Евгений Кутя - Информационная безопасность

75
Безопасность информации ITDays.1.0 Днепропетровск, март 2010

Upload: gainesd

Post on 11-Nov-2014

546 views

Category:

Documents


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Евгений Кутя - Информационная безопасность

Безопасность  информации

ITDays.1.0Днепропетровск, март 2010

Page 2: Евгений Кутя - Информационная безопасность

Что такое безопасность информации?

Безопасность информации– защищенность данных, программ, сообщений, протоколов, устройств и среды от нарушения конфиденциальности, целостности, доступности и наблюдаемости информации. (Официальное определение в Украине)

Безопасность информации — состояние защищённости информации обрабатываемой средствами вычислительной техники от внутренних и внешних угроз.

Page 3: Евгений Кутя - Информационная безопасность

Области применения защиты информации

Page 4: Евгений Кутя - Информационная безопасность

Области применения защиты информации

Page 5: Евгений Кутя - Информационная безопасность

Вечная дилемма:

Защита информации Скорость, деньги,

неудобства

Page 6: Евгений Кутя - Информационная безопасность

Основные способы защиты информации

Техническая защита информации

Программная защита

Page 7: Евгений Кутя - Информационная безопасность

Техническая защита информации

Фильтры защиты от наводок, сетевые фильтры, частотные фильтры

Экранированные корпуса Закрытое помещение (нет

возможности для визуально-оптической разведки)

Система видеонаблюдения Служба охраны

Слайд 1

Page 8: Евгений Кутя - Информационная безопасность

Система допуска в здание с помощью устройств биометрического контроля Отпечатки пальцев Радужная оболочка глаза Образ ладони Образ лица Оттенок цвета кожи Голосовая идентификация

Техническая защита информацииСлайд 2

Page 9: Евгений Кутя - Информационная безопасность

Техническая защита информации

Система допуска в здание/ к рабочему месту с помощью смарт-карт либо электронных цифровых ключей с бесконтактным/ контактным считыванием.

Слайд 3

Page 10: Евгений Кутя - Информационная безопасность

Программная защита: начало

Page 11: Евгений Кутя - Информационная безопасность

Первые средства защиты

Пароль на BIOS. Стоит ли?

Защита входа в ОС паролем.

▪ Работа с разными пользователями▪ Возможность родительского контроля▪ Не обольщайтесь. Слабая эффективность.

Page 12: Евгений Кутя - Информационная безопасность

Необходимо сделать решение

Что я хочу защитить? Целостность чего является крайне

важной для меня? Файлы для работы Информация о себе Контакты, адреса Фотографии

Page 13: Евгений Кутя - Информационная безопасность

Возможные методы защиты

Производить вход и работу с ОС в качестве пользователя, не администратора (ХР)

Отключить автозапуск с USB-устройств при их определении

Выбор хорошего антивируса Хранение критичных для вас файлов

заархивированными с паролем Установка паролей на личные файлы MS Office. Создание зашифрованных локальных

разделов жесткого диска с помощью специальных программ

Page 14: Евгений Кутя - Информационная безопасность

Программная защита: кульминация

Page 15: Евгений Кутя - Информационная безопасность

1. Выбор пароля Слайд 1

Ограниченность по алфавиту Решение – не использовать подряд

идущие, повторяющиеся символы Использование разных раскладок

клавиатур для одного и того же пароля

Использование знаков !@#%^&*()-+{}[]|\/.<>~ (если позволяет алфавит) Использование разных регистров ->

aLrjSnpx Использование чисел и букв ->

Pof8J2a9

Page 16: Евгений Кутя - Информационная безопасность

1. Выбор пароля Слайд 2

Включить фантазию и придумывать что-то одновременно простое и сложное.

“This little piggy went to market” (Этот маленький поросенок пошел на

базар) "tlpWENT2m" Проверка придуманного пароля на

его стойкость к взлому Программные Онлайн

Page 17: Евгений Кутя - Информационная безопасность
Page 18: Евгений Кутя - Информационная безопасность

www.cryptool-online.org

Page 19: Евгений Кутя - Информационная безопасность

1. Выбор пароля Слайд 3

Проверка придуманного пароля на его стойкость к взлому Программные Онлайн

Использование генераторов паролей Программные Онлайн

Page 20: Евгений Кутя - Информационная безопасность

www.cryptool.org

Page 21: Евгений Кутя - Информационная безопасность

Генерация, хранение паролей

http://keepass.info/

Page 22: Евгений Кутя - Информационная безопасность

www.cryptool-online.org

Page 23: Евгений Кутя - Информационная безопасность

Распространенность длин паролей в интернете

Page 24: Евгений Кутя - Информационная безопасность

Самые популярные пароли в интернете

Page 25: Евгений Кутя - Информационная безопасность

Выбор антивируса

Бесплатный Честность относительно авторского

права Стабильность работы Не требует переустановки

ключей/лицензии Платный

Денежные вложения ( ежегодно) Лучший сервис Работает на одной рабочей станции

Page 26: Евгений Кутя - Информационная безопасность

Сравнениеантивирусов: общее

www.antimalw

are.

ru

Page 27: Евгений Кутя - Информационная безопасность

Сравнение антивирусов: Эффективность различных программ защиты против новейших угроз

www.antimalware.ru

Page 28: Евгений Кутя - Информационная безопасность

График пропущенных образцов вирусов (чем ниже, тем лучше антивирус). Протокол испытаний Август 2009 года.

www.antivirusafree.net

Page 29: Евгений Кутя - Информационная безопасность

График ложных срабатываний при проверке безвредных файлов (чем ниже, тем лучше антивирус). Протокол испытаний Август 2009 года.

www.antivirusafree.net

Page 30: Евгений Кутя - Информационная безопасность

График скорости сканирования (чем выше, тем лучше антивирус). Протокол испытаний Август 2009 года.

www.antivirusafree.net

Page 31: Евгений Кутя - Информационная безопасность
Page 32: Евгений Кутя - Информационная безопасность
Page 33: Евгений Кутя - Информационная безопасность

Сравнение по скорости обновляемости антивирусных баз

Page 34: Евгений Кутя - Информационная безопасность

Выводы по антивирусам: Бесплатный антивирус может

обеспечить достойный уровень безопасности

Нужно понимать, что один продукт какой-то компании не может обеспечить многогранную защиту

Оптимальное сочетание: один антивирус с включенным резидентным

монитором (Не BitDefender)

брандмауэр антишпион

Page 35: Евгений Кутя - Информационная безопасность

Работа с браузерами: Cookies

Для обеспечения безопасности удалять сookies после каждого сеанса работы с браузером.

Page 36: Евгений Кутя - Информационная безопасность
Page 37: Евгений Кутя - Информационная безопасность

Как защитить свою почту? Настроить политику безопасности

своего почтовый ящик Использовать специальные программы

(The Bat!)

Просто Договориться с адресатом об использовании определенного софта для шифрования текста и простого копирования его в окно отправки сообщения (неудобно, зато наиболее надежно)

Page 38: Евгений Кутя - Информационная безопасность

Настройки безопасности в mail.ru

Page 39: Евгений Кутя - Информационная безопасность

Настройки безопасности в Gmail

Page 40: Евгений Кутя - Информационная безопасность

Слабая защита Яндекса

Page 41: Евгений Кутя - Информационная безопасность

Протокол SSL

• Secure Sockets Layer — уровень защищённых сокетов.• криптографический протокол, который

обеспечивает установление безопасного соединения между клиентом и сервером.

• Шаг к защищенному хостингу- покупка SSL-сертификата.• Слабая криптографическая стойкость протокола.

Page 42: Евгений Кутя - Информационная безопасность

Клиенты обмена мгновенными сообщениями

Mail.ru Agent ICQ Skype Twitter Messenger

Page 43: Евгений Кутя - Информационная безопасность

Какой из них наиболее защищен, а какой – наименее?

Самым защищенным является

Самым не защищенным является

Page 44: Евгений Кутя - Информационная безопасность

Криптографическая защита

Защита «по-взрослому» Шифрование отдельных файлов Шифрование папок

(Folder_Crypt_v3.2) Отличия кодирования и

шифрования PGP, актуален ли?

Page 45: Евгений Кутя - Информационная безопасность

Криптографическая защита

Ассиметрические криптоалгоритмы (RSA, EC)

Симметрические криптоалгоритмы (AES, SNOW-2, ДСТУ 28147-2009)

Электронные цифровые подписи (DSA, EC-DSA, RSA, EC-GDSA, EC-KCDSA, EC-NR)

Хеш-функции (ripemid 160 , sha-1, sha-3)

Page 46: Евгений Кутя - Информационная безопасность

Криптографическая защита в целом Защищенные разделы

Page 47: Евгений Кутя - Информационная безопасность

Для подписи больше не нужна ручка и бумага? ЭЦП…

Электронная цифровая подпись – это вид электронной подписи, полученной в результате криптографического преобразования набора электронных данных, который присоединяется к этому набору и дает возможность подтвердить ее целостность и идентифицировать подписующего.

Page 48: Евгений Кутя - Информационная безопасность

Идентична обычной подписи человека Имеет юридическую силу (если

сертификат был сформирован в АЦСК) Ускоряет производственный процесс Упрощает систему заключения

договоров между компаниями Возможность отчетности Налоговой

Инспекции подписанной вашим личным (секретным) ключом

С помощью ЭЦП сегодня работает электронный документооборот в Украине

Для подписи больше не нужна ручка и бумага? ЭЦП…

Page 49: Евгений Кутя - Информационная безопасность

Сервери ІВК

Сервер відновлення ключів

Сервер сертифікатів

Сервер каталогів

Користувачі

Віддалений доступЗахищена електрона

поштаВіртуальна приватна

мережа WEB сервер

ІВК сумінісні застосування

Взаимодействие пользователей с серверами ІВК

Page 50: Евгений Кутя - Информационная безопасность
Page 51: Евгений Кутя - Информационная безопасность

Чтение секретного ключа с носителя

Page 52: Евгений Кутя - Информационная безопасность
Page 53: Евгений Кутя - Информационная безопасность
Page 54: Евгений Кутя - Информационная безопасность
Page 55: Евгений Кутя - Информационная безопасность

ivk.org.ua

Page 56: Евгений Кутя - Информационная безопасность

В чем отличие зашифрованного файла от подписанного?

При шифровании файла используется открытый ключ получателя. Что обеспечивает то, что именно он получит файл и свои секретным ключом его откроет.

При подписи файла используется секретный ключ подписующего. Подпись можно проверить. Как? Получить его сертификат открытого ключа и проверить файл.

Page 57: Евгений Кутя - Информационная безопасность

Для программистов

Шифрование исполняемого кода Гарантия невозможности Реверс

Инжиниринга

Защита цифровой подписью Защита от подделки

Page 58: Евгений Кутя - Информационная безопасность

Липовая защита GSM сетей

Сегодня во всем мире используются стандарты: А5/1 - наиболее стойкий алгоритм,

применяемый в большинстве стран; А5/2 - менее стойкий алгоритм, внедряемый в

странах, в которых использование сильной криптографии нежелательно;

А5/0 - отсутствует шифрование A5/3 - модернизированная версия алгоритма

A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма KASUMI).

Page 59: Евгений Кутя - Информационная безопасность

А5/1 используется уже 22 года Ключом является сессионный ключ длиной 64 бита, номер

кадра считается известным. Таким образом, сложность атаки основанной на прямом переборе равна 264.

В 1999 году Вагнеру и Голдбергу без труда удалось продемонстрировать атаку с помощью нулевых кадров. Сложность этой атаки равна 217, таким образом, на современном компьютере вскрытие шифра занимает несколько секунд.

2009 г –при помощи всего 40 компьютеров немцем,Карстеном Нолем, и его помощниками был найден ключ к дешифрованию защищенных GSM каналов. Составлена огромная таблица, применяя которую, можно подобрать ключ для получения доступа к содержанию текстовых сообщений или телефонного разговора.

Липовая защита GSM сетей

Page 60: Евгений Кутя - Информационная безопасность

Липовая защита GSM сетей Для реализации перехвата разговора

потребуется пару тысяч долларов, вложенные в компьютер, специальное программное обеспечение и передатчики USRP2

Если потратить на оборудование чуть больше – 30 тысяч долларов – можно слушать такие разговоры в режиме реального времени. То есть скорость расшифровки будет невероятно велика

Члены GSMA признались, что планируют поднять старый алгоритм до нового стандарта A5/3, который уже начинает вводиться в действие

Проблема в том, что A5/3 уже теоретически сломан Ади Шамиром – одним из создателей RSA и его друзьями.

Page 61: Евгений Кутя - Информационная безопасность

Нужно думать что говорить, а что не говорить по телефону.

Вынимать батарею при важных встречах

Использовать специализированные телефоны

Существуют специальные контейнеры, которые позволяют слышать вызов, но при этом не быть прослушанным.

Липовая защита GSM сетей: что же делать?

Page 62: Евгений Кутя - Информационная безопасность

Стеганография - искусство быстрого набора или я что-то путаю?

«Это сообщение внутри картинкиСкрытие данных в пространственной области изображений»

Page 63: Евгений Кутя - Информационная безопасность

Социальные сети

Проникновение стеганографии в социальные сети

Что хранить, а что не хранить в социальных сетях

Мои фотографии могут стать контейнером даже для передачи информации о теракте

Помимо этого помните, что вся информация которую вы вносите в соц. сети при ее изменении не уничтожается, а перезаписывается в архивы.

Page 64: Евгений Кутя - Информационная безопасность

Божья «защита» от излишней информации

Рецепт:

Получать информацию данную нам Богом через святое писание и молитву.

Эта информация не заражена вирусами, не может быть взломана хакерами.

Лучший протокол безопастности – личные отношения с Богом

Page 65: Евгений Кутя - Информационная безопасность

Вопросы для дискуссий:

Предложение – к официальным интернет изданиям добавлять цифровую подпись либо на базе международной защиты – цифровой водяной знак.

Page 66: Евгений Кутя - Информационная безопасность

Вопросы для дискуссий:

Честность относительно официального программного обеспечения.

Защита не должна быть паранойей!!! Повторюсь!!!

Page 67: Евгений Кутя - Информационная безопасность

The End

ВОПРОСЫ?

Page 68: Евгений Кутя - Информационная безопасность

Предупреждение о «липовости» всех стандартов и Укр и Междунар

Page 69: Евгений Кутя - Информационная безопасность

Защита беспроводных сетей?

WPA и WPA2 закрывают большинство проблем, которые есть у WEP, но они всё же остаются уязвимыми, особенно в варианте PSK.

Взлом WPA и WPA2 с паролем более сложен и требует больших затрат, особенно при использовании шифрования AES, но всё же возможен.

Page 70: Евгений Кутя - Информационная безопасность

Подробно об ЭЦП в Украине

Page 71: Евгений Кутя - Информационная безопасность

71

СТРУКТУРА СЕРТИФІКАТУ ВІДКРИТОГО КЛЮЧА

Версія

Серійний номер

Ідентифікатор алгоритму підпису

Ім'я емітента

Період дії (не раніше/не пізніше)

Ім'я суб'єкта

Інформація щодо відкритого ключа суб’єкта

Унікальний ідентифікатор емітента

Унікальний ідентифікатор суб’єкта

Розширення

Підпис Всі версії

Вер

сія

V1

Вер

сія

V2

Вер

сія

V3

Page 72: Евгений Кутя - Информационная безопасность

72

ПЕРЕГЛЯД ВМІСТУ СЕРТИФІКАТУ ЗАСОБАМИ WINDOWS

Page 73: Евгений Кутя - Информационная безопасность

73

ПЕРЕГЛЯД ВМІСТУ СЕРТИФІКАТУ ЗАСОБАМИ WINDOWS (продовження)

Page 74: Евгений Кутя - Информационная безопасность

ОЧІКУВАНІ РЕЗУЛЬТАТИВІД ВПРОВАДЖЕННЯ

ЕЛЕКТРОННОГО ДОКУМЕНТООБІГУ З ЕЦП

► Формування довіри до системи за рахунок високого рівня захисту інформації

► Підвищення продуктивності роботи персоналу на 20-25%, зменшення на 30% часу на пошук та узгодження документівДовідково: близько 6% документів на паперових носіях незворотно загублюється, кожен внутрішній документ копіюється до 20 раз;

► Спрощення та суттєве прискорення процедур обслуговування клієнтів

► Створення принципово нових можливостей для забезпечення відкритості та гласності систем та установ за рахунок доступу до відкритих інформаційних ресурсів

► Зменшення витрат на 80% на архівне зберігання документів

14

ww

w.ivk.

org

.ua

Page 75: Евгений Кутя - Информационная безопасность

ЕЛЕКТРОННИЙ ЦИФРОВИЙ ПІДПИС

3

ЗАКОН УКРАЇНИ “Про електронний цифровий підпис”№852-IV від 22.05.2003

ВЛАСТИВОСТІ ЕЦП

ВИКОРИСТАННЯ: Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

ВИЗНАЧЕННЯ: Електронний цифровий підпис - це вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. ПРИЗНАЧЕННЯ: Електронний цифровий підпис використовується фізичними та юридичними особами – суб’єктами електронного документообігу для ідентифікації підписувача та підтвердження цілісності даних в електронній формі.

• захист від несанкціонованого використання за допомогою особистого ключа• підтвердження правильності за допомогою відкритого ключа• відсутність фізичної можливості виділити або відтворити особистий ключ з відкритого ключа

ww

w.ivk.

org

.ua