SlideShare une entreprise Scribd logo
1  sur  21
Урок 1.
Что такое информационная безопасность и
почему ею стоит заниматься?
Информационная безопасность
организации
Лысяк Александр
http://inforsec.ru
Лаборатория информационной безопасности
Безопасность
 ИБ – защищенность информации и поддерживающей
инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного
характера, которые могут нанести неприемлемый
ущерб субъектам информационных отношений, в том
числе владельцам и пользователям информации и
поддерживающей инфраструктуры.
 Защита информации – это комплекс мероприятий,
направленных на обеспечение информационной
безопасности.
Лаборатория информационной безопасности http://inforsec.ru
 это состояние защищённости
информационной среды,
 защита
информации представляет
собой деятельность по
предотвращению
несанкционированных,
преднамеренных и
непреднамеренных
воздействий на защищаемую
информацию и
поддерживающую
инфраструктуру
 то есть процесс, направленный
на достижение этого состояния.
Лаборатория информационной безопасности http://inforsec.ru
Основные задачи ЗИ
 Обеспечение следующих
характеристик:
 Целостность
 Доступность
 Конфиденциальность
 Подотчетность
 Аутентичность
 Достоверность
По ГОСТ 133335-4. Методы и средства
обеспечения безопасности
Лаборатория информационной безопасности http://inforsec.ru
Целостность
 Актуальность и
непротиворечивость
информации, её защищённость от
разрушения и
несанкционированного
изменения.
 Типы целостности:
 Статическая (неизменность ИО)
 Динамическая (корректное
выполнение сложных
транзакций).
Лаборатория информационной безопасности http://inforsec.ru
Доступность
 Состояние информации
(ресурсов
автоматизированной
информационной
системы), при котором
субъекты, имеющие
право доступа, могут
реализовывать их
беспрепятственно.
Лаборатория информационной безопасности http://inforsec.ru
Конфиденциальность
 Свойство информации,
свидетельствующее о
том, что информация не
сделана доступной или не
разглашена
неуполномоченным
лицам, организациям или
процессам.
Лаборатория информационной безопасности http://inforsec.ru
Аутентичность и достоверность
 Аутентичность или
подлинность – свойство,
гарантирующее, что субъект или
ресурс идентичны заявленным.
 Достоверность — свойство
соответствия предусмотренному
поведению или результату;
Лаборатория информационной безопасности http://inforsec.ru
Лаборатория информационной безопасности http://inforsec.ru
Виды угроз
 Угрозы конфиденциальности.
 Угрозы доступности:
техногенные, непреднамеренные
ошибки, пользовательская
сложность ИС, инсайдеры.
 Угрозы целостности:
фальсификация данных (в т.ч.
инсайдеры), нарушение
атомарности транзакций.
 Угрозы раскрытия параметров
защищенной компьютерной
системы: новые угрозы,
уязвимости, увеличение рисков.
Лаборатория информационной безопасности http://inforsec.ru
Источники угроз
 Внешние атаки.
 Инсайдерские атаки.
 Непреднамеренные ошибки.
 Отказ инфраструктуры.
 Внутренний отказ ИС.
 Юридические проблемы.
 Преднамеренные атаки
физического уровня.
Лаборатория информационной безопасности http://inforsec.ru
Треугольник безопасности 2009 год
 Данные – цель и
основной драйвер
 Эксплоит –
уязвимость и
механизмы ее
использования
 Доступ – наличие
принципиальной
возможности доступа
к системе
Данные
Лаборатория информационной безопасности http://inforsec.ru
Треугольник безопасности 2011 год
 Ресурсы – основная
цель и инструмент.
 Инструменты –
методы и средства
преодоления защиты.
 Доступность –
наличие
принципиальной
возможности доступа
к системе.
Ресурсы
Лаборатория информационной безопасности http://inforsec.ru
Ресурс, как объект защиты
 Ресурсы:
 Денежные средства
пользователя
 Процессорное время
системы
 Дисковое пространство
 Пропускная способность
канала подключения к
сетям общего пользования
 Информационные ресурсы
Лаборатория информационной безопасности http://inforsec.ru
Безопасность
 Затраты на безопасность
 Внедрение новых элементов СЗИ
 Управление жизненным циклом
ИС
 Разграничение доступа
Эффективность
 Увеличение прибыли
 Сокращение расходов
 Накопление знаний
 Повышение осведомленности
Проблема установления
рационального баланса
Лаборатория информационной безопасности http://inforsec.ru
«Голая» статистика
 1995 год: 400 попыток проникновения в сеть ЦБ.
Было похищено 250 млрд. рублей
(TASS, Associated press, 09.1996).
 1996 год: по статистике ФБР ущерб от компьютерных
преступлений в США составил 136 млн. $.
 1998 год: 882 млн. $.
 2009 год: 100 млрд. $.
 В России в 2003 году возбуждено 7423 уголовных дела
в области компьютерных преступлений.
В 2004 году – уже 13854 дела.
(по данным главного информационного центра МВД
России)
Лаборатория информационной безопасности http://inforsec.ru
«Голая» статистика
 Средний ущерб: от одного ограбления банка – 3400$.;
от одного мошеннического преступления – 24000$.;
от одной компьютерной кражи – 500 000 $.
(по данным ФБР США)
Выводы:
 Ежегодно ущерб от компьютерных преступлений
возрастает в 2-2.5 раза.
 Фактическая сложность преступлений не растёт.
 С усложнением IT-инфраструктуры растут риски.
 С увеличением внедрения IT риски растут.
Лаборатория информационной безопасности http://inforsec.ru
Реальное состояние защищённости
Результаты исследования Positive technologies по
пентестам за 2012 год:
 32% внешних нарушителей могут получить полный
доступ ко внутренней сети компании.
 Внутренний нарушитель без привилегированных
прав в 84% случаев может получить максимальные
права в критически важных системах.
 20% пользователей переходили по мошенническим
ссылкам и вводили свои учетные данные / запускали
заражённые файлы.
Лаборатория информационной безопасности http://inforsec.ru
Обнаруженные уязвимости в 2011 году
Лаборатория информационной безопасности http://inforsec.ru
Типы уязвимостей
Лаборатория информационной безопасности http://inforsec.ru
Спасибо за внимание!
Лаборатория информационной безопасности http://inforsec.ru

Contenu connexe

Tendances

3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC processSergey Soldatov
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиSergey Poltev
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Aleksey Lukatskiy
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 

Tendances (18)

3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Threat hunting as SOC process
Threat hunting as SOC processThreat hunting as SOC process
Threat hunting as SOC process
 
Безопасность данных при сканировании и печати
Безопасность данных при сканировании и печатиБезопасность данных при сканировании и печати
Безопасность данных при сканировании и печати
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Журнал
ЖурналЖурнал
Журнал
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 

Similaire à Что такое и почему важна информационная безопасность?

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информацииSergey Lomakin
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиляAlexander938
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности исtrenders
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Презентация
ПрезентацияПрезентация
Презентацияdyingskull
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияMax Kornev
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.maripet012
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
 
Information security
Information securityInformation security
Information securityLina Maley
 

Similaire à Что такое и почему важна информационная безопасность? (20)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации24 компьютерная преступность и защита информации
24 компьютерная преступность и защита информации
 
Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
защита информации
защита информациизащита информации
защита информации
 
Консультант по безопасности личного профиля
Консультант по безопасности личного профиляКонсультант по безопасности личного профиля
Консультант по безопасности личного профиля
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
основы безопасности и надежности ис
основы безопасности и надежности  исосновы безопасности и надежности  ис
основы безопасности и надежности ис
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Презентация
ПрезентацияПрезентация
Презентация
 
3 курс
3 курс3 курс
3 курс
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
Информационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекцияИнформационная безопасность: Вводная лекция
Информационная безопасность: Вводная лекция
 
защита информации
защита информациизащита информации
защита информации
 
Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Information security
Information securityInformation security
Information security
 

Plus de Александр Лысяк

Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Александр Лысяк
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньАлександр Лысяк
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Александр Лысяк
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Александр Лысяк
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 

Plus de Александр Лысяк (7)

Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
 
Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 

Что такое и почему важна информационная безопасность?

  • 1. Урок 1. Что такое информационная безопасность и почему ею стоит заниматься? Информационная безопасность организации Лысяк Александр http://inforsec.ru Лаборатория информационной безопасности
  • 2. Безопасность  ИБ – защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.  Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Лаборатория информационной безопасности http://inforsec.ru
  • 3.  это состояние защищённости информационной среды,  защита информации представляет собой деятельность по предотвращению несанкционированных, преднамеренных и непреднамеренных воздействий на защищаемую информацию и поддерживающую инфраструктуру  то есть процесс, направленный на достижение этого состояния. Лаборатория информационной безопасности http://inforsec.ru
  • 4. Основные задачи ЗИ  Обеспечение следующих характеристик:  Целостность  Доступность  Конфиденциальность  Подотчетность  Аутентичность  Достоверность По ГОСТ 133335-4. Методы и средства обеспечения безопасности Лаборатория информационной безопасности http://inforsec.ru
  • 5. Целостность  Актуальность и непротиворечивость информации, её защищённость от разрушения и несанкционированного изменения.  Типы целостности:  Статическая (неизменность ИО)  Динамическая (корректное выполнение сложных транзакций). Лаборатория информационной безопасности http://inforsec.ru
  • 6. Доступность  Состояние информации (ресурсов автоматизированной информационной системы), при котором субъекты, имеющие право доступа, могут реализовывать их беспрепятственно. Лаборатория информационной безопасности http://inforsec.ru
  • 7. Конфиденциальность  Свойство информации, свидетельствующее о том, что информация не сделана доступной или не разглашена неуполномоченным лицам, организациям или процессам. Лаборатория информационной безопасности http://inforsec.ru
  • 8. Аутентичность и достоверность  Аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным.  Достоверность — свойство соответствия предусмотренному поведению или результату; Лаборатория информационной безопасности http://inforsec.ru
  • 10. Виды угроз  Угрозы конфиденциальности.  Угрозы доступности: техногенные, непреднамеренные ошибки, пользовательская сложность ИС, инсайдеры.  Угрозы целостности: фальсификация данных (в т.ч. инсайдеры), нарушение атомарности транзакций.  Угрозы раскрытия параметров защищенной компьютерной системы: новые угрозы, уязвимости, увеличение рисков. Лаборатория информационной безопасности http://inforsec.ru
  • 11. Источники угроз  Внешние атаки.  Инсайдерские атаки.  Непреднамеренные ошибки.  Отказ инфраструктуры.  Внутренний отказ ИС.  Юридические проблемы.  Преднамеренные атаки физического уровня. Лаборатория информационной безопасности http://inforsec.ru
  • 12. Треугольник безопасности 2009 год  Данные – цель и основной драйвер  Эксплоит – уязвимость и механизмы ее использования  Доступ – наличие принципиальной возможности доступа к системе Данные Лаборатория информационной безопасности http://inforsec.ru
  • 13. Треугольник безопасности 2011 год  Ресурсы – основная цель и инструмент.  Инструменты – методы и средства преодоления защиты.  Доступность – наличие принципиальной возможности доступа к системе. Ресурсы Лаборатория информационной безопасности http://inforsec.ru
  • 14. Ресурс, как объект защиты  Ресурсы:  Денежные средства пользователя  Процессорное время системы  Дисковое пространство  Пропускная способность канала подключения к сетям общего пользования  Информационные ресурсы Лаборатория информационной безопасности http://inforsec.ru
  • 15. Безопасность  Затраты на безопасность  Внедрение новых элементов СЗИ  Управление жизненным циклом ИС  Разграничение доступа Эффективность  Увеличение прибыли  Сокращение расходов  Накопление знаний  Повышение осведомленности Проблема установления рационального баланса Лаборатория информационной безопасности http://inforsec.ru
  • 16. «Голая» статистика  1995 год: 400 попыток проникновения в сеть ЦБ. Было похищено 250 млрд. рублей (TASS, Associated press, 09.1996).  1996 год: по статистике ФБР ущерб от компьютерных преступлений в США составил 136 млн. $.  1998 год: 882 млн. $.  2009 год: 100 млрд. $.  В России в 2003 году возбуждено 7423 уголовных дела в области компьютерных преступлений. В 2004 году – уже 13854 дела. (по данным главного информационного центра МВД России) Лаборатория информационной безопасности http://inforsec.ru
  • 17. «Голая» статистика  Средний ущерб: от одного ограбления банка – 3400$.; от одного мошеннического преступления – 24000$.; от одной компьютерной кражи – 500 000 $. (по данным ФБР США) Выводы:  Ежегодно ущерб от компьютерных преступлений возрастает в 2-2.5 раза.  Фактическая сложность преступлений не растёт.  С усложнением IT-инфраструктуры растут риски.  С увеличением внедрения IT риски растут. Лаборатория информационной безопасности http://inforsec.ru
  • 18. Реальное состояние защищённости Результаты исследования Positive technologies по пентестам за 2012 год:  32% внешних нарушителей могут получить полный доступ ко внутренней сети компании.  Внутренний нарушитель без привилегированных прав в 84% случаев может получить максимальные права в критически важных системах.  20% пользователей переходили по мошенническим ссылкам и вводили свои учетные данные / запускали заражённые файлы. Лаборатория информационной безопасности http://inforsec.ru
  • 19. Обнаруженные уязвимости в 2011 году Лаборатория информационной безопасности http://inforsec.ru
  • 21. Спасибо за внимание! Лаборатория информационной безопасности http://inforsec.ru