Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
Выступление на семинаре "Безопасная разработка и защита приложений", прошедшем 20 апреля в Mail.Ru Group.
Видео доступно по ссылке https://it.mail.ru/video/568/
Презентация по ФГИС ЕСИА. Показана на 21-ой научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 2012.
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
Выступление на семинаре "Безопасная разработка и защита приложений", прошедшем 20 апреля в Mail.Ru Group.
Видео доступно по ссылке https://it.mail.ru/video/568/
Презентация по ФГИС ЕСИА. Показана на 21-ой научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 2012.
ИТ-системы банков являются постоянным объектом для направленных кибератак. Особенно опасными являются скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты и оставаться невидимыми внутри сети на протяжении длительного периода времени. Компаниям необходимы инструменты для осуществления мониторинга и контроля политик безопасности внутри сети, которая в большинстве случаев намного меньше защищена, чем внешний периметр. Архитектура Cisco Cyber Threat Defense обеспечивает высокий уровень определения и блокирования сложных угроз и обеспечивает динамический контроль доступа к сети с учетом бизнес-ролей пользователей.
Решение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
ИТ-системы банков являются постоянным объектом для направленных кибератак. Особенно опасными являются скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты и оставаться невидимыми внутри сети на протяжении длительного периода времени. Компаниям необходимы инструменты для осуществления мониторинга и контроля политик безопасности внутри сети, которая в большинстве случаев намного меньше защищена, чем внешний периметр. Архитектура Cisco Cyber Threat Defense обеспечивает высокий уровень определения и блокирования сложных угроз и обеспечивает динамический контроль доступа к сети с учетом бизнес-ролей пользователей.
Решение Tufin Orchestratiorn Suite представляет собой одну из ведущих в мире систем класса Unified Firewalls Management и позволяет управлять процессами предоставления сетевого доступа в организациях.
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Presentation about security testing and why companies need it.
Language: Russian
Prepared by Uladzislau Murashka, Certified Ethical Hacker and Security Engineer.
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
Презентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Управление идентификационными данными и правамиКРОК
Семинар КРОК 01.10.15 «Системные решения: фундамент ИТ современного предприятия»
Доклад «Управление идентификационными данными и правами»
Павел Маслов, эксперт по инфраструктурным решения
Подробнее: http://www.croc.ru/action/webinars/58210/
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
В докладе были рассмотрены возможные подходы к решению задач идентификации, аутентификации и авторизации на уровне инфраструктуры организации.
Защита приложения требует наличия в нем встроенных функций идентификации/аутентификации/авторизации пользователя. Однако полагаться на встроенные функции становится сложно, когда необходимо обеспечить работу пользователей с множеством приложений, развернутых внутри организации и в облаке, и к тому же дать пользователям доступ с разнообразных устройств (ПК, мобильные устройства) и из сети организации, и вне ее периметра. В таких случаях задача обеспечения идентификации/аутентификации/авторизации должна быть решена на уровне инфраструктуры организации.
1. Теоретические основы информационной
безопасности автоматизированных систем
Семинар 2. Идентификация и аутентификация пользователей
Михаил Ванин
Старший преподаватель кафедры ИУ8
mvanin@bmstu.ru
Москва, 2015
2. Идентификация – присвоение субъектам доступа
уникальных идентификаторов (в процессе
регистрации) и сравнение таких идентификаторов с
перечнем зарегистрированных (в процессе доступа)
Аутентификация – проверка принадлежности
субъекту доступа предъявленного идентификатора
3.
4.
5. Методы аутентификации
• Проверка знания секретной информации
• Проверка владения уникальным предметом
• Проверка биометрических характеристик
• Проверка информации, ассоциированной с пользователем
12. Концепция однократного входа (Single Sign On)
• Вход в приложения без необходимости повторной
аутентификации
• Единая учетная запись для различных приложений
• Единая точка контроля доступа
20. Строгая аутентификация
Для аутентификации используется ПИН-код и средство
электронной подписи (смарт-карта, USB-токен) с
неотчуждаемым закрытым криптографическим ключом.