Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Maria Voronova - Protection against internal threatsInfotropic MediaПрезентация Марии Вороновой (Infowatch) на конференции "Кибербезопасность для юристов" Сентябрь 2016
Kirill Belsky - Ccyberthreats in legal businessInfotropic MediaПрезентация Кирилла Бельского (Коблев и партнеры) на конференции "Кибербезопасность для юристов" Сентябрь 2016
Современные подходы к защите от утечки конфиденциальной информацииКРОКСеминар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Юзабилити в информационной безопасностиTimur SultanovПотребитель задумается о безопасности только тогда, когда ему это будет удобно.
Краткие комментарии слайдам:
1. Мы испытываем мнимое ощущение безопасности от непонимания и отсутствия прецедентов. Мысли о безопасности появляются только после грома. Действия обычно не предпринимаются даже после грозы.
2-3. Большинство организаций разного размера из разных сфер объединяет одно: глубокое непонимание ни чего-то конкретного, а системы координат и собственного положения в ней. Условимся, что кибер-безопасность (информационная) – это безопасность данных в целом.
4. Реакция на привычные примитивные угрозы подсознательна. К ним можно подходить постепенно, доходя до критической черты, откуда начинать бояться.
Но данные несут неочевидные угрозы. А для понимания этих угроз нужно хорошенько разобраться в происходящем.
5. С уровнем технологий растут возможности. Как Ваши знания соотносятся со знаниями того, кто захочет вскрыть Вашу почту?
У Вас стоит пин-код на разблокировку смартфона? А установлен мобильный банк? А восстановление пароля происходит по СМС?
6. Для начала, давайте разберемся, что вообще и от кого нужно защищать.
7. Кому при этом мы можем доверять? Железу, которое может выйти из строя или команде админов Google, которых мы никогда не увидим?
8. Определим условные уровни безопасности, который можно обеспечить для себя или компании.
На самом деле 100% защиты нет. Каждый уровень зависит от компетенций одного человека.
9. Схема типичного противостояния внутри одной небольшой компании:
а) IT служба – ответственна за целостность и чистоту юзеров и данных;
б) Юзеры приносят флешки, обходят блокировки соц. сетей, ставят левый софт. Блокировки со стороны IT воспригимаются как зло.
в) Уровень безопасности системы равен уровню безопасности самого слабого звена. Утрируя – 2х дневный практикант, получивший доступ к локальной сети. Уровни доступа не спасают – лишь разделяют на тех, от кого мы защищены и от тех, кто может стать причиной изнутри.
10. Ключевой вопрос: сколько стоит моя безопасность? Вероятность мала, цена потерь непонятна. А платить нужно уже сейчас. Ведь защита должна быть всегда, а нападению достаточно одного раза.
11. Чек-лист для каждого:
а) Что имеет ценность при потере/распространении?
б) Во сколько это обойдется и на сколько критично?
в) Какие неудобства допустимы (сложные и разные пароли без стикеров под клавиатурой? блокировка смартфона? оглядываться перед вводом пина?)
г) Без целостности, каждый сотрудник – партизан по незнанию. Нужен ли всем ключ от форточки на подводной лодке?
12. Каждый должен сделать свой выбор. Но это должен быть осознанный выбор с учетом личных приоритетов каждого.
Технические аспекты минимизации рисков использования электронной подписиЦифровые технологииПрезентация Маслова Ю.Г. ("КРИПТО-ПРО"). VI конференция «Электронная торговля. Информационная безопасность и PKI». г. Казань, 22 – 24 октября 2014 г.
Информационная безопасность. Лекция 2.Александр ЛысякInformation security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
FireEye - система защиты от целенаправленных атакDialogueScienceВ настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRuРуководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...ExpolinkМарат Хазиев (Астерит) - Практический одход к реализации проектов по защите информации
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey KachalinНа форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...ExpolinkЕвгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты информации.
Современные подходы к защите от утечки конфиденциальной информацииКРОКСеминар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Юзабилити в информационной безопасностиTimur SultanovПотребитель задумается о безопасности только тогда, когда ему это будет удобно.
Краткие комментарии слайдам:
1. Мы испытываем мнимое ощущение безопасности от непонимания и отсутствия прецедентов. Мысли о безопасности появляются только после грома. Действия обычно не предпринимаются даже после грозы.
2-3. Большинство организаций разного размера из разных сфер объединяет одно: глубокое непонимание ни чего-то конкретного, а системы координат и собственного положения в ней. Условимся, что кибер-безопасность (информационная) – это безопасность данных в целом.
4. Реакция на привычные примитивные угрозы подсознательна. К ним можно подходить постепенно, доходя до критической черты, откуда начинать бояться.
Но данные несут неочевидные угрозы. А для понимания этих угроз нужно хорошенько разобраться в происходящем.
5. С уровнем технологий растут возможности. Как Ваши знания соотносятся со знаниями того, кто захочет вскрыть Вашу почту?
У Вас стоит пин-код на разблокировку смартфона? А установлен мобильный банк? А восстановление пароля происходит по СМС?
6. Для начала, давайте разберемся, что вообще и от кого нужно защищать.
7. Кому при этом мы можем доверять? Железу, которое может выйти из строя или команде админов Google, которых мы никогда не увидим?
8. Определим условные уровни безопасности, который можно обеспечить для себя или компании.
На самом деле 100% защиты нет. Каждый уровень зависит от компетенций одного человека.
9. Схема типичного противостояния внутри одной небольшой компании:
а) IT служба – ответственна за целостность и чистоту юзеров и данных;
б) Юзеры приносят флешки, обходят блокировки соц. сетей, ставят левый софт. Блокировки со стороны IT воспригимаются как зло.
в) Уровень безопасности системы равен уровню безопасности самого слабого звена. Утрируя – 2х дневный практикант, получивший доступ к локальной сети. Уровни доступа не спасают – лишь разделяют на тех, от кого мы защищены и от тех, кто может стать причиной изнутри.
10. Ключевой вопрос: сколько стоит моя безопасность? Вероятность мала, цена потерь непонятна. А платить нужно уже сейчас. Ведь защита должна быть всегда, а нападению достаточно одного раза.
11. Чек-лист для каждого:
а) Что имеет ценность при потере/распространении?
б) Во сколько это обойдется и на сколько критично?
в) Какие неудобства допустимы (сложные и разные пароли без стикеров под клавиатурой? блокировка смартфона? оглядываться перед вводом пина?)
г) Без целостности, каждый сотрудник – партизан по незнанию. Нужен ли всем ключ от форточки на подводной лодке?
12. Каждый должен сделать свой выбор. Но это должен быть осознанный выбор с учетом личных приоритетов каждого.
Технические аспекты минимизации рисков использования электронной подписиЦифровые технологииПрезентация Маслова Ю.Г. ("КРИПТО-ПРО"). VI конференция «Электронная торговля. Информационная безопасность и PKI». г. Казань, 22 – 24 октября 2014 г.
Информационная безопасность. Лекция 2.Александр ЛысякInformation security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
FireEye - система защиты от целенаправленных атакDialogueScienceВ настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Томас Лёшке: «Кибербезопасность для юристов: что делать?»ProjectMateRuРуководитель отдела технической поддержки компании «Авиком» Томас Лёшке, в рамках первой Конференции "Кибербезопасность для юристов", выступил с докладом, посвященным IT-рискам и способам их преодоления в юридических фирмах.
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...ExpolinkМарат Хазиев (Астерит) - Практический одход к реализации проектов по защите информации
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey KachalinНа форуме АЗИ 14.05.2015 (http://forum-azi.ru/program) было предложено сформулировать актуальные проблемы и вопросы регуляторам
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...ExpolinkЕвгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты информации.
От разрозненных фидов к целостной программе Threat intelligenceAleksey LukatskiyПрезентация, посвященная процессу Threat Intelligence - от разрозненных фидов до стратегического TI, анализа кампаний и атрибуции киберпреступников
Thomas Loeschke - Cybersecurity for Lawyers. What to do?Infotropic MediaПрезентация Томаса Лёшке (Avicom) на конференции "Кибербезопасность для юристов" Сентябрь 2016
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр ЛысякInformation security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
Кибербезопасность и искусственный интеллект Aleksey LukatskiyКраткий обзор проблематики искусственного интеллекта в кибербезопасности, сделанный в рамках IT & Security Forum в Казани
IT в бизнесе (MBA в миниатюре)Lana KasatkinaMBA-курс по ИТ с фокусом на Интернет. Подготовлено для URFU (Екатеринбург, Россия).
(с) Lestar LLC, 2010-2012
Откуда и какие брать данные Threat Intelligence для SOC?Aleksey LukatskiyОбзор источников и платформ Threat Intelligence, которые могут быть использованы самостоятельно или в рамках Security Operations Center (SOC).
Data Luxury Protection - защита данных с удовольствием!Valery BoroninВидеозапись выступления http://www.youtube.com/watch?v=vXlyuGXAZzU
--
Какой бы нам хотелось видеть защиту данных завтрашнего дня и почему. Будущее, к которому захочется устремиться.
На слайдах вариант на русском, который использовался для поддержки моего выступления на DLP Russia 2011. Смотреть презентацию лучше с анимацией, скачав pptx.
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScienceСовременные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Введение в информационную безопасностьMichael RakutkoЛекция в Дальневосточном государственном аграрном университете для госслужащих факультета повышения квалификации, сентябрь 2012 год.
Борьба с внутренними угрозами. Обзор технологийAleksey LukatskiyОбзор технологий, позволяющих предотвращать, обнаруживать внутренне угрозы и реагировать на них
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта Security Code Ltd.Презентация познакомит с основными возможностями новой версии ПАК «Соболь» 3.0 (релиз 3.0.9) – с обновленной платой PCI Express.
Презентация с вебинара по продукту СОВ "Континент" 4.0Security Code Ltd.Презентация новой системы обнаружения и предотвращения вторжений.
Основные функции, нововведения и компоненты.
Обзор новых функций Континент TLS VPN 1.0.9Security Code Ltd.В презентации мы рассказали про следующее:
Принципы построения системы удаленного доступа к веб-ресурсам на основе «Континент TLS VPN».
Характеристики и особенности сертификации систем TLS VPN.
Основные возможности «Континент TLS VPN».
Возможности новой версии «Континент TLS VPN» 1.0.9.
Обзор новых функций СЗИ от НСД Secret Net LSP 1.5Security Code Ltd.Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Построение экосистемы безопасностиSecurity Code Ltd.Построение экосистемы безопасности на основе продуктов компании «Код Безопасности».
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.Изменения в законодательстве по защите персональных данных: как выполнить новые требования.
Директор по маркетингу Андрей Степаненко
Вебинар 19 июня 2013 г.
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.Построение архитектуры информационной безопасности, соответствующей современным вызовам.
Директор по маркетингу Андрей Степаненко.
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
13. РОССИЙСКИЙ ПОДХОД
• Идентификация и аутентификация субъектов доступа и объектов доступа
• Управление доступом субъектов доступа к объектам доступа
• Ограничение программной среды
• Защита машинных носителей информации
• Регистрация событий безопасности
• Антивирусная защита
• Обнаружение (предотвращение) вторжений
• … (всего 13 групп мер защиты)
Источник: Приказ ФСТЭК России от 11.02.2013 №17
15. НА ЗАПАДЕ ТОЖЕ ЕСТЬ РЕГУЛИРОВАНИЕ ИБ
The penalties for non-
compliance are significant –
at up to 4% of annual
worldwide turnover or 20
million euros, whichever is
the greater.