DDoS как актуальная проблема безопасностиQrator Labs
Что такое DDoS-атаки в современном мире, тенденции, история, примеры из жизни. Защита от атак своими силам, при помощи оборудования, облачными сервисами. На что следует обращать внимание при выборе защиты и как не оплатить несуществующие в реальности услуги.
Доклад Владимира Мельника на конференции "Вокруг облака" (Grand-2013).
Презентация для доклада "Мой сайт – неваляшка, или О противодействии DDoS -атакам с помощью облачных сервисов".
В нём содержатся такие слайды:
1. DDoS-атаки на просторах родного интернета. Данные про стоимость атак в Украине, последствия (Рунет и мир).
2. План действия на случай DDoS. Содержит три ключевых этапа защиты от атаки - подготовка, во время атаки и после неё.
3. Готовим среду для защиты от DDoS. Схема решения в Tucha.
4. Действуем комплексно и вовремя. Слайд содержит основные шаги, которые следует предпринять, чтобы противостоять DDoS.
5. Разбор полётов: учиться, учиться и учиться.
DDoS как актуальная проблема безопасностиQrator Labs
Что такое DDoS-атаки в современном мире, тенденции, история, примеры из жизни. Защита от атак своими силам, при помощи оборудования, облачными сервисами. На что следует обращать внимание при выборе защиты и как не оплатить несуществующие в реальности услуги.
Доклад Владимира Мельника на конференции "Вокруг облака" (Grand-2013).
Презентация для доклада "Мой сайт – неваляшка, или О противодействии DDoS -атакам с помощью облачных сервисов".
В нём содержатся такие слайды:
1. DDoS-атаки на просторах родного интернета. Данные про стоимость атак в Украине, последствия (Рунет и мир).
2. План действия на случай DDoS. Содержит три ключевых этапа защиты от атаки - подготовка, во время атаки и после неё.
3. Готовим среду для защиты от DDoS. Схема решения в Tucha.
4. Действуем комплексно и вовремя. Слайд содержит основные шаги, которые следует предпринять, чтобы противостоять DDoS.
5. Разбор полётов: учиться, учиться и учиться.
Создание национальной системы платежных карт с использованием отечественных HSMSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Простов Владимир Михайлович, сотрудник ФСБ России
Источник: http://ural.ib-bank.ru/materials_2015
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Аутентификационный центр (АЦ) банка унифицирует процессы аутентификации фронтальных прикладных систем, обеспечивающих дистанционное обслуживание клиентов. Решение OTP по SMS, которое является одной из модификаций АЦ, предназначено для генерации одноразовых паролей (one-time password, OTP), их отправки клиенту в виде SMS-сообщения, верификации аутентификационных данных от клиента и подтверждения транзакций. Это дополнительный фактор аутентификации, затрудняющее доступ злоумышленника в случае кражи учетных данных клиента. Методы OTP-сервиса реализуются в составе аутентификационного сервиса, работают в рамках того же приложения без возможности отдельного управления, доступны в рамках той же точки доступа (endpoint).
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Презентация работы Ленкевич К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/38 (доступ закрытый)
Создание национальной системы платежных карт с использованием отечественных HSMSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Простов Владимир Михайлович, сотрудник ФСБ России
Источник: http://ural.ib-bank.ru/materials_2015
Для работы привилегированных пользователей создаются исключения в политиках безопасности и предоставляются преференции в ИТ-процессах. Средства защиты периметра обеспечивают привилегированным пользователям доступ внутрь сети и возможности удаления данных аудита, доступ к данным без уведомления. Получение доступа к контроллеру домена на основании доступного хэша пароля позволяет эскалировать привилегии существующих привилегированных учетных записей и создавать новые. Конечные точки создают плацдарм для атак, доступ к данным и средства эскалации привилегий вглубь инфраструктуры. Хищение привилегированных учетных данных и эскалация привилегий – сегодня являются основными причинами успешности атак.
Аутентификационный центр (АЦ) банка унифицирует процессы аутентификации фронтальных прикладных систем, обеспечивающих дистанционное обслуживание клиентов. Решение OTP по SMS, которое является одной из модификаций АЦ, предназначено для генерации одноразовых паролей (one-time password, OTP), их отправки клиенту в виде SMS-сообщения, верификации аутентификационных данных от клиента и подтверждения транзакций. Это дополнительный фактор аутентификации, затрудняющее доступ злоумышленника в случае кражи учетных данных клиента. Методы OTP-сервиса реализуются в составе аутентификационного сервиса, работают в рамках того же приложения без возможности отдельного управления, доступны в рамках той же точки доступа (endpoint).
Использование средств шифрования для обеспечения конфиденциальности в процесс...kzissu
Презентация работы Забоева Д.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/35 (доступ закрытый)
Презентация работы Ленкевич К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/38 (доступ закрытый)