Основы информационной безопасности

Проработать

Способы хранения паролей:

  1. Пароли хранятся как есть. При взломе такой базы все пароли станут известны.
  2. Хранятся только хеши паролей. Найти пароли можно используя заранее подготовленные таблицы хешей. Такие таблицы составляются из хешей простых или популярных паролей.
  3. К каждому паролю добавляется несколько случайных символов(их называют «соль») и результат хешируется. Полученный хеш вместе с «солью» сохраняются в открытом виде. Найти пароль с помощью таблиц таким методом не получится.

Правила хранения личной информации:

Social Engineering attacks

Social Engineering attacks - психологическое манипулирование людьми с целью совершения определенных действий или разглашения конфиденциальной информации.

  1. Dumpster diving - поиск личной информации в мусоре.
  2. Shoulder surfing - подсматривание за работой находясь рядом.
  3. Impersonation - выдавать себя за другого человека.
  4. Baiting - приманивать, использую интересный для жертвы контент.

Способы атак

Словарь

Идентификация - процедура распознания субъекта по его идентификатору. Проще говоря по имени, логину или номеру. Есть ли такой в списке.

Аутентификация(Authentication) - проверка подлинности. Это процесс проверки учетных данных: идентификатора пользователя(имени, адреса электронной почты, номера телефона) и пароля. Это то, кем вы являетесь.

Авторизация(Authorization) - происходит после того, как личность пользователя успешно аутентифицируется системой. Процесс авторизации определяет, имеет ли прошедший проверку человек доступ к определенным ресурсам: информации, файлам, базе данных.

Security through obscurity(Безопасность через неясность) - принцип, используемый для обеспечения безопасности в различных сферах деятельности человека. Основная идея заключается в том, чтобы скрыть внутреннее устройство системы или реализацию для обеспечения безопасности.

Session

Session - вид авторизации.

Особенности

Token

Token - в отличии, от session более современный подход авторизации.

Особенности

JWT(JSON Web Tokens)

JWT - JSON-объект, который определен в стандарте RFC 7519. Нужен для безопасного способа передачи информации.

Состоит из

В итоге будет - Header.Payload.Signature

Шаги работы

  1. Пользователь проходит аутентификацию на Аутентификационном сервере.
  2. Аутентификационный сервер возвращает пользователю JWT token.
  3. Пользователь добавляет JWT token в каждый запрос на Application Server.

Malware Вредоносное ПО

Распространение

Действие