ОЗИ_лекция №12_Программные методы защиты информации (часть 2)
Upcoming SlideShare
Loading in...5
×
 

ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

on

  • 329 views

 

Statistics

Views

Total Views
329
Views on SlideShare
288
Embed Views
41

Actions

Likes
0
Downloads
4
Comments
0

2 Embeds 41

http://911-center.blogspot.com 34
http://911-center.blogspot.ru 7

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

ОЗИ_лекция №12_Программные методы защиты информации (часть 2) ОЗИ_лекция №12_Программные методы защиты информации (часть 2) Presentation Transcript

  • ПРЕДМЕТ: Основы защиты информации и управление интеллектуальной собственностью ЛЕКЦИЯ № 12: Программные методы защиты информации (часть 2)
  • краткий обзор Ключевые инциденты
  • Взлом HBGary From hacktivism to advanced targeted threats and full disclosure “On Jan 5-6, hackers from Anonymous broke into the company’s website, installed malware in its network and copied over 20,000 mails from Greg and Aaron.” Company value went from 60 million $ to almost nothing PAGE 3 |
  • Взлом RSA Вопрос: что общего между Lockheed Martin, SecurID токенами и RSA? Ответ: “Advanced Persistent Threat” = “APT” PAGE 4 |
  • Кража сертификатов Comodo Breach, Diginotar Who did it? - IP Address Location “On March 15th 2011, a Comodo affiliate RA was compromised resulting in the fraudulent issue of 9 SSL IP Address 212.95.136.18 certificates to sites in Tehran City 7 domains. State or Region Tehran Country Iran, Islamic Republic of ISP Pishgaman TOSE Ertebatat Tehran mail.google.com www.google.com login.yahoo.com Network. login.skype.com addons.mozilla.com login.live.com Latitude & Longitude 35.696111 51.423056 PAGE 5 |
  • Кибер-шпионаж: троян Duqu От Stuxnet к Duqu PAGE 6 |
  • Троян Duqu Кибершпионаж Duqu был создан для шпионажа за Иранской ядерной программой Он был активен с 2008 года, предшествуя Stuxnet PAGE 7 |
  • Взлом облака - Sony Playstation Network Атаки на облако Апрель 2011 – 77 млн учеток компрометированы. Октябрь 2011 – Playstation Network СНОВА взломана. Первый подобный известный (>50 млн жертв) инцидент “облачного взлома” PAGE 8 |
  • Эволюция мобильных зловредов Android становится доминирующей платформой для мобильных угроз Рост угроз под Android Доля зловредов под Android значительно возросла в 2011 PAGE 9 |
  • QR коды повсеместно Удобно, легко, интересно и потенциально опасно 1й QR Code вредонос – сентябрь 2011 PAGE 10 |
  • Mac-ботсети Flashback: More than 750 000 infected Mac OS X computers PAGE 11 |
  • Рост числа вредоносов под Mac Источник: Kaspersky Lab PAGE 12 |
  • Эволюция угроз Изменения PAGE 13 |
  • Глобальные тренды Мобильность и консьюмеризация Растущее кол-во вредоносов Compliance Сложность ITинфраструктуры PAGE 14 | Increasing Security Demand Облако & Виртуализация Цифровые данные
  • Эволюция угроз Главные тренды Bootkits Кроссплатформенность • Resilience • Bypassing OS/AV Изощренность • 64 bit вредоновсы (ZeroAccess, TDSS) • MacOS (DNSChanger, RogueAVs) Диверсификация Мобильные устройства • Android – везде и открыто • SMS-троянцы Украсть все • Конвертируется в $$$ • Intelligence (F-35 fighter, SecurID) Таргетированные атаки Криптография PAGE 15 | • Usage of 0-days • The APT • Использование сертификатов • Атаки на CA Глобализация Утечки Кибершпионаж Кибер-война
  • Контрмеры PAGE 16 |
  • Доступные решения Обучение Организация процессов Внедрение технологий PAGE 17 |
  • Основые правила безопасности Для сотрудников Осведомленность о рисках безопасности • образование • Правильный настрой • Осторожность, ответственность Внимание и предотвращение • • • • PAGE 18 | Регулярные обновления операционной системы Регулярные обновления используемого ПО Комплексные решения для безопасности Включая анти-спам, сетевой экран.
  • Основные правила безопасности Для работодателей и системных администраторов • • • • • Образование сотрудников Использование безопасных протоколов для коммуникации Ограничение прав сотрудников насколько это возможно Безопасность сетевой инфраструктуры Регулярные обновления всего серверного и клиентского ПО • Использование комплексных средств безопасности (включая сетевой экран и анти-спам) • Проведение регулярных тестов на проникновение всей инфраструктуры PAGE 19 |
  • Портфолио решений Kaspersky Anti-Virus for Proxy Servers Kaspersky Security for Exchange Ключевые решения «endpoint» Kaspersky Anti-Virus for ISA/TMG Kaspersky Security for Sharepoint Linux Mail Security PAGE 20 |
  • Унифицированное управление Kaspersky Security Center единая панель для администраторов Авто-определение Физические, виртуальные, мобильные PAGE 21 | Широкая поддержка платформ Интуитивное внедрение, управление и отчетность
  • Kaspersky Security for Virtualization Безагентное решение Работает VMware’s vShield Endpoint Анти-вредоносные функции вынесены Управляемый компонент Kaspersky Security Center PAGE 22 |
  • СПАСИБО ЗА ВНИМАНИЕ