SlideShare a Scribd company logo
1 of 19
Актуальные угрозы
в сети Интернет:
проблематика использования
социальных сетей с точки зрения
безопасности личности и
государства

Ульяновск 10-2013
Прозоров Андрей
Ведущий эксперт по
информационной безопасности
InfoWatch,
блог «Жизнь 80 на 20»
http://80na20.blogspot.ru
Твиттер: @3dwave
Безопасность в Сети:
Основные темы
o Кибервойна
o Киберпреступность
o Защита ПДн

(государственные и частные ИС)
o Проблематика соц.сетей
Немного аналитики
>1/3
всего населения Земли
(более 2,27 млрд человек)
являются пользователями
сети Интернет

ingate.ru и internetworldstats.com, 2012
Доля пользователей сети
Интернет в России

67%
ВЦИОМ, 2013
Доверие источникам информации

ВЦИОМ, 2013
ВЦИОМ, 2013
Россия занимает 1е место в Мире по
количеству времени, проведенному в
соцсетях

ingate.ru и comscore.com, 2012
ТОП 5 соц.сетей в РФ

Источник: ingate.ru и TNS Web Index, 2012

~8 млн аккаунтов Twitter (14 место в мире), Semiocast, 2012
Ingate.ru
Какие угрозы безопасности
государства и личности
таятся в социальных
сетях?
1.Координация массовых беспорядков

-Шествие националистов в СПб 10-2013
-Погромы в Бирюлево (Москва) 10-2013
-Предотвращение массовой драки в Моск.области 10-2013
-Массовая драка в Дагестане (700 человек) 08-2013
-Русский бунт в Пугачеве (Саратовская область) 07-2013
-Беспорядки во время митинга ЛГБТ (СПб) 06-2013
-…
Координация преступлений
2.Манипулирование общ.мнением

• Арабская весна
• Эффект Навального
• Влияние на изменение стоимости
акций и рейтингов организаций
(банк «Возрождение», новость про
болезнь Стива Джобса…)
Взлом соц.сетей и новостных
3.Взлом соц.сетей и новостных
порталов, подмена сообщений
порталов, подмена
сообщений
Взлом твиттера агентства Associated Press, публикация
Взлом Associated Press (04-2013)
новости про терракт в Белом доме и ранении Обамы
(04-2013). Итог: падение индекса S&P
Взлом РИА Новости (08-2013)
Взлом твиттера РИА Новости, сообщение о смерти
Взлом ФАС (06-2013)
Горбачева (08-2013)
Взлом твиттера ФАС (06-2013)
…
…
Сообщения об отставке Якунина
Сообщение об отставке Якунина
(06-2013) и Онищенко (10-2013)
А если взломают этот аккаунт?
4.Разглашение информации
Прочие угрозы (гражданам)
Прочие угрозы (гражданам)
5. Подготовкаи Координацияпреступлений
Подготовка и Координация преступлений
6. Мошенничество
Мошенничество
7. Взлом аккаунтов социальных сетей
Взлом аккаунтов социальных сетей
8. Троллинг и Психологический террор
Троллинг и Психологический террор
9. Нарушение конфиденциальности ПДн
10. Интернет зависимость
Нарушение конфиденциальности ПДн

Интернет зависимость
Подходы к решению проблем
Мониторинг и контроль Сети
Развитие законодательства РФ
Обучение и повышение осведомленности
пользователей Сети
Повышение квалификации сотрудников МВД и ФСБ
Привлечение экспертов для разработки стратегии
развития информационной безопасности РФ,
моделирования угроз, анализа событий и
расследования инцидентов
Создание центров реагирования
Развитие альтернативы (культура и спорт)
И контакты…
http://www.infowatch.ru
@InfoWatchNews

http://80na20.blogspot.ru
@3dwave

More Related Content

What's hot

Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
1 левашов t-adviser
1   левашов t-adviser1   левашов t-adviser
1 левашов t-adviserjournalrubezh
 
Карен Казарян - Регулирование Рунета. Тенденции и перспективы
Карен Казарян - Регулирование Рунета. Тенденции и перспективыКарен Казарян - Регулирование Рунета. Тенденции и перспективы
Карен Казарян - Регулирование Рунета. Тенденции и перспективыArtem Kozlyuk
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...Expolink
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...Expolink
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...sharbachou
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентацияjournalrubezh
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секундSkillFactory
 
Ирина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииИрина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииArtem Kozlyuk
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"Expolink
 

What's hot (20)

Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
1 левашов t-adviser
1   левашов t-adviser1   левашов t-adviser
1 левашов t-adviser
 
Карен Казарян - Регулирование Рунета. Тенденции и перспективы
Карен Казарян - Регулирование Рунета. Тенденции и перспективыКарен Казарян - Регулирование Рунета. Тенденции и перспективы
Карен Казарян - Регулирование Рунета. Тенденции и перспективы
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не ...
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Moneytree rus 1
Moneytree rus 1Moneytree rus 1
Moneytree rus 1
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
андрей масалович презентация
андрей масалович   презентацияандрей масалович   презентация
андрей масалович презентация
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
Ирина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в РоссииИрина Левова - Особенности Регулирования интернета в России
Ирина Левова - Особенности Регулирования интернета в России
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 

Similar to пр актуальные угрозы в сети ульяновск (прозоров)

Социальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборстваСоциальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборстваOleg Demidov
 
Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...
Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...
Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...Sarkis Darbinyan
 
АПИ. Свобода интернета 2014. Доклад
АПИ. Свобода интернета 2014. ДокладАПИ. Свобода интернета 2014. Доклад
АПИ. Свобода интернета 2014. ДокладArtem Kozlyuk
 
Cоциальные медиа как инструмент влияния на традиционные
Cоциальные медиа как инструмент влияния на традиционныеCоциальные медиа как инструмент влияния на традиционные
Cоциальные медиа как инструмент влияния на традиционныеMykola Malukha
 
Social Media Conference 2010 - Presentation
Social Media Conference 2010 - PresentationSocial Media Conference 2010 - Presentation
Social Media Conference 2010 - PresentationElena Nagaychuk
 
Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...
Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...
Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...Vadim Dryganov
 
Роль новых и социальных медиа в защите корпоративной репутации
Роль новых и социальных медиа в защите корпоративной репутацииРоль новых и социальных медиа в защите корпоративной репутации
Роль новых и социальных медиа в защите корпоративной репутацииEkaterina Samartseva
 
социальные сети новая коммуникационная реальность
социальные сети   новая коммуникационная реальностьсоциальные сети   новая коммуникационная реальность
социальные сети новая коммуникационная реальностьSamson Bezmyatezhny
 
Оценка новой главы ЦБ
Оценка новой главы ЦБОценка новой главы ЦБ
Оценка новой главы ЦБWobot
 
Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...
Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...
Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...Anton Drotik
 
«Обострение информационного противоборства за индивидуальное и общественное с...
«Обострение информационного противоборства за индивидуальное и общественное с...«Обострение информационного противоборства за индивидуальное и общественное с...
«Обострение информационного противоборства за индивидуальное и общественное с...Denis Berdakov
 
социальные сети и сообщества
социальные сети и сообществасоциальные сети и сообщества
социальные сети и сообществаdim0590
 
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространствеАшманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространствеmediamera
 
Irina Wickholm. Statement to the management of Facebook: to Mark Zuckerberg ...
Irina Wickholm. Statement to the management of Facebook: to  Mark Zuckerberg ...Irina Wickholm. Statement to the management of Facebook: to  Mark Zuckerberg ...
Irina Wickholm. Statement to the management of Facebook: to Mark Zuckerberg ...Irina Wickholm
 
социальные сети
социальные сетисоциальные сети
социальные сетиhmara
 
Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Max Kornev
 
«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...
«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...
«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...hivlifeinfo
 
Российский интернет на военном положении
Российский интернет на военном положенииРоссийский интернет на военном положении
Российский интернет на военном положенииAnatol Alizar
 

Similar to пр актуальные угрозы в сети ульяновск (прозоров) (20)

Социальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборстваСоциальные медиа: новое орудие информационного противоборства
Социальные медиа: новое орудие информационного противоборства
 
Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...
Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...
Свобода интернета 2014: Власти не оставляют интернету выбора. Неправительстве...
 
АПИ. Свобода интернета 2014. Доклад
АПИ. Свобода интернета 2014. ДокладАПИ. Свобода интернета 2014. Доклад
АПИ. Свобода интернета 2014. Доклад
 
Cоциальные медиа как инструмент влияния на традиционные
Cоциальные медиа как инструмент влияния на традиционныеCоциальные медиа как инструмент влияния на традиционные
Cоциальные медиа как инструмент влияния на традиционные
 
пр аналитика по утечкам (Info watch)
пр аналитика по утечкам (Info watch)пр аналитика по утечкам (Info watch)
пр аналитика по утечкам (Info watch)
 
Social Media Conference 2010 - Presentation
Social Media Conference 2010 - PresentationSocial Media Conference 2010 - Presentation
Social Media Conference 2010 - Presentation
 
Infobez olimp2014
Infobez olimp2014Infobez olimp2014
Infobez olimp2014
 
Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...
Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...
Digital Report - Лицом к Дракону: Роль общественного мнения в регулировании р...
 
Роль новых и социальных медиа в защите корпоративной репутации
Роль новых и социальных медиа в защите корпоративной репутацииРоль новых и социальных медиа в защите корпоративной репутации
Роль новых и социальных медиа в защите корпоративной репутации
 
социальные сети новая коммуникационная реальность
социальные сети   новая коммуникационная реальностьсоциальные сети   новая коммуникационная реальность
социальные сети новая коммуникационная реальность
 
Оценка новой главы ЦБ
Оценка новой главы ЦБОценка новой главы ЦБ
Оценка новой главы ЦБ
 
Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...
Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...
Презентация по МИР 2012. Выполнил: Дротик Антон, группа МД 302. Тема Социальн...
 
«Обострение информационного противоборства за индивидуальное и общественное с...
«Обострение информационного противоборства за индивидуальное и общественное с...«Обострение информационного противоборства за индивидуальное и общественное с...
«Обострение информационного противоборства за индивидуальное и общественное с...
 
социальные сети и сообщества
социальные сети и сообществасоциальные сети и сообщества
социальные сети и сообщества
 
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространствеАшманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
 
Irina Wickholm. Statement to the management of Facebook: to Mark Zuckerberg ...
Irina Wickholm. Statement to the management of Facebook: to  Mark Zuckerberg ...Irina Wickholm. Statement to the management of Facebook: to  Mark Zuckerberg ...
Irina Wickholm. Statement to the management of Facebook: to Mark Zuckerberg ...
 
социальные сети
социальные сетисоциальные сети
социальные сети
 
Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.Тенденции развития современных медиа. Семинар 4.
Тенденции развития современных медиа. Семинар 4.
 
«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...
«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...
«Россия.Свобода интернета 2016-на военном положении».Неправительственный докл...
 
Российский интернет на военном положении
Российский интернет на военном положенииРоссийский интернет на военном положении
Российский интернет на военном положении
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр актуальные угрозы в сети ульяновск (прозоров)

  • 1. Актуальные угрозы в сети Интернет: проблематика использования социальных сетей с точки зрения безопасности личности и государства Ульяновск 10-2013
  • 2. Прозоров Андрей Ведущий эксперт по информационной безопасности InfoWatch, блог «Жизнь 80 на 20» http://80na20.blogspot.ru Твиттер: @3dwave
  • 3. Безопасность в Сети: Основные темы o Кибервойна o Киберпреступность o Защита ПДн (государственные и частные ИС) o Проблематика соц.сетей
  • 5. >1/3 всего населения Земли (более 2,27 млрд человек) являются пользователями сети Интернет ingate.ru и internetworldstats.com, 2012
  • 9. Россия занимает 1е место в Мире по количеству времени, проведенному в соцсетях ingate.ru и comscore.com, 2012
  • 10. ТОП 5 соц.сетей в РФ Источник: ingate.ru и TNS Web Index, 2012 ~8 млн аккаунтов Twitter (14 место в мире), Semiocast, 2012 Ingate.ru
  • 11. Какие угрозы безопасности государства и личности таятся в социальных сетях?
  • 12. 1.Координация массовых беспорядков -Шествие националистов в СПб 10-2013 -Погромы в Бирюлево (Москва) 10-2013 -Предотвращение массовой драки в Моск.области 10-2013 -Массовая драка в Дагестане (700 человек) 08-2013 -Русский бунт в Пугачеве (Саратовская область) 07-2013 -Беспорядки во время митинга ЛГБТ (СПб) 06-2013 -…
  • 13. Координация преступлений 2.Манипулирование общ.мнением • Арабская весна • Эффект Навального • Влияние на изменение стоимости акций и рейтингов организаций (банк «Возрождение», новость про болезнь Стива Джобса…)
  • 14. Взлом соц.сетей и новостных 3.Взлом соц.сетей и новостных порталов, подмена сообщений порталов, подмена сообщений Взлом твиттера агентства Associated Press, публикация Взлом Associated Press (04-2013) новости про терракт в Белом доме и ранении Обамы (04-2013). Итог: падение индекса S&P Взлом РИА Новости (08-2013) Взлом твиттера РИА Новости, сообщение о смерти Взлом ФАС (06-2013) Горбачева (08-2013) Взлом твиттера ФАС (06-2013) … … Сообщения об отставке Якунина Сообщение об отставке Якунина (06-2013) и Онищенко (10-2013)
  • 15. А если взломают этот аккаунт?
  • 17. Прочие угрозы (гражданам) Прочие угрозы (гражданам) 5. Подготовкаи Координацияпреступлений Подготовка и Координация преступлений 6. Мошенничество Мошенничество 7. Взлом аккаунтов социальных сетей Взлом аккаунтов социальных сетей 8. Троллинг и Психологический террор Троллинг и Психологический террор 9. Нарушение конфиденциальности ПДн 10. Интернет зависимость Нарушение конфиденциальности ПДн Интернет зависимость
  • 18. Подходы к решению проблем Мониторинг и контроль Сети Развитие законодательства РФ Обучение и повышение осведомленности пользователей Сети Повышение квалификации сотрудников МВД и ФСБ Привлечение экспертов для разработки стратегии развития информационной безопасности РФ, моделирования угроз, анализа событий и расследования инцидентов Создание центров реагирования Развитие альтернативы (культура и спорт)