Для торжества зла достаточно чтобы достойные люди бездействовали. Оценка существующих угроз безопасности, методов профилактики и противодействия для массовых.

Презентация:



Advertisements
Похожие презентации
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
Advertisements

Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
Тема: Рекомендации по эффективной защите информации кабинета информатики образовательного учреждения. Выполнил: К.А.Носов, студент 361 гр. Руководитель:
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Безопасность IT-решений и защита персональных данных Михаил Косилов.
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Хостинг. Давайте знакомиться. Сергей Баукин, руководитель отдела хостинга.
Информационная безопасность. Функции сети Интернет коммуникативная развлечения деловая информационная.
Безопасность интернет-проекта Основные угрозы Инструменты безопасности в платформе.
Хостинг: соломенная хижина или крепость? Дмитрий Добаткин, руководитель проектов отдела хостинга.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
Зачем это нужно? Организация и контроль Интернет-доступа Экономия трафика и рабочего времени Защита от атак, вирусов и спама Сертифицированный учет.
БЕЗОПАСНОСТЬ ИНТЕРНЕТ-ПРОЕКТОВ. СТАТИСТИКА WASC: Кого чаще атакуют? 1 место – правительственные сайты 2 место – сайты, посвящённые образованию 3 место.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Транксрипт:

Для торжества зла достаточно чтобы достойные люди бездействовали. Оценка существующих угроз безопасности, методов профилактики и противодействия для массовых решений виртуального хостинга Антон Воршевский системный администратор, PeterHost.Ru

Полной безопасности не бывает. Обеспечение безопасности – это всегда компромис между безопасностью и удобством, безопасностью и потраченными ресурсами.

Аспекты обеспечения безопасности Персональная безопасность Защита сайта от разработки до сопровождения Безопасность сервера виртуального хостинга Сетевая безопасность

Персональная безопасность Ваша физическая безопасность Защищенность личных данных: ключи, пароли, конфиденциальные документы. Защищенность рабочего места. Сколько человек знают пароль?

Защита сайта PHP – зло Разработчики которые работают за еду Самый распространенный взлом через плохую проверку входных данных Учет безопасности на ранней стадии разработки экономит средства Необходимо постоянное сопровождение работающего проекта

Безопасность сервера виртуального хостинга Надежное разделение пользователей Разработчики apache и mysql не подозревают что их используют на виртуальном хостинге. Мониторинг нагрузки и подозрительной активности Резервное копирование Быстрое исправление появляющихся уязвимостей

Сетевая безопасность Контроль за сетевой активностью Проверки на основе жалоб Техническое противодействе сетевым атакам Выявление цели атакующих Расследование инцедента и нетехническое противодействие

Выводы Затраты на безопасность должны соответствовать ценности данных. Обезопасьте рабочее место. Используйте неподбираемые пароли и храните их надежно. Досконально проверяйте данные передаваемые вашему скрипту на сайте. Техническое противодействие не может устранить причины атаки. Всегда думайте.