2013 02-08

305 views
202 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
305
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

2013 02-08

  1. 1. Современноеинформационноепространство:возможности, угрозы, вызовы Пермяков Руслан pra@yandex.ru ООО СИБсуббота, 9 февраля 13 г.
  2. 2. Информатизация прогноз 2013 от Gartner - Конкуренция мобильных платформ; - Мобильные приложения и HTML5; - Персональные облака; - Корпоративные магазины приложений; - Internet вещей (IoT); - Гибридные IT системы и облачные вычисления; - Big Data; - Действенная аналитика; - Вычисления в памяти (IMC); - Интегрированные экосистемы;суббота, 9 февраля 13 г.
  3. 3. Содержание Современные технологии Облака Мобильный доступ BYOD Социальные сети системы ДБО КВОсуббота, 9 февраля 13 г.
  4. 4. Современные риски Принципиальная •Риски связанные с невозможность новыми технологическими построить 100% решениями; защищенную •Риски связанные с систему является законодательными следствием ее инициативами в области сложности. Все IT; новые технологии ведут к •Риски связанные с усложнению возрастающей системы... информационной связанностьюсуббота, 9 февраля 13 г.
  5. 5. Мобильный доступ Угрозы Традиционной •Безопасность политикой устройства; безопасности не предполагается •Безопасность сети; покидание •Безопасность устройством хранилища. охраняемого периметрасуббота, 9 февраля 13 г.
  6. 6. Мобильный клиент Развитие ситуации Прогноз по пррорывным направлениям в 2013 году: •Мобильные платежи; •Мобильное облако; •Big Data.суббота, 9 февраля 13 г.
  7. 7. Вопросы 1 2 3 4 Защита устройства Можем ли мы гарантировать приемлемый уровень безопасности в течении всего жизненного цикла мобильного устрйоства?суббота, 9 февраля 13 г.
  8. 8. Вопросы 1 2 3 4 Мобильный контент: Как обеспечить защещенность устройства с возможностью установки сетевых сервисов вне периметра?суббота, 9 февраля 13 г.
  9. 9. Вопросы 1 2 3 4 Compliance Как обеспечить соответствие мобильнго устройства требованиям по ЗИ?суббота, 9 февраля 13 г.
  10. 10. Вопросы 1 2 3 4 Восстановление Как обеспечить безопаснтную процедуру удаленного восстановления?суббота, 9 февраля 13 г.
  11. 11. Cloud Computing Угрозы Включение в •Конфиденциальность - систему защита от персонала посредников оператора и при никогда не транспортировке; приводила к улучшению •Доступность - обеспечение безопасности. непрерывности услуги; •Потеря управляемости - независимость от платвормы.суббота, 9 февраля 13 г.
  12. 12. Вопросы 1 2 3 4 Приемемый риск: Означает ли приемлемость риска для провайдера приемлемость риска для клиетна?суббота, 9 февраля 13 г.
  13. 13. Вопросы 1 2 3 4 Управление рисками: Управление рисками + APT = ?суббота, 9 февраля 13 г.
  14. 14. Вопросы 1 2 3 4 Юридическая и экономическая защищенность провайдера Что делать в случае смены собственника провайдера?суббота, 9 февраля 13 г.
  15. 15. Вопросы 1 2 3 4 Деятельность других пользователей облака Приостановка работы облака из-за деятельности третьих лиц.суббота, 9 февраля 13 г.
  16. 16. BYOD Угрозы Проблема •Безопасность определения инфраструктуры при требований и их интеграции претворения в произвольного жизнь на устройства с неограниченном собственным ПО; множестве решений. •Compliance требованиям регуляторов и внутренней безопасности; •Вндерение стратегии мобильного АРМ.суббота, 9 февраля 13 г.
  17. 17. Вопросы 1 2 3 4 Зона отвественности: Как определить зоны ответственности компании и пользователя?суббота, 9 февраля 13 г.
  18. 18. Вопросы 1 2 3 4 Управление рисками: Определение стратегии в случае утраты устройства или увольнения сотрудника.суббота, 9 февраля 13 г.
  19. 19. Вопросы 1 2 3 4 Юридическая и техническая чистота: На каком основании и как управлять коммуникационными возможностями устройствасуббота, 9 февраля 13 г.
  20. 20. Вопросы 1 2 3 4 Требования у устройству Какие требования к устройству и программному обеспечению? Насколько пользователь в праве определять перечень испольуемого ПО?суббота, 9 февраля 13 г.
  21. 21. Социальные сети Угрозы В современном •Необходимо учитывать, мире что privacy уже не секрет; эффективность •Непредномеренные пропорциональна утечки информации в информационной ходе общения; связанности. •Проблема противодейсвтию Инсайдеру; •Конкурентная разведка уже реальность для среднего бизнеса.суббота, 9 февраля 13 г.
  22. 22. Вопросы 1 2 3 4 Определение необходимого минимума для публикации: Как не дать конкуренту подсказку при продвижении услуг.суббота, 9 февраля 13 г.
  23. 23. Вопросы 1 2 3 4 Управление рисками: Определение баланса между открытостью компании и противодействию утечкам.суббота, 9 февраля 13 г.
  24. 24. Вопросы 1 2 3 4 Законность наблюдения за сотрудниками: Законен ли контроль сетевой активности сотрудников? А дома?суббота, 9 февраля 13 г.
  25. 25. Вопросы 1 2 3 4 Управление PR Режим согласования службой безопасности публикуемых материалов.суббота, 9 февраля 13 г.
  26. 26. Системы ДБО Угрозы Проблема •9 статья 161-ФЗ; безопасности •Высокая разнородных организованность систем киберпреступников; определяется несовместимостью •Практически полная требований безграмотность в области определяющих безопасности клиентов. понятие безопасности.суббота, 9 февраля 13 г.
  27. 27. Вопросы 1 2 3 4 Безопасность на стороне клиента: Доведение до клиента базовых принципов безопасности в форме обеспечивающей их выполнение.суббота, 9 февраля 13 г.
  28. 28. Вопросы 1 2 3 4 Управление рисками: Определение баланса между дружественностью системы и защитой интересов клиентасуббота, 9 февраля 13 г.
  29. 29. Вопросы 1 2 3 4 Сотрудничество: Проблема предотвращения денег через системы мгновенных платежей и мобильных операторов.суббота, 9 февраля 13 г.
  30. 30. Вопросы 1 2 3 4 «Задача Мюнхаузена» Обеспечение доверенного взаимодействия в недоверенной среде.суббота, 9 февраля 13 г.
  31. 31. Системы КВО Угрозы Что делать с •Воздушного зазора не системой если ее существует! останов в •Атаки на SCADA системы штатном режиме реальность. занимает две недели? •Дизайн СЗИ обязан учитывать требования систем реального времени.суббота, 9 февраля 13 г.
  32. 32. Вопросы 1 2 3 4 Безопасность не соответствует окружению: Уровень развития безопасности в АСУ ТП отстает на 20-30 лет.суббота, 9 февраля 13 г.
  33. 33. Вопросы 1 2 3 4 Удаленный доступ в систему: Наличие удаленного доступа в систему создает серьезную потенциальную проблему.суббота, 9 февраля 13 г.
  34. 34. Вопросы 1 2 3 4 Безопасность по умолчанию: В системе не активизируются нативные функции безопасности.суббота, 9 февраля 13 г.
  35. 35. Вопросы 1 2 3 4 Комплексный анализ системы АСУТП не ограничивается только коммуникационными возможностями.суббота, 9 февраля 13 г.
  36. 36. Спасибо за внимание! Пермяков Руслан технический директор ООО «Системы информационной безопасности» pra@yandex.ruсуббота, 9 февраля 13 г.

×