# Novye Temy v Kurse Tekhnologii Informatsionnoi Bezopasnosti ## Obzor Tem, Kotorye NE Vstrechayutsya v Iskhodnykh Uchebnykh Planakh PDF Dannyi dokument opredelyaet novye temy i podtemy, dobavlennye v rasshirennuyu programmu kursa (`Information_Security_Technologies_Course_EN.md`), kotorye otsutstvovali v iskhodnykh uchebnykh planakh UTM (D.O.008, D.O.009, D.O.010, Fisa_curs_TSI, Fisa_SI_4_TSI). --- ## 1. Sovremennyi Landshaft Ugroz (Novye Podtemy) | Novaya Tema | Opisanie | |-------------|----------| | Slozhnye Postoyannyeye Ugrozy (APT) | Sofisticirovannye, dolgosrochnye tselevye ataki | | Freimvork MITRE ATT&CK | Baza znanii ob ugrozakh | | Otsenki CVE/CVSS | Identifikatsiya uyazvimostei i otsenka kritichnosti | | Ataki s Ispolzovaniem II | Avtomatizirovannoye obnaruzhenie uyazvimostei s pomoshchyu II | | Ugrozy Kvantovykh Vychislenii | Strategiya "soberi seichas, rasshifrui pozhe" | | Ataki na Tsepochku Postavok | Ataki cherez storonneye programmnoe obespechenie | | SBOM (Software Bill of Materials) | Inventarizatsiya komponentov PO dlya bezopasnosti | --- ## 2. Vredonosnoye PO i Sotsialnaya Inzheneriya (Novye Podtemy) ### Tekhnologii Vredonosnogo PO - Besfailovye vredonosnye programmy (fileless malware) i tekhniki "living-off-the-land" (LOTL) - Biznes-model "Programma-vymogatel kak usluga" (RaaS) - Taktiki dvoinogo vymogatelstva s ransomware - Tekhniki obkhoda peschanits (sandbox evasion) - Metody antivirusnogo obnaruzheniya na osnove mashinnogo obucheniya (ML) ### Sotsialnaya Inzheneriya (Novye Tipy Atak) - Spear phishing (tselevoi fishing), whaling (na rukovodstvo), vishing (golosovoi), smishing (SMS) - Quishing (fishing cherez QR-kody) - Kompromitatsiya Delovoi Elektronnoi Pochty (BEC) / Moshennichestvo s CEO - Fishingovy kontent, generiruemyi II (s ispolzovaniem LLM) - Deepfake ataki (klonirovanie golosa, video-impersenatsiya) - Sostyazatelnaya II (ataki na sistemy bezopasnosti na baze ML) --- ## 3. Kontrol Dostupa i Upravlenie Identifikatsiei (Novye Temy) ### Modeli Kontrolya Dostupa (Rasshireno) - Kontrol Dostupa na Osnove Atributov (ABAC) - Kontrol Dostupa na Osnove Politik (PBAC) - Podrobnye metki bezopasnosti MAC ### Sovremennaya Autentifikatsiya - Faktory autentifikatsii: povedenie, mestopolozhenie (krome znaniya/vladeniya/biometrii) - Bezparolnaya autentifikatsiya: FIDO2/WebAuthn, klyuchi dostupa (passkeys) - Protokoly edinogo vkhoda (SSO): SAML, OAuth 2.0, OpenID Connect - Upravlenie Privilegirovannym Dostupom (PAM) - Dostup "tochno v srok" (JIT - Just-in-time) ### Arkhitektura Nulevogo Doveriya (Polnostyu Novo) - Printsip "nikogda ne doveryai, vsegda proveryai" - Nepreryvnaya autentifikatsiya - Mikrosegmentatsiya dlya setei s nulevym doveriem - Detsentralizovannaya identichnost i proveryaemye uchetnye dannye - Obnaruzhenie Ugroz i Reagirovanie na Ugrozy Identifikatsii (ITDR) --- ## 4. Tekhnologii Setevoi Bezopasnosti (Novye Temy) | Tekhnologiya | Opisanie | |--------------|----------| | Mezhsetevye Ekrany Novogo Pokoleniya (NGFW) | Prodvinutyi firewall s glubokim analizom paketov | | Mezhsetevye Ekrany Veb-Prilozhenii (WAF) | Zashchita veb-prilozhenii | | WireGuard VPN | Sovremennyi VPN na ChaCha20-Poly1305, Curve25519 | | Mikrosegmentatsiya | Tonkaya segmentatsiya seti | | SIEM | Upravlenie Informatsiei i Sobytiyami Bezopasnosti | | XDR | Rasshirennoye Obnaruzhenie i Reagirovanie | | SOAR | Orkestrovka, Avtomatizatsiya i Reagirovanie Bezopasnosti | | EDR | Obnaruzhenie i Reagirovanie na Konechnykh Tochkakh | | HIDS/HIPS | Obnaruzhenie/predotvrashchenie vtorzhenii na urovne khosta | | MDM | Upravlenie Mobilnymi Ustroistvami | | DLP | Predotvrashchenie Utechki Dannykh | | SASE | Secure Access Service Edge | | Instrumenty Bezopasnosti II/ML | Povedencheskaya analitika i obnaruzhenie anomalii | --- ## 5. Sovremennaya Kriptografiya (Znachitelnoye Rasshirenie) ### Simmetrichnaya Kriptografiya (Novo) - Rezhimy raboty AES: ECB, CBC, CTR, OFB, CFB - Autentifitsirovannoye Shifrovanie (AEAD): AES-GCM, AES-CCM, AES-GCM-SIV - Potochnyi shifr ChaCha20 - ChaCha20-Poly1305 (TLS 1.3) - Variant XChaCha20 s rasshirennym nonce - Ascon (standart NIST dlya legkovesnoi kriptografii 2023) - Funktsii proizvodstva klyuchei: HKDF, PBKDF2 ### Asimmetrichnaya Kriptografiya (Novo) - Skhemy doppolneniya RSA: OAEP, PSS - Podrobnosti Kriptografii na Ellipticheskikh Krivykh (ECC): P-256, P-384, P-521 - Obmen klyuchami Curve25519/X25519 - Podpisi Ed25519/EdDSA - Varianty povyshennoi bezopasnosti X448/Ed448 ### Postkvantovaya Kriptografiya (Polnostyu Novo) - Ugroza algoritma Shora dlya RSA/ECC - Vliyanie algoritma Grovera na simmetrichnuyu kriptografiyu - Standarty NIST PQC (FIPS 203, 204, 205 - 2024): - ML-KEM (CRYSTALS-Kyber) - inkapsulyatsiya klyuchei - ML-DSA (CRYSTALS-Dilithium) - tsifrovye podpisi - SLH-DSA (SPHINCS+) - podpisi na osnove khesh-funktsii - Dopolnitelnye PQC: FALCON, BIKE, HQC, Classic McEliece - Kontseptsiya kriptograficheskoi gibkosti (crypto-agility) - Gibridnye klassicheskie/PQC skhemy --- ## 6. Khesh-Funktsii i Tsifrovye Podpisi (Novye Temy) ### Khesh-Funktsii - SHA-3 (Keccak): SHA3-256, SHA3-512, konstruktsiya "gubka" (sponge) - Funktsii s Rasshiryaemym Vykhodom (XOF): SHAKE128, SHAKE256 - BLAKE2 (BLAKE2b, BLAKE2s) - BLAKE3 (paralleliziruemyi, mnogotselevoi) - Analiz ataki "dnya rozhdeniya" (birthday attack) ### Kheshirovanie Parolei (Novo) - bcrypt, scrypt, Argon2id - Funktsii s intensivnym ispolzovaniem pamyati (memory-hard) - Nastroika parametrov Argon2 ### Tsifrovye Podpisi (Novye Tipy) - RSA-PSS (rekomenduetsya vmesto PKCS#1 v1.5) - EdDSA (Ed25519, Ed448) - Podpisi Shnorra (Schnorr) - Podpisi BLS (agregiruemye) - Porogovye podpisi, multi-podpisi - Postkvantovye podpisi ### PKI i Sertifikaty (Novo) - Zhurnaly Prozrachnosti Sertifikatov (CT) - Protokol ACME / Let's Encrypt - Uluchsheniya protokola TLS 1.3 - DANE i zapisi TLSA - Podpisanie koda: Sigstore, freimvork SLSA ### Novaya Kriptografiya (Novo) - Gomomorfonoye shifrovanie - Mnogostoronnie vychisleniya (MPC) - Dokazatelstva s nulevym razglasheniem (ZKP) --- ## 7. Oblachnaya Bezopasnost (Polnostyu Novaya Tema) ### Osnovy Oblaka - Obyazannosti po bezopasnosti IaaS, PaaS, SaaS - Model razdelennoi otvetstvennosti - Matritsa Kontrolya Oblaka CSA - Politiki IAM Oblaka, servisnye akkauntty - Konvertnoe shifrovanie, KMS, klyuchi, upravlyaemye klientom - Sootvetstvie: SOC 2, ISO 27001, FedRAMP ### Oblachno-Nativnaya Bezopasnost - Strategii multi-oblachnoi bezopasnosti - Bezopasnost konteinerov: ukreplenie Docker, skanirovaniye obrazov - Bezopasnost Kubernetes: RBAC, setevye politiki, bezopasnost podov - Bezopasnost serverless - Skanirovaniye bezopasnosti Infrastruktury kak Koda (IaC) - Platforma Zashchity Oblachno-Nativnykh Prilozhenii (CNAPP) - Bezopasnost API: shlyuzy, ogranichenie skorosti, OAuth 2.0 ### Ustoichivost Infrastruktury - Kontseptsii dostupnosti: SLA, "devyatki" dostupnosti - Shablony rezervirovaniya: aktivno-passivnyi, aktivno-aktivnyi, N+1 - Vosstanovlenie posle avarii: RTO, RPO, goryachie/teplye/kholodnye saity - Pravilo rezervnogo kopirovaniya 3-2-1, neizmenyaemye kopii, izolirovannye kopii (air-gapped) - Strategii smiagcheniya DDoS - Seti Dostavki Kontenta (CDN) - Inzheneriya khaosa i testirovanie ustoichivosti --- ## 8. Upravlenie Riskami i Sootvetstviye (Rasshireno) ### Upravlenie Riskami (Novo) - Metodologii modelirovaniya ugroz: STRIDE, PASTA, derevya atak - Kontseptsii appetita i tolerantnosti k risku - Metriki bezopasnosti, KPI, KRI - Freimvork upravleniya riskami ISO 27005 - Upravlenie riskami tretikh storon - Nepreryvnyi monitoring riskov - Kiberstrakhovanie ### Standarty i Freimvorki (Novo) - ISO/IEC 27001:2022, 27002:2022, 27005:2022 - Freimvork Kiberbezopasnosti NIST 2.0 (2024) - Kontroli CIS v8.1 - Roli upravleniya bezopasnostyu: CISO, DPO - Modeli SOC i urovni zrelosti ### Regulirovaniye ES (Polnostyu Novo) - Direktiva NIS2 (ES 2022/2555) - DORA - Akt o Tsifrovoi Operatsionnoi Ustoichivosti (ES 2022/2554) - Akt ES ob II (2024) - Akt ES o Kiberustoichivosti (2024) - Posledstviya GDPR ### Otraslevoe Sootvetstvie (Novo) - PCI DSS (industriya platezhnykh kart) - HIPAA (zdravookhranenie) - SOX (finansovaya otchetnost) --- ## Obshchaya Statistika | Kategoriya | Kolichestvo Novykh Tem | |------------|------------------------| | Landshaft Ugroz | 7 osnovnykh tem | | Malware/Sotsialnaya Inzheneriya | 12+ podtem | | Kontrol Dostupa/Identichnost | 15+ podtem | | Setevaya Bezopasnost | 13 tekhnologii | | Kriptografiya | 30+ algoritmov/kontseptsii | | Oblachnaya Bezopasnost | Polnostyu novaya tema (20+ tem) | | Risk/Sootvetstvie | 15+ freimvorkov/regulyatsii | **Obshchee otsenochnoye novoe soderzhanie: ~60% rasshirenie po sravneniyu s iskhodnymi uchebnymi planami** --- ## Istochniki Terminologii ### Rossiiskie GOSTy i Standarty - [GOST R 57580.1-2017](https://itglobal.com/wp-content/uploads/2021/05/gost-57580.1-1.pdf) - Bezopasnost finansovykh operatsii - [GOST R 58833-2020](http://docs.cntd.ru/document/1200172576) - Zashchita informatsii. Identifikatsiya i autentifikatsiya - GOST R 34.10-2012 - Kriptograficheskaya zashchita informatsii (podpis) - GOST R 34.11-2012 - Kriptograficheskaya zashchita informatsii (kheshirovaniye) ### Terminologiya po GOST - **Mnogofaktornaya autentifikatsiya (MFA)** - autentifikatsiya s ispolzovaniem dvukh i bolee razlichnykh faktorov - **Dvustoronnyaya autentifikatsiya** - vzaimnaya proverka identifikatorov - **Strogaya autentifikatsiya** - kriptograficheskaya autentifikatsiya ### Dopolnitelnye Resursy - [Glossarii po informatsionnoi bezopasnosti](https://kedu.ru/press-center/articles/info-information-security-terminologicheskiy-slovar/) - [NATO CCDCOE - Kiberopredeleniya](https://www.ccdcoe.org/uploads/2018/10/22_d3r1s1_giles.pdf) --- *Dokument podgotovlen dlya analiza modernizatsii kursa Tekhnologii Informatsionnoi Bezopasnosti* *Tekhnicheskii Universitet Moldovy, FCIM*