- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
13.1. Пластиковые карты, виды мошенничества и способы зашиты.
Электронная пластиковая карта - это носитель информации, который идентифицирует владельца и хранит определенные учетные данные. Различают кредитные и дебетовые карты.
Для идентификации владельца на пластиковую карту наносятся: логотип банка-эмитента; логотип платежной системы, обслуживающей эту карту; имя владельца карты; номер счета владельца карты; срок действия карты и т.п.
Кроме того, на карте может присутствовать фотография владельца и его подпись.
Алфавитно-цифровые данные (имя, номер счета и др.) могут быть эмбоссированы, т.е. нанесены рельефным шрифтом. Это дает возможность при ручной обработке принимаемых к оплате карт быстро перенести данные на чек с помощью специального устройства - импринтера, осуществляющего "прокатывание" карты.
По принципу действия различают пассивные и активные пластиковые карты. Пассивные пластиковые карты всего лишь хранят информацию. К ним относятся пластиковые карты с магнитной полосой.
Второй признак - функциональные возможности карты. Основные типы:
карты-счетчики;
карты с памятью;
карты с микропроцессором.
Карты-счетчики применяются, как правила, в тех случаях, когда та или иная платежная операция требует уменьшения остатка на счете держателя карты на некоторую фиксированную сумму. Подобные карты используются в специализированных приложения с предоплатой (плата за использование телефона-автомата, отлата автостоянки и т.д.). Очевидно, что применение карт со счетчиком ограничено и не имеет большой перспективы.
Карты с памятью являются переходными между картами-счетчиками и картами с микропроцессором. Карта с памятью - это перезаписываемая карта-счетчик, в которой приняты меры, повышающие ее защищенность от атак злоумышленников.
Карты с памятью можно подразделить на два типа:
с незащищенной (полнодоступной) памятью;
с защищенной памятью.
Карты с микропроцессором называют также интеллектуальными картами или смарт-картами. Это по сути микрокомпьютеры, которые содержат все основные аппаратные компоненты:
микропроцессор с тактовой частотой 5Мгц;
оперативное ЗУ емкостью до 256 байт;
постоянное ЗУ емкостью до 10 Кбайт;
энергонезависимое ЗУ емкостью до 8 Кбайт.
Важными этапами подготовки и применения пластиковой карты являются персонализация и авторизация.
Персонализация осуществляется при выдаче карты клиенту. При этом на карту заносятся данные, позволяющие идентифицировать карту и ее владельца, а также осуществить проверку платежеспособности карты при приеме ее к оплате или выдаче наличных денег. Первоначальным способом персонализации было эмбоссирование.
Авторизация - это процесс утверждения продажи или выдачи наличных по карте. Для проведения авторизации точка обслуживания делает запрос платежной системе о подтверждении полномочий предъявителя карты и его финансовых возможностей. Технология авторизации зависит от типа карты, схемы платежной системы и технической оснащенности точки обслуживания.
Виды мошенничества:
Кражи денег с пластиковых карт с использованием банкоматов (использование скиммеров – специальных накладных устройств для банкомата, которые считывают номер карточки ).
Использование потерянных\украденных карт, когда банк вовремя не блокирует счет пропавшей карточки.
Подделка карт: полученная незаконным путем информация о чужой карте эмбоссируется на пластик подделки.
Заказ по почте, телефону, интернету различных товаров и услуг с использованием данных платежной карточки человеком, не являющимся владельцев данной карты.
Указание ложных данных в заявлении на получение карты.
Интернет-мошенничество: использование реквизитов карты, полученных незаконным путем, для транзакций в виртуальной среде.
Для обеспечения функций защиты информации на отдельных узлах системы электронных платежей должны быть реализованы следующие механизмы защиты:
управление доступом на оконечных системах;
контроль целостности сообщения;
обеспечение конфиденциальности сообщения;
взаимная аутентификация абонентов;
невозможность отказа от авторства сообщения;
гарантии доставки сообщения;
невозможность отказа от принятия мер по сообщения;
регистрация последовательности сообщений;
контроль целостности последовательности сообщений.