Современноеинформационноепространство:возможности, угрозы, вызовы   Пермяков Руслан   pra@yandex.ru   ООО СИБсуббота, 9 фе...
Информатизация   прогноз 2013 от Gartner   - Конкуренция мобильных платформ;   - Мобильные приложения и HTML5;   - Персона...
Содержание   Современные технологии   Облака  Мобильный доступ   BYOD  Социальные сети   системы ДБО   КВОсуббота, 9 февра...
Современные риски   Принципиальная          •Риски связанные с   невозможность           новыми технологическими   построи...
Мобильный доступ   Угрозы   Традиционной            •Безопасность   политикой               устройства;   безопасности не ...
Мобильный клиент   Развитие ситуации   Прогноз по   пррорывным   направлениям в   2013 году:   •Мобильные   платежи;   •Мо...
Вопросы        1                  2   3   4   Защита устройства   Можем ли мы гарантировать   приемлемый уровень   безопас...
Вопросы        1                  2   3   4   Мобильный контент:   Как обеспечить защещенность   устройства с возможностью...
Вопросы        1                  2   3   4   Compliance   Как обеспечить соответствие   мобильнго устройства   требования...
Вопросы        1                  2   3   4   Восстановление   Как обеспечить безопаснтную   процедуру удаленного   восста...
Cloud Computing   Угрозы   Включение в             •Конфиденциальность -   систему                 защита от персонала   п...
Вопросы        1                  2   3   4 Приемемый риск: Означает ли приемлемость риска для провайдера приемлемость рис...
Вопросы        1                  2   3   4   Управление   рисками:   Управление рисками + APT = ?суббота, 9 февраля 13 г.
Вопросы        1                  2   3   4   Юридическая и   экономическая   защищенность   провайдера   Что делать в слу...
Вопросы        1                  2   3   4   Деятельность   других   пользователей   облака   Приостановка работы облака ...
BYOD   Угрозы   Проблема                •Безопасность   определения             инфраструктуры при   требований и их      ...
Вопросы        1                  2   3   4    Зона    отвественности:    Как определить зоны    ответственности компании ...
Вопросы        1                  2   3   4   Управление   рисками:   Определение стратегии в   случае утраты устройства и...
Вопросы        1                  2   3   4   Юридическая и   техническая   чистота:   На каком основании и как   управлят...
Вопросы        1                  2   3   4   Требования у   устройству   Какие требования к   устройству и программному  ...
Социальные сети   Угрозы   В современном   •Необходимо учитывать,   мире            что privacy уже не секрет;   эффективн...
Вопросы        1                  2   3   4   Определение   необходимого   минимума для   публикации:   Как не дать конкур...
Вопросы        1                  2   3   4   Управление   рисками:   Определение баланса между   открытостью компании и  ...
Вопросы        1                  2   3   4   Законность   наблюдения за   сотрудниками:   Законен ли контроль сетевой   а...
Вопросы        1                  2   3   4   Управление PR   Режим согласования службой   безопасности публикуемых   мате...
Системы ДБО   Угрозы   Проблема                •9 статья 161-ФЗ;   безопасности            •Высокая   разнородных      орг...
Вопросы        1                  2   3   4   Безопасность на   стороне клиента:   Доведение до клиента   базовых принципо...
Вопросы        1                  2   3   4   Управление   рисками:   Определение баланса между   дружественностью системы...
Вопросы        1                  2   3   4   Сотрудничество:   Проблема предотвращения   денег через системы   мгновенных...
Вопросы        1                  2   3   4   «Задача   Мюнхаузена»   Обеспечение доверенного   взаимодействия в   недовер...
Системы КВО   Угрозы   Что делать с     •Воздушного зазора не   системой если ее существует!   останов в                  ...
Вопросы        1                  2   3   4   Безопасность не   соответствует   окружению:   Уровень развития   безопаснос...
Вопросы        1                  2   3   4   Удаленный доступ в   систему:   Наличие удаленного доступа в   систему созда...
Вопросы        1                  2   3   4   Безопасность по   умолчанию:   В системе не активизируются   нативные функци...
Вопросы        1                  2   3   4   Комплексный   анализ системы   АСУТП не ограничивается   только коммуникацио...
Спасибо за внимание!   Пермяков   Руслан   технический директор   ООО «Системы информационной   безопасности»   pra@yandex...
Upcoming SlideShare
Loading in...5
×

2013 02-08

150

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
150
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

2013 02-08

  1. 1. Современноеинформационноепространство:возможности, угрозы, вызовы Пермяков Руслан pra@yandex.ru ООО СИБсуббота, 9 февраля 13 г.
  2. 2. Информатизация прогноз 2013 от Gartner - Конкуренция мобильных платформ; - Мобильные приложения и HTML5; - Персональные облака; - Корпоративные магазины приложений; - Internet вещей (IoT); - Гибридные IT системы и облачные вычисления; - Big Data; - Действенная аналитика; - Вычисления в памяти (IMC); - Интегрированные экосистемы;суббота, 9 февраля 13 г.
  3. 3. Содержание Современные технологии Облака Мобильный доступ BYOD Социальные сети системы ДБО КВОсуббота, 9 февраля 13 г.
  4. 4. Современные риски Принципиальная •Риски связанные с невозможность новыми технологическими построить 100% решениями; защищенную •Риски связанные с систему является законодательными следствием ее инициативами в области сложности. Все IT; новые технологии ведут к •Риски связанные с усложнению возрастающей системы... информационной связанностьюсуббота, 9 февраля 13 г.
  5. 5. Мобильный доступ Угрозы Традиционной •Безопасность политикой устройства; безопасности не предполагается •Безопасность сети; покидание •Безопасность устройством хранилища. охраняемого периметрасуббота, 9 февраля 13 г.
  6. 6. Мобильный клиент Развитие ситуации Прогноз по пррорывным направлениям в 2013 году: •Мобильные платежи; •Мобильное облако; •Big Data.суббота, 9 февраля 13 г.
  7. 7. Вопросы 1 2 3 4 Защита устройства Можем ли мы гарантировать приемлемый уровень безопасности в течении всего жизненного цикла мобильного устрйоства?суббота, 9 февраля 13 г.
  8. 8. Вопросы 1 2 3 4 Мобильный контент: Как обеспечить защещенность устройства с возможностью установки сетевых сервисов вне периметра?суббота, 9 февраля 13 г.
  9. 9. Вопросы 1 2 3 4 Compliance Как обеспечить соответствие мобильнго устройства требованиям по ЗИ?суббота, 9 февраля 13 г.
  10. 10. Вопросы 1 2 3 4 Восстановление Как обеспечить безопаснтную процедуру удаленного восстановления?суббота, 9 февраля 13 г.
  11. 11. Cloud Computing Угрозы Включение в •Конфиденциальность - систему защита от персонала посредников оператора и при никогда не транспортировке; приводила к улучшению •Доступность - обеспечение безопасности. непрерывности услуги; •Потеря управляемости - независимость от платвормы.суббота, 9 февраля 13 г.
  12. 12. Вопросы 1 2 3 4 Приемемый риск: Означает ли приемлемость риска для провайдера приемлемость риска для клиетна?суббота, 9 февраля 13 г.
  13. 13. Вопросы 1 2 3 4 Управление рисками: Управление рисками + APT = ?суббота, 9 февраля 13 г.
  14. 14. Вопросы 1 2 3 4 Юридическая и экономическая защищенность провайдера Что делать в случае смены собственника провайдера?суббота, 9 февраля 13 г.
  15. 15. Вопросы 1 2 3 4 Деятельность других пользователей облака Приостановка работы облака из-за деятельности третьих лиц.суббота, 9 февраля 13 г.
  16. 16. BYOD Угрозы Проблема •Безопасность определения инфраструктуры при требований и их интеграции претворения в произвольного жизнь на устройства с неограниченном собственным ПО; множестве решений. •Compliance требованиям регуляторов и внутренней безопасности; •Вндерение стратегии мобильного АРМ.суббота, 9 февраля 13 г.
  17. 17. Вопросы 1 2 3 4 Зона отвественности: Как определить зоны ответственности компании и пользователя?суббота, 9 февраля 13 г.
  18. 18. Вопросы 1 2 3 4 Управление рисками: Определение стратегии в случае утраты устройства или увольнения сотрудника.суббота, 9 февраля 13 г.
  19. 19. Вопросы 1 2 3 4 Юридическая и техническая чистота: На каком основании и как управлять коммуникационными возможностями устройствасуббота, 9 февраля 13 г.
  20. 20. Вопросы 1 2 3 4 Требования у устройству Какие требования к устройству и программному обеспечению? Насколько пользователь в праве определять перечень испольуемого ПО?суббота, 9 февраля 13 г.
  21. 21. Социальные сети Угрозы В современном •Необходимо учитывать, мире что privacy уже не секрет; эффективность •Непредномеренные пропорциональна утечки информации в информационной ходе общения; связанности. •Проблема противодейсвтию Инсайдеру; •Конкурентная разведка уже реальность для среднего бизнеса.суббота, 9 февраля 13 г.
  22. 22. Вопросы 1 2 3 4 Определение необходимого минимума для публикации: Как не дать конкуренту подсказку при продвижении услуг.суббота, 9 февраля 13 г.
  23. 23. Вопросы 1 2 3 4 Управление рисками: Определение баланса между открытостью компании и противодействию утечкам.суббота, 9 февраля 13 г.
  24. 24. Вопросы 1 2 3 4 Законность наблюдения за сотрудниками: Законен ли контроль сетевой активности сотрудников? А дома?суббота, 9 февраля 13 г.
  25. 25. Вопросы 1 2 3 4 Управление PR Режим согласования службой безопасности публикуемых материалов.суббота, 9 февраля 13 г.
  26. 26. Системы ДБО Угрозы Проблема •9 статья 161-ФЗ; безопасности •Высокая разнородных организованность систем киберпреступников; определяется несовместимостью •Практически полная требований безграмотность в области определяющих безопасности клиентов. понятие безопасности.суббота, 9 февраля 13 г.
  27. 27. Вопросы 1 2 3 4 Безопасность на стороне клиента: Доведение до клиента базовых принципов безопасности в форме обеспечивающей их выполнение.суббота, 9 февраля 13 г.
  28. 28. Вопросы 1 2 3 4 Управление рисками: Определение баланса между дружественностью системы и защитой интересов клиентасуббота, 9 февраля 13 г.
  29. 29. Вопросы 1 2 3 4 Сотрудничество: Проблема предотвращения денег через системы мгновенных платежей и мобильных операторов.суббота, 9 февраля 13 г.
  30. 30. Вопросы 1 2 3 4 «Задача Мюнхаузена» Обеспечение доверенного взаимодействия в недоверенной среде.суббота, 9 февраля 13 г.
  31. 31. Системы КВО Угрозы Что делать с •Воздушного зазора не системой если ее существует! останов в •Атаки на SCADA системы штатном режиме реальность. занимает две недели? •Дизайн СЗИ обязан учитывать требования систем реального времени.суббота, 9 февраля 13 г.
  32. 32. Вопросы 1 2 3 4 Безопасность не соответствует окружению: Уровень развития безопасности в АСУ ТП отстает на 20-30 лет.суббота, 9 февраля 13 г.
  33. 33. Вопросы 1 2 3 4 Удаленный доступ в систему: Наличие удаленного доступа в систему создает серьезную потенциальную проблему.суббота, 9 февраля 13 г.
  34. 34. Вопросы 1 2 3 4 Безопасность по умолчанию: В системе не активизируются нативные функции безопасности.суббота, 9 февраля 13 г.
  35. 35. Вопросы 1 2 3 4 Комплексный анализ системы АСУТП не ограничивается только коммуникационными возможностями.суббота, 9 февраля 13 г.
  36. 36. Спасибо за внимание! Пермяков Руслан технический директор ООО «Системы информационной безопасности» pra@yandex.ruсуббота, 9 февраля 13 г.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×