SlideShare a Scribd company logo
1 of 12
Download to read offline
0/25 Copyright ⓒ 2017 Samsung SDS Co., Ltd. All rights reserved.
Copyright ⓒ 2017 Samsung SDS Co., Ltd. All rights reserved.
Биометрические
технологии и
информационная
безопасность
Приоритет безопасности
VS
Приоритет удобства
low
High
Highlow
Безопасность
Удобство
Password
Certificate
Token/OTP
USB/Smart Card
FIDO
Отказ от входа/
покупки
65%
$4.2 трлПотери от
мошенничества
Обеспечивает одновременно и безопасный и удобный способ идентифирации через мобильные устройства.
Nexsign (Fast IDentity Online)
Инновационный метод для аутентификации пользователя на основе уникальных неизменняемых
биологических признаков
Описание решения Nexsign
1
FIDO : Fast Identity Online
Сервер
авторизации
FIDO Сервер
Лицо
Радужная
оболочка
Голос
Отпечаток
пальца
Приложения и
сервисы
Интерфейс
FIDO
Клиент FIDO
Ауnонтификатор
TEE, eSE (H/W Secure Storage)
Биометрический
сенсор
11
12
13
Биометрия в устройстве
- Уникальный шаблон
Архитектура открытых
ключей PKI
- Защита от подмены и отказа
аутентификации
Защищенный контейнер
- аппаратное хранилище (TEE, eSE)
Доверенная среда
Интерфейс
FIDO
Сервер хранения
открытых ключей
PKI
Сервер авторизации
Особенности биометрических сенсоров
Биометрия Тест FNMR FMR
Отпечаток пальца FpVTE 2003 (Wilson et al., 2004) 0.6% 0.01%
Лицо FRVT 2006 (Phillips et al., 2007) 2.5−1% 0.1%
Голос NIST 2004 (Przybocki et al., 2004) 5−10% 2−5%
Радужная оболочка ICE 2006 (Phillips et al., 2007) 1.1−1.4% 0.1%
• Меньше случаев
мошенничества
• Увеличение моличества
мобильных клиентов
Ценность
Мобильный банк
Банк
• Скорость и удобство , не
нужен OTP или Token
• Улучшенная защита из-за
отказа от OTP
Клиенты
Banking>Immediate
Transfer
Transfer ResultAuthentication
Request
123-4567-890
1,000,000
****
0987-6543-21
123-4567-890
0987-6543-21
SAMSUNG
Connie LEE
50,000
인증 성공
Вход в мобильный банк и
переводы одним касанием
FIDO
Authentication
Complete
Transfer
Complete
FIDO обеспечивает безопасность для всех мобильных банковских услуг, включая управление учетными записями,
запросы, переводы, кредиты идепозиты.
Банковские услуги
Ценность
• Контроль доступа
незарегистрированными
пользователями
• Защита корпоративных данных
Компания
• Простая авторизация всегда и
везде
• Не требуется периодическая
смена пароля
Работник
Авторизация в одно
касание
OK
Авторизация с любых устройств и в
любом месте
Контроль
незарегистрированных
пользователей
Домe
Офис
Вне офиса
Nexsign
Все корпоративные
системы и сервисы
Внутренние системы
Облегчение доступа сотрудников к таким ежедневным операциям, как вход в интранет, согласования, у
чет рабочего времени, почта и др.
Корпоративные системы
Единый вход в корпоративные службы
(Windows, Intranet, web… )
Доступ предоставляется с помощью
отпечатка пальца
SSO с поддержкой биометрии FIDO
SDS FIDO позволяет заменить или совершенствовать трациционные способы аутентификации такие как ID и
пароли с помощью биометрической идентификации
Вход после
удачной
идентификации
FIDO
1 Управление приложениями
• Белый и черный списки
• Предотвращение взлома
2 Управление ресурсами
• Управление перечнем приложений
• Учет устройств
3 Настройки безопасности
• Контроль I/O
• Удаленное блокирование, сброс и шифрование памяти
• Контроль bluetooth, Wi-Fi и камеры
4 Управление контейнером
• Активация и деактивация контейнера
• Настройки создания и блокировки контейнера, установки
приложений, паролей, VPN, SSO, многофакторной
авторизации и электронной почта
• Контроль камеры, учетных записей, обмена файлами и
безопасной клавиатуры
• Управление ключами устройства, включая сохраненные
сертификаты
USB
Экран
Снимки экра
на
Камера Blutooth
Управление устройствами
Требуемые
приложения
Запрещенные
приложения
Управление приложениями
1 Управление безопасностью
• Разграничение прав доступа
• Включение и отключение копирование и вставки
• Включение и отключение сохранение снимков экрана,
печати и обмена файлами
2 Управление установкой
• Установка и удаление приложений
• Автоматическая установка требуемых приложений
• Белый и черный списки приложений
3 Управление историей приложений
• Статистика по скачиванию приложений
• Учет установленных приложений
УстановкаУдаление
Управление устройством и приложениями
EMM для носимых устройств
Samsung SDS первый производитель EMM поддерживающий Tizen Wearable (Gear S2, S3)
Удаленная установка и
управление приложений
Блокировка и сброс Управление устройством
Простое управление парком
устройств с помощью EMM admin
console.
Защита данных с помощью
удаленных функций.
Увеличение работы батареи до
30% с помощью контроля GPS,
Wi-Fi и т.п.
Remote
Screen Lock
Remote
Factory
Reset
!
GPS
BLUE
TOOTH
NFC
Wi-Fi
https://youtu.be/Jgt3_f1IZNI
Триггеры
1
SSID: Уникальный идентификатор беспроводной сети
Запуск
бизнес-приложений
Проход
через турникет
Подключение
к Wi-Fi
Смена
сим-карты
Политики
Блокировка снимков
экрана
Применение политик
безопасности
(Камера, режим модема и т.д
.)
Применение политик
безопасности
(Контроль функций
устройства)
Блокировка устройства
Samsung SDS EMM автоматически применяет заданные политики безопасности при срабатывании триггеров.
Триггеры
EMM Server
Information on premise access1 Information on premise exit3
Unblock4
Block functions
(Camera/Bluetooth/Tethering/Memory)
2
Таймер Геолокация
Спасибо!

More Related Content

What's hot

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...Mail.ru Group
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Mail.ru Group
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 

What's hot (20)

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...НТБ. Евгений Архишин. "Система контроля  привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
 
Киберугрозы будущего
Киберугрозы будущегоКиберугрозы будущего
Киберугрозы будущего
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 

Similar to Биометрические технологии и информационная безопасность. Александр Мец, Samsung

Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Actividjournalrubezh
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Expolink
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4Anna Selivanova
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаExpolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepExpolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
презентация о компании Suprema
презентация о компании Supremaпрезентация о компании Suprema
презентация о компании Supremajournalrubezh
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFAlexey Mikhailov
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 

Similar to Биометрические технологии и информационная безопасность. Александр Мец, Samsung (20)

Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Safenet etoken 5100
Safenet etoken 5100Safenet etoken 5100
Safenet etoken 5100
 
презентация о компании Suprema
презентация о компании Supremaпрезентация о компании Suprema
презентация о компании Suprema
 
broshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDFbroshura Logical Access (Логический доступ).PDF
broshura Logical Access (Логический доступ).PDF
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 

More from Банковское обозрение

Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
 
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Банковское обозрение
 
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Банковское обозрение
 
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Банковское обозрение
 
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Банковское обозрение
 
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Банковское обозрение
 
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Банковское обозрение
 
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Банковское обозрение
 
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Банковское обозрение
 
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Банковское обозрение
 
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Банковское обозрение
 
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Банковское обозрение
 
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
 
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Банковское обозрение
 
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Банковское обозрение
 
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Банковское обозрение
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Банковское обозрение
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Банковское обозрение
 
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсНациональная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсБанковское обозрение
 
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Банковское обозрение
 

More from Банковское обозрение (20)

Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
 
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
 
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
 
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
 
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
 
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
 
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
 
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
 
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
 
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
 
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
 
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
 
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
 
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
 
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
 
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
 
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсНациональная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
 
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
 

Биометрические технологии и информационная безопасность. Александр Мец, Samsung

  • 1. 0/25 Copyright ⓒ 2017 Samsung SDS Co., Ltd. All rights reserved. Copyright ⓒ 2017 Samsung SDS Co., Ltd. All rights reserved. Биометрические технологии и информационная безопасность
  • 2. Приоритет безопасности VS Приоритет удобства low High Highlow Безопасность Удобство Password Certificate Token/OTP USB/Smart Card FIDO Отказ от входа/ покупки 65% $4.2 трлПотери от мошенничества Обеспечивает одновременно и безопасный и удобный способ идентифирации через мобильные устройства. Nexsign (Fast IDentity Online)
  • 3. Инновационный метод для аутентификации пользователя на основе уникальных неизменняемых биологических признаков Описание решения Nexsign 1 FIDO : Fast Identity Online Сервер авторизации FIDO Сервер Лицо Радужная оболочка Голос Отпечаток пальца Приложения и сервисы Интерфейс FIDO Клиент FIDO Ауnонтификатор TEE, eSE (H/W Secure Storage) Биометрический сенсор 11 12 13 Биометрия в устройстве - Уникальный шаблон Архитектура открытых ключей PKI - Защита от подмены и отказа аутентификации Защищенный контейнер - аппаратное хранилище (TEE, eSE) Доверенная среда Интерфейс FIDO Сервер хранения открытых ключей PKI Сервер авторизации
  • 4. Особенности биометрических сенсоров Биометрия Тест FNMR FMR Отпечаток пальца FpVTE 2003 (Wilson et al., 2004) 0.6% 0.01% Лицо FRVT 2006 (Phillips et al., 2007) 2.5−1% 0.1% Голос NIST 2004 (Przybocki et al., 2004) 5−10% 2−5% Радужная оболочка ICE 2006 (Phillips et al., 2007) 1.1−1.4% 0.1%
  • 5. • Меньше случаев мошенничества • Увеличение моличества мобильных клиентов Ценность Мобильный банк Банк • Скорость и удобство , не нужен OTP или Token • Улучшенная защита из-за отказа от OTP Клиенты Banking>Immediate Transfer Transfer ResultAuthentication Request 123-4567-890 1,000,000 **** 0987-6543-21 123-4567-890 0987-6543-21 SAMSUNG Connie LEE 50,000 인증 성공 Вход в мобильный банк и переводы одним касанием FIDO Authentication Complete Transfer Complete FIDO обеспечивает безопасность для всех мобильных банковских услуг, включая управление учетными записями, запросы, переводы, кредиты идепозиты. Банковские услуги
  • 6. Ценность • Контроль доступа незарегистрированными пользователями • Защита корпоративных данных Компания • Простая авторизация всегда и везде • Не требуется периодическая смена пароля Работник Авторизация в одно касание OK Авторизация с любых устройств и в любом месте Контроль незарегистрированных пользователей Домe Офис Вне офиса Nexsign Все корпоративные системы и сервисы Внутренние системы Облегчение доступа сотрудников к таким ежедневным операциям, как вход в интранет, согласования, у чет рабочего времени, почта и др. Корпоративные системы
  • 7. Единый вход в корпоративные службы (Windows, Intranet, web… ) Доступ предоставляется с помощью отпечатка пальца SSO с поддержкой биометрии FIDO SDS FIDO позволяет заменить или совершенствовать трациционные способы аутентификации такие как ID и пароли с помощью биометрической идентификации Вход после удачной идентификации FIDO
  • 8. 1 Управление приложениями • Белый и черный списки • Предотвращение взлома 2 Управление ресурсами • Управление перечнем приложений • Учет устройств 3 Настройки безопасности • Контроль I/O • Удаленное блокирование, сброс и шифрование памяти • Контроль bluetooth, Wi-Fi и камеры 4 Управление контейнером • Активация и деактивация контейнера • Настройки создания и блокировки контейнера, установки приложений, паролей, VPN, SSO, многофакторной авторизации и электронной почта • Контроль камеры, учетных записей, обмена файлами и безопасной клавиатуры • Управление ключами устройства, включая сохраненные сертификаты USB Экран Снимки экра на Камера Blutooth Управление устройствами
  • 9. Требуемые приложения Запрещенные приложения Управление приложениями 1 Управление безопасностью • Разграничение прав доступа • Включение и отключение копирование и вставки • Включение и отключение сохранение снимков экрана, печати и обмена файлами 2 Управление установкой • Установка и удаление приложений • Автоматическая установка требуемых приложений • Белый и черный списки приложений 3 Управление историей приложений • Статистика по скачиванию приложений • Учет установленных приложений УстановкаУдаление Управление устройством и приложениями
  • 10. EMM для носимых устройств Samsung SDS первый производитель EMM поддерживающий Tizen Wearable (Gear S2, S3) Удаленная установка и управление приложений Блокировка и сброс Управление устройством Простое управление парком устройств с помощью EMM admin console. Защита данных с помощью удаленных функций. Увеличение работы батареи до 30% с помощью контроля GPS, Wi-Fi и т.п. Remote Screen Lock Remote Factory Reset ! GPS BLUE TOOTH NFC Wi-Fi https://youtu.be/Jgt3_f1IZNI
  • 11. Триггеры 1 SSID: Уникальный идентификатор беспроводной сети Запуск бизнес-приложений Проход через турникет Подключение к Wi-Fi Смена сим-карты Политики Блокировка снимков экрана Применение политик безопасности (Камера, режим модема и т.д .) Применение политик безопасности (Контроль функций устройства) Блокировка устройства Samsung SDS EMM автоматически применяет заданные политики безопасности при срабатывании триггеров. Триггеры EMM Server Information on premise access1 Information on premise exit3 Unblock4 Block functions (Camera/Bluetooth/Tethering/Memory) 2 Таймер Геолокация