SlideShare a Scribd company logo
1 of 13
Тестирование
безопасности: внешние
угрозы и способы
борьбы с ними
Содержание
Информационная безопасность и
тестирование безопасности
Классификация угроз
Предупреждение угроз и борьба
с ними
1
2
3
Информационная безопасность
Информационная безопасность – это процесс обеспечения
конфиденциальности, целостности и доступности информации
За что отвечает информационная безопасность?
Обеспечение доступа к информации только
авторизованным пользователям
Обеспечение достоверности и полноты
информации и методов ее обработки
Обеспечение доступа к информации и
связанным с ней активам авторизованных
пользователей по мере необходимости
Угроза информационной безопасности
 Под угрозой понимается потенциально возможное событие, действие,
процесс или явление, которые могут привести к нанесению ущерба
чьим-либо интересам
 Проблема защиты информации актуальна для любой
организации, фирмы и частного пользователя,
обладающих различного рода
конфиденциальной информацией,
доступ к которой должен быть строго
ограничен и защищен
Угроза информационной безопасности — совокупность условий
и факторов, создающих опасность нарушения информационной
безопасности
Какими бывают угрозы
информационной безопасности
Физические
угрозыУгрозы утечки
конфиденциальной
информации
Угрозы утечки
информации по
техническим каналам
Угрозы
несанкционированного
доступа
Нецелевое
использование
компьютерного
оборудования и
сети Интернет
сотрудниками
Угрозы
недоступности ИТ
сервисов и
разрушения (утраты)
информационных
активов
Угрозы нарушения
целостности и
несанкционированной
модификации данных
Зачем проводить тесты на безопасность
Цель тестирования на проникновение:
 попытаться проникнуть во внутреннюю инфраструктуру
 получить контроль над внутренними серверами либо
обрести доступ к важной информации
Результат теста:
• получение
несанкционированного
доступа
или
• констатация факта, что при
текущем состоянии системы
несанкционированный доступ
получить не удалось
Классификация угроз: общепринятые и
специализированные
Script kiddies
Автоматизированные боты, которые
сканируют определенные порты или типы
уязвимостей (шаблонно)
Любопытные пользователи
Общепринятые угрозы:
Классификация угроз: общепринятые и
специализированные
Черные шляпы
Специалисты ИБ компаний конкурентов
Охотники за вознаграждением
Специализированные угрозы:
Статистика по классификации угроз
Статистика от компании Verizon, 2014
Как бороться с угрозами
информационной безопасности
 Использование систем сбора и кореляции событий (SIEM)
 Использование антивирусного ПО
 Файерволы
 Тренинги и консультации пользователей по базовым аспектам
 Пентестинг
 Проведение security-аудитов
 Использование сложных паролей
 Правильное разграничение доступов
 Бекапирование
Зачем нужны SIEM системы
Консолидация и
хранение журналов
событий от
различных
источников
Корреляция и
обработка
событий по
правилам
Предоставление
инструментов для
анализа событий
и разбора
инцидентов
Автоматическое
оповещение и
инцидент-
менеджмент
Почему стоит проводить тесты на
проникновение (pentesting)
Выявление возможного
сценария проникновения в сеть
с достижением различных целей
Объективная оценка того, насколько легко
осуществить несанкционированный доступ
к ресурсам корпоративной сети или сайта
Проверка уровня
защищенности систем и уровня
зрелости СУИБ
Спасибо за внимание!
SCIENCESOFT INC.
Ул. Л. Беды, 2
220040 Минск, Беларусь
Тел.: + 375 17 293 3736
Email: contact@scnsoft.com
Web: www.scnsoft.com
Наши контакты

More Related Content

What's hot

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Александр Лысяк
 
ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозMikhail Vanin
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Expolink
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Банковское обозрение
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрение
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
вводная презентация
вводная презентациявводная презентация
вводная презентацияAnastasia Belyashova
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииDenis Gorchakov
 

What's hot (19)

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
ТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угрозТОИБАС. Семинар 1. Моделирование угроз
ТОИБАС. Семинар 1. Моделирование угроз
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
Axoft. Анастасия Ворожцова. "Защита от таргетированных атак с решениями FireEye"
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
вводная презентация
вводная презентациявводная презентация
вводная презентация
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
 

Similar to Security testing presentation

Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхkzissu
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Expolink
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11trenders
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииДмитрий Пшиченко
 

Similar to Security testing presentation (20)

Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
Microsoft. Ирина Горячева. "Обеспечение безопасности корпоративных информацио...
 
защита информации
защита информациизащита информации
защита информации
 
защита информации
защита информациизащита информации
защита информации
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организацииВозможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
 

Security testing presentation

  • 2. Содержание Информационная безопасность и тестирование безопасности Классификация угроз Предупреждение угроз и борьба с ними 1 2 3
  • 3. Информационная безопасность Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации За что отвечает информационная безопасность? Обеспечение доступа к информации только авторизованным пользователям Обеспечение достоверности и полноты информации и методов ее обработки Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости
  • 4. Угроза информационной безопасности  Под угрозой понимается потенциально возможное событие, действие, процесс или явление, которые могут привести к нанесению ущерба чьим-либо интересам  Проблема защиты информации актуальна для любой организации, фирмы и частного пользователя, обладающих различного рода конфиденциальной информацией, доступ к которой должен быть строго ограничен и защищен Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности
  • 5. Какими бывают угрозы информационной безопасности Физические угрозыУгрозы утечки конфиденциальной информации Угрозы утечки информации по техническим каналам Угрозы несанкционированного доступа Нецелевое использование компьютерного оборудования и сети Интернет сотрудниками Угрозы недоступности ИТ сервисов и разрушения (утраты) информационных активов Угрозы нарушения целостности и несанкционированной модификации данных
  • 6. Зачем проводить тесты на безопасность Цель тестирования на проникновение:  попытаться проникнуть во внутреннюю инфраструктуру  получить контроль над внутренними серверами либо обрести доступ к важной информации Результат теста: • получение несанкционированного доступа или • констатация факта, что при текущем состоянии системы несанкционированный доступ получить не удалось
  • 7. Классификация угроз: общепринятые и специализированные Script kiddies Автоматизированные боты, которые сканируют определенные порты или типы уязвимостей (шаблонно) Любопытные пользователи Общепринятые угрозы:
  • 8. Классификация угроз: общепринятые и специализированные Черные шляпы Специалисты ИБ компаний конкурентов Охотники за вознаграждением Специализированные угрозы:
  • 9. Статистика по классификации угроз Статистика от компании Verizon, 2014
  • 10. Как бороться с угрозами информационной безопасности  Использование систем сбора и кореляции событий (SIEM)  Использование антивирусного ПО  Файерволы  Тренинги и консультации пользователей по базовым аспектам  Пентестинг  Проведение security-аудитов  Использование сложных паролей  Правильное разграничение доступов  Бекапирование
  • 11. Зачем нужны SIEM системы Консолидация и хранение журналов событий от различных источников Корреляция и обработка событий по правилам Предоставление инструментов для анализа событий и разбора инцидентов Автоматическое оповещение и инцидент- менеджмент
  • 12. Почему стоит проводить тесты на проникновение (pentesting) Выявление возможного сценария проникновения в сеть с достижением различных целей Объективная оценка того, насколько легко осуществить несанкционированный доступ к ресурсам корпоративной сети или сайта Проверка уровня защищенности систем и уровня зрелости СУИБ
  • 13. Спасибо за внимание! SCIENCESOFT INC. Ул. Л. Беды, 2 220040 Минск, Беларусь Тел.: + 375 17 293 3736 Email: contact@scnsoft.com Web: www.scnsoft.com Наши контакты

Editor's Notes

  1. Вопрос производительности средств защиты идёт рефреном