SlideShare a Scribd company logo
1 of 21
Download to read offline
Информационная безопасность 
— мир чёрных и белых шляп 
Антон Карпов
Какой-то вводный слайд 
3
4 
Кто владеет информацией — 
владеет миром. 
Майер Амшель Бауэр (Ротшильд)
Чёрное и белое 
Мир безопасности делится на плохих и хороших 
парней. Плохие парни часто опережают хороших — 
ломать проще, чем строить, а убегать проще, чем 
догонять. 
Но без плохих парней не было бы хороших… 
5
История хакерства 
6
1960-е 
MIT, PDP-1, ASCII, BASIC 7
1970-е 
Фрикинг, UNIX 
Джон Дрейпер 8
1980-е 
9 
Журнал “2600” 
Группа 414s Кевин Поулсен 
Chaos Computer Club
1990-е 
10 
Интернет, масштабная охота на хакеров, рост ИБ-отрасли 
Win9x, winnuke.c, трояны, вирусы, черви
Начало 2000-х 
Крупные заражения, цифровые копирайты, 
11 
забота о безопасности
Наше время 
12 
Цифровой криминал: DDoS, фрод, фишинг, APT 
BredoLab — 30, Mariposa — 12, 
Conficker — 10, Zeus — 3.6
Ближайшее будущее 
13 
Nation State 
“Internet of things” hacking
А что на белой стороне? 
! 
Чтобы эффективно противостоять плохим парням, нужно: 
Уметь писать свой код и исследовать чужой 
Уметь администрировать сетевую и серверную 
инфраструктуру 
Разбираться в технологиях безопасности и средствах 
защиты 
14
Безопасность — это процесс 
15 
! 
Важно, чтобы мероприятия в области ИБ были 
регулярными — у нарушителей не бывает отпусков и 
выходных 
Безопасность должна быть комплексной 
Безопасность должна быть эшелонированной 
В безопасности нет догм, но есть правила
Безопасность — это закон 
16 
! 
Некоторые виды информации находятся под охраной 
законодательства: 
Персональные данные 
Данные платежных карт 
Финансовая информация компаний 
Медицинские данные
“Безопасниками” не рождаются 
! 
В информационную безопасность приходят из: 
Программирования 
Системного администрирования 
Аппаратных технологий 
Системной аналитики 
17
Кем я могу стать? 
18 
! 
Хакером 
Этичным хакером (пентестером) 
Разработчиком средств защиты 
Администратором безопасности 
Аудитором безопасности 
Специалистом по политикам и регламентам
Хочу ломать! 
19 
! 
Изучай языки программирования (C, Python, Java) 
Изучай работу операционных систем (Linux, Windows) 
Изучай устройство и работу сетевых протоколов (TCP/IP) 
Изучай математику и криптографию (SSL, TLS, HTTPS) 
Следи за технологиями и уязвимостями 
!
Хочу защищать! 
20 
! 
Изучай языки программирования (C, Python, Java) 
Изучай работу операционных систем (Linux, Windows) 
Изучай устройство и работу сетевых протоколов (TCP/IP) 
Изучай математику и криптографию (SSL, TLS, HTTPS) 
Следи за технологиями и уязвимостями 
!
Открой для себя мир информационной 
безопасности

More Related Content

What's hot

информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01TanyaRoxy
 
О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыReCrypt
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
кручу, верчу
кручу, верчукручу, верчу
кручу, верчуEvtyuhina
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решенийVyacheslav Blagirev
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
Вводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияВводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияАртем Ращупкин
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protectkulibin
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОCisco Russia
 
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Expolink
 

What's hot (17)

информационная безопасность 01
информационная безопасность 01информационная безопасность 01
информационная безопасность 01
 
О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендоры
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
кручу, верчу
кручу, верчукручу, верчу
кручу, верчу
 
01
0101
01
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
01
0101
01
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
Эволюция антифрод решений
Эволюция антифрод решенийЭволюция антифрод решений
Эволюция антифрод решений
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Вводная презентация - Киберпреступления
Вводная презентация - КиберпреступленияВводная презентация - Киберпреступления
Вводная презентация - Киберпреступления
 
Презентация проекта i-Protect
Презентация проекта i-ProtectПрезентация проекта i-Protect
Презентация проекта i-Protect
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Усилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПОУсилия Cisco по повышению доверия к своему оборудованию и ПО
Усилия Cisco по повышению доверия к своему оборудованию и ПО
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
 

Viewers also liked

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьmetodkopilka
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьanpilogovaliza
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlexandra9123
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиE-Journal ICT4D
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьTania Evlampieva
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"Aliya Abulkina
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр Владыка
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр Владыка
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Как мы делали TLS в Яндексе. Эльдар Заитов
 Как мы делали TLS в Яндексе. Эльдар Заитов Как мы делали TLS в Яндексе. Эльдар Заитов
Как мы делали TLS в Яндексе. Эльдар ЗаитовYandex
 
Обход свежего контента. Людмила Остроумова
 Обход свежего контента. Людмила Остроумова Обход свежего контента. Людмила Остроумова
Обход свежего контента. Людмила ОстроумоваYandex
 
Cекретный доклад. Иванов Роман
Cекретный доклад. Иванов РоманCекретный доклад. Иванов Роман
Cекретный доклад. Иванов РоманYandex
 
Фронтенд в Яндексе
Фронтенд в ЯндексеФронтенд в Яндексе
Фронтенд в ЯндексеYandex
 
Документирование блоков. Раскрываем все плюсы
Документирование блоков. Раскрываем все плюсыДокументирование блоков. Раскрываем все плюсы
Документирование блоков. Раскрываем все плюсыYandex
 
Компьютерная лингвистика в Яндексе
Компьютерная лингвистика в ЯндексеКомпьютерная лингвистика в Яндексе
Компьютерная лингвистика в ЯндексеYandex
 

Viewers also liked (20)

информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработкиИнформационная безопасность в аспекте веб-разработки
Информационная безопасность в аспекте веб-разработки
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
урок "Информационная безопасность"
урок "Информационная безопасность"урок "Информационная безопасность"
урок "Информационная безопасность"
 
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...
 
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаЛето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курса
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Как мы делали TLS в Яндексе. Эльдар Заитов
 Как мы делали TLS в Яндексе. Эльдар Заитов Как мы делали TLS в Яндексе. Эльдар Заитов
Как мы делали TLS в Яндексе. Эльдар Заитов
 
Обход свежего контента. Людмила Остроумова
 Обход свежего контента. Людмила Остроумова Обход свежего контента. Людмила Остроумова
Обход свежего контента. Людмила Остроумова
 
Cекретный доклад. Иванов Роман
Cекретный доклад. Иванов РоманCекретный доклад. Иванов Роман
Cекретный доклад. Иванов Роман
 
Фронтенд в Яндексе
Фронтенд в ЯндексеФронтенд в Яндексе
Фронтенд в Яндексе
 
Документирование блоков. Раскрываем все плюсы
Документирование блоков. Раскрываем все плюсыДокументирование блоков. Раскрываем все плюсы
Документирование блоков. Раскрываем все плюсы
 
Компьютерная лингвистика в Яндексе
Компьютерная лингвистика в ЯндексеКомпьютерная лингвистика в Яндексе
Компьютерная лингвистика в Яндексе
 

Similar to Информационная безопасность — мир «белых и чёрных шляп»

Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозыCisco Russia
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуValery Boronin
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозыSergey Soldatov
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаIvan Piskunov
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 

Similar to Информационная безопасность — мир «белых и чёрных шляп» (20)

Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
01
0101
01
 
Современные угрозы
Современные угрозыСовременные угрозы
Современные угрозы
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Угрозы
УгрозыУгрозы
Угрозы
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
Трудовые будни охотника на угрозы
Трудовые будни охотника на угрозыТрудовые будни охотника на угрозы
Трудовые будни охотника на угрозы
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Человеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернетаЧеловеческий фактор [без]опасного интернета
Человеческий фактор [без]опасного интернета
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
03
0303
03
 

More from Yandex

Предсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of TanksПредсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of TanksYandex
 
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Yandex
 
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаСтруктурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаYandex
 
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаПредставление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаYandex
 
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Yandex
 
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Yandex
 
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Yandex
 
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Yandex
 
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Yandex
 
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Yandex
 
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Yandex
 
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Yandex
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Yandex
 
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Yandex
 
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Yandex
 
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Yandex
 
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Yandex
 
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Yandex
 
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Yandex
 

More from Yandex (20)

Предсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of TanksПредсказание оттока игроков из World of Tanks
Предсказание оттока игроков из World of Tanks
 
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...
 
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаСтруктурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров Яндекса
 
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаПредставление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров Яндекса
 
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...
 
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...
 
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...
 
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...
 
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...
 
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...
 
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...
 
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...
 
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...
 
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...
 
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...
 
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...
 
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...
 
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...
 

Информационная безопасность — мир «белых и чёрных шляп»

  • 1.
  • 2. Информационная безопасность — мир чёрных и белых шляп Антон Карпов
  • 4. 4 Кто владеет информацией — владеет миром. Майер Амшель Бауэр (Ротшильд)
  • 5. Чёрное и белое Мир безопасности делится на плохих и хороших парней. Плохие парни часто опережают хороших — ломать проще, чем строить, а убегать проще, чем догонять. Но без плохих парней не было бы хороших… 5
  • 7. 1960-е MIT, PDP-1, ASCII, BASIC 7
  • 8. 1970-е Фрикинг, UNIX Джон Дрейпер 8
  • 9. 1980-е 9 Журнал “2600” Группа 414s Кевин Поулсен Chaos Computer Club
  • 10. 1990-е 10 Интернет, масштабная охота на хакеров, рост ИБ-отрасли Win9x, winnuke.c, трояны, вирусы, черви
  • 11. Начало 2000-х Крупные заражения, цифровые копирайты, 11 забота о безопасности
  • 12. Наше время 12 Цифровой криминал: DDoS, фрод, фишинг, APT BredoLab — 30, Mariposa — 12, Conficker — 10, Zeus — 3.6
  • 13. Ближайшее будущее 13 Nation State “Internet of things” hacking
  • 14. А что на белой стороне? ! Чтобы эффективно противостоять плохим парням, нужно: Уметь писать свой код и исследовать чужой Уметь администрировать сетевую и серверную инфраструктуру Разбираться в технологиях безопасности и средствах защиты 14
  • 15. Безопасность — это процесс 15 ! Важно, чтобы мероприятия в области ИБ были регулярными — у нарушителей не бывает отпусков и выходных Безопасность должна быть комплексной Безопасность должна быть эшелонированной В безопасности нет догм, но есть правила
  • 16. Безопасность — это закон 16 ! Некоторые виды информации находятся под охраной законодательства: Персональные данные Данные платежных карт Финансовая информация компаний Медицинские данные
  • 17. “Безопасниками” не рождаются ! В информационную безопасность приходят из: Программирования Системного администрирования Аппаратных технологий Системной аналитики 17
  • 18. Кем я могу стать? 18 ! Хакером Этичным хакером (пентестером) Разработчиком средств защиты Администратором безопасности Аудитором безопасности Специалистом по политикам и регламентам
  • 19. Хочу ломать! 19 ! Изучай языки программирования (C, Python, Java) Изучай работу операционных систем (Linux, Windows) Изучай устройство и работу сетевых протоколов (TCP/IP) Изучай математику и криптографию (SSL, TLS, HTTPS) Следи за технологиями и уязвимостями !
  • 20. Хочу защищать! 20 ! Изучай языки программирования (C, Python, Java) Изучай работу операционных систем (Linux, Windows) Изучай устройство и работу сетевых протоколов (TCP/IP) Изучай математику и криптографию (SSL, TLS, HTTPS) Следи за технологиями и уязвимостями !
  • 21. Открой для себя мир информационной безопасности