Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
В одну секунду, ваш гаджет превращается из лучшего друга в злейшего врага, благодаря тому, что был взломан хакерами. Что же делать? Защита от вирусов и хакерского вмешательства системы умный дом.
Облачное видеонаблюдение: тенденции, тренды, направления развитияIvideon
В презентации освещаются следующие аспекты:
1. Облачное видеонаблюдение в концепции Интернета вещей
2. IFTTT - основной посредник между аналоговым и цифровым мирами.
3. Кейсы: использование облачного видеонаблюдения
4. Облачное видеонаблюдение как незаменимый элемент умного дома и других подобных систем
5. Видеоаналитика + кейсы
6. Интеграция с системами контроля и управления доступом (СКУД)
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
В одну секунду, ваш гаджет превращается из лучшего друга в злейшего врага, благодаря тому, что был взломан хакерами. Что же делать? Защита от вирусов и хакерского вмешательства системы умный дом.
Облачное видеонаблюдение: тенденции, тренды, направления развитияIvideon
В презентации освещаются следующие аспекты:
1. Облачное видеонаблюдение в концепции Интернета вещей
2. IFTTT - основной посредник между аналоговым и цифровым мирами.
3. Кейсы: использование облачного видеонаблюдения
4. Облачное видеонаблюдение как незаменимый элемент умного дома и других подобных систем
5. Видеоаналитика + кейсы
6. Интеграция с системами контроля и управления доступом (СКУД)
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
Процедуры информационной безопасности – основные шестерни, приводящие в движение процесса обеспечения информационной безопасности. А корректное выполнение процедур является атрибутов успешности его выполнения. В докладе рассматриваются использование принципа «встроенного качества» при создании и документировании процедур информационной безопасности, построение процессов допускающих только корректное выполнение.
Более подробно - в заметках к слайдам.
Анализ защищенности систем ДБО и интернет-банкинга
1. «Информационная безопасность 2011: противодействие внешним и внутренним угрозам» г. Алмата, 18 марта 2011 года, отель Intercontinental Защита ДБО и интернет-банков Бабенко Алексей старший аудитор
4. Эволюция векторов атаки 1980 физический доступ 1990 сетевой доступ 2000 e-mail, приложения, Wi-Fi 2010 клиентские приложения, мобильные технологии, социальные сети По данным Global Security Report 2011, Trustwave
5. « Ни у кого не может возникнуть необходимость иметь компьютер в своем доме » Кен Олсон – основатель и президент корпорации DigitalEquipmentCorp., 1977 г
9. Особенности систем ДБО и интернет-банкинга Практически неограниченный доступ к системе из сети Интернет Работа с платежной информацией Большое и динамически меняющиеся количество пользователей Ориентировка на любой уровень ИБ-грамотности пользователя Собственные разработки без учета практик безопасного программирования
10. Модель нарушителя С правами в системе: клиент системы оператор системы администратор системы С полным отсутствием прав: подготовленный злоумышленник слабо подготовленный злоумышленник злоумышленник, реализующий атаку типа «Отказ в обслуживании». инсайдер провайдера.
11. Оценка приложения Оценка архитектуры системы, dataflow с позиции безопасности Оценка безопасности конфигурации окружения системы настройки веб-сервера, СУБД и др. Оценка защищённости приложения (black/grey/white box) от наиболее опасных и популярных атак: OWASP Top 10 SANS CWE Top 25 CERT Secure Coding
12. Работы по анализу защищенности Анализ уровня безопасности системы Формирование плана Контроль исправления найденных уязвимостей Устранение несоответствий — техническая документация, схемы сети — исходные коды — конфигурации системных компонентов — тестовый доступ
13. Вопросы? Бабенко Алексей старший аудитор a.babenko@infosec.ru +7 (495) 980-23-45 доп.458 www.infosec.ru