Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
Лекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
РИТ++ 2017, секция ML + IoT + ИБ
Зал Белу-Оризонти, 5 июня, 13:00
Тезисы:
http://ritfest.ru/2017/abstracts/2798.html
В данном докладе будет рассмотрено множество вопросов, с которыми сталкивается AppSec-отдел - как генерировать анти-CSRF токены, где хранить секретные ключи, как тестировать безопасность в сжатые сроки и многое, многое другое.
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Primul pas de gestionare server este optinerea informatiei necesare din sistem de operare. In aceasta prezentare se vorbeste despre instrumente de acces la informatie in SO WIndows, Linux.
3. Возможные проблемы безопасности
Свободный доступ к серверу
Постоянное изменение конфигурации внутренней сети
Неправильные политики пользователей сервера
Нелицензионное программное обеспечение / ошибки программного обеспечения
6. Безопасность сети
Включить шифрование передаваемых данных (SSL)
Закрыть все неиспользуемые порты
◦ ufw – простой файервол, программное средство контроля доступа сети.
◦ sudo ufw allow https
Отключить / подменить «баннеры» приложений
◦ Для Apache HTTP Server
◦ ServerTokens Prod
◦ Server Signature Off
◦ PHP
◦ expose_php=Off
◦ disable_functions exec, system, passthru, proc_open, shell_exec
Анализировать и блокировать подозрительную деятельность
◦ fail2ban – сервис (демон), анализирующий журналы операционной системы и блокирующий попытки
подбора паролей или несанкционированного доступа.
7. Политики для пользователей
Ограничить количество пользователей
◦ Большое количество пользователей затрудняет контроль безопасности, особенно если эти
пользователи имеют права администратора
Ограничить права пользователей
◦ Большинству пользователей не нужна работа с операционной системой, поэтому их необходимо
ограничить
Каждому сервису свой пользователь
8. Аудит безопасности
Одно из требований обеспечения безопасности информационных систем – регулярный
аудит безопасности, то есть проверка информационной системы на наличие уязвимостей.
◦ netstat – средство мониторинга входящих и исходящих соединений.
◦ nmap – популярный сетевой сканер.
◦ Acunetix Web Vulnerability Scanner – платное приложение с web интерфейсом для сканирования
хоста на уязвимости.
◦ ZAProxy – приложение с открытым исходным кодом для сканирования хоста на уязвимости.
9. Контрольный список проверки
безопасности I
Физическая безопасность
Шифрование файловой системы
Обновление операционной системы
Корректная настройка сетевого доступа
Шифрование передаваемых данных
Сложные пароли
Ограничение доступа пользователей
10. Контрольный список проверки
безопасности II
Изоляция ролей и сервисов
Резервное копирование
Политика настроек безопасности баз данных
Политика настроек безопасности Web сервера
Журналирование и мониторинг