Технологии и продукты Microsoft в обеспечении ИБ Лекция 1. Введение.

Презентация:



Advertisements
Похожие презентации
Технологии и продукты Microsoft в обеспечении ИБ Лекция 2. Моделирование угроз ИБ: различные подходы.
Advertisements

Кейс-стади: управление рисками в мире цифровых зависимостей Александра Савельева, ГУ-ВШЭ.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
1 Сертифицированные решения для защиты планшетных компьютеров на базе программных продуктов корпорации Microsoft Доклад ФГУП «НТЦ «Атлас»
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
1 Безопасность информации в компании. Ключевые точки защиты. Организация собственной Службы информационной безопасности Широков Александр, заместитель.
ФГУП «НТЦ «Атлас» Системы документооборота, защищенные по требованиям ФСБ и ФСТЭК России «Сертифицированные информационные системы »
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
1 Современные тенденции защиты от внутренних угроз в корпоративных сетях Алексей Раевский Компания SecurIT.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Практика противодействия сетевым атакам на интернет-сайты Сергей Рыжиков директор ООО «Битрикс» РИФ-2006 Секция «Информационная безопасность»
Безопасность IT-решений и защита персональных данных Михаил Косилов.
Создание безопасных Веб-приложений Алексей Кирсанов ведущий разработчик компании «Битрикс»
Формирование и обеспечение комплексной защищенности информационных ресурсов
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Транксрипт:

Технологии и продукты Microsoft в обеспечении ИБ Лекция 1. Введение

Высшая школа экономики Цели Изучить фундаментальные свойства оцифрованной информации Выявить причины появления киберпреступности Рассмотреть примеры нерешенных проблем Понять причины, по которым совершенная защита информации невозможна Оценить роль криптографии в обеспечении информационной безопасности

Высшая школа экономики Эпиграф «Все любят разгадывать других, но никто не любит быть разгаданным» Франсуа VI де Ларошфуко

Высшая школа экономики Рост количества атак Вирусы Перебор паролей «Троянские кони» Подмена субъекта соединения Перехват данных Автоматизированное сканирование Атаки типа «отказ в обслуживании» Атаки на общедоступные Web-сервисы Атаки типа «format string» Атаки типа «SQL Injection» Распределенные атаки 1980 г г г.1995 г г. Stealth - сканирование Атаки типа «переполнение буфера» 2005 г Инсайдеры 2008 г.

Высшая школа экономики Что защищать? Бизнес-процессы компании Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и др.) Прикладное программное обеспечение (АБС, почтовые системы, комплексы ERP и др.) Общесистемное программное обеспечение (операционные системы, СУБД и др.) Аппаратное обеспечение (серверы, рабочие станции, жёсткие диски, съёмные носители и др.) Телекоммуникационное обеспечение (каналы связи, коммутаторы, маршрутизаторы и др.)

Высшая школа экономики Безопасность и финансовый хаос Человеческий фактор Злые инсайдеры Уволенные по сокращению сотрудники Потеря оборудования Кража ноутбуков Кража систем хранения Обеспечение ИБ! Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?

Высшая школа экономики Тенденции рынка ИБ Появление нормативной базы в области информационной безопасности Изменение приоритетов Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности

Высшая школа экономики Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки Действия могут быть как умышленные, так и совершенные по неосторожности Базовые определения

Высшая школа экономики Инциденты в России База данных проводок ЦБ РФ База данных абонентов МТС и МГТС Базы данных ГУВД, ГИБДД, ОВИР База данных Налоговой Службы База данных Пенсионного Фонда База данных Таможенной Службы База данных кредитных бюро

Высшая школа экономики Каналы утечки информации Мобильные накопители (USB, CD, DVD) Ноутбуки, мобильные устройства Электронная почта Интернет (форумы, веб-почта и т.д.) Печатающие устройства

Высшая школа экономики Подходы к моделированию угроз безопасности CIA Гексада Паркера 5A STRIDE

Высшая школа экономики кита информационной безопасности Конфиденциальность 1 Целостность 2 Доступность 3 2

Высшая школа экономики Гексада Паркера Конфиденциальность 1 Целостность 2 Доступность 3 Управляемость 4 Подлинность 3 Полезность 6 5 2

Высшая школа экономики A5A Authentication (who are you) Authorization (what are you allowed to do) Availability (is the data accessible) Authenticity (is the data intact) Admissibility (trustworthiness)

Высшая школа экономики Модель угроз информационной безопасности STRIDE Spoofing Притворство Tampering Изменение Repudiation Отказ от ответственности Information Disclosure Утечка данных Denial of Service Отказ в обслуживании Elevation of Privilege Захват привилегий

Высшая школа экономики Экскурс в историю Неприкосновенность частной жизни Управление идентичностью Проблема защиты авторского права Новое преступление XX века

Высшая школа экономики Оцифрованная информация Отчуждаемость Воспроизводимость Неуничтожимость Возможность быстрого поиска

Высшая школа экономики Новые технологии Портативные и дешевые устройства хранения с высокой плотностью записи Распространение Wi-fi Социальные сети: поколение Y Новое поколение хакеров RFID Все передается через цифровые каналы

Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации

Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации

Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации

Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации

Высшая школа экономики Почему совершенная защита невозможна Взгляд на обеспечение ИБ как дополнительную функцию Нестабильность программного обеспечения Компьютер – система из множества компонентов, поставляемых различными вендорами Уязвимости Человеческий фактор

Высшая школа экономики Вызов нового тысячелетия Необратимый процесс развития технологий Регулируемость деятельности в сети Интернет Терроризм ВЧЕРА: Защита материальных ценностей СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей

Высшая школа экономики Примеры нерешенных проблем Истинность данных Актуальность данных Доверие к результатам работы поисковых систем Удаление персональных данных из Интернета

Высшая школа экономики Криптография Свобода слова Защита интеллектуальной собственности Шифрование Управление идентичностью Цифровая подпись кода Доверенная платформа Разграничение доступа Построение VPN Гарантированное уничтожение информации Защита от физической кражи носителя информации

Высшая школа экономики Использованные источники Сердюк В.А. Комплексный подход к защите компании от угроз информационной безопасности // Презентация, ДиалогНаука, 2008 Сердюк В.А. Современные методы и средства защиты от внутренних нарушителей // Презентация, ДиалогНаука, 2008 Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, Holtzman D. PRIVACY LOST: How Technology Affects Privacy //Interop2008 Moscow Holtzman D. Privacy Lost: How Technology is Endangering Your Privacy. Josey-Bass, 2006, 352 p.

Спасибо за внимание!