Кибербезопасность и кибервойна: проблемы информационного общества Пермяков Руслан Анатольевич ООО «Системы информационной безопасности» e-mail:pra@yandex.rupra@yandex.ru.

Презентация:



Advertisements
Похожие презентации
Международный Конгресс «Доверие и безопасность в информационном обществе» Леонид Дододжонович Рейман Министр Российской Федерации по связи и информатизации.
Advertisements

Основы социальной информатики Информационная безопасность.
Методы и средства защиты информации в компьютерных системах Пермяков Руслан
Презентация к уроку (информатика и икт, 11 класс) по теме: Информационная безопасность
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Локальная сеть Типы локальных сетей Топология сетей.
Информационные технологии Информационные технологии - широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки.
Виды угроз для цифроой информции. 10 класс
ОБЛАСТИ И ОБЪЕКТЫ ПО ОБЕСПЕЧЕНИЮ ИБ И ЗАЩИТЕ ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Павлов С.Ю.. Облачные технологии – форма обработки данных, в которой компьютерные ресурсы предоставляются пользователю как Интернет-сервис. Пользователь.
DefinIT ООО «МастерСервис» г. Казань, ул. Чистопольская 5, 129 Тел.: +7(843)
СВОЯ ИГРА © Шварц Анна Михайловна, 2009 ИНФОРМАТИКА.
УЧЕБНАЯ МИГРАЦИЯ В РОССИЮ: СТРАТЕГИИ РАЗВИТИЯ Светлана Дементьева Томск 2012 Национальный исследовательский Томский политехнический университет.
Информационная безопасность и защита персональных данных Разработчики дисциплины: Богатырева Ю.И., Пятницкая Л.В. ФГБОУ ВПО «Тульский государственный педагогический.
1 Центр информатизации и оценки качества образования Центр информатизации и оценки качества образования Информатизация образования Ивановской области:
ДонНУ, кафедра КТ, проф. В. К. Толстых New Media – новая информационная среда Из цикла лекций «Современные Internet-технологии» для студентов 5-го курса.
Государственное автономное образовательное учреждение среднего профессионального образования Калининградской области «Колледж предпринимательства» Центр.
Ветрова Ек. Дмитриев Ан.11Б. Основные цели и задачи информационной безопасности Информационные угрозы Информационная безопасность для пользователей компьютерных.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Налоговая безопасность бизнеса Аспекты информационной безопасности в коммерческих организациях Ведущий специалист отдела терминальных технологий ООО «Праймтек»
Транксрипт:

Кибербезопасность и кибервойна: проблемы информационного общества Пермяков Руслан Анатольевич ООО «Системы информационной безопасности» Барнаул июнь 2013

Компьютерный мир Сегодня компьютеры встречаются чаще чем мы думаем...

Процессорное время 2008 год – число компьютеров более1 млрд год – прогноз числа компьютеров более 2 млрд году – по прогнозу число смартфонов более 2 млрд год – зарегистрирован botnet емкостью 1 млн. узлов год – число компьютеров более1 млрд год – прогноз числа компьютеров более 2 млрд году – по прогнозу число смартфонов более 2 млрд год – зарегистрирован botnet емкостью 1 млн. узлов.

Надежность ПО и систем С ростом сложности ПО растет вероятность ошибок. Совершенствование методов управления качеством разрабатываемого ПО, в целом отстаёт, от роста вероятности ошибок. В отраслях, где проблема безопасности нова, повторяются ошибки 60-х годов прошлого века. С ростом сложности ПО растет вероятность ошибок. Совершенствование методов управления качеством разрабатываемого ПО, в целом отстаёт, от роста вероятности ошибок. В отраслях, где проблема безопасности нова, повторяются ошибки 60-х годов прошлого века.

Защищенность РФ Российские компьютеры принимают участие в около 16% мировых DDOS; Пользователей Internet в России около 2% от числа пользователей в мире. Российские компьютеры принимают участие в около 16% мировых DDOS; Пользователей Internet в России около 2% от числа пользователей в мире.

Новые классы атак APT атаки Таргетированое программное обеспечение Атаки 3-го поколения (социальные атаки) APT атаки Таргетированое программное обеспечение Атаки 3-го поколения (социальные атаки)

Пример

Современные условия Cloud: обработка происходит в месте где сейчас свободны ресурсы. BYOD: Информация оказывается на произвольном устройстве. SDN: Архитектура сети изменяется под потребности бизнес-процессов. Cloud: обработка происходит в месте где сейчас свободны ресурсы. BYOD: Информация оказывается на произвольном устройстве. SDN: Архитектура сети изменяется под потребности бизнес-процессов.

Эволюция Защищенных систем Стадия 1: Защищенный информационный ресурс Стадия 2: Управление рисками и угрозами Стадия 3: Управление информационным взаимодействием разнородных информационных систем. Стадия 1: Защищенный информационный ресурс Стадия 2: Управление рисками и угрозами Стадия 3: Управление информационным взаимодействием разнородных информационных систем.

Проблематика Обеспечение доверительных отношений в недоверенной среде между недоверенными субъектами. Проблема верификации доверительных отношений в произвольный момент времени после их установки в недоверенной среде. Обеспечение доверительных отношений в недоверенной среде между недоверенными субъектами. Проблема верификации доверительных отношений в произвольный момент времени после их установки в недоверенной среде.

Спасибо за внимание! Пермяков Руслан Анатольевич ООО «Системы информационной безопасности»