SlideShare a Scribd company logo
Часть 1

   Защита программной среды банкоматов
           и фронт-офиса банков


                   Часть 2

Защита электронной банковской документации…
                …и не только
Защита программной среды банкоматов




                 SafenSoft TPSecure
       РЕШЕНИЕ, СОЗДАННОЕ СПЕЦИАЛЬНО ДЛЯ ЗАЩИТЫ
          БАНКОМАТОВ И ПЛАТЁЖНЫХ ТЕРМИНАЛОВ


   Философия TPSecure – сохранить целостность ПО банкомата



 Сохраняет всю систему в заведомо исправном состоянии

 Предотвращает любые попытки изменить ПО

 Строгий контроль доступа к системе банкомата
Защита программной среды банкоматов




 Доверяй только тем, кого знаешь
  ПРОДВИНУТЫЕ «БЕЛЫЕ СПИСКИ»


НЕИЗВЕСТНЫЕ ПОЛЬЗОВАТЕЛИ



НЕИЗВЕСТНЫЕ ПРОЦЕССЫ



НЕИЗВЕСТНЫЕ ОБНОВЛЕНИЯ
Защита программной среды банкоматов




     Организация безопасной программной среды

 Применение поведенческих анализаторов
 Изолирование отдельных программных процессов в системе
 Контроль подключаемых устройств
 Применение Белых списков приложений
                                                    Входят с список рекомендаций ATMIA за 2011 год.
                    Источник: ATM Software Security Best Practices Guide Version 2. © ATMIA 19.10.2011




             Решение SafenSoft TPSecure
 Может работать с любым антивирусом
 Соответствует стандарту PCI DSS
 Идеально для систем с ограниченным набором ПО
Защита фронт-офиса банка




              SafenSoft TPSecure Teller

      РЕШЕНИЕ ДЛЯ ЗАЩИТЫ РАБОЧИХ МЕСТ СОТРУДНИКОВ
                   ФРОНТ-ОФИСА БАНКА

       Объекты защиты – АРМ кассиров и операционистов


 система защиты от внешних угроз - вредоносное ПО, хакеры

 система защиты от внутренних угроз - инсайдеры, недобросовестные
сотрудники
 обеспечивает целостность системы и защиту данных фронт-офиса
Защита фронт-офиса банка



            Ключевые характеристики
             SafenSoft TPSecure Teller

 Продукт содержит полный спектр контролирующего функционала
(блокировка запуска приложений, контроль за доступом к внешним
устройствам, скрытый мониторинг деятельности, отслеживание
передачи информации)
 Продукт защищает данные от несанкционированного доступа к ним,
а ПО – от несанкционированных изменений
 В продукте используется передовая технология контроля приложений
V.I.P.O.®
 Продукт масштабируем на любой парк ПК и интегрируем с другими
средствами защиты

 Продукт имеет централизованное администрирование
Защита дистанционного банковского
                                                                    обслуживания


                  Модель защищенного программного комплекса ДБО


             ПК
             бухгалтера                                   Сервер авторизованной загрузки
                                                          и мониторинга работы на основе
                                                          SaaS, установленный в Банке




                                                           Интерактивный контроль SNS

Стандартный процессинг
банковской проводки

                                               Возможность защиты клиента ДБО
                                              от реверс-инжиниринга и внедрения
                                                    программных заглушек



                                 В случае Модели 3 обеспечивается полная защита устройства
                                 от реверс-инжиниринга, кибермошенничества, установки программных
              Сервер платежей    Заглушек; обеспечивается контроль за обновлением ПО, защита
              Банка              от вторжений, решается проблема наличия неавторизованного ПО,
                                 вирусного и хакерского проникновения, неграмотного управления
                                 устройством со стороны неквалифицированного клиента ДБО.
Защита конфиденциальных документов в банках…




  Защита документов, покидающих периметр безопасности банка


                 Авизио
                 Кредитно-плановые документы
                 Кредитно-расчетные документы
                 Ходатайства клиентов
                 Информация по счету
                 Информация по операциям


   Отправляемые клиентам и контрагентам электронные документы
 следует защищать, так как они содержит конфиденциальные данные
Защита конфиденциальных документов в банках…




                        StarForce Content
      решение для защиты электронной банковской документации


    Защита документов позволяет решать следующие проблемы:
         Утечка информации
         Инсайдерство
         Сохранение конфиденциальности
         Сохранение авторства

    Появляется возможность:
         Отправлять документы клиентам, контрагентам
         Отправлять документы в региональные и дополнительные офисы

                 БЕЗ РИСКА УТЕЧКИ ИНФОРМАЦИИ
Защита конфиденциальных документов в банках…




    Система контроля использования документов позволяет:

         Накладывать ограничения на распространяемые документы
         Определять дату, время и продолжительность просмотра документа
         Запрещать просмотр документа в определенных регионах
         Получать статистику по использованию документов
… и не только



          Кибератака – это нефизическое проникновение в систему с целью
                     нанесения ущерба или похищения данных

     Хакер может самостоятельно «передвигаться» по системе
     Или загрузить вредоносную программу, которая будет выполнять все действия за него



      Прежде чем вторгнуться внутрь системы, хакер внимательно изучает ее
                      компоненты и находит слабые места

     Для получения высоких прав в системе
     Для возможности загрузки вредоносной программы в систему



          Внедрение происходит через программные компоненты системы

     Обмен опытом, скрупулезный анализ установленных программ
     Реверс-инжиниринг программ для изучения их работы и обнаружения слабых мест

                                 Источники: 1) «Лучшая защита - это нападение» - http://www.hackzone.ru/articles/view/id/2233/
                                                   2) «Взлом сетей платежных терминалов» - http://www.xakep.ru/post/43001/
… и не только




    Если хакер внимательно изучает программную среду перед проникновением
                                    в нее?..



     …Значит защита программы от исследования хакером поможет значительно
               отсрочить или вообще предотвратить проникновение

     Для реверс-инжиниринга и взлома программы хакеру необходимо иметь копию программы
      на своем локальном компьютере для изучения
     Если такой программы локально нет, то взлом осуществить невозможно




                «Анализ и взлом удаленной защищенной программы
                                 представляется невыполнимым»
                                       Владимир Гнеушев, специалист по реверс-инжинирингу
                                                                      Protection Technology
… и не только



                  «Данные карт и клиентов, которые могут быть похищены из банкомата,
          становятся более ценными и уязвимыми нежели деньги, физически лежащие внутри
                                                                           банкомата.»
                                  Peter Kulik, Vice President, Product Strategy and Innovation, Vantiv LLC,
                                                                                     ATMIA technical editor




            Защита кода программ от исследования и взлома

        Обфускация программного кода
        Технология виртуальной машины
        Собственный компилятор
        Собственный язык программирования




                                                   Входят с список рекомендаций ATMIA за 2011 год
                                     Источник: ATM Software Security Best Practices Guide Version 2. © ATMIA 19.10.2011
Пожалуйста,
                       ваши вопросы!
                  Дополнительная информация:


    www.safensoft.ru                    www.star-force.ru


    Кутузова Лариса                     Иванова Анна
    +7 (495) 967-14-51                 +7 (495) 967-14-50
Larisa.Kutuzova@safensoft.ru        Anna.Ivanova@star-force.ru


       Инновационный подход к обеспечению безопасности

More Related Content

What's hot

Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
Expolink
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
 
Клиент банка под атакой
Клиент банка под атакойКлиент банка под атакой
Клиент банка под атакой
Digital Security
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
Expolink
 

What's hot (20)

Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Bezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalovBezopasnost platejnyh terminalov
Bezopasnost platejnyh terminalov
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 
Secure bank-brochure-rus
Secure bank-brochure-rusSecure bank-brochure-rus
Secure bank-brochure-rus
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Клиент банка под атакой
Клиент банка под атакойКлиент банка под атакой
Клиент банка под атакой
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 

Viewers also liked

Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
Timur AITOV
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
UISGCON
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
7bits
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
psemitkin
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
Елена Ключева
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
ATOL Drive
 

Viewers also liked (20)

Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

Similar to защита по для банкоматов

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
Alex Babenko
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
Sergey Malchikov
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
Expolink
 

Similar to защита по для банкоматов (20)

ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

защита по для банкоматов

  • 1. Часть 1 Защита программной среды банкоматов и фронт-офиса банков Часть 2 Защита электронной банковской документации… …и не только
  • 2. Защита программной среды банкоматов SafenSoft TPSecure РЕШЕНИЕ, СОЗДАННОЕ СПЕЦИАЛЬНО ДЛЯ ЗАЩИТЫ БАНКОМАТОВ И ПЛАТЁЖНЫХ ТЕРМИНАЛОВ Философия TPSecure – сохранить целостность ПО банкомата  Сохраняет всю систему в заведомо исправном состоянии  Предотвращает любые попытки изменить ПО  Строгий контроль доступа к системе банкомата
  • 3. Защита программной среды банкоматов Доверяй только тем, кого знаешь ПРОДВИНУТЫЕ «БЕЛЫЕ СПИСКИ» НЕИЗВЕСТНЫЕ ПОЛЬЗОВАТЕЛИ НЕИЗВЕСТНЫЕ ПРОЦЕССЫ НЕИЗВЕСТНЫЕ ОБНОВЛЕНИЯ
  • 4. Защита программной среды банкоматов Организация безопасной программной среды  Применение поведенческих анализаторов  Изолирование отдельных программных процессов в системе  Контроль подключаемых устройств  Применение Белых списков приложений Входят с список рекомендаций ATMIA за 2011 год. Источник: ATM Software Security Best Practices Guide Version 2. © ATMIA 19.10.2011 Решение SafenSoft TPSecure  Может работать с любым антивирусом  Соответствует стандарту PCI DSS  Идеально для систем с ограниченным набором ПО
  • 5. Защита фронт-офиса банка SafenSoft TPSecure Teller РЕШЕНИЕ ДЛЯ ЗАЩИТЫ РАБОЧИХ МЕСТ СОТРУДНИКОВ ФРОНТ-ОФИСА БАНКА Объекты защиты – АРМ кассиров и операционистов  система защиты от внешних угроз - вредоносное ПО, хакеры  система защиты от внутренних угроз - инсайдеры, недобросовестные сотрудники  обеспечивает целостность системы и защиту данных фронт-офиса
  • 6. Защита фронт-офиса банка Ключевые характеристики SafenSoft TPSecure Teller  Продукт содержит полный спектр контролирующего функционала (блокировка запуска приложений, контроль за доступом к внешним устройствам, скрытый мониторинг деятельности, отслеживание передачи информации)  Продукт защищает данные от несанкционированного доступа к ним, а ПО – от несанкционированных изменений  В продукте используется передовая технология контроля приложений V.I.P.O.®  Продукт масштабируем на любой парк ПК и интегрируем с другими средствами защиты  Продукт имеет централизованное администрирование
  • 7. Защита дистанционного банковского обслуживания Модель защищенного программного комплекса ДБО ПК бухгалтера Сервер авторизованной загрузки и мониторинга работы на основе SaaS, установленный в Банке Интерактивный контроль SNS Стандартный процессинг банковской проводки Возможность защиты клиента ДБО от реверс-инжиниринга и внедрения программных заглушек В случае Модели 3 обеспечивается полная защита устройства от реверс-инжиниринга, кибермошенничества, установки программных Сервер платежей Заглушек; обеспечивается контроль за обновлением ПО, защита Банка от вторжений, решается проблема наличия неавторизованного ПО, вирусного и хакерского проникновения, неграмотного управления устройством со стороны неквалифицированного клиента ДБО.
  • 8. Защита конфиденциальных документов в банках… Защита документов, покидающих периметр безопасности банка  Авизио  Кредитно-плановые документы  Кредитно-расчетные документы  Ходатайства клиентов  Информация по счету  Информация по операциям Отправляемые клиентам и контрагентам электронные документы следует защищать, так как они содержит конфиденциальные данные
  • 9. Защита конфиденциальных документов в банках… StarForce Content решение для защиты электронной банковской документации Защита документов позволяет решать следующие проблемы:  Утечка информации  Инсайдерство  Сохранение конфиденциальности  Сохранение авторства Появляется возможность:  Отправлять документы клиентам, контрагентам  Отправлять документы в региональные и дополнительные офисы БЕЗ РИСКА УТЕЧКИ ИНФОРМАЦИИ
  • 10. Защита конфиденциальных документов в банках… Система контроля использования документов позволяет:  Накладывать ограничения на распространяемые документы  Определять дату, время и продолжительность просмотра документа  Запрещать просмотр документа в определенных регионах  Получать статистику по использованию документов
  • 11. … и не только Кибератака – это нефизическое проникновение в систему с целью нанесения ущерба или похищения данных  Хакер может самостоятельно «передвигаться» по системе  Или загрузить вредоносную программу, которая будет выполнять все действия за него Прежде чем вторгнуться внутрь системы, хакер внимательно изучает ее компоненты и находит слабые места  Для получения высоких прав в системе  Для возможности загрузки вредоносной программы в систему Внедрение происходит через программные компоненты системы  Обмен опытом, скрупулезный анализ установленных программ  Реверс-инжиниринг программ для изучения их работы и обнаружения слабых мест Источники: 1) «Лучшая защита - это нападение» - http://www.hackzone.ru/articles/view/id/2233/ 2) «Взлом сетей платежных терминалов» - http://www.xakep.ru/post/43001/
  • 12. … и не только Если хакер внимательно изучает программную среду перед проникновением в нее?.. …Значит защита программы от исследования хакером поможет значительно отсрочить или вообще предотвратить проникновение  Для реверс-инжиниринга и взлома программы хакеру необходимо иметь копию программы на своем локальном компьютере для изучения  Если такой программы локально нет, то взлом осуществить невозможно «Анализ и взлом удаленной защищенной программы представляется невыполнимым» Владимир Гнеушев, специалист по реверс-инжинирингу Protection Technology
  • 13. … и не только «Данные карт и клиентов, которые могут быть похищены из банкомата, становятся более ценными и уязвимыми нежели деньги, физически лежащие внутри банкомата.» Peter Kulik, Vice President, Product Strategy and Innovation, Vantiv LLC, ATMIA technical editor Защита кода программ от исследования и взлома  Обфускация программного кода  Технология виртуальной машины  Собственный компилятор  Собственный язык программирования Входят с список рекомендаций ATMIA за 2011 год Источник: ATM Software Security Best Practices Guide Version 2. © ATMIA 19.10.2011
  • 14. Пожалуйста, ваши вопросы! Дополнительная информация: www.safensoft.ru www.star-force.ru Кутузова Лариса Иванова Анна +7 (495) 967-14-51 +7 (495) 967-14-50 Larisa.Kutuzova@safensoft.ru Anna.Ivanova@star-force.ru Инновационный подход к обеспечению безопасности