31

информационная безопасность

  • Upload
    yandex

  • View
    13.845

  • Download
    2

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: информационная безопасность
Page 2: информационная безопасность

Виктор Ашиккуратор практик

Информационная безопасность

Page 3: информационная безопасность

Название раздела

Page 4: информационная безопасность

Исторический экскурс

Page 5: информационная безопасность

5 Julius Caesar

Page 6: информационная безопасность

6 Caesar cipher

Page 7: информационная безопасность

7 distribution of English letters

Page 8: информационная безопасность

8 Tabula recta

Page 9: информационная безопасность

9 One-time pad

ZDXWWW EJKAWO FECIFE WSNZIP PXPKIY URMZHI JZTLBC YLGDYJ HTSVTV RRYYEG EXNCGA GGQVRF FHZCIB EWLGGR BZXQDQ DGGIAK YHJYEQ TDLCQT HZBSIZ IRZDYS RBYJFZ AIRCWI UCVXTW YKPQMK CKHVEX VXYVCS WOGAAZ OUVVON GCNEVR LMBLYB SBDCDC PCGVJX QXAUIP PXZQIJ JIUWYH COVWMJ UZOJHL DWHPER UBSRUJ HGAAPR CRWVHI FRNTQW AJVWRT ACAKRD OZKIIB VIQGBK IJCWHF GTTSSE EXFIPJ KICASQ IOUQTP ZSGXGH YTYCTI BAZSTN JKMFXI RERYWE

Page 10: информационная безопасность

General Douglas MacArthurUS WWII general & war hero (1880 - 1964)

There is no security on this earth, there is only opportunity.

Information Security

Page 11: информационная безопасность

Cybersecurity

Кибербезопасность

Page 12: информационная безопасность

CyberINsecurity

Page 13: информационная безопасность

13

Cybercrime

• Hacker / Cracker• Black/Gray/White Hat

Page 14: информационная безопасность

14

Vulnerability

• hardware• software• network• personnel• site• organizational

Page 15: информационная безопасность

15

Spam

Page 16: информационная безопасность

16

Cyberstalking

• stalking on the net for abuse

Page 17: информационная безопасность

17

Malware–Virus–Trojan horse

•Dancing Pigs–Rootkit–Backdoor–Grayware / Adware

•Spyware•Dialer•Joke•Browser hijacking

Page 18: информационная безопасность

18

Information warfare

• Cyberterrorism• Cyberwarfare

Page 19: информационная безопасность

19

Denial-of-service

Page 20: информационная безопасность

20

Exploit

• Zero-day

• Full Disclosure

• Shellcode

Page 21: информационная безопасность

21

Eavesdropping

• Computer and network surveillance

• Fiber tapping

• Keystroke logging

• Man-in-the-middle attack

Page 22: информационная безопасность

22

Social Engineering

• Hoax• Fraud• Phishing = phreaking + fishing

–phreaking = phone + freaking

Page 23: информационная безопасность

23

Indirect Attack

• Proxy

• Tor

• Anonymizers

Page 24: информационная безопасность

24

Backdoor

• Trojan horse

• Trapdoor

• Worms

• Cryptography

• Hardware

• Direct Access

Page 25: информационная безопасность

Cybersecurity

Page 26: информационная безопасность

26

Cybersecurity (1)

• Authentication• Authorization / Access Controls

–ACL–Mandatory Access Control–Capability

Page 27: информационная безопасность

27

Cybersecurity (2)

• Chain of trust• Cryptography• Firewalls• Antivirus• Application whitelisting / blacklisting

Page 28: информационная безопасность

28

Cybersecurity (3)

• Backups• Encryption

–Simmetric–Public key / certificates

• IDS/IPS/Honeypots• Social Engineering Awareness• End-point protection

Page 29: информационная безопасность

29

Cybersecurity (4)

• Penetration testing• Proactive protection• Web security

Page 30: информационная безопасность

30

Jobs

• Security Analyst• Security Engineer• Security Architect• Security Administrator• Chief Information Security Officer• Security Consultant/Expert

Page 31: информационная безопасность

Спасибо