Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 8 лет назад пользователемСтепан Шубин
1 НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru Что сегодня вызывает сложности у специалистов МО: Усиление внимания и контроля со стороны федеральных органов власти, в т.ч. штрафные санкции Увеличение кибер преступлений и реальных атак на ресурсы ОМС, утечки вызванные действия собственных сотрудников Усиление роли подсистем ИБ в ИТ проектах (проекты по ИБ становятся инфраструктурными чаще чем наложенными и всё сильнее влияют на технологические процессы обработки информации) Бесконечные не эффективные затраты на различные СЗИ и меры по ИБ без достижения требуемого результата Причины неразрешимости указанных проблем: - Отсутствие дееспособного подразделения по ИБиТЗИ - Отстранение и не вовлечение руководства ОМС в вопросы ИБ - Отсутствие ОРД и политик по работе с СЗИ и по закрытому делопроизводству в целом - Отсутствие собственной (управляемой, масштабируемой, соответствующей требованиям) ИБ инфраструктуры - Отсутствие концепции и стратегии развития ИБ в ОМС - Слабая роль подразделений ИТ и ИБ и их неспособность вести единую техническую политику и вовлекать все подразделения в решение вопросов ИБ - отсутствие своевременного и должного финансирования - не понимание происходящих процессов в сфере ИТ и ИБ и не желание ими заниматься - Недостаток профессионализма ИТ специалистов в вопросах ИБ и кадровый голод - Отсутствие действенных политик ИБ (регламентов и др.ОРД) и других орг.и правовых инструментов системы управления ИБ
2 1. Заражение вирусом Sality. Вирус атакует Windows-платформы, позволяя своему оператору осуществлять удаленные действия и загрузки других вредоносных программ в зараженные системы. Главная цель Sality как можно дольше оставаться в системе, предоставляя возможности удаленного контроля и установки других вирусов. До конца октября 2015 года данный вирус можно было обнаружить у 13.4% пользователей корпоративных сетей по всему ХМАО (информация предоставлена Лабораторией Касперского). Топ 5 типов хакерских атак в ХМАО НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru
3 Топ 5 типов хакерских атак в ХМАО 2. DDoS (Распределённый отказ от обслуживания) За 2015 год зафиксировано более 100 успешных атак на крупные веб-ресурсы, в результате которых пользователи долгое время не могли получить доступ к атакуемому ресурсу. Классификация наиболее частых атак: SYN-флуд - отправке большого количества SYN-запросов (запросов на подключение по протоколу TCP) в достаточно короткий срок. Отправка «тяжелых» запросов, на обработку которых тратятся большие серверные ресурсы. Основная причина возможности подобного класса атак – ошибки в разработке атакуемого ПО. НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru
4 3. Brute force - метод хакерской атаки или взлома компьютерной системы путем подбора паролей. В случае успешного подбора пароля к аккаунту администратора информационной системы последствия могут быть очень плачевными и наиболее «болезненными» были случаи шифрования всех файлов, находящихся на файловых серверах и в пределах «видимой» сервером локальной сети. Данной атаке постоянно подвергаются абсолютно все ИС и сервера. Совет: меняйте пароли на ключевых аккаунтах в администрируемых информационных системах хотя бы раз в 90 дней. Всегда меняйте стандартный логин администратора на свой собственный. Топ 5 типов хакерских атак в ХМАО НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru
5 Топ 5 типов хакерских атак в ХМАО 4. Рассылка шифрующих программ по электронной почте (Социальная инженерия). В последнее время наблюдается значительный прирост разновидностей «зловредов»- шифровальщиков, представляющих собой программу-загрузчик, наиболее успешно распространяющуюся по электронной почте. Данные программы представляют для пользователей серьёзную угрозу, поскольку пострадавшие от его действия файлы в настоящее время не поддаются расшифровке. К сожалению защититься от данного вида атак довольно сложно, т.к. хакеры постоянно совершенствуют как само вредоносное ПО, так и тексты писем для его распространения. НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru
6 Топ 5 хакерских атак в ХМАО 5. Атаки на беспроводные сети (Wi-Fi). У многих организаций для удобства сотрудников имеются беспроводные точки доступа, однако при их установке и настройке мало кто учитывает, что для получения доступа к беспроводной сети злоумышленнику необходим относительно небольшой набор навыков и знаний ввиду наличия в свободном доступе эффективных инструментов для взлома беспроводных сетей. Основная ошибка в конфигурации сети при использовании Wi-Fi для корпоративных целей – отсутствие ограничений по доступу к внутренней сети организации. В 2015 году зафиксирован рост прецедентов со взломом и дальнейшим проникновением во внутрь корпоративной сети (в сравнении в 2014 годом) – обусловлено это общим ростом количества мобильных устройств, имеющих выход в Интернет, и, как следствие, увеличение общего количества точек доступа к беспроводной сети. НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru
7 Сеть муниципального образования
8 Основные нарушения требований безопасности конфиденциальной информации из доклада ФСТЭК России 2015 года
10 НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ Сайт: nppsvk.ru Блог: svk-ugra.ru Комплексная система технической защиты информации ОМС 1. Дееспособное подразделение по ИБ и ТЗИ 2. Концепция и политики ИБ по всем направлениям деятельности, прямо или косвенно влияющим на ИБ, разработанные специалистами в области ИБиТЗИ в совместной работе с сотрудниками ОМС 3. Комплексный аудит информационной безопасности (пен тестирование, правовое и административное регулирование и мн.другое) 4. Понятный всем перечень и состав защищаемых объектов информатизации (ИСПДн, МИС, КСИИ, СОП) 5. План (программа) создания комплексной системы защиты информации с соответствующим финансированием (как централизованным таки и от каждого из операторов, владельцев ИС) 6. Система технической защиты информации на базе централизовано управляемых, масштабируемых сертифицированных средств защиты информации
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.