Презентация по слайдам:
Слайд #1
Технологии и продукты Microsoft в обеспечении информационной безопасности
Лекция

Слайд #2
2
Цели
Изучить фундаментальные свойства оцифрованной информации
Выявить причины появления киберпреступности
Рассмотреть примеры нерешенных проблем
Понять причины, по которым совершенная защита информации невозможна
Оценить роль криптографии в обеспечении информационной безопасности

Слайд #3
3
Эпиграф
«Все любят разгадывать других, но никто не любит быть разгаданным»
Франсуа VI де Ларошфуко

Слайд #4
4
Рост количества атак
Вирусы
Перебор паролей
«Троянские кони»
Подмена субъекта соединения
Перехват данных
Автоматизированное сканирование
Атаки типа «отказ в обслуживании»
Атаки на общедоступные Web-сервисы
Атаки типа «format string»
Атаки типа «SQL Injection»
Распределенные атаки
1980 г.
1985 г.
1990 г.
1995 г.
2000 г.
Stealth - сканирование
Атаки типа «переполнение буфера»
2005 г.
6
252
1334
2573
9859
21756
52658
73359
137529
Инсайдеры
2008 г.

Слайд #5
5
Что защищать?
Бизнес-процессы компании
Информация (коммерческая тайна, персональные данные, служебная тайна, банковская тайна и др.)
Прикладное программное обеспечение (АБС, почтовые системы, комплексы ERP и др.)
Общесистемное программное обеспечение (операционные системы, СУБД и др.)
Аппаратное обеспечение (серверы, рабочие станции, жёсткие диски, съёмные носители и др.)
Телекоммуникационное обеспечение (каналы связи, коммутаторы, маршрутизаторы и др.)

Слайд #6
6
Безопасность и финансовый хаос
Человеческий фактор
Злые инсайдеры
Уволенные по сокращению сотрудники
Потеря оборудования
Кража ноутбуков
Кража систем хранения
Обеспечение ИБ!
Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?

Слайд #7
7
Тенденции рынка ИБ
Появление нормативной базы в области информационной безопасности
Изменение приоритетов
Появление новых решений, ориентированных на противодействие внутренним угрозам безопасности

Слайд #8
8
Инсайдер - сотрудник компании, являющийся нарушителем, который может иметь легальный доступ к конфиденциальной информации
В результате действий инсайдера конфиденциальная информация может попасть в посторонние руки
Действия могут быть как умышленные, так и совершенные по неосторожности
Базовые определения

Слайд #9
9
Каналы утечки информации
Мобильные накопители (USB, CD, DVD)
Ноутбуки, мобильные устройства
Электронная почта
Интернет (форумы, веб-почта и т.д.)
Печатающие устройства

Слайд #10
10
3 кита информационной безопасности
Конфиденциальность
1
Целостность
2
Доступность
3
2

Слайд #11
11
Новые технологии
Портативные и дешевые устройства хранения с высокой плотностью записи
Распространение Wi-fi
Социальные сети: поколение Y
Новое поколение хакеров
RFID
Все передается через цифровые каналы

Слайд #12
12
3 тенденции последних десятилетий
1
Возможность получения доступа из любого компьютера, подключенного к глобальной сети
2
Низкая стоимость сенсорных устройств
3
Тотальная оцифровка информации

Слайд #13
13
Почему совершенная защита невозможна
Взгляд на обеспечение ИБ как
дополнительную функцию
Нестабильность программного
обеспечения
Компьютер – система из множества
компонентов, поставляемых
различными вендорами
Уязвимости
Человеческий фактор

Слайд #14
14
Вызов нового тысячелетия
Необратимый процесс развития технологий
Регулируемость деятельности в сети Интернет
Терроризм
ВЧЕРА: Защита материальных ценностей
СЕГОДНЯ и ЗАВТРА: Защита нематериальных ценностей

Слайд #15
15
Примеры нерешенных проблем
Истинность данных
Актуальность данных
Доверие к результатам работы поисковых систем
Удаление персональных данных из Интернета

Слайд #16
16
Криптография
Свобода слова
Защита интеллектуальной собственности
Шифрование
Управление идентичностью
Цифровая подпись кода
Доверенная платформа
Разграничение доступа
Построение VPN
Гарантированное уничтожение информации
Защита от физической кражи носителя информации

Слайд #17
Спасибо за внимание!
