Об обеспечении транспортной безопасности (защита, охрана) объектов транспортной инфраструктуры и транспортных средств
1 of 16
Download to read offline
More Related Content
16 9 минин в.в
1. «Человеческий фактор, как угроза обеспечению информационной
безопасности в системе объектов транспортной инфраструктуры
и транспортных средств. Комплексный подход»
«Об обеспечении транспортной безопасности (защита, охрана)
объектов транспортной инфраструктуры и транспортных средств»
2. Вопросы к рассмотрению
•Инциденты ИБ в системах мониторинга транспортной безопасности
•О надежности программного обеспечения в системе транспортной
инфраструктуры
•Непредумышленные и злоумышленные угрозы информационной
безопасности,
•Методы и технологии снижения влияния человеческого фактора на
бесперебойность транспортной инфраструктуры обеспечения транспортной
безопасности
•Импортозамещение компонент инфраструктуры обеспечения транспортной
безопасности
•О включении требований ОИБ в единые требования к инженерно-техническим
средствам
4. 727 уязвимости были обнаружены
в 5 самых популярных браузерах
в 2014 году
Internet Explorer имеет долю рынка в 99% процентов,
Firefox и Chrome, установленных на 63% и 60%
компьютеров с ОС Windows. Между ними 641
уязвимость
6. Человеческий фактор
Преднамеренные и непреднамеренные нарушения
безопасности программного обеспечения безопасности
компьютерных систем большинство отечественных и
зарубежных специалистов связывают с деятельностью
человека. При этом технические сбои аппаратных
средств КС, ошибки программного обеспечения и т.п.
часто рассматриваются лишь как второстепенные
факторы, связанные с проявлением угроз безопасности.
7. Непредумышленные, предумышленные (злоумышленные) угрозы
• Злоумышленные угрозы информационной безопасности – угрозы,
носящие злоумышленный характер вызваны, как правило,
преднамеренным желанием субъекта осуществить
несанкционированные изменения приводящие к...
• Непредумышленные угрозы информационной безопасности -
Непредумышленные ошибки обслуживающего персонала в
результате которых возникают дестабилизирующие факторы,
влияющие на безопасность функционирования информационных
систем
9. Хакеры отделили Астраханскую область от России
Депутаты регионального парламента считают это
политической провокацией.
В ночь на 7 октября на сайте думы Астраханской
области было опубликовано сообщение о создании
«чрезвычайного комитета» по отделению региона
от состава России.
В тексте сообщения было сказано, что на
территории Астраханской области создается
новое государство
«Нижне-Волжская народная республика».
10. Человеческий фактор и управление критическими системами.
Психологические феномены.
• Человеческий фактор может воздействовать на информационную систему на этапах
проектирования и создания, а не только в режиме эксплуатации
• Технологическая эффективность критических систем может свестись на нет ошибочными,
несвоевременными действиями человека, т.е. при случайных дестабилизирующих
воздействиях
• Феномены неосознаваемых автоматизмов и явления неосознаваемой установки подвержены
нашему бессознательному. В связи с этим необходимо введение в критических системах
каналов дублирования принятия решения. Также необходима тщательная проработка
обучающих методик для обслуживающего персонала для сведения к минимуму таких реакций
11. Методы снижения непредумышленных угроз
• Использование адекватных методов оценки актуального психофизиологического состояния человека с
целью профотбора, оценки адаптационных возможностей человека, его трудоспособности в экстремальных
условиях. В том числе полиграфа и методов психодиагкостики.
• Метод повышения надежности приема и обработки информации ее дублирование; увеличение объема
информации при ее предъявлении по различным сенсорным каналам.
• Для снижения феноменов неосознаваемых автоматизмов и явления неосознаваемой установки
необходимо введение в критических системах каналов дублирования принятия решения. Также
необходима тщательная проработка обучающих методик для обслуживающего персонала для сведения к
минимуму таких реакций.
• Метод детальной проработки должностных инструкций и инструкций пользователя информационной
системы.
• Метод двухфакторной аутентификации.
• Метод разграничения доступа к информационных ресурсам.
• Метод ограничения доступа к использованию периферийного оборудования.
• Метод контроля действий пользователя информационной системы.
12. Что мы доверяем своим «программистам»:
• Стабильность и непрерывность процесса
• Манипуляцию с данными: изменение и перемещение
• Управление процессами
• Возможность развития нашей системы
Достаточно ли просто доверия?
13. Необходимо вводить в практику использования системы умеющие анализировать
код (сканеры кода) модифицированных приложений. Это дает:
• На уровне приемки работ снизить вероятность случайно оставленных в коде
ошибок и уязвимостей
• Проверить код на специфические правила, если они сформированы для вашей
организации
• Убыстрить процедуру приемки и повысить ее качество
• Аргументированно разговаривать с внешним разработчиком
14. Комплексные меры
обеспечения информационной безопасности в системе
объектов транспортной инфраструктуры и транспортных средств
• Методы снижения человеческого фактора в реализации угроз ИБ и ТБ
• Периодический мониторинг и эффективное управление уязвимостями программного
обеспечения
• Использование в критических информационных системах только сертифицированных
средств защиты информации и ПО. По возможности только отечественных средств.
• Включение требований ОИБ в единые требования к инженерно-техническим средствам
15. 13-14 апреля в Екатеринбурге
Конференция
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ
БИТ УРАЛ 2016
16. Минин Виктор
Председатель Общественного консультативного совета по научно-технологическим
вопросам информационной безопасности Комиссии по информационной безопасности
при Координационном совете государств-участников СНГ по информатизации при РСС,
Председатель Правления Ассоциации руководителей служб информационной безопасности
Академик Международной академии связи
Тел.: +7 (495) 6405330 E-mail: mvv@aciso.ru, www.aciso.ru
Editor's Notes
#4: Уязвимостей программного обеспечения остаются одним из самых распространенных векторов атак на инциденты безопасности и утечки данных, либо в качестве точки входа для хакеров или стимулятора привилегии эскалации внутри сети.
несмотря на осведомленность о риске, и тот факт, что большинство уязвимостей в программном обеспечении есть исправить день, когда они становятся достоянием общественности, организаций по-прежнему не может выполнять действия по смягчению последствий. Следствием является то, что мы по-прежнему видим дорогостоящих нарушений, влияющих на бизнес по всему миру.
#5: Защита PDF На 37% увеличилось
количество уязвимостей,
обнаруженных в 5 самых
популярных программ для
чтения файлов PDF.
На 91%, Adobe Reader
обладает практически
монопольной
долей рынка.
#6: • Ошибки персонала – 55%
• Проблемы физической защиты
(бедствия, электропитание) – 20%
• Нечестные сотрудники – 10%
• Обиженные сотрудники – 9%
• Вирусы – 4%
• Внешние нападения – 2%
#8: В нашем случае готов рассмотреть отдельные виды искусственных угроз а именно связанных с деятельностью человека
#9: 20-21 Марта 2013 г. Нью-Йорк Сити, Нью-Йоркконференция Gigaom Strucuture: DataДва года назад Управление тратило 63 дня на обработку неких собранных данных, сегодня это время составляет 27 минут.
Арабская весна была бы невозможна без социальных сетей, мобильных и облачных приложений, заявил Айра "Гусь" Хант. Дабы эффективно контролировать эти процессы и успешно ими управлять, необходимо качественно повысить скорость обработки поступающей от агентов информации и данных от глобальной сети датчиков.
ЦРУ в этой связи намерено развивать пять приоритетных техносфер:
продвинутая аналитика при подготовке и в ходе миссий;
вебтопы -- рабочие столы, доступные через интернет с любого компьютера;
security as a service;
движки Big Data;
облачные вычисления, прежде всего проекты I2 и
Mass Analytics Cloud.
Что касается Больших данных, то в этом направлении активно копает фирма In-Q-Tel, созданная ЦРУ в 1999 г. с целью инвестирования в инновационные технологии, связанные с интересами в сфере национальной безопасности -- еще в 2010-м она не пожалела миллионы долларов для развития Cloudera, известной сегодня лучшим коммерческим дистрибутивом Hadoop.
Сегодня треть из 87 компьютерных фирм, поддерживаемых In-Q-Tel, специализируется на аналитической обработке объемных данных.
Используются и другие способы контроля инновационных направлений: например, Mike Dillard, один из бывших топ-чиновников ЦРУ, возглавил фирму YottaDrive, которая предоставляет облачные хранилища в 10 раз дешевле доступных на рынке.
Движок Enterprise Thumb Drives предлагает пространство 10 петабайтов по цене 5 центов за гигабайт (или, как несложно посчитать, 50 тыс долл за всё) в месяц.
#11: Вывод. Использование высокотехнологического оборудования в управлении критическими системами предъявляет высокие требования к психофизиологическому, морфологическому и интеллектуальному статусу человека. Процесс управления такой системой носит стрессогенный характер. Человек-оператор обслуживающий данную систему подвержен личным бессознательным конфликтам. Это влияние может вносить в поведение человека непредсказуемые элементы деструктивного поведения. Определенные типы акцентуаций характера на фоне общей нервно-психической неустойчивости, являются предпосылкой к дальнейшему вероятному невротическому развитию личности.