Информационная безопасность - от лоскутных подходов к интегрированным и комплексным решениям.

Презентация:



Advertisements
Похожие презентации
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Advertisements

Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
АКТУАЛЬНЫЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ ИС. ПРИМЕНЕНИЕ SIEM-СИСТЕМ ДЛЯ АНАЛИЗА СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
15 лет на рынке информационной безопасности Безопасность «облаков»: проблемы, решения, возможности Евгений Акимов заместитель директора Центра Информационной.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Защиты базы данных от несанкционированного доступа Базы данных, которые являются мировыми ресурсами, то есть используются в мировой сети, имеют приоритет.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
«Безопасность облаков - опыт оператора связи». 2 Создана фокус группы по облачным вычислениям МСЭ-Т.
REDSecure: cемейство продуктов комплексной защиты информационных систем
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Транксрипт:

Информационная безопасность - от лоскутных подходов к интегрированным и комплексным решениям

2 Используемые технологии в 2005 году по версии CSI/FBI

3 Что используется для защиты информации в 2006 году Источник: CSI/FBI 2006 год

4 Основные тенденции Информация становится все более важной и дорогой. Разглашение данных, например, о клиентах или их утрата может очень дорого стоить. Сети являются частью инфраструктуры, критичной с точки зрения сбоев в работе. Нарушение работоспособности сети в течение нескольких часов может сильно ударить по доходам компании. Хакерство становится все более криминальной профессией. Все больше атак выполняются с целью получения денег. Сложность систем становится врагом компании. Чем более сложна система, тем более она уязвима к различным типам атак. Появление и распространение новых атак осуществляется быстрее, чем выпуск патчей. Вредоносное ПО становится более «умным», чем ранее. Оно содержит анализаторы уязвимостей, которые могут быть использованы для взлома, и сканирует сети на наличие этих уязвимостей. Внутренние пользователи сетей или систем сейчас рассматриваются как основные источники потенциальных угроз. Все большее значение начинают приобретать регламентирующие документы (ISO 27001, Sarbanes-Oxley Act и др.) по вопросам обеспечения информационной безопасности организации.

5 Потери от разных видов атак Источник: CSI/FBI 2006 год

6 Современная система безопасности состоит из следующих элементов: Подсистема межсетевого экранирования и создания VPN Подсистема обнаружения сетевых вторжений Host based система предотвращения вторжений к серверам Подсистема антивирусной защиты Подсистема аутентификации и авторизации пользователей, разграничения доступа пользователей к ресурсам ЦОД Подсистема централизованного мониторинга и управления событиями информационной безопасности ЦОД Подсистема анализа защищенности на сетевом уровне и уровне приложений Подсистема управления политиками безопасности (комплекс настроек сетевого и серверного оборудования с учетом требований безопасности) Подсистема управления обновлениями безопасности Подсистема защиты от СПАМА и вредоносного контента Подсистема контроля доступа к сайтам, блокирование spyware, вирусов, фишинга и вирусных атак (защита от утечек) Подсистема контроля систем мгновенного обмена сообщениями (IM) Система контроля утечек корпоративной информации Система управления учетными записями (Identity management) Система резервного копирования и восстановления

7 Проблемы многоуровневой безопасности огромные объемы данных растущее количество ложных срабатываний огромное количество сохраненных данных Все это дает экспоненциальный эффект на уровень безопасности!

8 Построение безопасности начинается с вопросов о том: Что именно необходимо защитить? Кто, к чему и какими средствами имеет доступ? Каковы риски безопасности информационной системы? Что происходит в информационной системе?

9 Уровень безопасности Применяемые меры безопасности периметр Межсетевые экраны, антивирусы для шлюзов, спам- файрволы, анализаторы контента, VPN, IPS сеть IDS, IPS, межсетевое экранирование, сканеры безопасности (VA), аутентификация, управление доступом, управление политиками безопасности сервер Host IDS, системные сканеры безопасности, анализаторы политик безопасности, антивирусы, управление доступом, аутентификация приложения данные Шифрование, подпись, управление доступом, аутентификация Контроль ввода данных, Host IDS, анализаторы политик безопасности, антивирусы, контроль доступа, аутентификация Уровни защиты

10 Проблемы многоуровневой безопасности RPC Attacks Firewall Administration Aplication attacks Intrusion Detection Illegal root access Systems Administration CGI vulnerabilities WEB Servers Administration l Каждый компонент видит только часть информации обрабатываемой в сети l Множество консолей: l Разные источники информации требуют определенного опыта работы с ними l Нет реальной интеграции между устройствами безопасности l Смесь оборудования от различных вендоров и отсутствие стандартизации

11 Мониторинг атаки router FireWall Intrusion Detection Host мониторинг FireWall Для своевременного обнаружения атаки нам нужно одновременно видеть в реальном режиме времени что происходит в нескольких сегментах Возможно ли это сделать одному оператору ? Или группе ?

12 Система анализа, корреляции и управления информационной безопасностью Позволяет в реальном режиме времени получать события от различных систем безопасности и, обрабатывая данные события по задаваемым правилам, определять злонамеренные воздействия, даже если они не определяются другими средствами безопасности Позволяет обеспечить визуализацию происходящих изменений в сети, показывая как развивалось то или иное событие или атака Позволяет провести расследование событий безопасности (прокрутить события назад и восстановить картину инцидента) и таким образом быстро в реальном режиме времени определить источник атаки Позволяет выполнять анализ соответствия текущего состояния системы безопасности заданной политике безопасности и сигнализировать о нарушениях в реальном времени Позволяет совместно с другими средствами безопасности пресекать нарушения в реальном режиме времени

13 Принцип работы полноценной SIM (SEM) ~ 10 событий ~ 10 млн. событий ~ 1 млн.событий ~ событий Корреляция Фильтрация Нормализация Агрегирование Приоретизация

14 Основные ошибки при выборе и покупке систем SIM (SEM) Покупается хорошо раскрученный продукт, который, как оказывается, не поддерживает большую часть имеющегося у данной компании оборудования Покупается только базовый модуль, обладающий только основной функциональностью Не правильно позиционирован продукт - покупался продукт мониторинга сетей для мониторинга безопасности сетей…. Предполагалось, что есть универсальный агент или подсистема, позволяющая легко подключить не описанное в списке поддерживаемого оборудования устройство, но на практике …..

15 Какие системы существуют? Quest Software GuardedNet (IBM) Intelligence ISS NetForensics (SIMS) OPEN Service Protego (CISCO MARS) Symantec IBM Tivoli ArcSight и другие

16 С точки зрения рынка ArcSight (14.8%) netForensics (10.6%) NetIQ (7.4%) Computer Associates (6.7%) Total = $209.9M Other (54.0%) Source: IDC, 12/2005 Symantec (6.5%)

17 Специализированный WEB-ресурс по информационной безопасности Специализированный WEB-ресурс по Информационной безопасности:

18 Партнерские отношения. Партнеры

Москва, ул.Юности 13, корп. 2 Тел.(095) Факс(095) WEBhttp://