"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRu
Руководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Системы информационной безопасности и контроля доступа.
Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
Спикер: Дмитрий Ярушевский, руководитель отдела кибербезопасности АСУ ТП АО «ДиалогНаука»
Вебинар посвящен работам по созданию системы обеспечения информационной безопасности автоматизированной системы технологического управления одной из крупнейших электросетевых компаний г. Москвы. Докладчик расскажет об обрабатываемых рисках и угрозах в рамках создаваемой системы, задачах, стоявших перед проектировщиками и инженерами. Большая часть вебинара будет посвящена техническим решениям системы, среди которых есть как общеизвестные средства защиты от мировых лидеров рынка, так и решения, разрабатываемые специально для заказчика и реализующие меры безопасности непосредственно на уровне ПЛК.
Безопасность Интернета вещей - непростая тема и имеет очень много проблем, обусловленных, в первую очередь, большим количеством применений IoT и, как следствие, большим количество стандартов (и их проектов), не всегда связанных между собой
Потребитель задумается о безопасности только тогда, когда ему это будет удобно.
Краткие комментарии слайдам:
1. Мы испытываем мнимое ощущение безопасности от непонимания и отсутствия прецедентов. Мысли о безопасности появляются только после грома. Действия обычно не предпринимаются даже после грозы.
2-3. Большинство организаций разного размера из разных сфер объединяет одно: глубокое непонимание ни чего-то конкретного, а системы координат и собственного положения в ней. Условимся, что кибер-безопасность (информационная) – это безопасность данных в целом.
4. Реакция на привычные примитивные угрозы подсознательна. К ним можно подходить постепенно, доходя до критической черты, откуда начинать бояться.
Но данные несут неочевидные угрозы. А для понимания этих угроз нужно хорошенько разобраться в происходящем.
5. С уровнем технологий растут возможности. Как Ваши знания соотносятся со знаниями того, кто захочет вскрыть Вашу почту?
У Вас стоит пин-код на разблокировку смартфона? А установлен мобильный банк? А восстановление пароля происходит по СМС?
6. Для начала, давайте разберемся, что вообще и от кого нужно защищать.
7. Кому при этом мы можем доверять? Железу, которое может выйти из строя или команде админов Google, которых мы никогда не увидим?
8. Определим условные уровни безопасности, который можно обеспечить для себя или компании.
На самом деле 100% защиты нет. Каждый уровень зависит от компетенций одного человека.
9. Схема типичного противостояния внутри одной небольшой компании:
а) IT служба – ответственна за целостность и чистоту юзеров и данных;
б) Юзеры приносят флешки, обходят блокировки соц. сетей, ставят левый софт. Блокировки со стороны IT воспригимаются как зло.
в) Уровень безопасности системы равен уровню безопасности самого слабого звена. Утрируя – 2х дневный практикант, получивший доступ к локальной сети. Уровни доступа не спасают – лишь разделяют на тех, от кого мы защищены и от тех, кто может стать причиной изнутри.
10. Ключевой вопрос: сколько стоит моя безопасность? Вероятность мала, цена потерь непонятна. А платить нужно уже сейчас. Ведь защита должна быть всегда, а нападению достаточно одного раза.
11. Чек-лист для каждого:
а) Что имеет ценность при потере/распространении?
б) Во сколько это обойдется и на сколько критично?
в) Какие неудобства допустимы (сложные и разные пароли без стикеров под клавиатурой? блокировка смартфона? оглядываться перед вводом пина?)
г) Без целостности, каждый сотрудник – партизан по незнанию. Нужен ли всем ключ от форточки на подводной лодке?
12. Каждый должен сделать свой выбор. Но это должен быть осознанный выбор с учетом личных приоритетов каждого.
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
Мы коснёмся вопросов теории и практики безопасности компьютеров. Вы думаете, что вы знаете об этом всё? Я попробую вас в этом переубедить. Поговорим о социальной инженерии, расскажу о бот сетях (так сказать из первых уст), что есть есть правда, а что есть миф в рассказах о хакерах. В конечном итоге этот доклад будет интересен людям, находящимся по обоим сторонам баррикады. Почему? Потому, что я был на обоих её сторонах...
Настольная игра "Битва Големов". Презентация версии 2016 года.Aleksandr Kazantcev
Настольная алгоритмическая игра "Битва Големов" обучает детей основам программирования, робототехники и алгоритмики, а также позволяет весело и познавательно провести время как детям, так и взрослым за игрой.
3. • Безопасность данных в облаках и сети
• Слив секретов через BYOD
• Запрет на использование определенных алгоритмов, ПО и
железа.
• Удаленные работники и фрилансеры
• Нелояльные сотрудники
• Отставание и некорректность вносимой информации.
• Регуляторы с постоянно меняющимися нечеткими требованиями
• Отсутствие связей между финансовыми показателями и ИТ (ИБ) -
метриками
• Потеря данных
4.
5. • Не существует приватных данных. Есть данные, которые не
интересны.
• Если закрывать всю личную контактную информацию, то это
нанесет больший вред вам, а не окружающим.
• Ваш скан паспорта давно уже кем то скопирован
• Нет 100% защиты от воровства. Есть способы уменьшения
ущерба от этого.
• "Жучки" есть везде. Не США и Китая, так свои.
• Государство следит за всеми. Если вы это не замечаете,
смотрите первый пункт про данные.
• Любой шифр можно сломать. Вопрос в затрате ресурсов.
• Если хотите 100% защитить данные - храните их в голове. Все
остальное можно украсть и взломать.
6.
7. • Бэкап и еще раз бэкап
• Резервирование и масштабирование
• Одного канала мало
• Нельзя все замыкать на единую точку обслуживания
• Любые данные устарели вчера
• Нельзя ввести данные без ошибок
8.
9. • Лояльность не покупается
• Любой запрет может привести к обратному результату
• Удаленные работники не всегда зло
• Валять дурака можно и в офисе
• Главное - интерес к работе и сплоченность команд
• Зарплата решающий, но не главный фактор
10.
11. • Государство непредсказуемо политически, но предсказуемо
симптомно
• ИТ - это вложение, возможно рискованное
• Не все ИТ дорогое. Но качественные ИТ-решения требуют
вложений.
• Вложения в ИТ должны уменьшать влияние предыдущих
“страшилок”
• Минимизация рисков ПО и оборудования - следуй
коньюктуре!
• По возможности используй произведенное в своей стране!