1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015.

Презентация:



Advertisements
Похожие презентации
1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015.
Advertisements

Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Локальная сеть Типы локальных сетей Топология сетей.
КОМПЬЮТЕРНЫЕ СЕТИ. Компьютерная сеть – физическое соединение двух или более компьютеров.
Лекция 3 Архитектура информационных систем. Вопросы лекции 1. Архитектура информационной системы 2. Архитектурный подход к реализации информационных систем.
Выполнила студентка II курса ГБОУ СПО Баймакский сельскохозяйственный техникум Вахитова Гульназ.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ.
«Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI / ISO »
Презентация на тему "Программное обеспечение информационных технологий"
Локальная компьютерная сеть Локальная компьютерная сеть – это система взаимосвязанных компьютеров, работающих в пределах одного помещения, здания, одной.
Программное обеспечение- совокупность всех программ, предназначенных для выполнения на компьютере. Программа- это описание на формальном языке, «понятном»
РАЗРАБОТКА КРИПТОГРАФИЧЕСКОГО МОДУЛЯ, ПРЕДОСТАВЛЯЮЩЕГО УСЛУГИ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ ФУНКЦИОНАЛА SIM КАРТЫ МОБИЛЬНОГО ТЕЛЕФОНА. Автор проекта: Карпов.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Эффективность в каждом решении Управление разработкой Корпоративного портала: как грамотно выстроить работу с подрядчиком.
ОСНОВЫ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ Рахатова Айнура Нурбековна ИС-406 гр.
Общая архитектура системы электронного правительства.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
1 Построение электронного государства - международный опыт Владимир Смирнов Генеральный директор Nortel в СНГ и Балтии «Инфофорум Евразия», Москва, 14.
Транксрипт:

1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015

2 БЕЗОПАСНОСТЬ МОБИЛЬНЫХ ТЕХНОЛОГИЙ В КОРПОРАТИВНОМ СЕКТОРЕ В. Минин Ассоциация руководителей служб информационной безопасности. Председатель правления 21 октября 2015 г.

Определение «Мобильные технологии» – это совокупность технических средств, организационно-распорядительных мероприятий и документов, персонала обеспечения, а также комплекса стандартов, протоколов, способов и методов, обеспечивающих беспроводную передачу голоса и данных от абонента до абонента или от абонента до (корпоративной, ведомственной, публичной и др.) информационной и/или вычислительной системы. Схема взаимодействия составляющих «мобильных технологий» представлена на следующем слайде. 3

4

Классификация угроз*: Программные угрозы (включая вредоносное программное обеспечение). Использование уязвимых мобильных ОС и приложений. Web-угрозы. Сетевые угрозы. Физические угрозы. Угрозы со стороны мобильных устройств для организации, включая доступ к ресурсам организации. Пользовательские угрозы. Угрозы со стороны поставщика услуг. *Согласно «Mobile Security Reference Architecture» (Federal CIO Council США и Министерство внутренней безопасности США, май 2013 г.) 5

Специфические и/или наиболее опасные угрозы Web-угрозы (мобильный код, загрузка «на лету»). Съем голоса/ данных «по воздуху» (от пользователя устройства до базовой станции оператора связи). Манипуляции с данными при передаче (подмена, блокировка). Соединение с не доверенным сервисом. Кража или неправомерное использование сервисов. GPS/ Геолокация (трассировка, подмена местонахождения). Утеря или кража устройства (доступ к ресурсам организации). Пользовательские устройства (возможность НДВ, BYOD). Отслеживание действий пользователей через приложения. 6

Статистика угроз (согласно обзору «BYOD & Mobile Security Report») 7

Enterprise Mobility Management (EMM) ЕММ – это совокупность персонала обеспечения, процессов и технологий, предназначенных для управления комплексом мобильных устройств, беспроводных сетей и соответствующих сервисов для обеспечения мобильных бизнес-процессов организации. Цель ЕММ – определить, можно ли и как интегрировать доступные мобильные технологии с задачами и процедурами бизнес-процессов организации. ЕММ включает комбинацию систем управления мобильными устройствами, приложениями и данными (MDM/ MAM/ MIM), а также их интеграцию с внутренней инфраструктурой организации. Обеспечение безопасности мобильных технологий организации – лишь часть функций ЕММ. 8

Мобильные технологии как часть бизнес-процессов Все ли неотложные задачи автоматизации бизнес-процессов решены? По каким направлениям предполагается добавлять дополнительные задачи бизнес-процессов, и какова будет их ценность? Как предполагается измерять эту ценность? Есть ли понимание, как будет направлен поток данных к и от приложения? Корпоративные мобильные приложения взаимосвязаны с внутренними системами организации. Существуют ли результаты обследования и необходимые ресурсы для разработки и внедрения мобильных приложений? Какие мобильные устройства будут использоваться? Необходимо ли дополнительное обучение пользователей? Определены ли ключевые исполнители, эксперты и/или персонал? 9

10 СПАСИБО ЗА ВНИМАНИЕ Минин Виктор Председатель Правления Ассоциации руководителей служб информационной безопасности Академик Международной академии связи