Меры предотвращения атак на банковские системы электронных денег Лев Румянцев гр.312.

Презентация:



Advertisements
Похожие презентации
Защита информации. В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая.
Advertisements

Класс: 10 Предмет: Информатика и ИКТ Автор: А.С. Татуйко.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Основные понятия криптологии
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
Криптография и криптоанализ Выполнила студентка группы И411 Суркова В.М.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ПРОВЕРКА ПРОЙДЕННОГО МАТЕРИАЛА. 1. Заполнить таблицу Пример обработки информаци и Входная информа ция Правило преобразо вания Выходная информац ия Получение.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Клиентские приложения Numerical GRID. Цели и задачи проекта Разработать набор платформно-независимых утилит позволяющих использовать вес потенциал NumGRID.
Защита информации во все времена Команда «Электрики», ГАОУНПОПУ 9.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.
Слайд 68 ЗАЩИТНЫЕ МЕХАНИЗМЫ И СРЕДСТВА У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 1 – Тема 3.
Транксрипт:

Меры предотвращения атак на банковские системы электронных денег Лев Румянцев гр.312

От следует защищаться? Изменение/дублирование данных/кода Изменение/дублирование данных/кода Дублирование оборудования Дублирование оборудования Изменение сообщений Изменение сообщений Кража данных Кража данных Ошибки при отмене транзакций Ошибки при отмене транзакций

Меры безопасности Производимые действия ПредотвращениеДетектированиеОграничение

Меры предотвращения Физическая защита оборудования Физическая защита оборудования Криптография Криптография Авторизация онлайн Авторизация онлайн Другие меры Другие меры

Физическая защита оборудования Физически скрытые модуля Физически скрытые модуля Разная память для данных разной критичности (ROM, EEPROM) Разная память для данных разной критичности (ROM, EEPROM) Размер проводов Размер проводов Изоляционная оболочка Изоляционная оболочка Схемы в несколько слоёв Схемы в несколько слоёв Датчики нестандартных физических состояний Датчики нестандартных физических состояний Распределения частей критических данных по всему чипу Распределения частей критических данных по всему чипу

Цели криптографии 1. Конфиденциальность данных 2. Определение личности и прав 3. Проверка целостности

Типы и стойкость криптографии Симметричные(triple-DES) Симметричные(triple-DES) Ассиметричные(RSA) Ассиметричные(RSA) Действия по обходу защиты: 1. Поиск уязвимостей алгоритма 2. Кража секретного ключа 3. Полный перебор Удобно использовать «пассивные» асимметричные алгоритмы вместе с «динамическим» симметричным шифрованием

Работа с ключами и их хранение Ограничение действия ключа Ограничение действия ключа Повышенные длины ключа для более критичных операций Повышенные длины ключа для более критичных операций Возможность быстрой смены ключей и алгоритмов Возможность быстрой смены ключей и алгоритмов Введение времени действия Введение времени действия

Авторизация онлайн Требуется для подтверждения личности держателя карты или продавца – владельца терминала Требуется для подтверждения личности держателя карты или продавца – владельца терминала

Другие меры Проверки сроков действия Проверки сроков действия Проверка количества транзакций Проверка количества транзакций Соответствие баланса максимальному балансу Соответствие баланса максимальному балансу Правильность максимального баланса Правильность максимального баланса Защита от прерываний транзакций Защита от прерываний транзакций Административный контроль над системой Административный контроль над системой

Вопросы?

Спасибо за внимание!