- •Программно-аппаратные системы обеспечения информационной безопасности.
- •Аутентификация.
- •2.Некоторые протоколы аутентификации.
- •Служба аутентификации X.509.
- •Система обнаружения вторжения.
- •(События)
- •(Анализатор)
- •Многоагентные системы.
- •5.Интеллектуальные системы анализа в сов.
- •1. Продукционные системы.
- •2.Байесовские фильтры.
- •3.Нейронные сети.
- •4.Метод опорных векторов (svm).
- •6.Межсетевые экраны.
- •Фильтрация пакетов.
- •7.Защита электронных платежных систем.
- •8.Универасальная электронная платежная система ueps.
- •Платежные транзакции.
- •9.Протокол защищенных электронных транзакций set.
- •10. Микроплатежные системы.
- •11.Классификация компьютерных преступлений.
- •13.Оценка защищенности информационной системы.
- •Аутентификация.
- •Совместимость на уровне электронной почты.
- •Сегментация.
10. Микроплатежные системы.
1. Pay Word.
Участники:
-
Посредник.
-
Покупатель.
-
Продавец.
Микроплатежная цепочка, основана на хэш-функции (MD5 w0,…,wn, wi=h(wi+1), wn – задается). Генерирует и хранит покупатель. Покупатель должен зарегистрироваться у посредника.
Взаимоотношения Покупатель – Посредник:
-
Покупатель размещает у посредника деньги.
-
Генерирует пару открытый – закрытый ключ PKn – открытый, SKn – закрытый.
-
Посредник создает сертификат Cu = VSKB (посредник, покупатель, адрес, PKn, срок действия, дополнительная информация).
Отношения Покупатель – Продавец:
-
Покупатель генерирует микроплатежную цепочку.
-
Создает платежное обязательство. M = VSKu(продавец, Cu, w0, текущая дата, дополнительная информация). Плата (wi,i). Сообщает (w1,1) и т.д. Чтобы перечислить k-«монет» - (wk,k). W0=h(w1), w0=h(h(w2)).
Отношения продавец – посредник.
-
Продавец предъявляет платежное подтверждение M, (wk,k). Посредник проверяет M, Cu, w0=h(…(h(wk))…).
2.MicroMint.
Электронный печатный станок, который работает непрерывно, основан на хэш-функциях. Объявляется h и ищется k-коллизия h():x1,…,xk h(x1)=h(x2)=…=h(xk). (x1,..,xk) – 1 монета. Монета, которой можно расплачиваться.
11.Классификация компьютерных преступлений.
-
По способу использования компьютера:
-
Компьютер – объект правонарушения.
-
Изъятие техники.
-
Хищение информации.
-
Хищение услуг.
-
Повреждение системы.
-
Уивинг (запутывание следов).
-
Компьютер как средство совершения преступления.
-
Традиционное преступление (как правило, мошенничество).
-
Средство атаки на другой компьютер.
-
Запоминающее устройство.
Единый кодификатор интерпола: Q.
QA – несанкционированный доступ и перехват.
QAH – компьютерный абордаж, прямой НСД.
QAI – перехват с помощью специальных средств.
QAT – кража времени.
QAZ – остальное.
QD – изменение компьютерных данных.
QDL – логическая бомба.
QDT – троян.
QDV – вирус.
QDW – червь.
QDZ – прочее.
QF – компьютерное мошенничество.
QFF – компьютерная подделка.
QFG – с игровыми автоматами.
QFM – ввод/вывод.
QFP – платежные средства.
QFT – телефонное мошенничество.
QFZ – прочее.
QR – незаконное копирование.
QRG – игр.
QRS – прочее ПО.
QRT – топологии микросхем.
QRZ – прочее.
QS – компьютерный саботаж.
QSH – аппаратное обеспечение (внесение каких-либо поправок в аппаратное обеспечние).
QSS – ПО.
QSZ – прочее.
QZ – прочие компьютерные преступления.
QZB – с использование компьютерных досок объявлений.
QZE – коммерческая тайна.
QZS – передача информации, подлежащей судебному рассмотрению.
QZZ – прочее.
17.11.11 г.
По способу совершения преступления:
-
Методы перехвата.
-
Непосредственный перехват.
-
По остаточным признакам.
-
Удаленный перехват.
-
«Уборка мусора». Поиск отходов информационного процесса.
-
Методы НСД.
-
«Следование за дураком» (pigbacking).
-
«За хвост» (between the lines entry).
-
«Компьютерный абордаж» (hacking).
-
«Неспешный выбор» (browsing).
-
«Поиск бреши» (trapdoor entry).
-
«Люк» (trapdoor).
-
«Маскарад» (masquerading). Проникновение злоумышленника в систему, прикидывающегося легальным пользователем.
-
«Мистификация» (spoofing).
-
«Аварийный». Создается аварийная ситуация.
-
«Склад без стен». Устраивается системный сбой.
-
Методы манипуляции.
-
Подмена данных.
-
Подмена кода.
-
Троян (Trojan).
-
«Салями» (salami).
-
Логическая бомба. Преобразование данных, которое срабатывает при определенных условиях.
-
Временная бомба (time bomb).
-
Асинхронная атака. Смешивание команд двух или более пользователей.
Классификация злоумышленников.
-
«Любители».
-
«Вандалы».
-
«Профессионалы».