Актуальные проблемы информационной безопасности в сфере телекоммуникаций и пути их решения

Содержание

Слайд 2

Финансовое мошенничество с помощью кредитных карт
Угрозы инфраструктуры
Кража персональных данных
Кража оборудования
Угрозы, содержащиеся

Финансовое мошенничество с помощью кредитных карт Угрозы инфраструктуры Кража персональных данных Кража
в веб и mail контенте
Потенциальные риски

Слайд 3

Мошенничество с платежными картами

Россия – 3-х кратный рост за 2008 год (потери

Мошенничество с платежными картами Россия – 3-х кратный рост за 2008 год
– 1 млрд. рублей)
Великобритания – рост 20% (потери – 610 млн. фунтов ) www.apacs.org.uk
США – рост 33%, потери 265 млн. долларов от онлайновых операций
www.ic3.gov
Мир – потери более 1 млрд. долларов

Слайд 4

Головной офис
Документооборот
Веб-сайт
ЦОД

Удаленные офисы

Пользователи Интернет

VPN

Типовая схема сети

SP1

SP2
Интернет

Мобильные
пользователи

Головной офис Документооборот Веб-сайт ЦОД Удаленные офисы Пользователи Интернет VPN Типовая схема

Слайд 5

Борьба с угрозами инфраструктуры

Межсетевые экраны
IDS/IPS
VPN-шлюзы
NAC-шлюзы
Защита конечных точек
Шлюзы приложений
Системы управления
Управление событиями
Штатные средства АСО

Борьба с угрозами инфраструктуры Межсетевые экраны IDS/IPS VPN-шлюзы NAC-шлюзы Защита конечных точек

Слайд 6

Кража персональных данных

2007 год, сеть магазинов TJX – 46 миллионов номеров платежных

Кража персональных данных 2007 год, сеть магазинов TJX – 46 миллионов номеров
карт
2008 год, Royal Bank of Scotland – данные 1,5 млн. человек
2008 год, Германия – продажа дисков с данными 21 млн. человек (call-центры)
2009 год, Heartland Payment Systems – 100 млн. транзакций ежемесячно
2009 год, Oklahoma Dpt. Of Human Services – кража ноутбука, 1 млн. записей

Слайд 7

Текущая ситуация с персональными данными

Программами кражи ПД инфицировано 10 млн. компьютеров по

Текущая ситуация с персональными данными Программами кражи ПД инфицировано 10 млн. компьютеров
всему миру http://pandasecurity.com
15% респондентов обзора «Персональные данные в России 2008» обрабатывают более 1 млн. записей
www.perimetrix.ru
Самая первая кража -1903 год, кража амбулаторных карт в США

Слайд 8

Защита персональных данных

Защита и мониторинг доступа к базам данных
Противодействие утечкам на уровне

Защита персональных данных Защита и мониторинг доступа к базам данных Противодействие утечкам
конечных точек (DLP)
Противодействие утечкам на уровне шлюза

Слайд 9

Кража оборудования

Еженедельно в американских аэропортах теряется более 10000 ноутбуков www.pcworld.com
Защита – аутентификация, криптование,

Кража оборудования Еженедельно в американских аэропортах теряется более 10000 ноутбуков www.pcworld.com Защита
контроль портов
Nonstop Laptop Guardium
Kaspersky Mobile Security

Слайд 10

Угрозы в почтовом и веб-контенте

Копирование
на носители

Электронная почта

WWW почтовые
системы

Печать документов

Email Server

Web Server

Printer

FDD, CD,

Угрозы в почтовом и веб-контенте Копирование на носители Электронная почта WWW почтовые
USB drive, etc

Слайд 11

Защита контента

Система мониторинга и управления ИТ-безопасностью
Средства защиты контента
Anti-spam
Anti-malware
Anti-virus
URL-фильтрация

Защита контента Система мониторинга и управления ИТ-безопасностью Средства защиты контента Anti-spam Anti-malware Anti-virus URL-фильтрация

Слайд 12

IP-guard

Преимущества

Система управления IP-guard

IP-guard Преимущества Система управления IP-guard

Слайд 13

Различные модули для различных целей защиты

Управление Instant Message

Управление съемными носителями

Различные модули для различных целей защиты Управление Instant Message Управление съемными носителями

Слайд 14

Современное состояние безопасности БД

В 2009 году усилия по защите информации смещаются от

Современное состояние безопасности БД В 2009 году усилия по защите информации смещаются
защиты периметра в сторону защиты конфиденциальных данных
Возрастает доля внутренних угроз
Защита информации не должна ухудшать характеристики функционирования бизнес-процессов
Есть необходимость обеспечения соответствия требованиям стандартов в сфере защиты информации
Как основное хранилище важных данных, базы данных становятся основым объектом внимания Служб защиты информации

Слайд 15

E-Business Suite

Privileged Users

Инфраструктура БД
Гетерогенная
Постоянно изменяющаяся
Различные типы доступа к БД
Сетевые приложения
Внешний доступ к

E-Business Suite Privileged Users Инфраструктура БД Гетерогенная Постоянно изменяющаяся Различные типы доступа
БД
Локальный доступ администраторов
Повышенная производительность
Критичные для бизнеса приложения
Подверженность манипуляциям
Распределение полномочий
СУБД/Инфрастуктура
Безопасность/Аудит
Широкое использование журналов СУБД
Первая логичная мера мониторинга доступа к БД

Современные вызовы безопасности СУБД

Слайд 16

Недостатки традиционного журналирования

Проблемы детализации
Трудности мониторинга привилегированных пользователей
Трудности мониторинга пользователей приложений
Влияние на производительность
Слабая

Недостатки традиционного журналирования Проблемы детализации Трудности мониторинга привилегированных пользователей Трудности мониторинга пользователей
ориентированность на безопасность
Значительная нагрузка на ЦП
Различные методы для разных СУБД
Отсутствие унифицированного подхода к безопасности
Неэффективно и небезопасно
Проблема хранения, отчетности и прогнозирования
Требования к размеру хранилища данных аудита
Сложность аудита и прогнозирования
Проблема защиты в реальном времени
Вопрос уведомления об аномалиях
Нет возможности блокирования вредоносных действий
Нет разграничения полномочий
DBA не выполняет функции защиты
DBA не могут мониторить сами себя

Слайд 17

Switch or TAP

Guardium S-TAP

Guardium S-TAP

Агенты, установленные для мониторинга локального доступа DBA

Исчерпывающий мониторинг

Switch or TAP Guardium S-TAP Guardium S-TAP Агенты, установленные для мониторинга локального
и контроль изменений
Мониторинг всего SQL траффика через SPAN порт или TAP
Мониторинг лок. доступа с помощью агента на сервере БД
Возможность уведомлений и блокирования НСД
Контроль изменений файлов и конфигураций
Независимость от СУБД
Не зависит от встроенных механизмов журналирования
Не влияет на производительность СУБД
Не требует изменения СУБД и ПО
Защита от DBA
Единое решение для гетерогенной среды
Поддержка Oracle, MS SQL, IBM DB2, MySQL, и т.д.
Поддержка SAP, Oracle EBS, Siebel, приложений заказчика
Поддержка Windows, Linux, Solaris, AIX, HP UX, z/OS и т.д.
Автоматизированная отчетность
Стойкое и защищенное хранилище данных для отчетов
Создание шаблонных либо уникальных отчетов по расписанию
Управление соответствием

Система мониторинга БД Guardium

Слайд 18

Исчерпывающий мониторинг SQL

Switch or TAP

Guardium S-TAP

Guardium S-TAP

Агенты, установленные для мониторинга локального доступа

Исчерпывающий мониторинг SQL Switch or TAP Guardium S-TAP Guardium S-TAP Агенты, установленные
DBA

SQL Errors and failed logins
DDL commands (Create/Drop/Alter Tables)
SELECT queries
DML commands (Insert, Update, Delete)
DCL commands (GRANT, REVOKE)
Procedural languages
XML executed by database

Что отслеживает Guardium?

Слайд 19

Агент S-TAP обеспечивает полную наблюдаемость

Дополнительное легковесное решение, устанавливаемое на сервер БД и

Агент S-TAP обеспечивает полную наблюдаемость Дополнительное легковесное решение, устанавливаемое на сервер БД
работающее на уровне IPC ОС
Перехватывает 100% действий, включая TCP, общую память, Oracle BEQ, named pipes, TLI, и IPC-соединения

Направляет информацию устройству Guardium для обработки
Не требует изменения в конфигурации БД
Обеспечивает перехват 1000 записей аудита в секунду с 3% потерей производительности
S-GATE для блокирования соединений

Слайд 20

Безопасность – это задача всех служб
Безопасность – это непрерывный процесс
Безопасность –

Безопасность – это задача всех служб Безопасность – это непрерывный процесс Безопасность
обеспечивается во всех точках
Безопасность – инновационная деятельность
Безопасность – это выгодное вложение средств

Выводы

Имя файла: Актуальные-проблемы-информационной-безопасности-в-сфере-телекоммуникаций-и-пути-их-решения.pptx
Количество просмотров: 179
Количество скачиваний: 1