Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP RussiaПостроение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
Лелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Стра...Банковское обозрениеЛелюк Максим, Заместитель генерального директора «Д2 Страхование»: «ЦФТ -Страховая компания»: учетная платформа для страхового бизнеса на базе аутсорсинга
Аутентификация - поиск балансаAleksandrs BaranovsИльдар Скрижалин, Директор по развитию бизнеса, Gemalto
WECON - Мобильные платежи 2016 (3 марта, Москва)
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)Ihar BayarenkaPresentation describes key challenges of eGovernment programs and how introduction of secure authentication via online channels can address them. Next, 2 options of using NFC phones for eID programs - as a low cost tool for inspecting contactless eID cards and as a derived eID card with limited (compared to original eID card) functionality. Presentation ends with recommendations to public authorities on how to maximize efficiency of eID programs.
ݺߣs are in Russian.
Применение технологии блокчейн в деятельности SOCAleksey LukatskiyПрезентация "Применение технологии блокчейн в деятельности SOC", сделанная на SOC Forum Moscow 2017. Краткий вывод - нафиг блокчейн там нужен
FinTechCore - Готовый инструмент для финтех проектаIgor GolenastovFinTechCore – это готовое ядро, которое учитывает движение денежных средств. Возможности FinTechCore сокращают срок разработки около 3-х месяцевпри реализации вашего финтех проекта
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаAleksandrs BaranovsАркадий Граф, Глава Samsung Mobile в России
WECON - Мобильные платежи 2016 (3 марта, Москва)
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...Nick TurunovThe document discusses trends driving adoption of 10GbE in data centers. Key points include:
- IP traffic is doubling every two years and will be 75 times larger by 2012, driving need for higher network bandwidth.
- Server virtualization and consolidation require more I/O bandwidth per server. Growth of network storage also increases bandwidth demand.
- Intel is delivering a broad portfolio of 10GbE adapters to address these trends, including new 10GBASE-T and direct attach solutions. Features like Virtual Machine Device Queues improve performance in virtualized environments.
NXP presentation at Watermark 2015 Conference (Sochi, Sep 22-25)Ihar BayarenkaPresentation describes key challenges of eGovernment programs and how introduction of secure authentication via online channels can address them. Next, 2 options of using NFC phones for eID programs - as a low cost tool for inspecting contactless eID cards and as a derived eID card with limited (compared to original eID card) functionality. Presentation ends with recommendations to public authorities on how to maximize efficiency of eID programs.
ݺߣs are in Russian.
Применение технологии блокчейн в деятельности SOCAleksey LukatskiyПрезентация "Применение технологии блокчейн в деятельности SOC", сделанная на SOC Forum Moscow 2017. Краткий вывод - нафиг блокчейн там нужен
FinTechCore - Готовый инструмент для финтех проектаIgor GolenastovFinTechCore – это готовое ядро, которое учитывает движение денежных средств. Возможности FinTechCore сокращают срок разработки около 3-х месяцевпри реализации вашего финтех проекта
Выход Samsung Pay на Российский рынок. Взгляд на развитие рынкаAleksandrs BaranovsАркадий Граф, Глава Samsung Mobile в России
WECON - Мобильные платежи 2016 (3 марта, Москва)
Современные сетевые аспекты, которые нужно учитывать при построении ЦОД. Кон...Nick TurunovThe document discusses trends driving adoption of 10GbE in data centers. Key points include:
- IP traffic is doubling every two years and will be 75 times larger by 2012, driving need for higher network bandwidth.
- Server virtualization and consolidation require more I/O bandwidth per server. Growth of network storage also increases bandwidth demand.
- Intel is delivering a broad portfolio of 10GbE adapters to address these trends, including new 10GBASE-T and direct attach solutions. Features like Virtual Machine Device Queues improve performance in virtualized environments.
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...ExpolinkКонференция Код ИБ, Челябинск. Сессия: "Защита от внешних угроз"
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolinkА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
Как взломать вашу компанию в 3 кликаVitaliy YakushevПрезентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...ExpolinkSafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопасной
Softline: Информационная безопасностьSoftlineУслуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
2011 ukraine channel sales business reportNick TurunovThis document discusses distributor and partner registration and management. It mentions basic partner systems, 3 types of deals, registration and support letter systems, service systems, joint marketing activities, and a penalty system. The document provides high-level information about partner onboarding, deal structures, support processes, collaboration efforts, and compliance measures for distributors.
Stulz mission energyNick TurunovThis document discusses cooling solutions and services for data centers provided by STULZ. It describes indirect and direct free cooling systems, how they work, and their advantages. It provides examples of total cost of ownership calculations showing significant savings from using free cooling systems compared to traditional air cooled or chilled water systems. The document also discusses new concepts for direct free cooling units from STULZ with higher energy efficiency. STULZ is presented as a partner that can provide cooling solutions worldwide and has production sites in several countries.
Stulz datacentre coolingNick TurunovThis document outlines best practices for data center cooling, including minimizing air leakage, proper placement and number of perforated tiles, separating hot and cold aisles, using blanking panels, and employing state-of-the-art CRAC units. It discusses airflow philosophies like hot aisle containment and raised floor height. Optimal return air conditions and chilled water temperatures are presented. Standby unit operation and EC fan technology are also covered. An example project at Munich Airport that implemented various best practices reduced CRAC power consumption by 35% while lowering cabinet temperatures.
Бифит - Практика хищений по системам електронного банкинга. Новые угрозы и методы борьбы с ним
1. 16-Я МЕЖДУНАРОДНАЯ КОНФЕРЕНЦИЯ
«БАНКОВСКИЕ СИСТЕМЫ И СЕТИ»
Практика хищений по системам
электронного банкинга
Новые угрозы и методы борьбы с ними
Компания «БИФИТ»
www.bifit.com.ua
Ялта, 2009
2. Угрозы хищений в системах электронного банкинга
2007-2008 гг.
Регистрация первых случаев «технологичных»
хищений секретных ключей ЭЦП клиентов.
Первые успешные попытки хищения средств
Суть технологии хищения ключей
Заражение компьютера клиента злонамеренным ПО,
похищающим файл хранилища и перехватывающим
пароль доступа к ключу ЭЦП
Суть причины угрозы
Хранение секретных ключей ЭЦП в файлах
Неспособность клиента обеспечить доверенную среду
3. Угрозы хищений в системах электронного банкинга
Суть технологии противостояния хищению ключа
1. Формирование ЭЦП в доверенной среде вне ПК,
во внешнем устройстве, неподверженному угрозам
2. Генерация ключа ЭЦП внутри такого устройства
3. Принципиальное исключение передачи
секретного ключа ЭЦП в ПК
4. Взаимодействие с внешним устройством должно
осуществляться через самый распространенный
интерфейс компьютерной периферии – USB
Персональный аппаратный криптопровайдер – ПАК
5. Эволюция угроз, связанных с хищениями
2008-2009 гг.
- усложнение технологий вывода средств:
вместо переводов на карты и в цифровую
наличность – переводы на счета
подставных юридических лиц
- расширение спектра технологий хищений:
новые трояны, фишинговые атаки
- применение DDoS-атак для маскировки хищений
6. Эволюция угроз, связанных с хищениями
DDoS-атаки. Анатомия угрозы
1. Злоумышленник похищает секретные ключи ЭЦП
клиента, используя троянскую программу
2. С использованием похищенных ключей
осуществляется перевод средств со счета клиента
3. После исполнения банком распоряжения
на списание средств со счета клиента
организуется DDoS-атака с целью помешать
клиенту войти в систему электронного банкинга
и обнаружить факт хищения средств
7. Эволюция угроз, связанных с хищениями
DDoS-атаки. Анатомия угрозы
Результаты DDoS-атаки:
- полная недоступность Интернет-каналов банка
- невозможность доступа всех клиентов к сервису
электронного банкинга
- невозможность взаимодействия с филиалами
- недоступность иных каналов (телефон, факс)
при осуществлении атаки и на них
8. Эволюция угроз, связанных с хищениями
Вывод:
Применение в процессе хищений DDoS-атак создает
новые угрозы для банка
Если раньше хищения приводили к финансовым
потерям отдельных клиентов, то в случае
DDoS-атаки результатом становится серьезная
угроза операционной деятельности банка (вплоть
до полной остановки)
9. Эволюция угроз, связанных с хищениями
Хранение секретных ключей ЭЦП в файлах
Хищение секретных ключей ЭЦП
Хищение средств со счета клиента
DDoS-атаки для маскировки хищений
Угроза операционной деятельности банка
10. Новые угрозы: методы противодействия
Механизмы защиты от DDoS-атак:
- программные
- аппаратные
Основной недостаток – высокая цена надежных
промышленных решений (от $100000 за Cisco Guard)
11. Новые угрозы: методы противодействия
Хранение секретных ключей ЭЦП в файлах Персональный аппаратный
криптопровайдер
Хищение секретных ключей ЭЦП
Хищение средств со счета клиента
DDoS-атаки для маскировки хищений
Угроза операционной деятельности банка
12. Новые угрозы: методы противодействия
Ключевое требование – 100% перевод клиентов
на персональные аппаратные криптопровайдеры
При наличии клиентов, хранящих ключи в файлах,
угроза хищений и сопутствующих DDoS-атак
сохраняется, т.е. сохраняется угроза нарушения
операционной деятельности банка
13. Переход на использование ПАК
Основной метод – плановый перевод всех клиентов
на обязательное использование ПАК
Достоинства:
- проработанная методология
- отсутствие необходимости продвижения ПАК
- принципиальное решение проблемы хищений
В настоящее время более 20 банков-партнеров
компании БИФИТ приняли решение о плановом
переводе всех клиентов на обязательное
использование ПАК
14. Переход на использование ПАК
Факторы, содействующие продвижению ПАК
1. Насыщение рынка сертифицированными
доступными решениями
2. Законодательное регулирование использования
ПАК в банковской сфере
15. Факторы содействия продвижению ПАК
Насыщение рынка сертифицированными
доступными решениями
Путь – создание и сертификация ПАК
украинскими разработчиками
Компания «БИФИТ» ведет работы по созданию
собственного ПАК
16. Факторы содействия продвижению ПАК
Законодательное регулирование использования ПАК
в банковской сфере
Пример: Германия
Требование к ЭЦП в финансовой сфере:
принципиальная невозможность
копирования секретного ключа
Для формирования ЭЦП используются аппаратные
решения (на базе смарт-карт), подлежащие
сертификации государственным регулирующим
органом
17. ПАК «iBank 2 Key»
Компания «БИФИТ» первой в Украине и России
встроила поддержку ПАК «iBank 2 Key» в системы
электронного банкинга «iBank 2 UA» и «iBank 2»
В настоящее время банки-партнеры компании
используют более 90 тысяч ПАК «iBank 2 Key»
18. ПАК «iBank 2 Key»
USB-токен «iBank 2 Key» на базе карточного чипа с
КОС «УкрКОС v.2.0» и СКЗИ «CryptoLine»
19. ПАК «iBank 2 Key»
Смарт-карта «iBank 2 Key»
Функционально идентична
USB-токену
Подключается к компьютеру
через CCID-совместимый
картридер
Достоинства:
- компактность
- удобство хранения
и использования
- наличие «рекламной
площади» для банка
20. ПАК «iBank 2 Key»
Для поддержки смарт-карт «iBank 2 Key» компания БИФИТ
осуществляет поставки доступных CCID-совместимых
картридеров
21. Спасибо за внимание
Ваши вопросы
Компания «БИФИТ»
www.bifit.com.ua
Шилов Станислав info@bifit.com.ua