Назим Касумзаде Государственное Казначейское Агентство Баку, Азербайджан 02 Октябрь 2013 год.

Презентация:



Advertisements
Похожие презентации
Автоматизация системы управления операционными рисками в банке Ноябрь 2007 г.
Advertisements

Методы и средства защиты информации в компьютерных системах Пермяков Руслан
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Тема 2. Оценка налоговой нагрузки на организацию. Этапы и инструменты налогового планирования Лекция 4. Налоговый мониторинг : понятие, назначение, содержание.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
О ПОРЯДКЕ УПРАВЛЕНИЯ РЕАЛИЗАЦИЕЙ ГОСУДАРСТВЕННЫХ ПРОГРАММ РОССИЙСКОЙ ФЕДЕРАЦИИ В ФЕДЕРАЛЬНОМ КАЗНАЧЕЙСТВЕ Начальник Управления внутреннего контроля (аудита)
Информационные технологии в банковской сфере. Содержание Введение Комерческие банки Использование банками сети Internet в коммерческих целях Использование.
Документирование Кому это нужно из зачем?. Кому нужна документация? Руководителю Админу Новому сотруднику Пользователю.
©2006 Академия БМС Консалтинг Мобильные угрозы информационной безопасности Безмалый В.Ф. руководитель программы подготовки администраторов информационной.
SOD О нас: SOD 2.0 – это почта бизнес-класса, которая позволяет осуществлять безопасный обмен конфиденциальными документами.
СОФТ-СЕРВИС ЭФФЕКТИВНЫЕ IT-РЕШЕНИЯ ДЛЯ ВАШЕГО БИЗНЕСА.
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
БЕЗОПАСНОСТЬ ИНТЕРНЕТ-ПРОЕКТОВ. СТАТИСТИКА WASC: Кого чаще атакуют? 1 место – правительственные сайты 2 место – сайты, посвящённые образованию 3 место.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Тест на проникновение в соответствии с PCI DSS Илья Медведовский Digital Security Директор, к.т.н.
Основы нормативного регулирования внутреннего контроля в Федеральном казначействе и его территориальных органах Начальник Отдела нормативно-методической.
Транксрипт:

Назим Касумзаде Государственное Казначейское Агентство Баку, Азербайджан 02 Октябрь 2013 год

Оглавление: Внутренние риски Внешние риски Формальные процедуры и программные решения для контроля ИТ админов Выводы, заключения и предлагаемые решения

В общем принципы хранения и доступа к конфиденциальной информации, принципы построения ИТ систем в частном секторе и в государственном секторе не отличаются. Считается, что крупные частные компании тратят и соответственно имеют более охраняемую и более неприступную систему. В данной презентации рассматриваются общие принципы подхода, которые применимы как в казначействе, так и в частном секторе.

К наиболее вероятным видам рисков, связанных с осуществлением повседневных операций в казначействе относятся: Доступ к конфиденциальной информации без соответствующей на то авторизации, в частности со стороны сотрудников ИТ отдела, ИТ администраторов Возможное умышленное нанесение ущерба со стороны ИТ админов Небрежность или халатность системных администраторов В общем подразделение производится по следующим критериям: Поучители Предприниматели Подсматривающие Шпионы Мстители

Доступ к конфиденциальной информации При отсутствии формальных процедур и регламента доступа к конфиденциальной информации, системные администраторы либо имеют прямой и неограниченный доступ к ней, либо могут получить его, затратив, как правило, минимум усилий. Нужно понимать, что невозможно отстранить системных администраторов от доступа к конфиденциальной информации, но, при правильном подходе, можно регулировать и контролировать доступ к таковой информации со стороны ИТ админов. Системные администраторы могут это делать для того, чтобы побаловаться (это поведенческая проблема), но это может быть и преднамеренным действием, которое может повлечь за собой серьёзные последствия.

Обиженные системные администраторы О том, какие возможности имеют сотрудники ИТ отдела, с точки зрения доступа к информации и к системе в целом, как правило, сотрудники остальных отделов имеют весьма общее представление. В реальности системные администраторы имеют все пароли для корневого доступа к файловой системе серверов, пароли базы данных, сетевые пароли, имеют неограниченные полномочия на запуск команд. Что если такой сотрудник обиделся на руководство компании?

Небрежность системных администраторов К ИТ рискам относится и небрежность (халатность) системных администраторов, которая может привести к нежелательным последствиям. Пусть и непредумышленная группа риска, но тоже может иметь весьма плачевные последствия. Что если системный администратор вошёл под супер-пользователем на сервер, а уходя забыл выйти из системы?

Примеры: Эдвард Сноуден - ИТ специалист Терри Чайлдс – сетевой администратор г. Сан Франциско Джейсон Корниш - ИТ специалист Сергей Алейников - ИТ специалист Роджер Дуронио – системный администратор

Внешние риски Различные формы атак используются как для получения доступа к конфиденциальной информации, так и для нанесения ущерба: Формы атак могут быть различными: Взлом сети из вне Внедрение программы – трояна Блокирование серверов от внешнего доступа Изменение внутреннего кода используемого ПО

Формальные процедуры и программные решения для контроля ИТ админов, применяемые казначействе Азербайджана В нашем казначействе введён принцип двойного контроля (two button rule) – для авторизации в качестве root пользователя, требуется введение пароля двумя разными сотрудниками. Этот же принцип у нас используется и при внесении изменений в ПО, любые изменения требуют подтверждения двумя ответственными лицами. Мы используем Spectorsoft решения для мониторинга деятельности и админов, и всех пользователей системы Серверные комнаты оснащены и видео наблюдением, и сенсорами, которые посылают оповещения, если кто-либо проникнет в серверную Полномочия системного администратора дублируются внешним консалтингом Управление сетью обеспечивается со стороны Министерства, исключая возможность внесения изменений системными администраторами

Выводы, заключения и предлагаемые решения Периодический аудит ИТ систем Тщательные критерия отбора ИТ персонала Внутренние правила регулирования доступа со стороны ИТ