ОЗИ_лекция №12_Программные методы защиты информации...

28
ПРЕДМЕТ: Основы защиты информации и управление интеллектуальной собственностью ЛЕКЦИЯ № 12: Программные методы защиты информации (часть 2)

Upload: -

Post on 16-Jun-2015

219 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

ПРЕДМЕТ:

Основы защиты информации и

управление интеллектуальной

собственностью

ЛЕКЦИЯ № 12:

Программные методы защиты

информации

(часть 2)

Page 2: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

Ключевые

инциденты

краткий обзор

Page 3: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 3 |

Взлом HBGaryFrom hacktivism to advanced targeted threats and full disclosure

Company value went from 60 million $ to almost nothing

“On Jan 5-6, hackers from Anonymous broke into the

company’s website, installed malware in its network and

copied over 20,000 mails from Greg and Aaron.”

Page 4: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 4 |

Взлом RSAВопрос: что общего между Lockheed Martin, SecurID токенами и RSA?

Ответ: “Advanced Persistent Threat” = “APT”

Page 5: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 5 |

Кража сертификатовComodo Breach, Diginotar

“On March 15th 2011, a Comodo affiliate RA was compromised resulting in the fraudulent issue of 9 SSL certificates to sites in 7 domains.

mail.google.com www.google.com login.yahoo.com

login.skype.com addons.mozilla.com login.live.com

Who did it? - IP Address Location

IP Address 212.95.136.18

City Tehran

State or Region Tehran

Country Iran, Islamic Republic of

ISP Pishgaman TOSE Ertebatat Tehran

Network.

Latitude & Longitude 35.696111 51.423056

Page 6: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 6 |

Кибер-шпионаж: троян DuquОт Stuxnet к Duqu

Page 7: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 7 |

Троян DuquКибершпионаж

Duqu был создан для шпионажа за Иранской ядерной программойОн был активен с 2008 года, предшествуя Stuxnet

Page 8: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 8 |

Взлом облака - Sony Playstation NetworkАтаки на облако

Апрель 2011 – 77 млн учеток компрометированы.Октябрь 2011 – Playstation Network СНОВА взломана.

Первый подобный известный (>50 млн жертв) инцидент“облачного взлома”

Page 9: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 9 |

Эволюция мобильных зловредов

Рост угроз под Android

Android становится доминирующей платформой для мобильных угроз

Доля зловредов под Android значительно возросла в 2011

Page 10: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 10 |

QR коды повсеместноУдобно, легко, интересно и потенциально опасно

1й QR Code вредонос – сентябрь 2011

Page 11: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 11 |

Mac-ботсети

Flashback: More than 750 000 infected Mac OS X computers

Page 12: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 12 |

Рост числа вредоносов под Mac

Источник: Kaspersky Lab

Page 13: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 13 |

Эволюция угроз

Изменения

Page 14: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 14 |

Глобальные тренды

Облако &Виртуализация

Растущее кол-во вредоносов

Compliance

Сложность IT-инфраструктуры Цифровые данные

Мобильность и консьюмеризация

IncreasingSecurityDemand

Page 15: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 15 |

Эволюция угрозГлавные тренды

•Resilience

•Bypassing OS/AVBootkits

•64 bit вредоновсы (ZeroAccess, TDSS)

•MacOS (DNSChanger, RogueAVs)Кросс-

платформенность

•Android – везде и открыто

•SMS-троянцыМобильные устройства

•Конвертируется в $$$

• Intelligence (F-35 fighter, SecurID)Украсть все

•Usage of 0-days

•The APTТаргетированные

атаки

•Использование сертификатов

•Атаки на CAКриптография

Изощренность

Диверсификация

Утечки

Кибер-шпионаж

Кибер-война

Глобализация

Page 16: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 16 |

Контрмеры

Page 17: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 17 |

Доступные решения

Обучение

Организация процессов

Внедрение технологий

Page 18: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 18 |

Основые правила безопасностиДля сотрудников

• образование

• Правильный настрой

• Осторожность, ответственность

Осведомленность о рисках безопасности

Внимание и предотвращение

• Регулярные обновления операционной системы

• Регулярные обновления используемого ПО

• Комплексные решения для безопасности

• Включая анти-спам, сетевой экран.

Page 19: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 19 |

Основные правила безопасностиДля работодателей и системных администраторов

• Образование сотрудников

• Использование безопасных протоколов для коммуникации

• Ограничение прав сотрудников насколько это возможно

• Безопасность сетевой инфраструктуры

• Регулярные обновления всего серверного и клиентского

ПО

• Использование комплексных средств безопасности

(включая сетевой экран и анти-спам)

• Проведение регулярных тестов на проникновение всей

инфраструктуры

Page 20: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 20 |

Портфолио решений

Ключевые решения «endpoint»

Kaspersky Anti-Virus for Proxy Servers

Kaspersky Anti-Virus for ISA/TMG Kaspersky Security for Sharepoint

Kaspersky Security for Exchange

Linux Mail Security

Page 21: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 21 |

Унифицированное управление

Kaspersky Security Center

единая панель для администраторов

Авто-определение

Физические, виртуальные, мобильные

Широкая поддержка

платформ

Интуитивное внедрение,

управление и отчетность

Page 22: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

PAGE 22 |

Kaspersky Security for Virtualization

Безагентное решение

Работает VMware’s vShield

Endpoint

Анти-вредоносные функции

вынесены

Управляемый компонент

Kaspersky Security Center

Page 23: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)
Page 24: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)
Page 25: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)
Page 26: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)
Page 27: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)
Page 28: ОЗИ_лекция №12_Программные методы защиты информации (часть 2)

СПАСИБО ЗА ВНИМАНИЕ