Слайд 2
Цель урока
Узнать об основных видах угроз сети
Узнать
какие способы защиты угроз сети
Слайд 3
Ключевые слова
Биометрические системы защиты
Проактивная защита
Слайд 4
Сайты сегодня – набор запчастей
Большая часть
современных сайтов - набор запчастей.
низкий уровень стандартной разработки
отсутствие
единой концепции безопасности
несколько аккаунтов для одного пользователя
не обновляемое ПО, особенно после модификации
Разработчики интернет-приложений зачастую не задумываются о безопасности.
Слайд 6
Виды защиты
Защита с использованием паролей
Биометрические системы защиты
Проактивная защита
Слайд 7
Защита с использованием паролей
Для защиты от несанкционированного доступа
к программам и данным, хранящимся на компьютере, используются пароли.
Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
При этом может производиться регистрация всех попыток несанкционированного доступа.
Слайд 8
Защита с использованием пароля используется при загрузке операционной
системы (при загрузке системы каждый пользователь должен ввести свой
пароль)
Слайд 9
От несанкционированного доступа может быть защищен каждый диск,
папка или файл локального компьютера. Для них могут быть
установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.)
Слайд 10
Биометрические системы защиты
В настоящее время часто используются биометрические
системы идентификации.
Используемые в этих системах характеристики являются неотъемлемыми качествами
личности человека и поэтому не могут быть утерянными и подделанными.
Слайд 11
К биометрическим системам защиты информации относятся системы идентификации:
по
отпечаткам пальцев;
по характеристикам речи;
по радужной оболочке глаза;
по изображению лица;
по
геометрии ладони руки.
Слайд 12
Идентификация по отпечаткам пальцев.
Оптические сканеры считывания отпечатков пальцев
устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются
в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках)
Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации
невозможен.
Слайд 13
Идентификация по характеристикам речи.
. Идентификация человека по
голосу — один из традиционных способов распознавания. Голосовая идентификация
бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи
Слайд 14
Идентификация по радужной оболочке глаза.
Радужная оболочка глаза является
уникальной для каждого человека биометрической характеристикой.
Она формируется в
первые полтора года жизни и остается практически неизменной в течение всей жизни.
Слайд 15
Идентификация по радужной оболочке глаза.
Изображение глаза выделяется из
изображения лица и на него накладывается специальная маска штрих-кодов.
Результатом является матрица, индивидуальная для каждого человека
Слайд 16
Идентификация по изображению лица.
Для идентификации личности часто используется
технологии распознавания по лицу.
Они ненавязчивы, так как распознавание
человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений.
В настоящее время идет выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.
Слайд 17
Идентификация по ладони руки.
В биометрике в целях
идентификации используется простая геометрия руки — размеры и форма,
а также некоторые информационные знаки на тыльной стороне руки.
(образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).
Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях
Слайд 18
Закрепление материала:
Как защищается информация в компьютере с использованием
паролей?
Какие существуют биометрические методы защиты информации?
Слайд 19
О безопасности сайта
думают в последнюю очередь!
индивидуальные разработчики
думают о безопасности сайтов в самую последнюю очередь
клиенты не
готовы платить за безопасность интернет-проектов
подразумевается, что разработчик должен этим заниматься, но у него не остается ни времени, ни бюджета
Слайд 20
Психология хакера и разработчика
Психология хакера и разработчика принципиально
отличаются:
Ошибки бывают у всех, даже у профессиональных разработчиков.
Как
мыслит разработчик…
… и как мыслит хакер
Слайд 21
Хостинг часто не защищен
зачастую уровень администрирования серверов и
хостинга критически низкий
редко используются системы автоматического мониторинга
Слайд 22
Категории хакеров
Студенты, ИТ специалисты начального уровня
Профессиональные специалисты
пробуют силы
на первых попавшихся сайтах
нет понимания последствий для жертвы
нет осознания
юридической личной ответственности
редко зарабатывают на хакерстве как на бизнесе
прекрасный технический багаж
никогда не светятся в тусовках, не кривляются
делают только на заказ и только за деньги
активно работают на службы безопасности крупных компаний
Обычный студент может пользоваться самыми банальными методами.
Слайд 23
Комплекс проактивной защиты сайта
Проактивная защита – это комплекс
технических и организационных мер, которые объединены общей концепцией безопасности
и позволяют значительно расширить понятие защищенности и реакции веб-приложения на угрозы.
Аутентификация и система составных паролей
Технология защиты сессии пользователя
Проактивный фильтр защиты от атак
Активная реакция на вторжение
Контроль целостности системы
Защита от фишинга
Шифрование данных
Слайд 24
Web Application Fire Wall
XSS - cross site
scripting (СSS)
SQL инъекции
часть атак, связанных с обходом
каталогов
(в том числе PHP source code injection)
Экранирует приложение от наиболее активно используемых атак
Фиксирует попытки атаки в журнале
Информирует администратора о случаях вторжения
Основан на анализе и фильтрации всех данных, поступающих от пользователей через переменные и куки.
Слайд 25
Способы взлома веб-приложений
Атаки непосредственно на веб-приложения:
SQL инъекция
Внедрение в
имя файла
Внедрение в system и т.п.
Подбор реквизитов доступа
Логические ошибки
Атаки
на клиентов веб-приложения:
XSS
CSRF
Социальная инженерия
Фишинг
Обычные ДОС атаки, ДДОС атаки
Слайд 26
Сайты – основной способ распространения вирусов
Способы распространения вирусов
через веб:
iframe и JavaScript
На самом деле, способ даже один,
так как все JavaScript, как правило в конце концов «рисуют» iframe.
Слайд 27
Бот-сети и трояны
Ботнет (бот-сеть) — это некоторое количество
компьютеров (100 - 100000 >) - ботов - подключенных
к сети интернет, и подчиняющихся командам центра управления.
Строго говоря, троян может быть и просто «трояном», не делающим компьютер частью зомби сети. Тем не менее, и способы заражения и опасность от заражения обычных троянов, и троянов-бот-клиентов совершенно одинаковые.
Бот (или компьютер-зомби) — это компьютер, на котором установлено вредоносное программное обеспечение — троян, имеющий функционал БОТ-клиента.
Слайд 28
Варианты установки троянов на компьютер
уязвимости в системном ПО
через веб-сайты
запуск исполняемого файла с вирусом
санкционированный доступ к компьютеру
(крайне редко)
подбор слабого административного пароля (редко)
ручной взлом
Слайд 29
Механизмы защиты от троянов
регулярно обновлять системное ПО
регулярно
обновлять все прикладное ПО
с подозрением относится ко всем
исполняемым файлам
не предоставлять никому доступа к компьютеру
использовать сложные пароли для все аккаунтов удаленного доступа
уделять внимание защите всех компонентов системы
Слайд 30
Веб-антивирус
В платформу «1С-Битрикс» встроена система противодействия заражениям сайтов,
которая:
выявляет в html-коде потенциально опасные участки
определяет 90% заражений
сайта
«белый список» для отсечения ложно положительных срабатываний
Веб-антивирус ни в коем случае не является заменой персонального антивируса!
Слайд 31
Аутентификация и система одноразовых паролей OTP
Надежная аутентификация пользователя
с использованием одноразовых паролей (OTP)
Система одноразовых паролей дополняет стандартную
систему авторизации и позволяет значительно усилить систему безопасности интернет-проекта.
При авторизации на сайте пользователь в дополнение к паролю дописывает одноразовый пароль.
Слайд 32
Инструменты безопасности в «1С-Битрикс»
Аутентификация и система составных паролей
Технология защиты сессии пользователя
Проактивный фильтр защиты от атак
Активная реакция
на вторжение
Контроль целостности системы
Защита от фишинга
Шифрование данных
Групповые политики безопасности
Защита при регистрации и авторизации
Журнал событий
Веб-антивирус