НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru Что сегодня вызывает сложности у специалистов.

Презентация:



Advertisements
Похожие презентации
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Advertisements

Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
Информационная безопасность Виды информационных угроз Методы защиты информации.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Разработка ПО Системная интеграция IT-аутсорсинг.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Тема: Информационная защита и компьютерные вирусы Выполнил:К.А.Носов Руководитель: В.Б. Гончаров.
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
Презентация по информатике на тему: « Защита информации. Антивирусная защита». Студентки 10 группы ММУ 15 Джимшелеишвили Тамилы Автандиловны.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Транксрипт:

НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru Что сегодня вызывает сложности у специалистов МО: Усиление внимания и контроля со стороны федеральных органов власти, в т.ч. штрафные санкции Увеличение кибер преступлений и реальных атак на ресурсы ОМС, утечки вызванные действия собственных сотрудников Усиление роли подсистем ИБ в ИТ проектах (проекты по ИБ становятся инфраструктурными чаще чем наложенными и всё сильнее влияют на технологические процессы обработки информации) Бесконечные не эффективные затраты на различные СЗИ и меры по ИБ без достижения требуемого результата Причины неразрешимости указанных проблем: - Отсутствие дееспособного подразделения по ИБиТЗИ - Отстранение и не вовлечение руководства ОМС в вопросы ИБ - Отсутствие ОРД и политик по работе с СЗИ и по закрытому делопроизводству в целом - Отсутствие собственной (управляемой, масштабируемой, соответствующей требованиям) ИБ инфраструктуры - Отсутствие концепции и стратегии развития ИБ в ОМС - Слабая роль подразделений ИТ и ИБ и их неспособность вести единую техническую политику и вовлекать все подразделения в решение вопросов ИБ - отсутствие своевременного и должного финансирования - не понимание происходящих процессов в сфере ИТ и ИБ и не желание ими заниматься - Недостаток профессионализма ИТ специалистов в вопросах ИБ и кадровый голод - Отсутствие действенных политик ИБ (регламентов и др.ОРД) и других орг.и правовых инструментов системы управления ИБ

1. Заражение вирусом Sality. Вирус атакует Windows-платформы, позволяя своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других вирусов. До конца октября 2015 года данный вирус можно было обнаружить у 13.4% пользователей корпоративных сетей по всему ХМАО (информация предоставлена Лабораторией Касперского). Топ 5 типов хакерских атак в ХМАО НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru

Топ 5 типов хакерских атак в ХМАО 2. DDoS (Распределённый отказ от обслуживания) За 2015 год зафиксировано более 100 успешных атак на крупные веб-ресурсы, в результате которых пользователи долгое время не могли получить доступ к атакуемому ресурсу. Классификация наиболее частых атак: SYN-флуд - отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок. Отправка «тяжелых» запросов, на обработку которых тратятся большие серверные ресурсы. Основная причина возможности подобного класса атак – ошибки в разработке атакуемого ПО. НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru

3. Brute force - метод хакерской атаки или взлома компьютерной системы путем подбора паролей. В случае успешного подбора пароля к аккаунту администратора информационной системы последствия могут быть очень плачевными и наиболее «болезненными» были случаи шифрования всех файлов, находящихся на файловых серверах и в пределах «видимой» сервером локальной сети. Данной атаке постоянно подвергаются абсолютно все ИС и сервера. Совет: меняйте пароли на ключевых аккаунтах в администрируемых информационных системах хотя бы раз в 90 дней. Всегда меняйте стандартный логин администратора на свой собственный. Топ 5 типов хакерских атак в ХМАО НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru

Топ 5 типов хакерских атак в ХМАО 4. Рассылка шифрующих программ по электронной почте (Социальная инженерия). В последнее время наблюдается значительный прирост разновидностей «зловредов»- шифровальщиков, представляющих собой программу-загрузчик, наиболее успешно распространяющуюся по электронной почте. Данные программы представляют для пользователей серьёзную угрозу, поскольку пострадавшие от его действия файлы в настоящее время не поддаются расшифровке. К сожалению защититься от данного вида атак довольно сложно, т.к. хакеры постоянно совершенствуют как само вредоносное ПО, так и тексты писем для его распространения. НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru

Топ 5 хакерских атак в ХМАО 5. Атаки на беспроводные сети (Wi-Fi). У многих организаций для удобства сотрудников имеются беспроводные точки доступа, однако при их установке и настройке мало кто учитывает, что для получения доступа к беспроводной сети злоумышленнику необходим относительно небольшой набор навыков и знаний ввиду наличия в свободном доступе эффективных инструментов для взлома беспроводных сетей. Основная ошибка в конфигурации сети при использовании Wi-Fi для корпоративных целей – отсутствие ограничений по доступу к внутренней сети организации. В 2015 году зафиксирован рост прецедентов со взломом и дальнейшим проникновением во внутрь корпоративной сети (в сравнении в 2014 годом) – обусловлено это общим ростом количества мобильных устройств, имеющих выход в Интернет, и, как следствие, увеличение общего количества точек доступа к беспроводной сети. НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru

Сеть муниципального образования

Основные нарушения требований безопасности конфиденциальной информации из доклада ФСТЭК России 2015 года

НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru Комплексная система технической защиты информации ОМС 1. Дееспособное подразделение по ИБ и ТЗИ 2. Концепция и политики ИБ по всем направлениям деятельности, прямо или косвенно влияющим на ИБ, разработанные специалистами в области ИБиТЗИ в совместной работе с сотрудниками ОМС 3. Комплексный аудит информационной безопасности (пен тестирование, правовое и административное регулирование и мн.другое) 4. Понятный всем перечень и состав защищаемых объектов информатизации (ИСПДн, МИС, КСИИ, СОП) 5. План (программа) создания комплексной системы защиты информации с соответствующим финансированием (как централизованным таки и от каждого из операторов, владельцев ИС) 6. Система технической защиты информации на базе централизовано управляемых, масштабируемых сертифицированных средств защиты информации