Информационная безопасность 
— мир чёрных и белых шляп 
Антон Карпов
Какой-то вводный слайд 
3
4 
Кто владеет информацией — 
владеет миром. 
Майер Амшель Бауэр (Ротшильд)
Чёрное и белое 
Мир безопасности делится на плохих и хороших 
парней. Плохие парни часто опережают хороших — 
ломать проще, чем строить, а убегать проще, чем 
догонять. 
Но без плохих парней не было бы хороших… 
5
История хакерства 
6
1960-е 
MIT, PDP-1, ASCII, BASIC 7
1970-е 
Фрикинг, UNIX 
Джон Дрейпер 8
1980-е 
9 
Журнал “2600” 
Группа 414s Кевин Поулсен 
Chaos Computer Club
1990-е 
10 
Интернет, масштабная охота на хакеров, рост ИБ-отрасли 
Win9x, winnuke.c, трояны, вирусы, черви
Начало 2000-х 
Крупные заражения, цифровые копирайты, 
11 
забота о безопасности
Наше время 
12 
Цифровой криминал: DDoS, фрод, фишинг, APT 
BredoLab — 30, Mariposa — 12, 
Conficker — 10, Zeus — 3.6
Ближайшее будущее 
13 
Nation State 
“Internet of things” hacking
А что на белой стороне? 
! 
Чтобы эффективно противостоять плохим парням, нужно: 
Уметь писать свой код и исследовать чужой 
Уметь администрировать сетевую и серверную 
инфраструктуру 
Разбираться в технологиях безопасности и средствах 
защиты 
14
Безопасность — это процесс 
15 
! 
Важно, чтобы мероприятия в области ИБ были 
регулярными — у нарушителей не бывает отпусков и 
выходных 
Безопасность должна быть комплексной 
Безопасность должна быть эшелонированной 
В безопасности нет догм, но есть правила
Безопасность — это закон 
16 
! 
Некоторые виды информации находятся под охраной 
законодательства: 
Персональные данные 
Данные платежных карт 
Финансовая информация компаний 
Медицинские данные
“Безопасниками” не рождаются 
! 
В информационную безопасность приходят из: 
Программирования 
Системного администрирования 
Аппаратных технологий 
Системной аналитики 
17
Кем я могу стать? 
18 
! 
Хакером 
Этичным хакером (пентестером) 
Разработчиком средств защиты 
Администратором безопасности 
Аудитором безопасности 
Специалистом по политикам и регламентам
Хочу ломать! 
19 
! 
Изучай языки программирования (C, Python, Java) 
Изучай работу операционных систем (Linux, Windows) 
Изучай устройство и работу сетевых протоколов (TCP/IP) 
Изучай математику и криптографию (SSL, TLS, HTTPS) 
Следи за технологиями и уязвимостями 
!
Хочу защищать! 
20 
! 
Изучай языки программирования (C, Python, Java) 
Изучай работу операционных систем (Linux, Windows) 
Изучай устройство и работу сетевых протоколов (TCP/IP) 
Изучай математику и криптографию (SSL, TLS, HTTPS) 
Следи за технологиями и уязвимостями 
!
Открой для себя мир информационной 
безопасности

Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»

  • 2.
    Информационная безопасность —мир чёрных и белых шляп Антон Карпов
  • 3.
  • 4.
    4 Кто владеетинформацией — владеет миром. Майер Амшель Бауэр (Ротшильд)
  • 5.
    Чёрное и белое Мир безопасности делится на плохих и хороших парней. Плохие парни часто опережают хороших — ломать проще, чем строить, а убегать проще, чем догонять. Но без плохих парней не было бы хороших… 5
  • 6.
  • 7.
    1960-е MIT, PDP-1,ASCII, BASIC 7
  • 8.
    1970-е Фрикинг, UNIX Джон Дрейпер 8
  • 9.
    1980-е 9 Журнал“2600” Группа 414s Кевин Поулсен Chaos Computer Club
  • 10.
    1990-е 10 Интернет,масштабная охота на хакеров, рост ИБ-отрасли Win9x, winnuke.c, трояны, вирусы, черви
  • 11.
    Начало 2000-х Крупныезаражения, цифровые копирайты, 11 забота о безопасности
  • 12.
    Наше время 12 Цифровой криминал: DDoS, фрод, фишинг, APT BredoLab — 30, Mariposa — 12, Conficker — 10, Zeus — 3.6
  • 13.
    Ближайшее будущее 13 Nation State “Internet of things” hacking
  • 14.
    А что набелой стороне? ! Чтобы эффективно противостоять плохим парням, нужно: Уметь писать свой код и исследовать чужой Уметь администрировать сетевую и серверную инфраструктуру Разбираться в технологиях безопасности и средствах защиты 14
  • 15.
    Безопасность — этопроцесс 15 ! Важно, чтобы мероприятия в области ИБ были регулярными — у нарушителей не бывает отпусков и выходных Безопасность должна быть комплексной Безопасность должна быть эшелонированной В безопасности нет догм, но есть правила
  • 16.
    Безопасность — этозакон 16 ! Некоторые виды информации находятся под охраной законодательства: Персональные данные Данные платежных карт Финансовая информация компаний Медицинские данные
  • 17.
    “Безопасниками” не рождаются ! В информационную безопасность приходят из: Программирования Системного администрирования Аппаратных технологий Системной аналитики 17
  • 18.
    Кем я могустать? 18 ! Хакером Этичным хакером (пентестером) Разработчиком средств защиты Администратором безопасности Аудитором безопасности Специалистом по политикам и регламентам
  • 19.
    Хочу ломать! 19 ! Изучай языки программирования (C, Python, Java) Изучай работу операционных систем (Linux, Windows) Изучай устройство и работу сетевых протоколов (TCP/IP) Изучай математику и криптографию (SSL, TLS, HTTPS) Следи за технологиями и уязвимостями !
  • 20.
    Хочу защищать! 20 ! Изучай языки программирования (C, Python, Java) Изучай работу операционных систем (Linux, Windows) Изучай устройство и работу сетевых протоколов (TCP/IP) Изучай математику и криптографию (SSL, TLS, HTTPS) Следи за технологиями и уязвимостями !
  • 21.
    Открой для себямир информационной безопасности