SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Удобство и
          безопасность: как
          совместить
          несовместимое


          Алексей Лукацкий
          Консультант по безопасности




Cisco и SAP GRC   © 2006 Cisco Systems, Inc. All rights reserved.   1/26
Удобство &
               безопасность




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/26
Зачем нужна система ИБ?

                 Для защиты
                        Информации
                        Информационных систем
                        Оборудования

                 Для обеспечения
                        Конфиденциальности
                        Целостности
                        Доступности

                 … (множество других определений)



Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/26
Безопасность, как самоцель

                 Многие руководящие документы, стандарты,
                  требования по ИБ рассматривают безопасность, как
                  самоцель




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   4/26
Безопасность, как самоцель




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/26
Правильная безопасность

                 Информационная безопасность - это рычаг для
                  генерации большего бизнеса и увеличения гибкости
                  предприятия, которая позволит ему работать в тех
                  областях, которые слишком опасны без реализации
                  адекватной программы ИБ




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   6/26
Кто генерит бизнес?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/26
Безопасность или удобство?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8/26
Психологическая
               приемлемость




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9/26
Психологическая приемлемость

                 Очень важно, чтобы интерфейс взаимодействия с
                  пользователем был удобным в использовании; чтобы
                  пользователи запросто и «на автомате» использовали
                  механизмы защиты правильным образом. Если образ
                  защиты в уме пользователя будут соответствовать
                  тем механизмам, которые он использует на практике,
                  то ошибки будут минимизированы. Если же
                  пользователь должен переводить представляемый им
                  образ на совершенно иной «язык», он обязательно
                  будет делать ошибки
                        Джером Зальтцер и Майкл Шредер, 1975 (!) год



Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/26
Пароли: что плохого?

                 Выбирайте пароли длиной свыше 8 символов
                        А как их запомнить?

                 Используйте системы автоматической генерации
                  паролей (8HguJ7hY)
                        А как их запомнить?

                 Пусть пароль выбирает пользователь
                        Тривиальные и легко угадываемые пароли




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11/26
Почему это происходит?

                 Продукт разрабатывается с точки зрения
                  разработчика, а не потребителя
                 Если потребители и опрашиваются, то только с точки
                  зрения функций защиты
                 Тестирование проводится на предмет ошибок и дыр,
                  но не юзабилити
                 Продукт выпускается в условиях жесткой конкуренции
                  со стороны других разработчиков
                 В России практически никто не обращается к услугам
                  специалистов по эргономике


Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12/26
Хорошие и плохие
               примеры




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13/26
Пароли: как улучшить?

                 Графические пароли
                 Токены, смарт-карты, биометрия




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14/26
Пароли: хочется сэкономить?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   15/26
Microsoft

                 «Монополист»
                  рынка
                  программного
                  обеспечения
                        За счет удобства
                        для пользователя

                 Множество
                  нареканий с точки
                  зрения
                  безопасности
                        Ситуация
                        изменяется


Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16/26
Пример с ОС Windows

                 Что такое «signed»?
                 Что такое «Microsoft
                  Code Signing PCA»?
                 Всегда доверять этому
                  источнику?
                        А если я хочу всегда
                        недоверять этому
                        источнику?

                 Что «да» и что «нет»?
                 Чем это опасно?


Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17/26
Пример с ОС Windows

                 Как можно открыть exe-
                  файл?
                 Чем это опасно?
                 Какие действия
                  осуществляются по
                  умолчанию?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/26
Заключение




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19/26
ZoneAlarm

                 1 миллион загрузок с
                  сайта за первые 10
                  недель
                 Один из самых
                  популярных продуктов
                  для персональной
                  Интернет-безопасности
                 «…чтобы даже мама
                  могла использовать»




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20/26
Принципы дизайна ZoneAlarm

                 Знайте вашу аудиторию
                 Думайте как ваша аудитория
                 Избегайте беспорядка
                 Избегайте сложности
                 Встаньте на сторону пользователя даже если
                  конкуренты «давят» на вас со сроками
                 Обеспечьте обратную связь с пользователем!!!




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   21/26
Обратная связь!!!




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/26
Вирус bagle.aa и Cisco Security Agent
              Вирус появился в апреле 2004
              Не было времени на установку патча или обновление
               антивируса
              Из 38,370 ПК защищенных Cisco Security Agent, около
               600 было скомпрометировано – 620 пользователей
               открыло зараженный файл
                       Некоторые пользователи нажали “Yes” на вопрос
                       «Подозрительное приложение пытается получить доступ к
                       электронной почте. Разрешить?»

              Существенное снижение времени и стоимости борьбы
                       А также обновление политики безопасности для снижения
                       влияния «человеческого фактора»

Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/26
Дополнительная информация

                 http://www.ischool.berkeley.edu/~rachna/security_usabilit
                  y.html - множество ссылок на публикации об удобстве
                  и безопасности
                 Security and Usability. Lorrie Cranor,
                  Simson Garfinkel
                        Publisher: O'Reilly
                        Pub Date: August 2005
                        ISBN: 0-596-00827-9
                        Pages: 738




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/26
Вопросы?




                       Дополнительные вопросы Вы можете задать по электронной
                       почте security-request@cisco.com
                       или по телефону: (495) 961-1410


Usability & Security     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25/26
Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26/26

Contenu connexe

Tendances

Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...ActiveCloud
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Expolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Список сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoСписок сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoCisco Russia
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Ciscoit.times.com.ua
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьit.times.com.ua
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Cisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco Russia
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьCisco Russia
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часCisco Russia
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Лаборатория Касперского
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийCisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 

Tendances (20)

Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Список сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты CiscoСписок сертифицированных в ФСТЭК средств защиты Cisco
Список сертифицированных в ФСТЭК средств защиты Cisco
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Cisco
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасность
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
Все решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 часВсе решения Cisco по информационной безопасности за 1 час
Все решения Cisco по информационной безопасности за 1 час
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Надежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятийНадежная защита для малых, средних и распределенных предприятий
Надежная защита для малых, средних и распределенных предприятий
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 

En vedette

Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Создание MVP: вести с полей (Валерий Иванов, Embria labs)
Создание MVP: вести с полей (Валерий Иванов, Embria labs)Создание MVP: вести с полей (Валерий Иванов, Embria labs)
Создание MVP: вести с полей (Валерий Иванов, Embria labs)PCampRussia
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 

En vedette (20)

Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
3 курс
3 курс3 курс
3 курс
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Создание MVP: вести с полей (Валерий Иванов, Embria labs)
Создание MVP: вести с полей (Валерий Иванов, Embria labs)Создание MVP: вести с полей (Валерий Иванов, Embria labs)
Создание MVP: вести с полей (Валерий Иванов, Embria labs)
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 

Similaire à Security And Usability

Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Cisco Russia
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Cisco Russia
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 

Similaire à Security And Usability (20)

Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
South Africa.pdf
South Africa.pdfSouth Africa.pdf
South Africa.pdf
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
Повсеместная безопасность Cisco. Анонс новых решений. 3 ноября 2015
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
Что анонсировала Cisco на RSA Conference 2014 в области информационной безопа...
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 

Plus de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Plus de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Security And Usability

  • 1. Удобство и безопасность: как совместить несовместимое Алексей Лукацкий Консультант по безопасности Cisco и SAP GRC © 2006 Cisco Systems, Inc. All rights reserved. 1/26
  • 2. Удобство & безопасность Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/26
  • 3. Зачем нужна система ИБ?  Для защиты Информации Информационных систем Оборудования  Для обеспечения Конфиденциальности Целостности Доступности  … (множество других определений) Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/26
  • 4. Безопасность, как самоцель  Многие руководящие документы, стандарты, требования по ИБ рассматривают безопасность, как самоцель Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/26
  • 5. Безопасность, как самоцель Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/26
  • 6. Правильная безопасность  Информационная безопасность - это рычаг для генерации большего бизнеса и увеличения гибкости предприятия, которая позволит ему работать в тех областях, которые слишком опасны без реализации адекватной программы ИБ Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/26
  • 7. Кто генерит бизнес? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/26
  • 8. Безопасность или удобство? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/26
  • 9. Психологическая приемлемость Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/26
  • 10. Психологическая приемлемость  Очень важно, чтобы интерфейс взаимодействия с пользователем был удобным в использовании; чтобы пользователи запросто и «на автомате» использовали механизмы защиты правильным образом. Если образ защиты в уме пользователя будут соответствовать тем механизмам, которые он использует на практике, то ошибки будут минимизированы. Если же пользователь должен переводить представляемый им образ на совершенно иной «язык», он обязательно будет делать ошибки Джером Зальтцер и Майкл Шредер, 1975 (!) год Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/26
  • 11. Пароли: что плохого?  Выбирайте пароли длиной свыше 8 символов А как их запомнить?  Используйте системы автоматической генерации паролей (8HguJ7hY) А как их запомнить?  Пусть пароль выбирает пользователь Тривиальные и легко угадываемые пароли Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/26
  • 12. Почему это происходит?  Продукт разрабатывается с точки зрения разработчика, а не потребителя  Если потребители и опрашиваются, то только с точки зрения функций защиты  Тестирование проводится на предмет ошибок и дыр, но не юзабилити  Продукт выпускается в условиях жесткой конкуренции со стороны других разработчиков  В России практически никто не обращается к услугам специалистов по эргономике Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/26
  • 13. Хорошие и плохие примеры Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/26
  • 14. Пароли: как улучшить?  Графические пароли  Токены, смарт-карты, биометрия Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/26
  • 15. Пароли: хочется сэкономить? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/26
  • 16. Microsoft  «Монополист» рынка программного обеспечения За счет удобства для пользователя  Множество нареканий с точки зрения безопасности Ситуация изменяется Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/26
  • 17. Пример с ОС Windows  Что такое «signed»?  Что такое «Microsoft Code Signing PCA»?  Всегда доверять этому источнику? А если я хочу всегда недоверять этому источнику?  Что «да» и что «нет»?  Чем это опасно? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/26
  • 18. Пример с ОС Windows  Как можно открыть exe- файл?  Чем это опасно?  Какие действия осуществляются по умолчанию? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/26
  • 19. Заключение Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/26
  • 20. ZoneAlarm  1 миллион загрузок с сайта за первые 10 недель  Один из самых популярных продуктов для персональной Интернет-безопасности  «…чтобы даже мама могла использовать» Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/26
  • 21. Принципы дизайна ZoneAlarm  Знайте вашу аудиторию  Думайте как ваша аудитория  Избегайте беспорядка  Избегайте сложности  Встаньте на сторону пользователя даже если конкуренты «давят» на вас со сроками  Обеспечьте обратную связь с пользователем!!! Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/26
  • 22. Обратная связь!!! Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/26
  • 23. Вирус bagle.aa и Cisco Security Agent  Вирус появился в апреле 2004  Не было времени на установку патча или обновление антивируса  Из 38,370 ПК защищенных Cisco Security Agent, около 600 было скомпрометировано – 620 пользователей открыло зараженный файл Некоторые пользователи нажали “Yes” на вопрос «Подозрительное приложение пытается получить доступ к электронной почте. Разрешить?»  Существенное снижение времени и стоимости борьбы А также обновление политики безопасности для снижения влияния «человеческого фактора» Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/26
  • 24. Дополнительная информация  http://www.ischool.berkeley.edu/~rachna/security_usabilit y.html - множество ссылок на публикации об удобстве и безопасности  Security and Usability. Lorrie Cranor, Simson Garfinkel Publisher: O'Reilly Pub Date: August 2005 ISBN: 0-596-00827-9 Pages: 738 Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/26
  • 25. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: (495) 961-1410 Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/26
  • 26. Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/26