View on GitHub

ITMO-PE

My study notes about Program Engineering at University ITMO

Информационная безопасность
大四信息安全

План лекций

  1. Основные понятия 18.09
  2. Средства защиты вычислительных систем и сетей 25.09 (18:40) или 02.10 (20:20)
  3. Искусственный интеллект и информационная безопасность 25.09 (20:20) или 02.10 (18:40)
  4. Способы снижения рисков информационной безопасности 09.10
  5. Классификация и виды уязвимостей 23.10
  6. Лекция от представителя компании 30.10 Рубежный контроль №1 по темам 1-5 06.11
  7. Лекция от представителя компании 13.11
  8. Проектирование безопасных пользовательских интерфейсов 20.11
  9. Личная безопасность 27.11
  10. Персональные данные, Модель угроз, Сертификация ПО (?) 04.12 Рубежный контроль №2 по темам 6-10 11.12 Пересдача рубежных контролей №1 18.12

Лекция 1 Основные понятия

План лекции

Схема карьерных треков в результативной кибербезопасности

Понятие «Информационная безопасность»
“信息安全”的概念

Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.
信息安全 (也称为 InfoSec) 是防止未经授权访问、使用、披露、扭曲、修改、研究、记录或破坏信息的实践。

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
信息安全是确保信息的机密性、完整性和可用性的过程。

Триада CIA

2.19 информационная безопасность (information security): Сохранение конфиденциальности, целостности и доступности информации.
2.19 信息安全:维护信息的机密性、完整性和可用性。

ГОСТ Р ИСО/МЭК 27000-2012

Признаки защищаемой информации
受保护信息的标志

Защищаемая информация
受保护的信息

Типы персональных данных
个人数据的类型

Объекты защиты информационной безопасности
信息安全保护对象

Угрозы информационной безопасности
信息安全威胁

Источники угрозы конфиденциальных данных
机密数据威胁来源

Угроза нарушения конфиденциальности
破坏机密性的威胁

Угроза нарушения целостности
破坏完整性的威胁

Нормативные Законодательные средства
规范立法手段

Российские стандарты информационной безопасности
俄罗斯信息安全标准

Стандарт защищенности США
美国安全标准

ТCSEC (англ. Trusted Computer System Evaluation Criteria) – Критерии определения безопасности компьютерных систем.
ТCSEC(可信计算机系统评估标准)——确定计算机系统安全性的标准。

или
或者

«Оранжевая книга» - стандарт Министерства обороны США, принят в 1985 г. , устанавливает основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе.
《橙皮书》是美国国防部于1985年通过的一项标准,规定了评估计算机系统所含计算机安全工具有效性的基本条件。

Европейские критерии ИБ
欧洲信息安全标准

Международный стандарт защиты ИБ ISO/IEC 27000-2016
信息安全保护国际标准 ISO/IEC 27000-2016

Международный стандарт ISO/IEC 27000-2016 – Информационные технологии - Методы и средства обеспечения безопасности - Системы менеджмента информационной безопасности – Общие сведения и словарь
国际标准 ISO/IEC 27000-2016 – 信息技术 - 安全方法和工具 - 信息安全管理系统 - 一般信息和词汇

Выбор средств защиты
防护装备的选择

Средства защиты информации
信息安全工具

Средства защиты информации Нормативные Законодательные средства
信息安全工具 监管立法工具

Средства защиты информации Нормативные Административные(организационные)
信息安全工具监管行政(组织)

Организационные и административные меры
组织和行政措施

Средства защиты информации Нормативные Морально-этические средства
信息安全工具 监管 道德和伦理工具

Средства защиты информации Технические
信息安全工具 技术

Источники которые угрожают информационной безопасности
威胁信息安全的来源

Угрозы от персонала
来自员工的威胁

Внутренние нарушители
内部破坏者

Угрозы от злоумышленников
来自入侵者的威胁

ГОСТ Р ИСО/МЭК 18028-1-2008 Информационная технология (ИТ). Методы и средства обеспечения безопасности. Сетевая безопасность информационных технологий.
GOST R ISO/IEC 18028-1-2008 信息技术(IT)。确保安全的方法和手段。信息技术网络安全。

Злоумышленник (attacker): Любое лицо, намеренно использующее уязвимости технических и нетехнических средств безопасности в целях захвата или компрометации информационных систем и сетей или затруднения доступа авторизованных пользователей к ресурсам информационной системы и сетевым ресурсам.
攻击者:故意利用技术和非技术安全措施的漏洞,夺取或破坏信息系统和网络,或阻碍授权用户访问信息系统和网络资源的任何人。

ГОСТ Р 52633.1-2009 Защита информации. Техника защиты информации.
GOST R 52633.1-2009 信息安全。信息安全技术。

Злоумышленник: Лицо, заинтересованное в получении возможности несанкционированного доступа к конфиденциальной информации, представляющей промышленную и коммерческую тайну, предпринимающее попытку такого доступа или совершившее его.
攻击者:有意未经授权访问构成工业或商业机密的机密信息并试图进行此类访问或已经完成此类访问的人。

Мотивация атакующих
攻击者的动机

Виды атакующих
攻击者的类型

Направленные атаки
定向攻击

Выдержка из отчёта RSA EMC “When Advanced Persistent Threats Go Mainstream”
摘自 RSA EMC 报告《当高级持续性威胁成为主流时》

- Обычные угрозы
常见威胁
Сложные и стойкие угрозы
复杂而持续的威胁
Кто инициатор атак?
谁是袭击的发起者?
Корыстолюбивые хакеры и киберпреступники
自私的黑客和网络犯罪分子
Хорошо финансируемые и подготовленные противники: политические враги, недобросовестные конкуренты, глобально организованная преступность
资金充足、训练有素的对手:政治敌人、无良竞争对手、全球有组织犯罪
Какие данные являются целью и мишенью атак?
哪些数据是攻击的目标和对象?
Данные кредитных карт и банковских учетных записей, персональные данные, любая информация, интересная многочисленному кругу покупателей
信用卡和银行账户信息、个人信息、任何广大买家感兴趣的信息
Интеллектуальная собственность; данные, касающиеся обеспечения национальной безопасности; коммерческая тайна; исходные коды программ; данные исследований и разработок; финансовая информация; производственные и бизнес-планы; другие сведения, интересные относительно узкому кругу покупателей
知识产权; 与确保国家安全有关的数据;商业秘密;程序源代码;研究和开发数据;财务信息;生产和经营计划;相对狭窄的买家圈子感兴趣的其他信息
Какие организации являются мишенью?
哪些组织成为目标?
Любое предприятие и целые отрасли, особенно финансовый сектор
任何企业和整个行业,尤其​​是金融行业
Конкретная организация, главным образом, правительственные, оборонные, энергетические, финансовые и высокотехнологичные предприятия
具体组织,主要是政府、国防、能源、金融和高科技企业
Цель атак
攻击目的
Доход (нелегальный), кражи личности, мошенничество, самовыражение
收入(非法)、身份盗窃、欺诈、自我表达
Влияние на рынок; достижение конкурентного преимущества; влияние на национальную обороноспособность; занятие выгодной позиции на переговорах; повреждение критически важной инфраструктуры противника и т.д.
对市场的影响;获得竞争优势;对国防的影响;在谈判中占据有利地位;破坏敌人的重要基础设施等等。
Методы атак
攻击方法
Главным образом – атаки на периметр сети предприятия
主要针对企业网络边界的攻击
Основным методом являются атаки через пользователей (социальная инженерия и целевой фишинг), а также через конечные устройства (эксплуатация уязвимостей программ и другие способы). Атаки часто характеризуются сложностью и многоступенчатостью
主要方式为通过用户发起的攻击(社会工程学和针对性网络钓鱼),以及通过终端设备发起的攻击(利用软件漏洞等方法)。攻击通常具有复杂性和多阶段性的特点

Компьютерные вирусы
Компьютерные вирусы

Компьютерные вирусы - разновидность вредоносных программ, отличительной особенностью которых является способность к размножению (саморепликации).
计算机病毒是一种恶意软件,其显著特征是具有繁殖能力(自我复制)。

Классификация вирусов
病毒分类

Уязвимость
漏洞

Разделение уязвимостей по классам
按类别划分漏洞

Типы уязвимостей
漏洞类型

ГОСТ Р 56546-2015
国家标准 R 56546-2015

Безопасное программирование
安全编程

Методика разработки программного обеспечения, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу.
一种软件开发方法,可防止意外引入漏洞并确保抵御恶意软件和未经授权的访问。

ГОСТ Р 56939-2016 Защита информации.
GOST R 56939-2016 信息安全。

Разработка безопасного программного обеспечения.
开发安全软件。

Defensive programming
防御性编程

Оборонительное, защитное, безопасное программирование — принцип разработки ПО, при котором разработчики пытаются учесть все возможные ошибки и сбои, максимально изолировать их и при возможности восстановить работоспособность программы в случае неполадок.
防御性、保护性、安全编程是一种软件开发原则,其中开发人员尝试考虑所有可能的错误和故障,尽可能地隔离它们,并且在可能的情况下在发生故障时恢复程序的功能。

Secure coding
安全编码

Безопасное программирование — методика написания программ, устойчивых к атакам со стороны вредоносных программ и злоумышленников.
安全编程是一种编写能够抵御恶意软件和入侵者攻击的程序的技术。

Безопасное программное обеспечение
安全软件

Программное обеспечение, разработанное с использованием совокупности мер, направленных на предотвращение появления и устранение уязвимостей программы
采用一系列旨在防止出现和消除程序漏洞的措施开发的软件

Небезопасная программа
不安全的程序

Потенциальная цель для злоумышленника, который может использовать имеющиеся уязвимости для просмотра, изменения или удаления имеющейся информации, влияния на работу программ и сервисов (запуск или остановка), внедрения вредоносного кода в систему
攻击者的潜在目标,攻击者可以利用现有漏洞查看、更改或删除现有信息,影响程序和服务的运行(启动或停止),或将恶意代码引入系统

Задача безопасного программирования
安全编程挑战

Защита данных пользователя от кражи и порчи, сохранение контроля над системой.
保护用户数据免遭盗窃和损坏,保持对系统的控制。

Основные принципы при разработке безопасного ПО
开发安全软件的基本原则

Лекция 2 Разбор стандарта о разработке безопасного программного обеспечения
第二讲 安全软件开发标准分析

План лекции
授课计划

ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования»
GOST R 56939-2016“信息安全。开发安全软件。一般要求»

АО «НПО «ЭШЕЛОН»
ESHELON 非营利组织股份公司

Согласно Приказу РОССТАНДАРТ от 01.06.2016 №458-ст
根据 ROSSTANDART 2016 年 6 月 1 日第 458 号命令
Утвержден для добровольного использования.
已批准自愿使用。

Этапы разработки стандарта
标准发展阶段

Целевая аудитория стандарта
标准的目标受众

Разработчики и производители программного обеспечения
软件开发商和制造商

Оценщики
评估师

Меры по разработке безопасного программного обеспечения
开发安全软件的措施

Как следует из самого ГОСТа, под безопасным программным обеспечением понимается «программное обеспечение, разработанное с использованием совокупности мер, направленных на предотвращение появления и устранение уязвимостей программы».
根据 GOST 本身的规定,安全软件被理解为“使用一系列旨在防止出现和消除程序漏洞的措施开发的软件”。

В стандарте указаны меры, которые рекомендуется реализовать на соответствующих этапах жизненного цикла программного обеспечения, перечислены в этом же ГОСТе.
标准规定了建议在同一GOST中列出的软件生命周期相应阶段实施的措施。

Меры по разработке безопасного программного обеспечения
开发安全软件的措施

Общие меры
一般措施

Технические меры
技术措施

Документы, которые должны быть в наличии, часть 1
必须提供的文档,第 1 部分


Документы, которые должны быть в наличии, часть 2
必须提供的文档,第 2 部分

Документы, которые должны быть в наличии, часть 3
必须提供的文档,第 3 部分

Документы, которые должны быть в наличии, часть 4
必须提供的文档,第 4 部分


Соответствие другим нормативным актам, стандартам и методологиям
遵守其他法规、标准和方法

Аспекты, которые не покрывает стандарт
标准未涵盖的方面

РАЗРАБОТКА БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
安全软件的开发

Угрозы безопасности информации при разработке программного обеспечения
软件开发中的信息安全威胁

Примечание - К инструментальным средствам относятся, например, трансляторы, компиляторы, прикладные программы, используемые для проектирования и документирования, редакторы исходного кода программ, отладчики, интегрированные среды разработки.
注 - 工具包括:翻译器、编译器、用于设计和文档的应用程序、程序源代码编辑器、调试器、集成开发环境。

Непреднамеренные угрозы безопасности информации при разработке ПО возникают из-за неосторожности или неквалифицированных действий работников разработчика ПО и связаны с недостаточной осведомленностью работников в области защиты информации и разработки безопасного ПО.
软件开发过程中对信息安全的无意威胁是由于软件开发人员的粗心大意或不熟练的操作而产生的,并且与员工在信息安全和安全软件开发方面的意识不足有关。

Внутренние нарушители могут реализовывать угрозы безопасности информации при разработке ПО путем:
内部人员可以通过以下方式在软件开发过程中实施信息安全威胁:

Внешние нарушители могут реализовывать угрозы безопасности информации при разработке ПО путем удаленного доступа (из внешних сетей связи общего пользования) к объектам среды разработки ПО, в том числе элементам конфигурации, выполняя несанкционированный доступ. Внешние нарушители для повышения своих возможностей по доступу к объектам среды разработки ПО могут вступать в сговор с внутренними нарушителями.
外部入侵者可以通过远程访问(从外部公共通信网络)软件开发环境的对象(包括配置元素)进行未经授权的访问,对软件开发过程中的信息安全造成威胁。外部攻击者可能会与内部攻击者勾结,以增强其访问软件开发环境对象的能力。

  1. Угрозы безопасности информации при выполнении анализа требований к программному обеспечению
    进行软件需求分析时的信息安全威胁
  2. Угрозы безопасности информации при выполнении проектирования архитектуры программы
    程序架构设计时对信息安全的威胁
  3. Угрозы безопасности информации при выполнении конструирования и комплексирования программного обеспечения
    设计和集成软件时的信息安全威胁
  4. Угрозы безопасности информации при выполнении квалификационного тестирования программного обеспечения
    进行软件资质测试时的信息安全威胁
  5. Угрозы безопасности информации при выполнении инсталляции программы и поддержки приемки программного обеспечения
    程序安装和软件验收支持过程中的信息安全威胁
  6. Угрозы безопасности информации при решении проблем в программном обеспечении в процессе эксплуатации
    解决软件运行过程中的问题对信息安全的威胁
  7. Угрозы безопасности информации в процессе менеджмента документацией и конфигурацией программы
    管理文档和程序配置过程中的信息安全威胁
  8. Угрозы безопасности информации в процессе менеджмента инфраструктурой среды разработки программного обеспечения
    软件开发环境基础设施管理过程中的信息安全威胁

1 Угрозы безопасности информации при выполнении анализа требований к программному обеспечению
执行软件需求分析时的信息安全威胁

2 Угрозы безопасности информации при выполнении проектирования архитектуры программы
进行程序架构设计时的信息安全威胁

3 Угрозы безопасности информации при выполнении конструирования и комплексирования программного обеспечения
软件设计和集成过程中的信息安全威胁

4 Угрозы безопасности информации при выполнении квалификационного тестирования программного обеспечения
执行软件资质测试时的信息安全威胁

5 Угрозы безопасности информации при выполнении инсталляции программы и поддержки приемки программного обеспечения
程序安装和软件验收支持期间的信息安全威胁

6 Угрозы безопасности информации при решении проблем в программном обеспечении в процессе эксплуатации
解决软件运行过程中出现的问题时的信息安全威胁

7 Угрозы безопасности информации в процессе менеджмента документацией и конфигурацией программы
管理文档和程序配置过程中的信息安全威胁

8 Угрозы безопасности информации в процессе менеджмента инфраструктурой среды разработки программного обеспечения
软件开发环境基础设施管理过程中的信息安全威胁

9 Угрозы безопасности информации в процессе менеджмента людскими ресурсами
人力资源管理中的信息安全威胁

Аналоги в мире
世界上的类似物

Итоги лекции
讲座总结

Лекция 3 Безопасность искусственного интеллекта
人工智能安全

Зачем ИБ в ИИ?
人工智能为什么需要信息安全?

Новые угрозы
新威胁

Раньше угрозы ИБ были:
以前,信息安全威胁有:

ИИ действует не по заданным алгоритмам, что усложняет контроль.
人工智能并不按照预设的算法运行,这使得控制变得复杂。

Старые средства защиты менее эффективны против ИИ-угроз.
旧的防御措施对于人工智能威胁的效果较差。

Два вида сбоев
两种类型的故障

Умышленно вызванные сбои:
故意造成的失败:

Непреднамеренные сбои:
意外故障:

Сводка по непреднамеренным сбоям
意外故障摘要

Сбой
故障
Источники данных в Azure Monitor
Azure Monitor中的数据源
Взлом поощрения
奖励漏洞
Системы обучения с подкреплением действуют непредусмотренным образом из-за несоответствия между указанным поощрением и действительным поощрением
强化学习系统由于指定奖励和实际奖励之间的不匹配而以未预期的方式运行
Побочные эффекты
副作用
Система обучения с подкреплением разрушает среду в попытке достигнуть свою цель
强化学习系统在尝试达到目标时破坏了环境
Изменения при распространении
分布变化
Система тестируется в среде одного вида, но не может адаптироваться к изменениям в средах другого вида
系统在一种类型的环境中进行了测试,但无法适应另一种类型环境中的变化
Естественные состязательные примеры
自然对抗样本
Без искажений злоумышленника в системе машинного обучения возникает сбой из-за интеллектуального анализа отрицательных образцов с жесткими условиями
即使没有攻击者的扰动,机器学习系统由于对具有严格条件的负样本的智能分析而发生故障
Общее повреждение
普通损坏
Система не способна справиться с общими повреждениями и искажениями, например наклоном, масштабированием или зашумлением изображений.
系统无法应对常见的损坏和失真,例如图像的倾斜、缩放或噪声
Неполное тестирование
测试不完全
Система машинного обучения не тестируется в реальных условиях, для работы в которых она предназначена.
机器学习系统未在其预期使用的真实环境中进行测试

Подробные сведения об умышленно вызванных сбоях
有关故意导致的故障的详细信息

Класс атаки
攻击等级
Description
描述
Тип нарушения
违规类型
Сценарий
场景
Атаки пертурбации
扰动攻击
При атаках стиля пертурбации злоумышленник незаметно изменяет запрос, чтобы получить нужный ответ.
在扰动式攻击中,攻击者巧妙地修改请求以获得所需的响应。
Целостность
完整性
Изображение: шум добавляется к изображению рентгеновских лучей, что делает прогнозы переходят от нормального сканирования к ненормальным
图像:X 射线图像中添加了噪声,导致预测从正常扫描变为异常扫描
      Перевод текста: определенные символы обрабатываются, чтобы привести к неправильному переводу. В ходе атаки конкретное слово может заглушаться или даже полностью удаляться[“черный ящик” и “белый ящик”]
文本翻译:某些字符经过处理会导致翻译不正确。在攻击过程中,某个特定的词可能会被抑制,甚至完全删除 [“黑盒”和“白盒”]
      Речь: Исследователи показали, как дано волны речи, другая волновая форма может быть именно реплика, но транскрибирование в совершенно другой текст[3][Белое поле], но может быть расширено до черного ящика]
语音:研究人员展示了给定一个语音波形,另一个波形可以完全相同,但转录成完全不同的文本[3][白框],但可以扩展为黑框]
Нападения на отравление
中毒攻击
Цель злоумышленника заключается в том, чтобы загрязнить модель компьютера, созданную на этапе обучения, чтобы прогнозы на новых данных были изменены на этапе тестирования.
攻击者的目标是污染在训练阶段创建的计算机模型,以便在测试阶段改变对新数据的预测。
Целостность
完整性
В медицинском наборе данных, где цель заключается в прогнозировании дозы антикоагулантного препарата Варфарин с помощью демографических данных и т. д. Исследователи представили вредоносные образцы на уровне 8% от отравлений, которые изменили дозу на 75,06% для половины пациентов
在一个医疗数据集中,其目标是使用人口统计数据等来预测抗凝药物华法林的剂量,研究人员在 8% 的中毒事件中提供了恶意样本,导致一半患者的剂量改变了 75.06%
  Целевой: в целевых атаках на отравление злоумышленник хочет неправильно классифицировать конкретные примеры
有针对性的:在有针对性的投毒攻击中,攻击者想要对具体示例进行错误分类
  В чат-боте Тай будущие беседы были запятнано, потому что часть прошлых разговоров использовалась для обучения системы с помощью обратной связи
在 Tai 的聊天机器人中,未来的对话受到了污染,因为一些过去的对话被用来通过反馈来训练系统
  Неизбирательный: цель заключается в том, чтобы вызвать doS, как эффект, который делает систему недоступной.
不分皂白:目的是造成类似 DoS 的效果,使系统不可用。
   
Инверсия модели
模型反演
Секретные возможности, используемые в моделях машинного обучения, можно восстановить
机器学习模型中使用的秘密能力可以被恢复
Конфиденциальность;
保密性;
Исследователи смогли восстановить частные обучающие данные, используемые для обучения алгоритма[6] Авторы смогли восстановить лица, просто именем и доступом к модели до точки, где механические турки могли использовать фотографию для идентификации человека из линии с 95% точностью. Авторы также смогли извлечь конкретные сведения.
研究人员能够恢复用于训练算法的私人训练数据。[6] 作者能够通过姓名和模型访问恢复人脸,以至于 Mechanical Turks 可以使用照片来识别来自准确率高达 95% 的阵容。作者还能够提取具体信息。

Зачем нужна защита данных в системах ИИ?
为什么人工智能系统需要数据保护?

Типы данных, используемых в ИИ
人工智能中使用的数据类型

ИИ в отраслях
工业中的人工智能

Роль регуляций в защите данных ИИ
法规在保护人工智能数据中的作用

Принципы защиты данных в системах ИИ
人工智能系统中的数据保护原则

Безопасные многопартийные вычисления
安全多方计算

Дифференциальная конфиденциальность
差异隐私

Гомоморфное шифрование
同态加密

Федеративное обучение
联邦学习

Этапы обработки данных в ИИ и их защита
人工智能数据处理阶段及其保护

PLMs и LLMs
PLM 和 LLM

Обучение в контексте (ICL)
情境学习(ICL)

Определение ICL: Форма запроса с использованием демонстрационных примеров для выполнения задач.
ICL的定义:一种使用演示示例来完成任务的请求形式。

Ценность ICL: Нет необходимости в дообучении модели, параметры остаются замороженными.
ICL 的值:无需重新训练模型,参数保持冻结。

Проблемы конфиденциальности: Чувствительные данные в запросах могут быть раскрыты ненадежным сторонам или злоумышленникам.
隐私问题:查询中的敏感数据可能会被泄露给不受信任的一方或恶意用户。

Проблемы конфиденциальности в ICL
ICL 的隐私问题

Утечка чувствительных данных: Демонстрационные примеры в запросах (например, зарплата, возраст) могут быть доступны ненадежным серверам LLM.
敏感数据泄露:查询中的样本(例如工资、年龄)可能会被不受信任的 LLM 服务器访问。

Уязвимости: Атаки, такие как инверсия модели или атака по членству, могут раскрыть конфиденциальную информацию.
漏洞:模型反转或成员攻击等攻击可能会泄露敏感信息。

Методы смягчения рисков конфиденциальности
隐私风险缓解技术

Дифференциальная приватность (DP)
差分隐私(DP)
Обфускация
混淆
Федеративное обучение (FL)
联邦学习(FL)
Шифрование
加密
Методы на основе решеток
基于格的方法

Цель: Защита конфиденциальности во время запроса без изменения параметров модели.
目标:在查询期间保护隐私,而不改变模型参数。

Категории механизмов защиты конфиденциальности
隐私保护机制的分类

Лекция 4 Способы снижения рисков информационной безопасности
降低信息安全风险的方法

План лекции
讲座计划

Защита инфраструктуры среды разработки программного обеспечения
保护软件开发环境的基础设施

Разработка безопасного ПО на всех этапах жизненного цикла
在生命周期的各个阶段开发安全软件

Организация тестирования ПО
软件测试组织

Управление изменениями требований
管理需求变更

  1. Оформить официальный запрос на изменение
    提交正式变更请求
  2. Проанализировать запрос
    分析请求 a) Разработать стратегию реализации
    制定实施战略 b) Рассчитать стоимость реализации
    计算实施成本 c) Проанализировать все последствия для безопасности
    分析所有安全隐患
  3. Зарегистрировать запрос на изменение
    注册变更请求
  4. Передать запрос на изменение для утверждения
    提交变更请求以供批准
  5. Разработать изменение
    设计变更 a) Переписать код части продукта, добавить или исключить требуемую изменением функциональность
    重写产品某部分的代码,添加或者排除变更所需的功能 b) Связать эти изменения в коде с официальным запросом на изменение
    将这些代码更改与正式的拉取请求关联起来 c) Передать программное обеспечение для тестирования и подтверждения качества
    提交软件进行测试和质量保证 d) Повторять, пока не будет обеспечено надлежащее качество
    重复,直到达到适当的质量 e) Произвести изменение версии
    进行版本变更
  6. Отчитаться о результатах
    报告结果

Обеспечения конфиденциальности информации, получаемой в ходе разработки и анализа кода, тестирования ПО
确保在代码开发和分析、软件测试过程中获得的信息的机密性

Разработчику ПО следует обеспечить конфиденциальность информации, связанной с выявленными:
软件开发商应确保与已识别信息相关的信息的保密性:

К нарушениям конфиденциальности информацию можно отнести:
违反信息保密性的行为可能包括:

Дизайн и архитектура ПО
软件设计和架构

В вопросе дизайна и архитектуры программного обеспечения обеспечение безопасности можно достигнуть следующими мерами:
在软件设计和架构方面,可以通过以下措施实现安全性:

Передача исходного кода ПО третьей стороне
将软件源代码转让给第三方

Code escrow включает в себя два важных элемента: договор на доступ и непосредственно хранилище (третья сторона). Соглашение на доступ к репозиторию должно быть достаточно подробным, и как правило включать в себя следующие требования:
托管代码包括两个重要元素:访问协议和存储设施本身(第三方)。存储库访问协议应足够详细,通常包括以下要求:

Итоги лекции
讲座总结

Лекция 5

https://t.me/c/1415291432/2699

Лекция 6 Проектирование безопасных пользовательских интерфейсов
设计安全用户界面

План лекции
讲座计划

Профилактика ошибок пользователей при разработке интерфейсов
开发界面时防止用户错误

Бессознательные ошибки
无意识的错误

Связанные с ментальным поведением
与心理行为相关

Задача качественного дизайна — предотвратить несоответствия между ожиданиями пользователей и возможностями интерфейса.
良好设计的目标是防止用户期望与界面功能不匹配。

– «Дизайн привычных вещей» (The Design of Everyday Things), Дон Норман
——唐·诺曼《设计心理学》

Преодоление проблем
克服问题

  1. Собрать данные о пользователях
    收集用户数据
  2. Соблюдать стандарты дизайна
    遵守设计标准
  3. Выполняйте условные соглашения и «подразумеваемые возможности»
    履行有条件的协议和“默示的能力”
  4. Обеспечить предварительный просмотр результатов
    提供结果预览
  5. Предотвращать пользовательские ошибки любого типа
    防止任何类型的用户错误
  6. Снижать нагрузки на память
    减少内存负荷
  7. Запрашивать подтверждение перед ключевыми действиями
    在采取关键行动前要求确认
  8. Не забывать про функцию «Отменить»
    不要忘记“撤消”功能
  9. Предупреждать перед совершением ошибки
    犯错前先警告

Как составить отличное сообщение об ошибке
如何编写出色的错误消息

Примеры ошибок
错误示例

Соответствовать ожиданиям пользователей в отношении безопасности
满足用户对安全性的期望

Отсутствие указания на безопасность операции не является хорошим способом информирования пользователя о том, что операция небезопасна. Типичным примером этого является любой веб-браузер, который добавляет значок блокировки (обычно маленький и незаметный) на веб-страницы, защищенные SSL / TLS или каким-либо подобным протоколом. Пользователь должен заметить, что этот значок отсутствует (или что он находится не в том месте, в случае поддельной веб-страницы), чтобы предпринять действия. Вместо этого программа должна на видном месте отображать некоторую индикацию для каждой небезопасной веб-страницы или операции.
不指示操作是否安全并不是告知用户该操作不安全的好方法。一个典型的例子是任何网络浏览器都会在由 SSL/TLS 或类似协议保护的网页上添加锁定图标(通常很小且不显眼)。用户必须注意到该图标缺失(或者,如果是虚假网页,则该图标位于错误的位置)才能采取行动。相反,程序应该针对每个不安全的网页或操作突出显示一些提示。

Итоги лекции
讲座总结

Лекция 7 Небезопасный код или точка входа для злоумышленников
不安全的代码或攻击者的入口点

План лекции
讲座计划

Цель лекции
讲座目标

Познакомить с основными угрозами, которые несет в себе небезопасный код, а также показать, что даже самые незначительные ошибки в коде могут стать катастрофическими для конечного продукта.
介绍不安全代码带来的主要威胁,并表明代码中即使是最微小的错误也可能对最终产品造成灾难性的后果。

Примеры масштабных утечек данных:
大规模数据泄露的例子:

Facebook (Cambridge Analytica, 2018): через незащищённое API разработчики приложений смогли получить доступ к данным более чем 87 миллионов пользователей Facebook. Эти данные использовались для политических целей, что вызвало огромный международный скандал.
Facebook(剑桥分析公司,2018 年):通过不安全的 API,应用程序开发人员能够访问超过 8700 万 Facebook 用户的数据。这些数据被用于政治目的,引起了巨大的国际丑闻。

Equifax (2017): в результате уязвимости на сайте компании утекли данные 145 миллионов клиентов, включая номера социального страхования и другую конфиденциальную информацию. Это стало одной из крупнейших утечек в истории США.
Equifax(2017 年):该公司网站存在漏洞,导致 1.45 亿客户数据泄露,包括社会安全号码和其他敏感信息。这成为美国历史上最大的泄密事件之一。

Yahoo (2013-2014): две крупные утечки данных, которые затронули около 3 миллиардов учетных записей пользователей. Взломщики получили доступк паролям, личной информации и другой важной информации пользователей.
雅虎(2013-2014 年):两次重大数据泄露,影响了约 30 亿用户帐户。黑客获取了用户的密码、个人信息和其他重要数据。

Что такое небезопасный код
什么是不安全的代码

Небезопасный код — это код, который не защищает приложение от различных типов атак. Он может содержать уязвимости, которые злоумышленники могут использовать для получения несанкционированного доступа к системе, данных или для полного контроля над приложением.
不安全的代码是不能保护应用程序免受各种攻击的代码。它可能包含漏洞,攻击者可以利用这些漏洞来未经授权访问系统、数据或完全控制应用程序。

Примеры небезопасного кода
不安全代码的示例

Почему небезопасный код опасен
为什么不安全的代码很危险

Примеры утечек через комментарии
通过评论泄露的示例

Многие компании и разработчики хранят свои проекты на платформах вроде GitHub. Если код репозитория открыт, злоумышленники могут проанализировать его и найти комментарии, содержащие конфиденциальную информацию.
许多公司和开发人员将他们的项目存储在 GitHub 等平台上。如果存储库代码公开,攻击者可以对其进行分析并找到包含敏感信息的评论。

Иногда разработчики случайно загружают конфигурационные файлы с паролями к базам данных и другим системам. Если эти файлы попадают в публичные репозитории, это может привести к серьёзным проблемам с безопасностью.
有时开发人员会意外地将带有密码的配置文件上传到数据库和其他系统。如果这些文件最终进入公共存储库,则可能会导致严重的安全问题。

Как защититься от утечек данных
如何保护自己免遭数据泄露

Инструменты для автоматического анализа уязвимостей
自动漏洞分析工具

Итоги лекции
讲座总结

Необходимо следить за актуальными уязвимостями, обновлять используемые библиотеки и инструменты, проводить регулярные проверки безопасности кода, использовать автоматизированные инструменты для анализа уязвимостей и стремиться к улучшению процессов разработки с акцентом на защиту данных.
要监控当前的漏洞,更新所使用的库和工具,定期进行代码安全检查,使用自动化工具进行漏洞分析,并努力改进开发流程,重点关注数据保护。

Лекция 8 Проектирование безопасных пользовательских интерфейсов
设计安全的用户界面

jump to lecture 6

Лекция 9 Личная безопасность
人身安全

Немного статистики
一些统计数据

Социальная инженерия
社会工程学

Защита информации
信息安全

Безопасное общение
安全通信

Что от вас хотят
他们想从你那里得到什么?

Пароли
密码

Не храните информацию о паролях на компьютере, который используется для выхода в интернет. Конечно, лучше всего держать пароли в голове. Если же пароль слишком сложный, лучше запишите его отдельно на лист бумаги или в блокнот, и храните в надёжном месте.
不要将密码信息存储在您用来访问互联网的计算机上。当然,最好还是把密码记在心里。如果密码过于复杂,最好将其单独写在纸上或者笔记本上,并保存在安全的地方。

Пользуйтесь двухэтапной аутентификацией — так ваши аккаунты будут надёжно защищены. Регулярно проверяйте почту и SMS-сообщения — если вам приходят подозрительные уведомления, вы всегда сможете пресечь попытки злоумышленников.
使用两步验证来保证您的帐户安全。定期检查您的电子邮件和短信 - 如果您收到可疑通知,您可以随时阻止入侵者的企图。

Не используйте для паролей информацию, которую злоумышленники могут найти самостоятельно: дату рождения, номера документов, телефонов, имена ваших друзей и родственников, адрес и так далее.
不要使用攻击者可以自行找到的信息作为密码:出生日期、证件号码、电话号码、亲朋好友的姓名、地址等。

Придумывайте сложные пароли длиной не менее 8 символов с использованием заглавных и строчных букв, цифр, специальных значков %$#.
创建至少 8 个字符长的复杂密码,使用大小写字母、数字和特殊符号 %$#

Не используйте одинаковые пароли на разных сайтах. Регулярно меняйте пароли.
不要在不同的网站上使用相同的密码。 定期更改密码。

Основные опасности
主要危险

Основные правила
基本规则

  1. Остерегайтесь социальной инженерии.
    警惕社会工程学。
  2. Усложните пароль от своего телефона.
    让手机密码更加复杂。
  3. Регулярно делайте резервное копирование.
    定期备份。
  4. Установите лучший антивирус на свой компьютер.
    在您​​的计算机上安装最好的防病毒软件。
  5. Установите пароль на свой Wi-Fi роутер.
    在您的 Wi-Fi 路由器上设置密码。
  6. Никогда не отправляйте персональные данные по электронной почте.
    切勿通过电子邮件发送个人信息。
  7. Не пользуйтесь общественными точками доступа без VPN.
    请勿使用没有 VPN 的公共热点。
  8. Пользуйтесь менеджером паролей.
    使用密码管理器。
  9. Включайте двухэтапную аутентификацию.
    启用两步验证。
  10. Регулярно проверяйте настройки безопасности своих приложений.
    定期检查应用程序的安全设置。

Голосовые помощники
语音助手

Отключите или продайте заграницу все “умные” колонки типа Amazon Echo от Amazon, HomePod от Apple, Google Home от Google, Яндекс.Станция от Яндекс и другие. Все эти колонки работают только через интернет и отсылают все разговоры на сервера компаний. И вообще поотключайте все голосовые помощники на всех устройствах. Никаких Алис, Окей Гугл, Сири, Кортан и так далее. Удалите/запретите/отключите любое распознавание речи на ваших телефонах, компьютерах, навигаторах и так далее.
断开或在国外出售所有“智能”扬声器,例如亚马逊的 Amazon Echo、苹果的 HomePod、谷歌的 Google Home、Yandex 的 Yandex.Station 等。所有这些扬声器仅通过互联网工作,并将所有对话发送到公司服务器。总体而言,关闭所有设备上的所有语音助手。没有 Alice、Okay Google、Siri、Cortan 等。删除/禁用/禁用手机、电脑、导航仪等设备上的任何语音识别功能。

СИМ карты
SIM 卡

Социальные сети
社交媒体

Право на забвение
被遗忘权

Полное название закона - “О внесении изменений в Федеральный закон “Об информации, информационных технологиях и о защите информации” и статьи 29 и 402 Гражданского процессуального кодекса Российской Федерации”.
该法的全称是《关于修改俄罗斯联邦信息、信息技术和信息保护联邦法和俄罗斯联邦民事诉讼法第29条和第402条》。

Лекция 10 Методика оценки угроз безопасности информации

教材链接