Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Невиданные ранее темпы развития ИТ, электроники и телекоммуникаций последнего десятилетия в сочетании с активным проникновением в корпоративную информационную среду «личных» вычислительных устройств и программ для персонального использования принципиально изменили методы хранения, защиты, передачи и предоставления доступа к корпоративным данным.
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
На вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Кибервойна давно шагнула со страниц фантастических романов в реальный мир. Что нас ждет сегодня и завтра? По каким сценариям будут развиваться кибернетические войны? Кибероружие - буря в социальных сетях или оружие массового поражения? Боевой потенциал кибервооружений различных стран мира. Мы их или они нас?
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Similar to Информационная НЕбезопасность предприятия (20)
Система управления учетными записями (IDM). Информационная безопасность.
Информационная НЕбезопасность предприятия
1. Семинар
«Международные стандарты в банковской деятельности»
20 февраля 2015
Информационная НЕбезопасность предприятия
В. Мельничук, директор сервиса ИТ аудита и консалтинга
2. Корпоративные риски
• Несостоятельность поддерживать
критические услуги
• Уменьшение рыночных позиций
или рыночной стоимости
• Потеря имиджа, репутации, бренда,
гудвил (goodwill)
• Потеря активов, интеллектуальной
собственности, персонала
• Потеря управления бизнесом
• Невыполнение
юридических/регуляторных
требований
4. ВСЕГО ЛИШЬ ТРИ КЛАССА ИНЦИДЕНТОВ СОСТАВЛЯЮТ…
…от общего количества инцидентов по индустрии
Розничный сектор финансовый сектор технологии
5. Методы и сценарии атак
• Фишинг
• Социальная инженерия
• Хак-девайсы
• Вирусытрояны
• DoS/DDoS атаки
• Protocol attack (UDP Bomb, Land, Mail bombing, Sniffing, IP Hijack,
Dummy ARP, Back Connect/Pipes/Reverse, Software vulnerabilities, Buffer
Overflow, Shatter, Nuke, Cross User Attack, etc)
• Web attack (CGI, SQL Injection, HRS (HTTP Resource Splitting), CSS/XSS
(Cross-Site Scripting), SiXSS (SQL Injection Cross Site Scripting), Hidden
Fields)
• USB Attack (BadUSB)
6. Фишинг
ВРЕДНЫЕ СОВЕТЫ
Как попасться «на удочку»?
- Кликните по одной из
указанных ссылок и в
открывшейся привычной
веб-странице укажите свой
логин и пароль
7. Социальная инженерия
ВРЕДНЫЕ СОВЕТЫ
Если у входа в офисное
помещение незнакомец
попросит вас открыть
дверь, поскольку свой
бейдж он забыл дома –
будьте приветливы и
помогите ему попасть в
«свой» офис.
13. Новая угроза - BadUSB
ВРЕДНЫЕ СОВЕТЫ
Если у входа в офис вам
дарят бесплатную
«флешку» с рекламным
роликом компании «Рога и
копыта» – обязательно
примите подарок и
посмотрите этот ролик на
рабочем компьютере! Если
антивирусная программа
мешает смотреть ролик –
отключите антивирус,
чтобы не мешал.
15. Жертвы аттак или внутреннего мошенничества
• JPMorgan Chase
• UBS
• Société Générale
• CitiGroup Inc
• RSA (SecurID)
• PayPal, VISA, MasterCard
• Saudi Adamco
• Международное агентство по атомной энергии (МАГАТЭ)
• eBay
• Google
• Cisco
• Motorola
• IBM
• Intel
• Home Depot
• Associated Press
• Facebook
• LinkedIn
• Одноклассники
• Twitter (Дмитрий Медведев)
16. Реальные случаи взломов – Sony Pictures
Компьютерная сеть одной из крупнейших
киностудий мира Sony Pictures
Entertainment была взломана 24 ноября
2014 года. Хакеры выложили в открытый
доступ персональные данные 47 тыс.
бывших и действующих сотрудников
компании. Кроме того, в Сети появилась
конфиденциальная информация о звездах,
работавших с этой киностудией. По
состоянию на первую декаду декабря,
полностью устранить последствия взлома
Sony Pictures так и не удалось.
Есть детальные зарплаты всей компании,
список уволенных в 2014 году, включая
причины и различные связанные с этим
затраты, данные о больничных, пенсионных
выплатах и прибыльности фильмов.
17. Процессы построения информационной защиты
• Поддержка
конфиденциальности
• Анализ рисков
• Построение архитектуры
защиты
• Безопасная разработка кода
• Реагирование на инциденты
• Поддержка процедур ИБ
18. Классификация активов
• Зачем классифицировать активы?
• Кто владеет информационным
активом?
• У кого есть права и полномочия?
• Кто определяет права и уровни
доступа?
• Кто утверждает политики доступа и
изменения в них?
• Где хранится документация?
• Как часто обновлять???
19. Виды информационных активов
• Бумажные документы
• Критическое оборудование и системы
• Системы управления сетями и серверами
(базы данных, почтовые сервера)
• Системы бухучета и управления предприятием
• Системы управления производством
• Системы управления логистикой
• прочее
• Конфиденциальные данные
• Коммерческая тайна (know-how, договорные
обязательства)
• Корпоративная интеллектуальная
собственность
• Персональные и корпоративные данные
клиентов
• Финансовые средства клиентов
• Ключи и доступ к управлению платежными
системами (системы клиент-банк, доступ к
удаленным ресурсам)
• Периферийное, серверное и сетевое
оборудование
20. Полномочия доступа
• Физический доступ
• Доступ в помещения
• Доступ к оборудованию
• Логический доступ
• Доступ к оборудованию
• Доступ к системам и приложениям
• Сетевые ресурсы, платформы,
сервера, базы данных
• Правила доступа, роли,
полномочия
21. Ключевые роли и ответственности
• Поддержка высшего руководства
• Разработанный комплект политик и процедур
• Организация и планирование
• Осведомление об опасностях и обучение
• Комплаенс (compliance), тестирование и мониторинг
• Обработка инцидентов и ответные меры
22. Международные и отечественные стандарты
Статус по банковской индустрии:
• Формальное отношение банков к реализации стандарта
• Отсутствие объективной и регулярной оценки рисков
• Отсутствие работающих процедур обработки рисков
• Статичная нормативная документация
• Нежелание вникать и как следствие - экономия на персонале ИБ и
делегирование ответственности на подразделение ИТ
СОУ Н НБУ 65.x СУІБVS