Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.intuit.ru
1 Технологии и продукты Microsoft в обеспечении ИБ Лекция 1. Введение
2 Высшая школа экономики Цели Изучить фундаментальные свойства оцифрованной информации Выявить причины появления киберпреступности Рассмотреть примеры нерешенных проблем Понять причины, по которым совершенная защита информации невозможна Оценить роль криптографии в обеспечении информационной безопасности
3 Высшая школа экономики Эпиграф «Все любят разгадывать других, но никто не любит быть разгаданным» Франсуа VI де Ларошфуко
4 Высшая школа экономики Рост количества атак Вирусы Перебор паролей «Троянские кони» Подмена субъекта соединения Перехват данных Автоматизированное сканирование Атаки типа «отказ в обслуживании» Атаки на общедоступные Web-сервисы Атаки типа «format string» Атаки типа «SQL Injection» Распределенные атаки 1980 г г г.1995 г г. Stealth - сканирование Атаки типа «переполнение буфера» 2005 г Инсайдеры 2008 г.
5 Высшая школа экономики Что защищать? Бизнес-процессы компании Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и др.) Прикладное программное обеспечение (АБС, почтовые системы, комплексы ERP и др.) Общесистемное программное обеспечение (операционные системы, СУБД и др.) Аппаратное обеспечение (серверы, рабочие станции, жёсткие диски, съёмные носители и др.) Телекоммуникационное обеспечение (каналы связи, коммутаторы, маршрутизаторы и др.)
6 Высшая школа экономики Безопасность и финансовый хаос Человеческий фактор Злые инсайдеры Уволенные по сокращению сотрудники Потеря оборудования Кража ноутбуков Кража систем хранения Обеспечение ИБ! Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?
7 Высшая школа экономики Тенденции рынка ИБ Появление нормативной базы в области информационной безопасности Изменение приоритетов Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности
8 Высшая школа экономики Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки Действия могут быть как умышленные, так и совершенные по неосторожности Базовые определения
9 Высшая школа экономики Инциденты в России База данных проводок ЦБ РФ База данных абонентов МТС и МГТС Базы данных ГУВД, ГИБДД, ОВИР База данных Налоговой Службы База данных Пенсионного Фонда База данных Таможенной Службы База данных кредитных бюро
10 Высшая школа экономики Каналы утечки информации Мобильные накопители (USB, CD, DVD) Ноутбуки, мобильные устройства Электронная почта Интернет (форумы, веб-почта и т.д.) Печатающие устройства
11 Высшая школа экономики Подходы к моделированию угроз безопасности CIA Гексада Паркера 5A STRIDE
12 Высшая школа экономики кита информационной безопасности Конфиденциальность 1 Целостность 2 Доступность 3 2
13 Высшая школа экономики Гексада Паркера Конфиденциальность 1 Целостность 2 Доступность 3 Управляемость 4 Подлинность 3 Полезность 6 5 2
14 Высшая школа экономики A5A Authentication (who are you) Authorization (what are you allowed to do) Availability (is the data accessible) Authenticity (is the data intact) Admissibility (trustworthiness)
15 Высшая школа экономики Модель угроз информационной безопасности STRIDE Spoofing Притворство Tampering Изменение Repudiation Отказ от ответственности Information Disclosure Утечка данных Denial of Service Отказ в обслуживании Elevation of Privilege Захват привилегий
16 Высшая школа экономики Экскурс в историю Неприкосновенность частной жизни Управление идентичностью Проблема защиты авторского права Новое преступление XX века
17 Высшая школа экономики Оцифрованная информация Отчуждаемость Воспроизводимость Неуничтожимость Возможность быстрого поиска
18 Высшая школа экономики Новые технологии Портативные и дешевые устройства хранения с высокой плотностью записи Распространение Wi-fi Социальные сети: поколение Y Новое поколение хакеров RFID Все передается через цифровые каналы
19 Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации
20 Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации
21 Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации
22 Высшая школа экономики тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети 2 Низкая стоимость сенсорных устройств 3 Тотальная оцифровка информации
23 Высшая школа экономики Почему совершенная защита невозможна Взгляд на обеспечение ИБ как дополнительную функцию Нестабильность программного обеспечения Компьютер – система из множества компонентов, поставляемых различными вендорами Уязвимости Человеческий фактор
24 Высшая школа экономики Вызов нового тысячелетия Необратимый процесс развития технологий Регулируемость деятельности в сети Интернет Терроризм ВЧЕРА: Защита материальных ценностей СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей
25 Высшая школа экономики Примеры нерешенных проблем Истинность данных Актуальность данных Доверие к результатам работы поисковых систем Удаление персональных данных из Интернета
26 Высшая школа экономики Криптография Свобода слова Защита интеллектуальной собственности Шифрование Управление идентичностью Цифровая подпись кода Доверенная платформа Разграничение доступа Построение VPN Гарантированное уничтожение информации Защита от физической кражи носителя информации
27 Высшая школа экономики Использованные источники Сердюк В.А. Комплексный подход к защите компании от угроз информационной безопасности // Презентация, ДиалогНаука, 2008 Сердюк В.А. Современные методы и средства защиты от внутренних нарушителей // Презентация, ДиалогНаука, 2008 Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, Holtzman D. PRIVACY LOST: How Technology Affects Privacy //Interop2008 Moscow Holtzman D. Privacy Lost: How Technology is Endangering Your Privacy. Josey-Bass, 2006, 352 p.
28 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.