2
Цели
Изучить фундаментальные свойства оцифрованной информации
Выявить причины появления киберпреступности
Рассмотреть примеры нерешенных проблем
Понять причины, по которым совершенная защита информации невозможна
Оценить роль криптографии в обеспечении информационной безопасности
4
Рост количества атак
Вирусы
Перебор паролей
«Троянские кони»
Подмена субъекта соединения
Перехват данных
Автоматизированное сканирование
Атаки типа «отказ в обслуживании»
Атаки на общедоступные Web-сервисы
Атаки типа «format string»
Атаки типа «SQL Injection»
Распределенные атаки
1980 г.
1985 г.
1990 г.
1995 г.
2000 г.
Stealth - сканирование
Атаки типа «переполнение буфера»
2005 г.
6
252
1334
2573
9859
21756
52658
73359
137529
Инсайдеры
2008 г.
5
Что защищать?
Бизнес-процессы компании
6
Безопасность и финансовый хаос
Человеческий фактор
Злые инсайдеры
Уволенные по сокращению сотрудники
Потеря оборудования
Кража ноутбуков
Кража систем хранения
Обеспечение ИБ!
Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?
7
Тенденции рынка ИБ
Появление нормативной базы в области информационной безопасности
Изменение приоритетов
Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности
8
Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации
В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки
Действия могут быть как умышленные, так и совершенные по неосторожности
Базовые определения
9
Инциденты в России
База данных проводок ЦБ РФ
База данных абонентов МТС и МГТС
Базы данных ГУВД, ГИБДД, ОВИР
База данных Налоговой Службы
База данных Пенсионного Фонда
База данных Таможенной Службы
База данных кредитных бюро
10
Каналы утечки информации
Мобильные накопители (USB, CD, DVD)
Ноутбуки, мобильные устройства
Электронная почта
Интернет (форумы, веб-почта и т.д.)
Печатающие устройства
13
Гексада Паркера
Конфиденциальность
1
Целостность
2
Доступность
3
Управляемость
4
Подлинность
3
Полезность
6
5
2
14
5A
Authentication (who are you)
Authorization (what are you allowed to do)
Availability (is the data accessible)
Authenticity (is the data intact)
Admissibility (trustworthiness)
15
Модель угроз информационной безопасности STRIDE
SpoofingПритворство
TamperingИзменение
RepudiationОтказ от ответственности
Information DisclosureУтечка данных
Denial of ServiceОтказ в обслуживании
Elevation of PrivilegeЗахват привилегий
STRIDE
16
Экскурс в историю
Неприкосновенность частной жизни
Управление идентичностью
Проблема защиты авторского права
Новое преступление XX века
17
Оцифрованная информация
Отчуждаемость
Воспроизводимость
Неуничтожимость
Возможность быстрого поиска
18
Новые технологии
Портативные и дешевые устройства хранения с высокой плотностью записи
Распространение Wi-fi
Социальные сети: поколение Y
Новое поколение хакеров
RFID
Все передается через цифровые каналы
19
3 тенденции последних десятилетий
1
Возможность получения доступа из любого компьютера, подключенного к глобальной сети
20
3 тенденции последних десятилетий
1
Возможность получения доступа из любого компьютера, подключенного к глобальной сети
21
3 тенденции последних десятилетий
1
Возможность получения доступа из любого компьютера, подключенного к глобальной сети
22
3 тенденции последних десятилетий
1
Возможность получения доступа из любого компьютера, подключенного к глобальной сети
23
Почему совершенная защита невозможна
Взгляд на обеспечение ИБ как дополнительную функцию
Нестабильность программного обеспечения
Компьютер – система из множествакомпонентов, поставляемых различными вендорами
Уязвимости
Человеческий фактор
24
Вызов нового тысячелетия
Необратимый процесс развития технологий
Регулируемость деятельности в сети Интернет
Терроризм
ВЧЕРА: Защита материальных ценностей
СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей
25
Примеры нерешенных проблем
Истинность данных
Актуальность данных
Доверие к результатам работы поисковых систем
Удаление персональных данных из Интернета
26
Криптография
Свобода слова
Защита интеллектуальной собственности
Шифрование
Управление идентичностью
Цифровая подпись кода
Доверенная платформа
Разграничение доступа
Построение VPN
Гарантированное уничтожение информации
Защита от физической кражи носителя информации
27
Использованные источники
Сердюк В.А. Комплексный подход к защите компании от угроз информационной безопасности // Презентация, ДиалогНаука, 2008
Сердюк В.А. Современные методы и средства защиты от внутренних нарушителей // Презентация, ДиалогНаука, 2008
Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.
Holtzman D. PRIVACY LOST: How Technology Affects Privacy //Interop’2008 Moscow
Holtzman D. Privacy Lost: How Technology is Endangering Your Privacy. Josey-Bass, 2006 , 352 p.
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.