електрона
пошта
Віртуальна приватна
мережа WEB сервер
ІВК сумінісні застосування
…
ivk.org.ua
 При шифровании файла используется открытый
ключ получателя.Что обеспечивает то, что
именно он получит файл и свои секретным
ключом его откроет.
 При подписи файла используется секретный
ключ подписующего. Подпись можно проверить.
Как? Получить его сертификат открытого ключа
и проверить файл.
 Шифрование исполняемого кода
 Гарантия невозможности Реверс Инжиниринга
 Защита цифровой подписью
 Защита от подделки
 Сегодня во всем мире используются стандарты:
 А5/1 - наиболее стойкий алгоритм, применяемый в
большинстве стран;
 А5/2 - менее стойкий алгоритм, внедряемый в
странах, в которых использование сильной
криптографии нежелательно;
 А5/0 - отсутствует шифрование
 A5/3 - модернизированная версия алгоритма A5/1,
разработанная после компрометации старых версий
(разрабатывалась с использованием алгоритма
KASUMI).
 А5/1 используется уже 22 года
 Ключом является сессионный ключ длиной 64 бита, номер
кадра считается известным.Таким образом, сложность атаки
основанной на прямом переборе равна 264.
 В 1999 году Вагнеру и Голдбергу без труда удалось
продемонстрировать атаку с помощью нулевых кадров.
Сложность этой атаки равна 217, таким образом, на
современном компьютере вскрытие шифра занимает
несколько секунд.
 2009 г –при помощи всего 40 компьютеров
немцем,Карстеном Нолем, и его помощниками был найден
ключ к дешифрованию защищенных GSM каналов.
Составлена огромная таблица, применяя которую, можно
подобрать ключ для получения доступа к содержанию
текстовых сообщений или телефонного разговора.
 Для реализации перехвата разговора потребуется пару
тысяч долларов, вложенные в компьютер, специальное
программное обеспечение и передатчики USRP2
 Если потратить на оборудование чуть больше – 30 тысяч
долларов – можно слушать такие разговоры в режиме
реального времени.То есть скорость расшифровки будет
невероятно велика
 Члены GSMA признались, что планируют поднять старый
алгоритм до нового стандартаA5/3, который уже
начинает вводиться в действие
 Проблема в том, чтоA5/3 уже теоретически сломан Ади
Шамиром – одним из создателей RSA и его друзьями.
 Нужно думать что говорить, а что не
говорить по телефону.
 Вынимать батарею при важных встречах
 Использовать специализированные
телефоны
 Существуют специальные контейнеры,
которые позволяют слышать вызов, но при
этом не быть прослушанным.
 WPA иWPA2 закрывают большинство
проблем, которые есть уWEP, но они всё
же остаются уязвимыми, особенно в
варианте PSK.
 Взлом WPA иWPA2 с паролем более
сложен и требует больших затрат,
особенно при использовании шифрования
AES, но всё же возможен.
«Это сообщение внутри картинки
Скрытие данных в пространственной
области изображений»
 Проникновение стеганографии в
социальные сети
 Мои фотографии могут стать контейнером
даже для передачи информации о теракте
(смешно звучит пока не стало реальностью)
 Помимо этого помните, что вся
информация которую вы вносите в соц.
сети при ее изменении не уничтожается, а
перезаписывается в архивы.
Рецепт:
 Получать информацию данную нам Богом
через святое писание и молитву.
 Эта информация не заражена вирусами, не
может быть взломана хакерами.
 Лучший протокол безопасности – личные
отношения с Богом
 Предложение – к официальным интернет
изданиям добавлять цифровую подпись
либо на базе международной защиты –
цифровой водяной знак.
 Честность относительно официального
программного обеспечения.
 Защита не должна быть паранойей!!!
ВОПРОСЫ?

More Related Content

What's hot

Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Expolink
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 

What's hot (20)

152 ready
152 ready152 ready
152 ready
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Rutoken presentation
Rutoken presentationRutoken presentation
Rutoken presentation
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
Fortinet. Дмитрий Рагушин. "Проблемы защиты корпоративного периметра"
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 

Similar to Безопасность для сайта

Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикPositive Hack Days
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "Expolink
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬSoftline
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииCisco Russia
 

Similar to Безопасность для сайта (20)

Безопасность для сайта
Безопасность для сайтаБезопасность для сайта
Безопасность для сайта
 
защита информации
защита информациизащита информации
защита информации
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Как взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей ГордейчикКак взломать телеком и остаться в живых. Сергей Гордейчик
Как взломать телеком и остаться в живых. Сергей Гордейчик
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬАНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
АНТИСПАМ. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Фильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятииФильтрация и контроль контента на предприятии
Фильтрация и контроль контента на предприятии
 

More from Maksym Balaklytskyi

За кого воює Всевишній.pdf
За кого воює Всевишній.pdfЗа кого воює Всевишній.pdf
За кого воює Всевишній.pdfMaksym Balaklytskyi
 
медіа укр протестантів.pdf
медіа укр протестантів.pdfмедіа укр протестантів.pdf
медіа укр протестантів.pdfMaksym Balaklytskyi
 
Українське-християнство-в-цифровому_монографія.pdf
Українське-християнство-в-цифровому_монографія.pdfУкраїнське-християнство-в-цифровому_монографія.pdf
Українське-християнство-в-цифровому_монографія.pdfMaksym Balaklytskyi
 
Сергей Гаврюк. План "Б": путь к свободе
Сергей Гаврюк. План "Б": путь к свободеСергей Гаврюк. План "Б": путь к свободе
Сергей Гаврюк. План "Б": путь к свободеMaksym Balaklytskyi
 
Любовь Ряничева. Мой путь к Христу и со Христом
Любовь Ряничева. Мой путь к Христу и со ХристомЛюбовь Ряничева. Мой путь к Христу и со Христом
Любовь Ряничева. Мой путь к Христу и со ХристомMaksym Balaklytskyi
 
Meagan Clark. Why Religion Reporting Matters
Meagan Clark. Why Religion Reporting MattersMeagan Clark. Why Religion Reporting Matters
Meagan Clark. Why Religion Reporting MattersMaksym Balaklytskyi
 
Протестантизм в Україні. Волинь
Протестантизм в Україні. ВолиньПротестантизм в Україні. Волинь
Протестантизм в Україні. ВолиньMaksym Balaklytskyi
 
РЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕ
РЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕРЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕ
РЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕMaksym Balaklytskyi
 

More from Maksym Balaklytskyi (20)

За кого воює Всевишній.pdf
За кого воює Всевишній.pdfЗа кого воює Всевишній.pdf
За кого воює Всевишній.pdf
 
джерела.pdf
джерела.pdfджерела.pdf
джерела.pdf
 
медіа укр протестантів.pdf
медіа укр протестантів.pdfмедіа укр протестантів.pdf
медіа укр протестантів.pdf
 
Українське-християнство-в-цифровому_монографія.pdf
Українське-християнство-в-цифровому_монографія.pdfУкраїнське-християнство-в-цифровому_монографія.pdf
Українське-християнство-в-цифровому_монографія.pdf
 
Сергей Гаврюк. План "Б": путь к свободе
Сергей Гаврюк. План "Б": путь к свободеСергей Гаврюк. План "Б": путь к свободе
Сергей Гаврюк. План "Б": путь к свободе
 
Coronavac
CoronavacCoronavac
Coronavac
 
Ukraine2020
Ukraine2020Ukraine2020
Ukraine2020
 
Sermon
SermonSermon
Sermon
 
Script
ScriptScript
Script
 
Scene
SceneScene
Scene
 
Rules
RulesRules
Rules
 
Любовь Ряничева. Мой путь к Христу и со Христом
Любовь Ряничева. Мой путь к Христу и со ХристомЛюбовь Ряничева. Мой путь к Христу и со Христом
Любовь Ряничева. Мой путь к Христу и со Христом
 
Meagan Clark. Why Religion Reporting Matters
Meagan Clark. Why Religion Reporting MattersMeagan Clark. Why Religion Reporting Matters
Meagan Clark. Why Religion Reporting Matters
 
Cuccaro case
Cuccaro caseCuccaro case
Cuccaro case
 
Think
ThinkThink
Think
 
Testim
TestimTestim
Testim
 
Oparin
OparinOparin
Oparin
 
50
5050
50
 
Протестантизм в Україні. Волинь
Протестантизм в Україні. ВолиньПротестантизм в Україні. Волинь
Протестантизм в Україні. Волинь
 
РЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕ
РЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕРЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕ
РЕФОРМАЦІЯ ЯК СУСПІЛЬНЕ ЯВИЩЕ
 

Безопасность для сайта

  • 2.  Безопасность информации– защищенность данных, программ, сообщений, протоколов, устройств и среды от нарушения конфиденциальности, целостности, доступности и наблюдаемости информации. (Официальное определение в Украине)  Безопасность информации — состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз.
  • 3.
  • 4.
  • 6.  Техническая защита информации  Программная защита
  • 7.  Фильтры защиты от наводок, сетевые фильтры, частотные фильтры  Экранированные корпуса  Закрытое помещение (нет возможности для визуально-оптической разведки)  Система видеонаблюдения  Служба охраны Слайд 1
  • 8.  Система допуска в здание с помощью устройств биометрического контроля  Отпечатки пальцев  Радужная оболочка глаза  Образ ладони  Образ лица  Оттенок цвета кожи  Голосовая идентификация Слайд 2
  • 9.  Система допуска в здание/ к рабочему месту с помощью смарт-карт либо электронных цифровых ключей с бесконтактным/ контактным считыванием. Слайд 3
  • 10.
  • 11.  Пароль на BIOS. Стоит ли?  Защита входа в ОС паролем. ▪ Работа с разными пользователями ▪ Возможность родительского контроля ▪ Не обольщайтесь. Слабая эффективность.
  • 12.  Что я хочу защитить?  Целостность чего является крайне важной для меня?  Файлы для работы  Информация о себе  Контакты, адреса  Фотографии
  • 13.  Производить вход и работу с ОС в качестве пользователя, не администратора (ХР)  Отключить автозапуск с USB-устройств при их определении  Выбор хорошего антивируса  Хранение критичных для вас файлов заархивированными с паролем  Установка паролей на личные файлы MS Office.  Создание зашифрованных локальных разделов жесткого диска с помощью специальных программ
  • 14.
  • 15.  Ограниченность по алфавиту  Решение – не использовать подряд идущие, повторяющиеся символы  Использование разных раскладок клавиатур для одного и того же пароля  Использование знаков !@#%^&*()-+{}[]|/.<>~ (если позволяет алфавит)  Использование разных регистров -> aLrjSnpx  Использование чисел и букв -> Pof8J2a9
  • 16.  Включить фантазию и придумывать что-то одновременно простое и сложное.  “This little piggy went to market”  (Этот маленький поросенок пошел на базар) "tlpWENT2m"  Проверка придуманного пароля на его стойкость к взлому  Программные  Онлайн
  • 17.
  • 19.  Проверка придуманного пароля на его стойкость к взлому  Программные  Онлайн  Использование генераторов паролей  Программные  Онлайн
  • 20.
  • 23.
  • 24.
  • 25.  Бесплатный  Честность относительно авторского права  Стабильность работы  Не требует переустановки ключей/лицензии  Платный  Денежные вложения ( ежегодно)  Лучший сервис  Работает на одной рабочей станции
  • 26.
  • 31.
  • 32.
  • 33.
  • 34.  Бесплатный антивирус может обеспечить достойный уровень безопасности  Нужно понимать, что один продукт какой-то компании не может обеспечить многогранную защиту  Оптимальное сочетание:  один антивирус с включенным резидентным монитором (Не BitDefender)  брандмауэр  антишпион
  • 35.  Для обеспечения безопасности удалять сookies после каждого сеанса работы с браузером.
  • 36.
  • 37.  Настроить политику безопасности своего почтовый ящик  Использовать специальные программы (The Bat!)  Просто Договориться с адресатом об использовании определенного софта для шифрования текста и простого копирования его в окно отправки сообщения (неудобно, зато наиболее надежно)
  • 38.
  • 39.
  • 40.
  • 41. • Secure Sockets Layer — уровень защищённых сокетов. • криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. • Шаг к защищенному хостингу- покупка SSL-сертификата. • Слабая криптографическая стойкость протокола.
  • 42.  Mail.ruAgent  ICQ  Skype  Twitter  Messenger
  • 43.  Самым защищенным является  Самым не защищенным является
  • 44.  Защита «по-взрослому»  Шифрование отдельных файлов  Шифрование папок (Folder_Crypt_v3.2)  Отличия кодирования и шифрования  PGP – хорошее решение для домашней защиты
  • 45.  Ассиметрические криптоалгоритмы (RSA, EC)  Симметрические криптоалгоритмы (AES, SNOW-2, ДСТУ 28147-2009)  Электронные цифровые подписи (DSA, EC-DSA, RSA, EC-GDSA, EC-KCDSA, EC-NR)  Хеш-функции (ripemid 160 , sha-1, sha-3)
  • 47.  Электронная цифровая подпись – это вид электронной подписи, полученной в результате криптографического преобразования набора электронных данных, который присоединяется к этому набору и дает возможность подтвердить ее целостность и идентифицировать подписующего.
  • 48.  Идентична обычной подписи человека  Имеет юридическую силу (если сертификат был сформирован в АЦСК)  Ускоряет производственный процесс  Упрощает систему заключения договоров между компаниями  Возможность отчетности Налоговой Инспекции подписанной вашим личным (секретным) ключом  С помощью ЭЦП сегодня работает электронный документооборот в Украине
  • 49. Сервери ІВК Сервер відновлення ключів Сервер сертифікатів Сервер каталогів Користувачі Віддалений доступ Захищена електрона пошта Віртуальна приватна мережа WEB сервер ІВК сумінісні застосування …
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 56.  При шифровании файла используется открытый ключ получателя.Что обеспечивает то, что именно он получит файл и свои секретным ключом его откроет.  При подписи файла используется секретный ключ подписующего. Подпись можно проверить. Как? Получить его сертификат открытого ключа и проверить файл.
  • 57.  Шифрование исполняемого кода  Гарантия невозможности Реверс Инжиниринга  Защита цифровой подписью  Защита от подделки
  • 58.  Сегодня во всем мире используются стандарты:  А5/1 - наиболее стойкий алгоритм, применяемый в большинстве стран;  А5/2 - менее стойкий алгоритм, внедряемый в странах, в которых использование сильной криптографии нежелательно;  А5/0 - отсутствует шифрование  A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма KASUMI).
  • 59.  А5/1 используется уже 22 года  Ключом является сессионный ключ длиной 64 бита, номер кадра считается известным.Таким образом, сложность атаки основанной на прямом переборе равна 264.  В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать атаку с помощью нулевых кадров. Сложность этой атаки равна 217, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.  2009 г –при помощи всего 40 компьютеров немцем,Карстеном Нолем, и его помощниками был найден ключ к дешифрованию защищенных GSM каналов. Составлена огромная таблица, применяя которую, можно подобрать ключ для получения доступа к содержанию текстовых сообщений или телефонного разговора.
  • 60.  Для реализации перехвата разговора потребуется пару тысяч долларов, вложенные в компьютер, специальное программное обеспечение и передатчики USRP2  Если потратить на оборудование чуть больше – 30 тысяч долларов – можно слушать такие разговоры в режиме реального времени.То есть скорость расшифровки будет невероятно велика  Члены GSMA признались, что планируют поднять старый алгоритм до нового стандартаA5/3, который уже начинает вводиться в действие  Проблема в том, чтоA5/3 уже теоретически сломан Ади Шамиром – одним из создателей RSA и его друзьями.
  • 61.  Нужно думать что говорить, а что не говорить по телефону.  Вынимать батарею при важных встречах  Использовать специализированные телефоны  Существуют специальные контейнеры, которые позволяют слышать вызов, но при этом не быть прослушанным.
  • 62.  WPA иWPA2 закрывают большинство проблем, которые есть уWEP, но они всё же остаются уязвимыми, особенно в варианте PSK.  Взлом WPA иWPA2 с паролем более сложен и требует больших затрат, особенно при использовании шифрования AES, но всё же возможен.
  • 63. «Это сообщение внутри картинки Скрытие данных в пространственной области изображений»
  • 64.  Проникновение стеганографии в социальные сети  Мои фотографии могут стать контейнером даже для передачи информации о теракте (смешно звучит пока не стало реальностью)  Помимо этого помните, что вся информация которую вы вносите в соц. сети при ее изменении не уничтожается, а перезаписывается в архивы.
  • 65. Рецепт:  Получать информацию данную нам Богом через святое писание и молитву.  Эта информация не заражена вирусами, не может быть взломана хакерами.  Лучший протокол безопасности – личные отношения с Богом
  • 66.  Предложение – к официальным интернет изданиям добавлять цифровую подпись либо на базе международной защиты – цифровой водяной знак.
  • 67.  Честность относительно официального программного обеспечения.  Защита не должна быть паранойей!!!

Editor's Notes

  1. Рассмотрим простейшую модель: Вы – пользователь, у Вас есть рабочая станция – компьютер. Нет подключения к интернету. На нем установлена определенная ОС. Но уже перед входом в нее существует 1й вид защиты -> следующий слайд
  2. BIOS – прошитая в материнскую плату программа по управлению «железом». Не стоит пользоваться – нужно ровно 1 грамм смекалки, чтобы вытянуть батарейку. Кроме того эта система имеет еще массу изъянов. Она просто не эффективна. Разве что опять же от компьютерно необразованных пользователей. Пароль на ОС – понадобится если на одном компьютере будет работать несколько пользователей. Это хороший способ родителям ограничить доступ детей к компьютеру. Но не обольщайтесь. Введя фразу в Google « Как сломать пароль на вход в ОС », например для Windows, вы найдете сотни дельных советов по взлому данной системы паролирования.
  3. От этой формулировки будет зависеть какие меры безопасности следует предпринять. Так как не смотря на актуальность в наши дни, безопасность не должна становиться паранойей.
  4. Итак помним, компьютер пока еще без доступа в интернет либо сеть. 1. Для любителей ОС Майкрософт Виндовс ХР хочу сказать что при установке данной системы по умолчанию вы начинаете работу в качестве администратора. Поэтому чтобы ограничить доступ в некоторых действиях нежелательного ПО это будет полезно. 2. Отключить автозапуск с USB-устройств при их определении. 3. Выбор хорошего антивируса Этот вопрос мы рассмотрим чуть дальше. 4. Хранение критичных для вас файлов заархивированными с паролем Легкий способ защиты файлов не требующий особых знаний,средств либо инсталяции специализированных программ. Это можно сделать с помощью всем знакомого архиватора WinRar. Но хочу заметить что шифрование использующееся там не является самым сильным на сегодняшний день. Кроме этого очень просто провести так называемую атаку «Брут Форс» - «Грубая сила», то есть с помощью мелких и легко находимых программ-брутов, в которых содержатся специальные алфавиты для подбора вашего пароля. Для того чтобы повысить уровень защиты таким способом, нужно сгенерировать пароль специальной программой или онлайн на сайте с генераторами и вписать в архив. Но вы такой пароль не запомните. Поэтому придется хранить его где-нибудь на внешнем носителе, который всегда с вами, либо на бумажке, и т.д. WinRar позволяет задавать довольно длинный пароль, около 35 символов. Для обеспечения прочной защиты хватит 20-25 символов с добавлением символьных знаков типа точки, косой, доллара, звездочки… 5. Установка паролей на личные файлы MS Office. В них тоже есть функция зашифрования. Причем отмечу что в Office используется один из самых сильных на сегодняшний день алгоритмов симметричного шифрования с длинной ключа в 128 бит (AES).
  5. В разных системах паролирования задаются разные разрешения на алфавиты паролей задаваемых пользователем. Символы не рядом, разные раскладки , бла-бла. Также следует понимать что в некоторых системах защиты ваш пароль расценивается как начальные данные для «разворачивания ключей», и даже если ваш пароль будет всего 4-6 символов из него будут развернуты ключи длинной в 256/512 бит, и от этого и будет зависеть стойкость к атакам на этот ключ !!!
  6. Включить фантазию и придумывать что-то одновременно простое и сложное. К примеру, предложение “This little piggy went to market” (Этот маленький поросенок пошел на базар) может стать основой для отличного пароля "tlpWENT2m"
  7. CrypTool -> Індивідуальні процедури -> Інструменти -> Вимірювач якості паролей.
  8. CrypTool -> Індивідуальні процедури -> Інструменти -> Вимірювач якості паролей.
  9. Таблица сравнения бесплатных антивирусов
  10. Таблица сравнения платных антивирусов
  11. Что можно делать с помощью cookie? Сами по себе cookies не могут делать ничего, это только лишь некоторая текстовая информация. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия. Например, в случае авторизованного доступа к чему либо через WWW в cookies сохраняется login и password в течение сессии, что позволяет пользователю не вводить их снова при запросах каждого документа, защищенного паролем. Если Cookies совсем отключить некоторые веб-ресурсы перестанут стабильно работать. Это окно упраления Cookies браузера опера.
  12. Это окно управления cookies браузера Mozilla FireFox. Настройки Cookies у Internet Explorer можно осуществить еще даже при начальной настройке Windows Media Player
  13. Отходя от темы, можно сказать, что так оно выглядит в теории. На практике все несколько менее строго. Из-за юридических ограничений на длину ключей, они поддаются взлому, хотя для этого и необходимы достаточно большие вычислительные мощности. Для реализации хеш-функций используется алгоритм MD5. На сегодняшний день он не является наиболее защищенным алгоритмом создания имитоприкладок(хеш-функций). Например использование такой хеш-функции как SHA-3, могло бы значительно бы повысить уровень безопасности протокола. К тому же весь сеанс защищенной связи реализован на ассиметричном алгоритме RSA. Что само по себе не плохо. Вот только что длина ключа у большинства американских IT- компаний еще 1024 бита, и существует большие проблемы с заменой стандартов, а по сути еще месяц назад RSA с длинной ключа 1024 бит признали официально взломанной. Вот так и надейся на SSL. Если вы хотите сделать свой хостинг защищенным, купите сертификат у какого-либо поставщика сертификатов, Которые предлагают 128/256-битный стандарт шифрования, что конечно само по себе не является достаточным но повысит защищенность хотя бы до определенного уровня. В этом отношении W3 консорциум ведет монополистическую деятельность.
  14. Скайп еще в 2005 году издал документ о способах защиты, в котором описаны довольно сильные криптографические алгоритмы
  15. Если хранить информацию в зашифрованном виде, ей не будут страшны ни вирусы, ни воровство, ни случайное редактирование. Отличия кодирования от шифрования: один с потерями, другой с точным восстановлением изначального содержимого. PGP
  16. Показать мой сертификат. Рассказать что он выдается на год. Что его минимальная стоимость будет примерно 30-40 грн. с записью на оптический носитель либо на вашу флешку. Существуют специальные электронные ключи, которые в зависимости от конфигурации и функциональности варьируются в пределах от 100 до 700 грн. На них можно записать один раз, но нельзя стереть.. Фактически это небольшой блок данных который прикрепляется к подписываемому файлу, который делает возможным определить и проверить кто подписал данный файл. Используется также для защиты авторского права.
  17. GSMA из оригинальной блочной криптосистемы MISTY, сделала свою модификацию KASUMI, которая по потеряла свою силу при модификации и вряд ли будет иметь достаточный уровень стойкости не смотря на свою 128 битную структуру. Поэтому даже если для 3G сетей официально примут стандарт А5/3 – это обеспечит безопасность буквально на пару лет или даже меньше.
  18. Для обеспечения гарантии защиты от прослушивания – нужно просто напросто вынять батарею. Не выключить телефон, а вынять батарею. Использовать специализированные телефоны – выход, но тяжело, так как не так уж их легко найти, не важное обслуживание в украине. Эти контейнеры набирают популярности, и в украине их уже можно приобрести.
  19. Общее влияние кибер-преступности на христиан.