2. Безопасность информации– защищенность
данных, программ, сообщений, протоколов,
устройств и среды от нарушения
конфиденциальности, целостности, доступности и
наблюдаемости информации. (Официальное
определение в Украине)
Безопасность информации — состояние
защищённости информации обрабатываемой
средствами вычислительной техники от
внутренних и внешних угроз.
7. Фильтры защиты от наводок, сетевые
фильтры, частотные фильтры
Экранированные корпуса
Закрытое помещение (нет возможности для
визуально-оптической разведки)
Система видеонаблюдения
Служба охраны
Слайд 1
8. Система допуска в здание с помощью
устройств биометрического контроля
Отпечатки пальцев
Радужная оболочка глаза
Образ ладони
Образ лица
Оттенок цвета кожи
Голосовая идентификация
Слайд 2
9. Система допуска в здание/ к рабочему
месту с помощью смарт-карт либо
электронных цифровых ключей с
бесконтактным/ контактным считыванием.
Слайд 3
10.
11. Пароль на BIOS. Стоит ли?
Защита входа в ОС паролем.
▪ Работа с разными пользователями
▪ Возможность родительского контроля
▪ Не обольщайтесь. Слабая эффективность.
12. Что я хочу защитить?
Целостность чего является крайне важной
для меня?
Файлы для работы
Информация о себе
Контакты, адреса
Фотографии
13. Производить вход и работу с ОС в качестве
пользователя, не администратора (ХР)
Отключить автозапуск с USB-устройств при их
определении
Выбор хорошего антивируса
Хранение критичных для вас файлов
заархивированными с паролем
Установка паролей на личные файлы
MS Office.
Создание зашифрованных локальных разделов
жесткого диска с помощью специальных
программ
14.
15. Ограниченность по алфавиту
Решение – не использовать подряд идущие,
повторяющиеся символы
Использование разных раскладок клавиатур
для одного и того же пароля
Использование знаков
!@#%^&*()-+{}[]|/.<>~ (если позволяет алфавит)
Использование разных регистров -> aLrjSnpx
Использование чисел и букв -> Pof8J2a9
16. Включить фантазию и придумывать что-то
одновременно простое и сложное.
“This little piggy went to market”
(Этот маленький поросенок пошел на базар)
"tlpWENT2m"
Проверка придуманного пароля на его
стойкость к взлому
Программные
Онлайн
25. Бесплатный
Честность относительно авторского права
Стабильность работы
Не требует переустановки ключей/лицензии
Платный
Денежные вложения ( ежегодно)
Лучший сервис
Работает на одной рабочей станции
34. Бесплатный антивирус может
обеспечить достойный уровень
безопасности
Нужно понимать, что один продукт
какой-то компании не может
обеспечить многогранную защиту
Оптимальное сочетание:
один антивирус с включенным
резидентным монитором (Не BitDefender)
брандмауэр
антишпион
35. Для обеспечения безопасности удалять сookies после
каждого сеанса работы с браузером.
36.
37. Настроить политику безопасности своего
почтовый ящик
Использовать специальные программы (The Bat!)
Просто Договориться с адресатом об использовании
определенного софта для шифрования текста и простого
копирования его в окно отправки сообщения (неудобно,
зато наиболее надежно)
38.
39.
40.
41. • Secure Sockets Layer — уровень защищённых
сокетов.
• криптографический протокол, который обеспечивает
установление безопасного соединения между
клиентом и сервером.
• Шаг к защищенному
хостингу- покупка
SSL-сертификата.
• Слабая криптографическая
стойкость протокола.
44. Защита «по-взрослому»
Шифрование отдельных файлов
Шифрование папок (Folder_Crypt_v3.2)
Отличия кодирования и шифрования
PGP – хорошее решение для домашней
защиты
47. Электронная цифровая подпись – это вид
электронной подписи, полученной в результате
криптографического преобразования набора
электронных данных, который присоединяется к
этому набору и дает возможность подтвердить
ее целостность и идентифицировать
подписующего.
48. Идентична обычной подписи человека
Имеет юридическую силу (если сертификат
был сформирован в АЦСК)
Ускоряет производственный процесс
Упрощает систему заключения договоров
между компаниями
Возможность отчетности Налоговой
Инспекции подписанной вашим личным
(секретным) ключом
С помощью ЭЦП сегодня работает
электронный документооборот в Украине
56. При шифровании файла используется открытый
ключ получателя.Что обеспечивает то, что
именно он получит файл и свои секретным
ключом его откроет.
При подписи файла используется секретный
ключ подписующего. Подпись можно проверить.
Как? Получить его сертификат открытого ключа
и проверить файл.
57. Шифрование исполняемого кода
Гарантия невозможности Реверс Инжиниринга
Защита цифровой подписью
Защита от подделки
58. Сегодня во всем мире используются стандарты:
А5/1 - наиболее стойкий алгоритм, применяемый в
большинстве стран;
А5/2 - менее стойкий алгоритм, внедряемый в
странах, в которых использование сильной
криптографии нежелательно;
А5/0 - отсутствует шифрование
A5/3 - модернизированная версия алгоритма A5/1,
разработанная после компрометации старых версий
(разрабатывалась с использованием алгоритма
KASUMI).
59. А5/1 используется уже 22 года
Ключом является сессионный ключ длиной 64 бита, номер
кадра считается известным.Таким образом, сложность атаки
основанной на прямом переборе равна 264.
В 1999 году Вагнеру и Голдбергу без труда удалось
продемонстрировать атаку с помощью нулевых кадров.
Сложность этой атаки равна 217, таким образом, на
современном компьютере вскрытие шифра занимает
несколько секунд.
2009 г –при помощи всего 40 компьютеров
немцем,Карстеном Нолем, и его помощниками был найден
ключ к дешифрованию защищенных GSM каналов.
Составлена огромная таблица, применяя которую, можно
подобрать ключ для получения доступа к содержанию
текстовых сообщений или телефонного разговора.
60. Для реализации перехвата разговора потребуется пару
тысяч долларов, вложенные в компьютер, специальное
программное обеспечение и передатчики USRP2
Если потратить на оборудование чуть больше – 30 тысяч
долларов – можно слушать такие разговоры в режиме
реального времени.То есть скорость расшифровки будет
невероятно велика
Члены GSMA признались, что планируют поднять старый
алгоритм до нового стандартаA5/3, который уже
начинает вводиться в действие
Проблема в том, чтоA5/3 уже теоретически сломан Ади
Шамиром – одним из создателей RSA и его друзьями.
61. Нужно думать что говорить, а что не
говорить по телефону.
Вынимать батарею при важных встречах
Использовать специализированные
телефоны
Существуют специальные контейнеры,
которые позволяют слышать вызов, но при
этом не быть прослушанным.
62. WPA иWPA2 закрывают большинство
проблем, которые есть уWEP, но они всё
же остаются уязвимыми, особенно в
варианте PSK.
Взлом WPA иWPA2 с паролем более
сложен и требует больших затрат,
особенно при использовании шифрования
AES, но всё же возможен.
63. «Это сообщение внутри картинки
Скрытие данных в пространственной
области изображений»
64. Проникновение стеганографии в
социальные сети
Мои фотографии могут стать контейнером
даже для передачи информации о теракте
(смешно звучит пока не стало реальностью)
Помимо этого помните, что вся
информация которую вы вносите в соц.
сети при ее изменении не уничтожается, а
перезаписывается в архивы.
65. Рецепт:
Получать информацию данную нам Богом
через святое писание и молитву.
Эта информация не заражена вирусами, не
может быть взломана хакерами.
Лучший протокол безопасности – личные
отношения с Богом
66. Предложение – к официальным интернет
изданиям добавлять цифровую подпись
либо на базе международной защиты –
цифровой водяной знак.
67. Честность относительно официального
программного обеспечения.
Защита не должна быть паранойей!!!
Рассмотрим простейшую модель:
Вы – пользователь, у Вас есть рабочая станция – компьютер. Нет подключения к интернету.
На нем установлена определенная ОС.
Но уже перед входом в нее существует 1й вид защиты -> следующий слайд
BIOS – прошитая в материнскую плату программа по управлению «железом». Не стоит пользоваться – нужно ровно 1 грамм смекалки, чтобы вытянуть батарейку. Кроме того эта система имеет еще массу изъянов. Она просто не эффективна. Разве что опять же от компьютерно необразованных пользователей.
Пароль на ОС – понадобится если на одном компьютере будет работать несколько пользователей.
Это хороший способ родителям ограничить доступ детей к компьютеру.
Но не обольщайтесь. Введя фразу в Google « Как сломать пароль на вход в ОС », например для Windows, вы найдете сотни дельных советов по взлому данной системы паролирования.
От этой формулировки будет зависеть какие меры безопасности следует предпринять.
Так как не смотря на актуальность в наши дни, безопасность не должна становиться паранойей.
Итак помним, компьютер пока еще без доступа в интернет либо сеть.
1. Для любителей ОС Майкрософт Виндовс ХР хочу сказать что при установке данной системы по умолчанию вы начинаете работу в качестве администратора. Поэтому чтобы ограничить доступ в некоторых действиях нежелательного ПО это будет полезно.
2. Отключить автозапуск с USB-устройств при их определении.
3. Выбор хорошего антивируса
Этот вопрос мы рассмотрим чуть дальше.
4. Хранение критичных для вас файлов заархивированными с паролем
Легкий способ защиты файлов не требующий особых знаний,средств либо инсталяции специализированных программ. Это можно сделать с помощью всем знакомого архиватора WinRar. Но хочу заметить что шифрование использующееся там не является самым сильным на сегодняшний день. Кроме этого очень просто провести так называемую атаку «Брут Форс» - «Грубая сила», то есть с помощью мелких и легко находимых программ-брутов, в которых содержатся специальные алфавиты для подбора вашего пароля. Для того чтобы повысить уровень защиты таким способом, нужно сгенерировать пароль специальной программой или онлайн на сайте с генераторами и вписать в архив. Но вы такой пароль не запомните. Поэтому придется хранить его где-нибудь на внешнем носителе, который всегда с вами, либо на бумажке, и т.д. WinRar позволяет задавать довольно длинный пароль, около 35 символов. Для обеспечения прочной защиты хватит 20-25 символов с добавлением символьных знаков типа точки, косой, доллара, звездочки…
5. Установка паролей на личные файлы
MS Office. В них тоже есть функция зашифрования. Причем отмечу что в Office используется один из самых сильных на сегодняшний день алгоритмов симметричного шифрования с длинной ключа в 128 бит (AES).
В разных системах паролирования задаются разные разрешения на алфавиты паролей задаваемых пользователем.
Символы не рядом, разные раскладки , бла-бла.
Также следует понимать что в некоторых системах защиты ваш пароль расценивается как начальные данные для «разворачивания ключей», и даже если ваш пароль будет всего 4-6 символов из него будут развернуты ключи длинной в 256/512 бит, и от этого и будет зависеть стойкость к атакам на этот ключ !!!
Включить фантазию и придумывать что-то одновременно простое и сложное. К примеру, предложение “This little piggy went to market” (Этот маленький поросенок пошел на базар) может стать основой для отличного пароля "tlpWENT2m"
CrypTool -> Індивідуальні процедури -> Інструменти -> Вимірювач якості паролей.
CrypTool -> Індивідуальні процедури -> Інструменти -> Вимірювач якості паролей.
Таблица сравнения бесплатных антивирусов
Таблица сравнения платных антивирусов
Что можно делать с помощью cookie?Сами по себе cookies не могут делать ничего, это только лишь некоторая текстовая информация. Однако сервер может считывать содержащуюся в cookies информацию и на основании ее анализа совершать те или иные действия.
Например, в случае авторизованного доступа к чему либо через WWW в cookies сохраняется login и password в течение сессии, что позволяет пользователю не вводить их снова при запросах каждого документа, защищенного паролем.
Если Cookies совсем отключить некоторые веб-ресурсы перестанут стабильно работать.
Это окно упраления Cookies браузера опера.
Это окно управления cookies браузера Mozilla FireFox. Настройки Cookies у Internet Explorer можно осуществить еще даже при начальной настройке Windows Media Player
Отходя от темы, можно сказать, что так оно выглядит в теории. На практике все несколько менее строго. Из-за юридических ограничений на длину ключей, они поддаются взлому, хотя для этого и необходимы достаточно большие вычислительные мощности.
Для реализации хеш-функций используется алгоритм MD5. На сегодняшний день он не является наиболее защищенным алгоритмом создания имитоприкладок(хеш-функций). Например использование такой хеш-функции как SHA-3, могло бы значительно бы повысить уровень безопасности протокола. К тому же весь сеанс защищенной связи реализован на ассиметричном алгоритме RSA.
Что само по себе не плохо. Вот только что длина ключа у большинства американских IT- компаний еще 1024 бита, и существует большие проблемы с заменой стандартов, а по сути еще месяц назад RSA с длинной ключа 1024 бит признали официально взломанной. Вот так и надейся на SSL.
Если вы хотите сделать свой хостинг защищенным, купите сертификат у какого-либо поставщика сертификатов, Которые предлагают 128/256-битный стандарт шифрования, что конечно само по себе не является достаточным но повысит защищенность хотя бы до определенного уровня. В этом отношении W3 консорциум ведет монополистическую деятельность.
Скайп еще в 2005 году издал документ о способах защиты, в котором описаны довольно сильные криптографические алгоритмы
Если хранить информацию в зашифрованном виде, ей не будут страшны ни вирусы, ни воровство, ни случайное редактирование.
Отличия кодирования от шифрования: один с потерями, другой с точным восстановлением изначального содержимого.
PGP
Показать мой сертификат. Рассказать что он выдается на год. Что его минимальная стоимость будет примерно 30-40 грн. с записью на оптический носитель либо на вашу флешку. Существуют специальные электронные ключи, которые в зависимости от конфигурации и функциональности варьируются в пределах от 100 до 700 грн. На них можно записать один раз, но нельзя стереть..
Фактически это небольшой блок данных который прикрепляется к подписываемому файлу, который делает возможным определить и проверить кто подписал данный файл. Используется также для защиты авторского права.
GSMA из оригинальной блочной криптосистемы MISTY, сделала свою модификацию KASUMI, которая по потеряла свою силу при модификации и вряд ли будет иметь достаточный уровень стойкости не смотря на свою 128 битную структуру.
Поэтому даже если для 3G сетей официально примут стандарт А5/3 – это обеспечит безопасность буквально на пару лет или даже меньше.
Для обеспечения гарантии защиты от прослушивания – нужно просто напросто вынять батарею.
Не выключить телефон, а вынять батарею.
Использовать специализированные телефоны – выход, но тяжело, так как не так уж их легко найти, не важное обслуживание в украине.
Эти контейнеры набирают популярности, и в украине их уже можно приобрести.