Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...HackIT Ukraine
Презентация с форума http://hackit-ukraine.com/
Денис Шокотько
Взломать двухфакторную аутентификацию сложно, но обойти - возможно.
С какими вызовами столкнулись провайдеры двухфакторной аутентификации, и как с ними можно справиться.
Chief Innovation & RnD Officer,Protectimus Solutions LLP
О спикере: Руководитель отдела исследований и разработок компании Protectimus Solutions LLP. Стоял у истоков проекта и является идеологом этого решения двухфакторной аутентификации. Программирование для Дениса – это не просто работа, а способ воплотить свои идеи в жизнь! Он пишет на разных языках, любимый из которых - Java, и постоянно изобретает что-то новое.
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Павел Смирнов, заместитель начальника отдела разработок, КТН, Крипто Про.
Сессия: Бизнес-фокусы.
Конференция «Оптимизация бизнес-процессов межкорпоративного документооборота».
Организатор: ООО «КОРУС Консалтинг СНГ», http://www.esphere.ru/
Дата проведения: 24 апреля 2015 года, пятница
Место проведения: Санкт-Петербург, пл. Победы, д. 1, отель Park Inn by Radisson, Пулковская.
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...HackIT Ukraine
Презентация с форума http://hackit-ukraine.com/
Денис Шокотько
Взломать двухфакторную аутентификацию сложно, но обойти - возможно.
С какими вызовами столкнулись провайдеры двухфакторной аутентификации, и как с ними можно справиться.
Chief Innovation & RnD Officer,Protectimus Solutions LLP
О спикере: Руководитель отдела исследований и разработок компании Protectimus Solutions LLP. Стоял у истоков проекта и является идеологом этого решения двухфакторной аутентификации. Программирование для Дениса – это не просто работа, а способ воплотить свои идеи в жизнь! Он пишет на разных языках, любимый из которых - Java, и постоянно изобретает что-то новое.
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Павел Смирнов, заместитель начальника отдела разработок, КТН, Крипто Про.
Сессия: Бизнес-фокусы.
Конференция «Оптимизация бизнес-процессов межкорпоративного документооборота».
Организатор: ООО «КОРУС Консалтинг СНГ», http://www.esphere.ru/
Дата проведения: 24 апреля 2015 года, пятница
Место проведения: Санкт-Петербург, пл. Победы, д. 1, отель Park Inn by Radisson, Пулковская.
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Презентация поддерживающая мое выступление на DLP Russia 2010 с темой «Вечная битва за безопасность: угроза велика, а отступать некуда – позади мои данные».
Главная мысль: Endpoints – арена грядущих сражений. Курс - на endpoints! - слайд 22.
Итоговые выводы полностью - слайд 24.
Впервые публично представлена волшебная формула (так зовем ее внутри) защиты endpoints - слайд 25.
В контексте внутренних угроз был сделан акцент на важности user awareness (обучение, учет психологии и т.п.) и обязательности забот по минимизации ущерба инсайдерами - слайд 19.
PDF в материалах конференции DLP-Russia 2010:
http://dlp-expert.ru/sites/default/files/archives/2010/dlp-russia2010-valery_boronin_kl.pdf
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
1. Дружественный интерфейс ДБО
как элемент безопасности
Международный форум «День безопасности дистанционного банкинга»
Киев 3 апреля
Евгений Невмержицкий
Управляющий партнер
www.financialstudio.net
1
2. План презентации
1. О компании
2. Психологический барьер клиента перед первым
использованием ДБО
3. Стороны безопасности ДБО: техническая (средства
защиты информации), юридическая, внутренние
бизнес-правила (субъективный фактор)
4. Способы защиты ДБО.
3. О компании
Финансовая студия - это мастерская финансовых
инструментов, которая объединила экспертов в области
операционных и кредитных рисков с опытом работы во
многих странах мира.
Миссия компании – моделирование бизнеса
13. Способы защиты ДБО
1. Использование log4j - все логичные действие записываются.
Уровень логических функции настраивается для каждого
проекта по отдельности. Для критических, или для действий
которые могут быть подозрительными настраивается отправка
нотификации СМС, или электронной почты.
2. Мониторинг в интернет банке, где можно посмотреть, все свои
логические действия.
3. Мониторинг на стороне администратора где можно увидеть все
действия пользователей и все их сессии. С возможностью
закрытия опасных сессий.
4. Отправка на е-мейл нотификации при создании разных
документов клиентов, например конвертации или переводов
превышающих определенные лимиты сумм..
5. Блокировка пользователя при запрещенных действиях.
Например меняя данные ЭЦП сертификатов или попыток
подбора идентификаторов других пользователей. Уровень
критического блокирования настраивается.