Технологии и продукты Microsoft в обеспечении ИБ

Содержание

Слайд 2

Цели

Изучить фундаментальные свойства оцифрованной информации
Выявить причины появления киберпреступности
Рассмотреть примеры нерешенных

Цели Изучить фундаментальные свойства оцифрованной информации Выявить причины появления киберпреступности Рассмотреть примеры
проблем
Понять причины, по которым совершенная защита информации невозможна
Оценить роль криптографии в обеспечении информационной безопасности

Слайд 3

Эпиграф

«Все любят разгадывать других, но никто не любит быть разгаданным»
Франсуа VI

Эпиграф «Все любят разгадывать других, но никто не любит быть разгаданным» Франсуа VI де Ларошфуко
де Ларошфуко

Слайд 4

Рост количества атак

Вирусы

Перебор паролей

«Троянские кони»

Подмена субъекта соединения

Перехват данных

Автоматизированное сканирование

Атаки типа «отказ в

Рост количества атак Вирусы Перебор паролей «Троянские кони» Подмена субъекта соединения Перехват
обслуживании»

Атаки на общедоступные Web-сервисы

Атаки типа «format string»

Атаки типа «SQL Injection»

Распределенные атаки

1980 г.

1985 г.

1990 г.

1995 г.

2000 г.

Stealth - сканирование

Атаки типа «переполнение буфера»

2005 г.

6

252

1334

2573

9859

21756

52658

73359

137529

Инсайдеры

2008 г.

Слайд 5

Что защищать?

Бизнес-процессы компании
Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и

Что защищать? Бизнес-процессы компании Информация (коммерческая тайна, персональные данные, служебная тайна, банковская
др.)
Прикладное программное обеспечение (АБС, почтовые системы, комплексы ERP и др.)
Общесистемное программное обеспечение (операционные системы, СУБД и др.)
Аппаратное обеспечение (серверы, рабочие станции, жёсткие диски, съёмные носители и др.)
Телекоммуникационное обеспечение (каналы связи, коммутаторы, маршрутизаторы и др.)

Слайд 6

Безопасность и финансовый хаос

Человеческий фактор
Злые инсайдеры
Уволенные по сокращению сотрудники
Потеря оборудования
Кража ноутбуков
Кража систем

Безопасность и финансовый хаос Человеческий фактор Злые инсайдеры Уволенные по сокращению сотрудники
хранения
Обеспечение ИБ!

Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?

Слайд 7

Тенденции рынка ИБ

Появление нормативной базы в области информационной безопасности
Изменение приоритетов
Появление новых решений,

Тенденции рынка ИБ Появление нормативной базы в области информационной безопасности Изменение приоритетов
ориентированных на противодействие внутренним угрозам безопасности

Слайд 8

Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к

Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к
конфиденциальной информации
В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки
Действия могут быть как умышленные, так и совершенные по неосторожности

Базовые определения

Слайд 9

Инциденты в России

База данных проводок ЦБ РФ
База данных абонентов МТС и МГТС
Базы

Инциденты в России База данных проводок ЦБ РФ База данных абонентов МТС
данных ГУВД, ГИБДД, ОВИР
База данных Налоговой Службы
База данных Пенсионного Фонда
База данных Таможенной Службы
База данных кредитных бюро

Слайд 10

Каналы утечки информации

Мобильные накопители (USB, CD, DVD)
Ноутбуки, мобильные устройства
Электронная почта
Интернет (форумы, веб-почта

Каналы утечки информации Мобильные накопители (USB, CD, DVD) Ноутбуки, мобильные устройства Электронная
и т.д.)
Печатающие устройства

Слайд 11

Подходы к моделированию угроз безопасности

CIA
Гексада Паркера
5A
STRIDE

Подходы к моделированию угроз безопасности CIA Гексада Паркера 5A STRIDE

Слайд 12

3 кита информационной безопасности

Конфиденциальность

1

Целостность

2

Доступность

3

2

3 кита информационной безопасности Конфиденциальность 1 Целостность 2 Доступность 3 2

Слайд 13

Гексада Паркера

Конфиденциальность

1

Целостность

2

Доступность

3

Управляемость

4

Подлинность

3

Полезность

6

5

2

Гексада Паркера Конфиденциальность 1 Целостность 2 Доступность 3 Управляемость 4 Подлинность 3 Полезность 6 5 2

Слайд 14

5A

Authentication (who are you)
Authorization (what are you allowed to do)
Availability (is the

5A Authentication (who are you) Authorization (what are you allowed to do)
data accessible)
Authenticity (is the data intact)
Admissibility (trustworthiness)

Слайд 15

Модель угроз информационной безопасности STRIDE

Spoofing Притворство
Tampering Изменение
Repudiation Отказ от ответственности
Information Disclosure Утечка данных
Denial of Service Отказ в

Модель угроз информационной безопасности STRIDE Spoofing Притворство Tampering Изменение Repudiation Отказ от
обслуживании
Elevation of Privilege Захват привилегий

STRIDE

Слайд 16

Экскурс в историю

Неприкосновенность частной жизни
Управление идентичностью
Проблема защиты авторского права
Новое преступление XX века

Экскурс в историю Неприкосновенность частной жизни Управление идентичностью Проблема защиты авторского права Новое преступление XX века

Слайд 17

Оцифрованная информация

Отчуждаемость
Воспроизводимость
Неуничтожимость
Возможность быстрого поиска

Оцифрованная информация Отчуждаемость Воспроизводимость Неуничтожимость Возможность быстрого поиска

Слайд 18

Новые технологии

Портативные и дешевые устройства хранения с высокой плотностью записи
Распространение Wi-fi
Социальные

Новые технологии Портативные и дешевые устройства хранения с высокой плотностью записи Распространение
сети: поколение Y
Новое поколение хакеров
RFID
Все передается через цифровые каналы

Слайд 19

3 тенденции последних десятилетий

1

Возможность получения доступа из любого компьютера, подключенного к

3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
глобальной сети

Слайд 20

3 тенденции последних десятилетий

1

Возможность получения доступа из любого компьютера, подключенного к

3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
глобальной сети

Слайд 21

3 тенденции последних десятилетий

1

Возможность получения доступа из любого компьютера, подключенного к

3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
глобальной сети

Слайд 22

3 тенденции последних десятилетий

1

Возможность получения доступа из любого компьютера, подключенного к

3 тенденции последних десятилетий 1 Возможность получения доступа из любого компьютера, подключенного к глобальной сети
глобальной сети

Слайд 23

Почему совершенная защита невозможна

Взгляд на обеспечение ИБ как дополнительную функцию

Нестабильность программного обеспечения

Компьютер

Почему совершенная защита невозможна Взгляд на обеспечение ИБ как дополнительную функцию Нестабильность
– система из множества компонентов, поставляемых различными вендорами

Уязвимости

Человеческий фактор

Слайд 24

Вызов нового тысячелетия

Необратимый процесс развития технологий
Регулируемость деятельности в сети Интернет
Терроризм
ВЧЕРА: Защита материальных

Вызов нового тысячелетия Необратимый процесс развития технологий Регулируемость деятельности в сети Интернет
ценностей
СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей

Слайд 25

Примеры нерешенных проблем

Истинность данных
Актуальность данных
Доверие к результатам работы поисковых систем
Удаление персональных данных

Примеры нерешенных проблем Истинность данных Актуальность данных Доверие к результатам работы поисковых
из Интернета

Слайд 26

Криптография

Свобода слова ☺
Защита интеллектуальной собственности
Шифрование
Управление идентичностью
Цифровая подпись кода
Доверенная платформа
Разграничение доступа
Построение VPN
Гарантированное

Криптография Свобода слова ☺ Защита интеллектуальной собственности Шифрование Управление идентичностью Цифровая подпись
уничтожение информации
Защита от физической кражи носителя информации

Слайд 27

Использованные источники

Сердюк В.А. Комплексный подход к защите компании от угроз информационной безопасности

Использованные источники Сердюк В.А. Комплексный подход к защите компании от угроз информационной
// Презентация, ДиалогНаука, 2008
Сердюк В.А. Современные методы и средства защиты от внутренних нарушителей // Презентация, ДиалогНаука, 2008
Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.
Holtzman D. PRIVACY LOST: How Technology Affects Privacy //Interop’2008 Moscow
Holtzman D. Privacy Lost: How Technology is Endangering Your Privacy. Josey-Bass, 2006 , 352 p.
Имя файла: Технологии-и-продукты-Microsoft-в-обеспечении-ИБ.pptx
Количество просмотров: 113
Количество скачиваний: 0