Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемЗинаида Шахматова
1 Партнерская конференция «Бизнес = Территория Партнеров» марта 2014 г. Алтайский край, г. Барнаул «Группа компаний «БТП»
2 Инновации в ИКТ и новые тренды Виртуализация (облака) Мобилизация и консьюмеризация Электронные деньги Электронные приемные Электронные сервисы (гос.услуги) Интернет-телевещание SMART – TV ПО – как сервисная услуга Интернет – вещи
3 УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ О СОЗДАНИИ ГОСУДАРСТВЕННОЙ СИСТЕМЫОБНАРУЖЕНИЯ, ПРЕДУПРЕЖДЕНИЯ И ЛИКВИДАЦИИ ПОСЛЕДСТВИЙ КОМПЬЮТЕРНЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ РОССИЙСКОЙ ФЕДЕРАЦИИ 15 января 2013 года Национальный координационный центр по компьютерным инцидентам Организация защиты критической информационной инфраструктуры Российской Федерации от компьютерных атак Внесение в законодательные акты дополнение - ФСБ России - информационная безопасность !!!
4 О ВНЕСЕНИИ ИЗМЕНЕНИЙ В ОТДЕЛЬНЫЕ ЗАКОНОДАТЕЛЬНЫЕ АКТЫ РОССИЙСКОЙ ФЕДЕРАЦИИ В СВЯЗИ С ПРИНЯТИЕМ ФЕДЕРАЛЬНОГО ЗАКОНА "О РАТИФИКАЦИИ КОНВЕНЦИИ СОВЕТА ЕВРОПЫ О ЗАЩИТЕ ФИЗИЧЕСКИХ ЛИЦ ПРИ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ" И ФЕДЕРАЛЬНОГО ЗАКОНА "О ПЕРСОНАЛЬНЫХ ДАННЫХ" 7 мая 2013 года N 99-ФЗ "О прокуратуре Российской Федерации" "Об актах гражданского состояния« "О негосударственных пенсионных фондах" "О государственной дактилоскопической регистрации в Российской Федерации« "О государственной социальной помощи« "О государственном банке данных о детях, оставшихся без попечения родителей" Трудовой кодекс Российской Федерации Гражданский процессуальный кодекс Российской Федерации "О системе государственной службы Российской Федерации« "О государственной гражданской службе Российской Федерации« "Об образовании в Российской Федерации" "О связи", "О лотереях"
5 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" Приказ от 18 февраля 2013 г. N 21 ФСТЭК России Признать утратившим силу приказ ФСТЭК России от 5 февраля 2010 г. N 58 "Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных"
7 В состав мер по обеспечению безопасности персональных данных, реализуемых в рамках системы защиты персональных данных с учетом актуальных угроз безопасности персональных данных и применяемых информационных технологий, входят: идентификация и аутентификация субъектов доступа и объектов доступа; управление доступом субъектов доступа к объектам доступа; ограничение программной среды; защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные (далее - машинные носители персональных данных); регистрация событий безопасности; антивирусная защита; обнаружение (предотвращение) вторжений; контроль (анализ) защищенности персональных данных; обеспечение целостности информационной системы и персональных данных; обеспечение доступности персональных данных; защита среды виртуализации; защита технических средств; защита информационной системы, ее средств, систем связи и передачи данных; выявление инцидентов (одного события или группы событий), которые могут привести к сбоям или нарушению функционирования информационной системы и (или) к возникновению угроз безопасности персональных данных (далее - инциденты), и реагирование на них; управление конфигурацией информационной системы и системы защиты персональных данных. Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных, приведены в приложении к настоящему документу.
8 ИНТЕРНЕТ – благоприятная среда для мошенника любой масти Высокий уровень латентности при использовании сети ИНТЕРНЕТ. Постоянное развитие информационных систем и использование в них инновационных продвинутых технологий. Появление новых технологических платформ в среднем каждые 5-7 лет Высокий уровень уязвимостей в существующих популярных ИТ-техноголиях Слабая защищенность информационных периметров, как частных, так и государственных предприятий.
9 ИНТЕРНЕТ – благоприятная среда для мошенника любой масти Финансовый кризис подстегнул хактивистские движения. Финансовые потоки от мошенничества на сети ИНТЕРНЕТ (до сотни млн. рублей ежемесячно, только в России). Незащищенность интернет-ресурсов – реальная возможность модификации публичной информации, с целью дискредитации и других неблаговидных целей… Крайне низкая культура в области ИТ и информационной безопасности, как в личном, так и в корпоративном использовании
10 ИНТЕРНЕТ – витальная потребность Исследование ВЦИОМ свидетельствует: 22% россиян признаются, что слишком много времени проводят в интернете, Наиболее зависимы от интернета молодые респонденты в группе от 18 до 24 лет таковых больше половины (53%). 44% молодежи злоупотребляют социальными сетями, 39% смартфонами. Британские ученые провели исследование предпочтений жителей Великобритании, попросили 3000 человек перечислить свои самые важные жизненные потребности: британцы не представляют своей жизни без солнца (первое место) и Интернета (второе место). третья позиция - чистая питьевая вода, четвертая - холодильник, пятая - социальная сеть Facebook.
11 ИНТЕРНЕТ – витальная потребность Компания Cisco провела международный опрос, показавшего усиливающее значение компьютерных сетей в жизни человечества. Опрошено специалистов и студентов колледжей не старше 30 лет в Бразилии, Австралии, Германии, Великобритании, Индии, Италии, Испании, Канаде, Мексике, Китае, России, Франции, США и Японии: 33 % опрошенных респондентов считают Интернет такой же основной потребностью человека, как еда, воздух, жилье и вода. Итак, 4 из каждых 5 молодых сотрудников и студентов колледжей считают Всемирную сеть одной из своих самых важных потребностей. Если бы у студентов колледжей был выбор между Глобальной сетью и автомобилем, то 2/3 (64 %) выбрали бы Интернет. 40 % студентов колледжей заявили, что Всемирная сеть для них важнее встреч с друзьями и свиданий. 2/3 студентов колледжей (66 %) и больше половины молодых сотрудников (58 %) рассматривают мобильные устройства (смартфоны, ноутбуки, планшеты) как "самую важную технологию" в их жизни.
12 checkdolg.com
14 Уязвимости на На 2503 продукта приходится 9776 уязвимостей
15 Тенденции сетевой безопасности. Исследование института Ponemon В большинстве исследованных компаний модель информационной безопасности является недостаточно гибкой для реагирования на усложняющиеся и все более частые сетевые атаки. Безопасность сетей наиболее часто основывается на устройствах типа Firewall/VPN и защищенных маршрутизаторах. Решения типа SSL VPN и SIEM используются менее чем в половине компаний. По результатам исследования совокупные потери от инцидентов сетевой безопасности составили 3.4 миллиона евро в Германии, 2.2 миллиона евро во Франции и 1.9 миллиона фунтов стерлингов в Великобритании. Для всех трех стран исследование показало, что самые высокие потери произошли от атак киберпреступников, утери или кражи мобильных устройств и сторонних ошибок. Атаки производятся на любые организации, независимо от размера. Предприятия сектора SMB также попадают под прицел киберпреступников, и поэтому они наряду с крупными компаниями должны уметь противостоять угрозам сетевой безопасности
16 Ключевые результаты исследования института Ponemon В течение последнего года успешные атаки (один и более раз) были проведены на 80% компаний Половина опрошенных не знают, из какого источника велись атаки. Половина обнаруженных атак велась из внешних источников, 38% исходили от сотрудников компаний, 22% - от контрагентов. Нарушения безопасности в основном возникали на рабочих станциях или ноутбуках сотрудников компании (44% и 26% соответственно). Причиной 16% атак стали Смартфоны и планшеты сотрудников. По мнению опрошенных, наиболее успешный метод противодействия киберпреступникам – комплексный подход к обеспечению информационной безопасности. На 2 и 3 месте по популярности – доступность ресурсов и наличие перспективных технологий соответственно. Наиболее серьезными последствиями кибератак опрошенные считают хищения информационных активов (45%), прерывание бизнес-процессов (44%) и санкции со стороны регуляторов (27%). Ущерб репутации указали 10% опрошенных. Компании направляют свои основные усилия в области сетевой безопасности на предотвращение сетевых атак. Наиболее популярные сетевые устройства: Firewall/VPN, защищенные маршрутизаторы и IDS/IPSустройства. Наиболее популярные решения для конечных точек: антивирусы, anti-malware программы и антиспам.
17 Государственные Киберотряды Федеральная разведывательная служба Германии (BND) – 130 Минобороны США Cyber Command – до 5000 Китай – 6000 Россия - ?
18 17-21 апреля 2014 года в Екатеринбурге Final RuCTF 2014 VII Всероссийские межвузовские соревнования по защите информации RuCTF это ежегодные соревнования, которые ведут свою историю с 2007 года, и в этом году проводятся в восьмой раз. На протяжении 7 лет RuCTF завоевывает всё большее внимание публики, и каждый год в соревнованиях принимает участие всё большее количество команд. В этом году в отборочном этапе приняли участие 84 команды из 35 российских вузов, от Калининграда до Владивостока. Особенность соревнований этого года - организаторы официально разрешили зарубежным командам участвовать в отборочном этапе, и заявку на участие подало 134 зарубежные команды (в том числе из 18 зарубежных университетов) со всей планеты. RuCTF –
19 20-21 Марта 2013 г. Нью-Йорк Сити, Нью-Йорк конференция Gigaom Strucuture: Data
20 Центральное разведывательное управление (ЦРУ) Айра «Гусь» Хант - Технический директор CTO …. большие данные - это будущее и мы его владельцы ……
21 Арабская весна была бы невозможна без социальных сетей, мобильных и облачных приложений, заявил Айра "Гусь" Хант. Дабы эффективно контролировать эти процессы и успешно ими управлять, необходимо качественно повысить скорость обработки поступающей от агентов информации и данных от глобальной сети датчиков.
22 И богатые тоже «плачут» Два года назад Управление тратило 63 дня на обработку неких собранных данных, сегодня это время составляет 27 минут. Однако для успешного движения в этих направлениях требуются, во-первых, петафлопсные компьютеры, а во- вторых, пересмотр схем лицензирования ПО, которые слишком медлительны и ограничивают оперативные возможности службы (ЦРУ хочет платить только за реально используемые функции покупаемого софта).
23 ЦРУ в этой связи намерено развивать пять приоритетных техносфер: -продвинутая аналитика при подготовке и в ходе миссий; -вебтопы -- рабочие столы, доступные через интернет с любого компьютера; -security as a service; -движки Big Data; -облачные вычисления, прежде всего проекты I2 и Mass Analytics Cloud.
25 ТОП 7 причин для увольнений
26 Что делать ? Чернышевский Н.Г. Информационная безопасность для Общества в публичной сети Интернет: При использовании публичной сети Интернет, каждый член Общества и сообществ должен осознавать свою ответственность. Проявляйте должную осмотрительность при работе с публичной сетью Интернет. Информируйте правоохранительные органы о сомнительных сайтах и почтовых сообщениях.
27 Что делать ? Не посещайте сайты содержащие материалы, носящие вредоносную, угрожающую, клеветническую, непристойную информацию, а также информацию, оскорбляющую честь и достоинство других лиц, материалы, способствующие разжиганию национальной розни, подстрекающие к насилию, призывающие к совершению противоправной деятельности, в том числе разъясняющие порядок применения взрывчатых веществ и иного оружия, и т.д.; Не переходите по незнакомым ссылкам, которые приходят вам на почту, в «аську», или в социальной сети. Даже если ссылка пришла от знакомого человека необходимо быть максимально внимательным; Относитесь с опаской к сообщениям и сайтам, в которых вас просят указать или ввести ваши личные данные. Будьте максимально внимательны при нахождении на данных сайтах;
28 Что делать ? Не кликайте по «подозрительным» рекламным баннерам, предлагающим мгновенное обогащение или другие нереально выгодные услуги и сервисы; Не оставляйте свои данные о банковских счетах и номерах, дебетовых и кредитных карт (покупка в интернет-магазинах, подписка на сервисы и услуги); Не публикуйте, не загружайте и не распространяйте материалы содержащие: информацию, полностью или частично, защищенную авторскими или другим правами, без разрешения владельца, информацию содержащую ложные, неточные или искаженные сведения, которые могут причинить убытки или нанести ущерб деловой репутации иных лиц; конфиденциальную информацию, коммерческую тайну, а также персональные данные; незаконно полученную информацию.
29 Что делать ? Информируйте детей о возможных опасностях, с которыми может быть сопряжено их пребывание в интернете; Не загружайте и не открывайте файлы и вложения в сообщениях от неизвестных отправителей и на сомнительных сайтах; Публичная электронная почта является собственностью компаний предоставившей ее в пользование (почтовые сервисы от mail.ru, gmail.com, yahoo.com и т.д., почтовые сервисы в социальных сетях) не используйте ее для пересылки служебной, конфиденциальной, коммерческой информации или иную охраняемую законом тайну. Для этих целей имеются корпоративные и защищенные почтовые сервисы; Пользуйтесь несколькими адресами электронной почты: одним для личной переписки и другими для регистрации в форумах, чатах, списках рассылки и других общедоступных сервисах и сайтах; Не публикуйте частный адрес и корпоративный адрес электронной почты на общедоступных ресурсах; Не отвечайте на спам- сообщения, ответ на спам-письмо лишь увеличивает количество присылаемого спама в дальнейшем.
30 СПАСИБО ЗА ВНИМАНИЕ Минин Виктор Председатель Общественного консультативного совета по научно-технологическим вопросам информационной безопасности Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС, Председатель Правления Ассоциации руководителей служб информационной безопасности Тел.: +7 (495) Skype: arsibru,
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.