Безопасность электронного бизнеса: от пользователя до виртуальной инфраструктуры

Содержание

Слайд 2

Дистанционное банковское обслуживание

www.securitycode.ru

Предоставление банковских услуг на основании распоряжения, передаваемого клиентом по каналам

Дистанционное банковское обслуживание www.securitycode.ru Предоставление банковских услуг на основании распоряжения, передаваемого клиентом
связи (без физического присутствия в банке) с использованием:
компьютера (личного или находящегося в общем пользовании)
планшета, коммуникатора, смартфона
телефона (голосом, путем ввода данных по меню или передачи СМС сообщения)
банкомата, терминала, инфомата

Слайд 3

Очевидные проблемы

www.securitycode.ru

Идентификация (взаимная!)
Аутентификация (взаимная!)
Авторизация
Подтверждение подлинности действий клиента
Защита от перехвата информации
Противодействие навязыванию ложной

Очевидные проблемы www.securitycode.ru Идентификация (взаимная!) Аутентификация (взаимная!) Авторизация Подтверждение подлинности действий клиента
информации (ложных запросов)

Слайд 4

Объекты атаки

www.securitycode.ru

Информационная система банка
Канал связи
Средства доступа пользователя:
контролируемое (банкомат, платежный терминал, инфомат)
неконтролируемое (принадлежащее

Объекты атаки www.securitycode.ru Информационная система банка Канал связи Средства доступа пользователя: контролируемое
пользователю)
доверенное устройство в недоверенной среде

Слайд 5

Атака на систему ДБО в банке

www.securitycode.ru

Снаружи
атакуют от имени клиента
преодолевают систему защиты
Изнутри
обычный пользователь-нарушитель

Атака на систему ДБО в банке www.securitycode.ru Снаружи атакуют от имени клиента
или в сговоре с ним
привилегированный пользователь
администратор

Слайд 6

Нейтрализация внешних атак

www.securitycode.ru

Межсетевое экранирование
Системы обнаружения/ предупреждения вторжений
Системы защиты от проникновения вредоносного контента
Ловушки

Нейтрализация внешних атак www.securitycode.ru Межсетевое экранирование Системы обнаружения/ предупреждения вторжений Системы защиты
для нарушителей, использующих неизвестные способы и методы атак

Слайд 7

Противодействие неизвестным атакам Security Studio Honeypot Manager

www.securitycode.ru

Противодействие неизвестным атакам Security Studio Honeypot Manager www.securitycode.ru

Слайд 8

Имитация работы бизнес-приложений
Регистрация попыток НСД к информации
Уведомление о фактах НСД
Отчеты об активности

Имитация работы бизнес-приложений Регистрация попыток НСД к информации Уведомление о фактах НСД
нарушителей
Централизованное управление
Проактивное средство обнаружения хакерских вторжений и НСД к информации

Ключевые возможности
Security Studio Honeypot Manager

www.securitycode.ru

Слайд 9

Низкое количество ложных срабатываний
Обнаружение атаки по небольшому количеству данных
Обнаружение новых типов атак
Возможность

Низкое количество ложных срабатываний Обнаружение атаки по небольшому количеству данных Обнаружение новых
понять цели, методы и средства нарушителя
Невысокие требования к обслуживанию

Security Studio Honeypot Manager
Проактивное средство обнаружения хакерских вторжений и НСД к информации

Достоинства систем данного класса

www.securitycode.ru

Слайд 10

Единственное СОВ на основе имитации данных
Высокая реалистичность имитации
Возможность оценить реальный уровень угроз

Единственное СОВ на основе имитации данных Высокая реалистичность имитации Возможность оценить реальный
и эффективность применения средств защиты
Возможность интеграции с системой безопасности
Наличие сертификата ФСТЭК (ТУ, НДВ-4, 1Г, К1)

Security Studio Honeypot Manager
Проактивное средство обнаружения хакерских вторжений и НСД к информации

Уникальные особенности

www.securitycode.ru

Слайд 11

Барьеры на пути нарушителя, проникшего в сеть

www.securitycode.ru

Сегментация и изоляция
Усиленная взаимная аутентификация пользователей

Барьеры на пути нарушителя, проникшего в сеть www.securitycode.ru Сегментация и изоляция Усиленная
и оборудования
Мандатное управление доступом к защищаемым ресурсам
Ограничение прав привилегированных и супер-пользователей

Слайд 12

Безопасность виртуальной инфраструктуры – vGate R2/S-R2

www.securitycode.ru

Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов

Безопасность виртуальной инфраструктуры – vGate R2/S-R2 www.securitycode.ru Усиленная аутентификация администраторов виртуальной инфраструктуры
информационной безопасности
Защита средств управления виртуальной инфраструктурой и ESX-серверов от НСД
Мандатное управление доступом
Контроль целостности и доверенная загрузка ESX-серверов, а также виртуальных машин
Контроль целостности и защита от НСД компонентов СЗИ
Контроль доступа администраторов ВИ к данным виртуальных машин
Регистрация событий, связанных с информационной безопасностью
Централизованное управление и мониторинг

Слайд 13

Мандатное управление доступом

www.securitycode.ru

Мандатное управление доступом www.securitycode.ru

Слайд 14

Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия
VMware Security hardening

Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security
Best Practice
CIS VMware ESX Server 3.5 Benchmark
PCI DSS
СТО БР ИББС
ФЗ-152

Приведение в соответствие

Слайд 15

Распределенный межсетевой экран с централизованным управлением - сертифицированная защита сетевого доступа к

Распределенный межсетевой экран с централизованным управлением - сертифицированная защита сетевого доступа к
информационным системам

www.securitycode.ru

Сегментация и изоляция – TrustAccess

Слайд 16

TrustAccess: основные функции

www.securitycode.ru

TrustAccess: основные функции www.securitycode.ru

Слайд 17

TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так

TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так
и со стороны виртуальных машин.

Механизмы защиты TrustAccess не чувствительны к подмене MAC- или IP-адресов.

www.securitycode.ru

Защита виртуальных машин

Слайд 18

Аутентификация по протоколу Kerberos нечувствительна к угрозам Man in The Middle

Аутентификация

Аутентификация по протоколу Kerberos нечувствительна к угрозам Man in The Middle Аутентификация
может происходить как на уровне отдельного пользователя, так и компьютера целиком

Аутентификации подвергается не только субъект доступа, но и защищаемый объект (защита от подмены сервера)

Осуществляется проверка правил доступа. Правила могут оперировать широким набором критериев (субъекты: компьютеры, пользователи, группы; параметры соединения: адреса, порты, протоколы т.п.).

На результат проверки правила можно назначить реакцию: регистрация в журнале, сигнализация,

Устанавливается защищенное соединение (IPSec AH). Контролируется аутентичность и целостность трафика без применения шифрования.

Разграничение сетевого доступа

www.securitycode.ru

Слайд 19

Защита канала связи

АПКШ «Континент» + Защищенный планшет «Континент Т-10» (ОS Android) с

Защита канала связи АПКШ «Континент» + Защищенный планшет «Континент Т-10» (ОS Android) с интегрированными средствами безопасности.
интегрированными средствами безопасности.

Слайд 20

ДБО + BYOD

СКЗИ Континент АП для iOS: программный VPN клиент для устройств

ДБО + BYOD СКЗИ Континент АП для iOS: программный VPN клиент для
iPad
СКЗИ Континент АП для Android: программный VPN клиент для устройств смартфонов, планшетов и коммуникаторов

www.securitycode.ru

Слайд 21

Все сложное – чаще всего просто

www.securitycode.ru

Группа молодых хакеров, используя сначала вредоносную программу

Все сложное – чаще всего просто www.securitycode.ru Группа молодых хакеров, используя сначала
Hodprot, а с 2011 года — Carberp, размещала их на различных сайтах для незаметного проникновения и установки в компьютерах пользователей. Всего были заражены минимум 1,6 млн. компьютеров.

Слайд 22

Полтора миллиона клиентов банков не думали о безопасности. Своей.

www.securitycode.ru

Полтора миллиона клиентов банков не думали о безопасности. Своей. www.securitycode.ru

Слайд 23

Атаки на компьютер клиента – дешево, просто, сердито!

www.securitycode.ru

Компьютер клиента:
Предотвращение НСД: пароль «123»

Атаки на компьютер клиента – дешево, просто, сердито! www.securitycode.ru Компьютер клиента: Предотвращение
(если есть вообще)
Антивирус: Он же жутко тормозит!
Персональный межсетевой экран: Чё?
HIPS: Чё-чё???

Слайд 24

Но и защита компьютера клиента – дешево, просто, сердито

Security Studio Endpoint Protection

Administration

Но и защита компьютера клиента – дешево, просто, сердито Security Studio Endpoint
Center - централизованное развертывание и обновления Security Studio Endpoint Protection и контроль за безопасностью сети
Персональный межсетевой экран
Антивирус и антишпион
Средство обнаружения вторжений (Модули "Детектор атак" и "Локальная безопасность»)
Веб-контроль за работой интерактивных элементов, встроенных в загружаемые веб-страницы
Антиспам

www.securitycode.ru

Слайд 25

Универсальных таблеток нет.
Но есть эшелонированная оборона

www.securitycode.ru

Универсальных таблеток нет. Но есть эшелонированная оборона www.securitycode.ru
Имя файла: Безопасность-электронного-бизнеса:-от-пользователя-до-виртуальной-инфраструктуры.pptx
Количество просмотров: 189
Количество скачиваний: 1