Кибер-терроризм 2007 Атака против Эстонии оставила большую часть страны без Интернета 2008 Атака против Грузии оставила часть страны без Интернета 2009.

Презентация:



Advertisements
Похожие презентации
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Advertisements

Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
1 Современные системы программирования. Часть 2. Системное и прикладное программное обеспечение Малышенко Владислав Викторович.
Основные понятия Законодательство в сфере защиты информации.
ЧЕЛОВЕКО-МАШИННОЕ ВЗАИМОДЕСТВИЕ. ЧЕЛОВЕК - КОМПЬЮТЕР 2 Задача Человек Компьютер Решение задачи.
Кибербезопасность «Безопасность в интернете». Что такое кибербезопасность? Кибербезопасность являет собой набор средств, стратегий, принципов обеспечения.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Антивирусные программы (антивирусы) предназначены для защиты компьютера от установки на них (заражения) вредоносных программам, их обнаружение (если оно.
Актуальность контроля разработки программного обеспечения автоматизированных банковских систем на предмет наличия в нем уязвимостей ООО «Газинфомсервис»
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ В ОБЛАСТИ УКРЕПЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОЮЗНОГО ГОСУДАРСТВА. Горбач Александр Николаевич Оперативно-аналитический.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Транксрипт:

2

3

Кибер-терроризм 2007 Атака против Эстонии оставила большую часть страны без Интернета 2008 Атака против Грузии оставила часть страны без Интернета января DDoS-атака оставила Кыргызстан без Интернета В феврале взломана веб-страница консульства РФ в Шанхае 4

5

Вредоносное ПО, получаемое из Web 6

Типы вредоносного ПО, получаемого из Web 7

8

Начало 2009 года – серьезная уязвимость подвергала опасности все J2EE Bea WebLogic серверы приложений. Уязвимость могла эксплуатироваться удаленно без логина/пароля, что обеспечило ей 10/10 рейтинг в CVSS2 Сентябрь 2009 – уязвимость переполнения буфера в SMB2 позволяла выполнить произвольный код в Windows Vista и более поздних версии ОС Windows Лидеры по уязвимостям – продукты компании Adobe В большинстве случаев период, когда пользователи Adobe были уязвимы, превышал 30 дней 9

10

11 Распространяется, используя скрипты в веб-страницах Внедряется в интернет-браузер инфицированного компьютера и манипулирует результатами поисковых запросов системы Google. Обработанные результаты поиска указывают на веб сайты, которые контролируются взломщиком (на них могут содержаться дальнейшие угрозы) Отслеживает данные доступа к FTP серверам (необходимо для внедрения скриптов в веб- страницы) На повреждённой системе устанавливается бэкдор, который создаёт основу для ботнет сети

Возрастает популярность использования социальных сетей для распространения ВПО Кибер-преступники по-прежнему используют средства социальной инженерии Количество уязвимостей, позволяющих распространять вредоносное ПО, не уменьшается Растёт количество атак на веб-сайты и использование сайтов для распространения ВПО Скорость генерации новых угроз возрастает (для борьбы с защитными средствами) Ботнет сети позволяют централизованно проводить DDoS-атаки, взлом паролей и т.д. Число пользователей Mac почти достигло критического уровня, при превышении которого платформа Mac станет интересна для кибер-преступников Растёт количество ВПО для мобильных устройств Windows 7 завоевала популярность среди пользователей. Стоит ожидать увеличения количества вредоносного ПО для Windows 7 12

Группа экспертов НАТО во главе с экс- госсекретарём Мадлен Олбрайт пришла к заключению о том, что компьютерная атака против жизненно важных инфраструктур стран альянса должна приравниваться к вооружённому нападению, что оправдывает ответный удар военными средствами (газета The Sandy Times) В то же время The Sandy Times отмечает, что установить, на ком лежит ответственность за кибератаки и связаны ли действия компьютерных хакеров с правительствами тех или иных стран часто не представляется возможным 13

Развитие средств разработки ПО (Visual Studio 2010) и языков программирования (Java, C#) для предотвращения появления уязвимостей на этапе разработки Развитие методов противодействия эксплуатации уязвимостей (в том числе с аппаратной поддержкой на уровне процессора) Развитие методов поиска уязвимостей как в классических программных продуктах, так и в веб-приложениях Разработка новых подходов к архитектуре средств защиты, так как необходима защита независимо от ОС, устройств Появился первый 100%-облачный антивирус CloudAntivirus от Panda Разработка средств защиты на базе аппаратной виртуализации 14

Интеграция отечественных и зарубежных платформ Проблемы и трудности сертификации зарубежных платформ Создание доверенной среды 15

Иностранные системы являются неотъемлемым компонентом современных информационных комплексов Построение GRID-систем Создание облачных систем и сервисов Вирусы для облачных систем Проверка задач для GRID-систем Интеграция средств защиты Необходимость защиты в реальном времени 16

Высокая степень концентрации функций и наличие закрытых протоколов взаимодействия Большой объём взаимодействий, который невозможно контролировать без ущерба для производительности Огромный объём кода приводит к появлению уязвимостей Трудности адаптации доверенных средств защиты к современным средствам обработки информации Интеграция различных форм представления и обработки информации 17

Сертификационные испытания занимают довольно большое количество времени технологическое отставание Внедрение криптографических протоколов, используемых в РФ Локализация средств и систем для соответствия стандартам РФ 18

Безопасные ОС. Трудности и перспективы. Альтернатива – безопасность или совместимость Парадигма контролируемой среды – система с прогнозируемыми свойствами. Мониторинг поведения программ, пользователя, внешней среды Развитие понятия безопасности как баланса областей обеспечения конфиденциальности, целостности, доступности Концепция динамической целостности 19 От доверенной среды к контролируемой

Использование технологий виртуализации Использование шлюзовых технологий Динамический контроль целостности среды Динамические системы обеспечения безопасности Парадигма динамической защиты 20

21 Характер защиты Объекты мониторинга Методы оценки безопасности Основные характеристики Состояние системы Состояние системы защиты Обмен с окружающей средой СтатическаяОтсутствует Частичный Оценка по нормативным документам Адекватность угрозам АктивнаяЧастичныйОтсутствует Анализ входящей информации Анализ информационной среды Надёжность анализа входящей информации АдаптивнаяЧастичный Анализ входящей информации Контроль состояния средств защиты Толерантность к угрозам, устойчивость управления ДинамическаяПолный Анализ входящей информации и каналов связи Мониторинг безопасности системы, оценка рисков Инвариантность защиты, достаточность, устойчивость к уязвимостям

22

23 А1 – блок основной системы защиты; В – блок противодействия С – блок тестовых воздействий

Применение технологии виртуализации Доступ к ресурсамСетевые средства защиты

25

свойство сохранения правильности и полноты информационных активов (ГОСТ Р ИСО ) свойство сохранять неизменность или обнаруживать факт изменения в своих информационных активах (отраслевой стандарт БР ИББС ) 26

Целостность - свойство постоянной взаимосогласованности параметров среды функционирования. Обеспечение: I) Целостность стабильных компонентов обеспечивается криптографическими методами (ЭЦП) II) Целостность изменяемых компонентов требует разработки специальной технологии 27

28

29

30 КОЛИЧЕСТВО ДОКЛАДОВ, ТЕЗИСОВ РАЗДЕЛ 1. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Раздел 1.1. Перспективные направления в защите информационных систем 2428 Раздел 1.2. Безопасность распределённых систем и обнаружение вторжений 1518 Раздел 1.3. Безопасность операционных систем -12 РАЗДЕЛ 2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ В ЗАЩИТЕ ИНФОРМАЦИИ 1517 РАЗДЕЛ 3. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ УСЛУГ И ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 1510 РАЗДЕЛ 4. АНАЛИЗ И КОНТРОЛЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ КОМПЬЮТЕРНЫХ СЕТЕЙ 2028