Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
3. Информационная безопасность
Информационная безопасность – это процесс обеспечения
конфиденциальности, целостности и доступности информации
За что отвечает информационная безопасность?
Обеспечение доступа к информации только
авторизованным пользователям
Обеспечение достоверности и полноты
информации и методов ее обработки
Обеспечение доступа к информации и
связанным с ней активам авторизованных
пользователей по мере необходимости
4. Угроза информационной безопасности
Под угрозой понимается потенциально возможное событие, действие,
процесс или явление, которые могут привести к нанесению ущерба
чьим-либо интересам
Проблема защиты информации актуальна для любой
организации, фирмы и частного пользователя,
обладающих различного рода
конфиденциальной информацией,
доступ к которой должен быть строго
ограничен и защищен
Угроза информационной безопасности — совокупность условий
и факторов, создающих опасность нарушения информационной
безопасности
5. Какими бывают угрозы
информационной безопасности
Физические
угрозыУгрозы утечки
конфиденциальной
информации
Угрозы утечки
информации по
техническим каналам
Угрозы
несанкционированного
доступа
Нецелевое
использование
компьютерного
оборудования и
сети Интернет
сотрудниками
Угрозы
недоступности ИТ
сервисов и
разрушения (утраты)
информационных
активов
Угрозы нарушения
целостности и
несанкционированной
модификации данных
6. Зачем проводить тесты на безопасность
Цель тестирования на проникновение:
попытаться проникнуть во внутреннюю инфраструктуру
получить контроль над внутренними серверами либо
обрести доступ к важной информации
Результат теста:
• получение
несанкционированного
доступа
или
• констатация факта, что при
текущем состоянии системы
несанкционированный доступ
получить не удалось
7. Классификация угроз: общепринятые и
специализированные
Script kiddies
Автоматизированные боты, которые
сканируют определенные порты или типы
уязвимостей (шаблонно)
Любопытные пользователи
Общепринятые угрозы:
8. Классификация угроз: общепринятые и
специализированные
Черные шляпы
Специалисты ИБ компаний конкурентов
Охотники за вознаграждением
Специализированные угрозы:
10. Как бороться с угрозами
информационной безопасности
Использование систем сбора и кореляции событий (SIEM)
Использование антивирусного ПО
Файерволы
Тренинги и консультации пользователей по базовым аспектам
Пентестинг
Проведение security-аудитов
Использование сложных паролей
Правильное разграничение доступов
Бекапирование
11. Зачем нужны SIEM системы
Консолидация и
хранение журналов
событий от
различных
источников
Корреляция и
обработка
событий по
правилам
Предоставление
инструментов для
анализа событий
и разбора
инцидентов
Автоматическое
оповещение и
инцидент-
менеджмент
12. Почему стоит проводить тесты на
проникновение (pentesting)
Выявление возможного
сценария проникновения в сеть
с достижением различных целей
Объективная оценка того, насколько легко
осуществить несанкционированный доступ
к ресурсам корпоративной сети или сайта
Проверка уровня
защищенности систем и уровня
зрелости СУИБ
13. Спасибо за внимание!
SCIENCESOFT INC.
Ул. Л. Беды, 2
220040 Минск, Беларусь
Тел.: + 375 17 293 3736
Email: contact@scnsoft.com
Web: www.scnsoft.com
Наши контакты
Editor's Notes
Вопрос производительности средств защиты идёт рефреном