Использование Интернет: уровень выявленных угроз и текущая эффективность средств и методов защиты презентация

Содержание

Слайд 1Сергей Груздев,
Ген. директор, Aladdin

Инфофорум
Использование Интернет: уровень выявленных угроз и текущая эффективность

средств и методов защиты

Слайд 2Готовы ли мы к использованию Интернет?
Результаты инструментального инспектирования 100% Интернет-трафика, потребляемого

корпоративными пользователями

Выявленные проблемы и тенденции

Что происходит и почему

Выводы и рекомендации

Слайд 3Безопасность использования Интернет - результаты исследований


Кого инспектировали
Как
Результаты

Кого инспектировали
Банки (16)
Крупные IT-компании (12)
Операторы связи

– внутри (6)
Промышленность (8)
Крупные издательства (4)
Численность предприятий
150 – 2,500 чел.
Время
1 неделя


Слайд 4Безопасность использования Интернет - результаты исследований


Кого инспектировали
Как
Результаты

100% инспектирование входящего и исходящего Интернет-трафика

(Пользователь – Шлюз),
фиксирование инцидентов (нарушений политик ИБ, атак, действия программ-шпионов)



Слайд 5Безопасность использования Интернет - результаты исследований


Слайд 6Уровень выявленных Интернет-угроз


Слайд 7Эффективность используемых средств защиты и работы служб ИБ


Слайд 8Выявленные проблемы и тенденции


Слайд 9Что происходит и почему?
Динамика изменения и структура угроз
Microsoft, 2007
Из 600 млн.

компьютеров, подключенных к Интернет, 100-150 млн. уже являются частью бот-сетей.

Давос, январь 2007
Из доклада Виртона Серта

Слайд 10Что происходит и почему?
Главные источники угроз:
Уязвимости Web-приложений
"Грязный" спам
Positive Technologies, 2007
2006-2007 –

двухкратный рост убытков от Интернет-атак
(подготовленные адресные атаки на выбранные жертвы)

сайтов РФ имеют уязвимости средней степени риска

сайтов РФ имеют критические уязвимости


Слайд 11Что происходит и почему?
Причины изменения угроз
Появления новых “бизнесов”
Проведение распределенных адресных DDoS

атак на заказанные объекты
Массовые электронные рассылки рекламных объявлений (спама)
Кража денег с банковских счетов (продажа банковских account'ов)
Продажа ПО, использующего уязвимости, и инструментария для организации Web-атак
Для реализации этих "бизнесов" нужны мощные распределенные вычислительные ресурсы

Сколько это стоит? Уже менее $100.

Слайд 12Что происходит и почему?
Доступность и универсальность инструментария – конструктора для подготовки

и организации адресных атак

Слайд 13Что происходит и почему?


Слайд 14Что происходит и почему?
Для установки RootKit/Spyware часто используются MP-3/CD диски
Кто

читает текст лицензии и понимает что он делает и на что дает согласие?

Слайд 15Что происходит и почему?
Пользователи всегда нажимают кнопку "Да".
Почему?
Приучили быть исполнительным, привыкли

нажимать "Да"
На них "спихнули" ответственность за принятие решения
Они не понимают что делают (и не должны!!!)

Слайд 16Что происходит и почему?
"Счастливое неведение" или замалчивание инцидентов


Слайд 17Резюме
Модель угроз изменилась → должна измениться и парадигма защиты →

от защиты объектов – к защите взаимодействия
Многие существующие продукты и технологии неэффективны
Защищаться на уровне конечных устройств – утопия
Перекладывать ответственность на пользователей нельзя
Без жесткого инструментального контроля за действиями пользователей политики ИБ ими не выполняются
Надо решать проблему очистки Интернет-трафика на уровне корпоративного шлюза или провайдера


Слайд 18Инь и Янь обеспечения безопасности при использовании Интернет
2х факторная аутентификация пользователей

при удаленном доступе и мобильной работе

100% инспектирование Интернет трафика на шлюзе / у провайдера
блокирование вредоносного и нежелательного контента
"вырезание" агрессивного и подозрительного контента при посещении опасных и "заряженных" Web-сайтов
блокирование скрытых (неконтролируемых) каналов утечки (IM, ICQ, Skype и др. опасных приложений)
блокирование спама на шлюзе ("грязного" спама с ссылками на опасные сайты)
блокирование доступа сотрудников к социальным сетям (Одноклассники, Контакт и др.)
Мониторинг деятельности пользователей (нарушений политик ИБ) и инструментальный аудит эффективности используемых средств ИБ

Слайд 19Какой трафик вы потребляете?


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика