Уязвимости корпоративных информационных систем

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Уязвимости корпоративных информационных систем"

Транскрипт

1 2015 год Уязвимости корпоративных информационных систем

2 Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются действия реального злоумышленника*.

3 Информационные системы 1 18% 18% 18% 12% Финансы и банки Информационные технологии Телекоммуникации 35% Промышленность Другие

4 Виды работ Тестирование на проникновение % 44% 6% % 17% 33% % 21% 21% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Внешнее Внутреннее Комплексное

5 Виды работ 3 Анализ защищенности беспроводных сетей 18% Оценка осведомленности пользователей в вопросах ИБ 24%

6 Общая статистика И сравнение ее с результатами 2014 и 2013 годов

7 Минимальный уровень необходимых привилегий 4 Вся инфраструктура Критически важные системы % 35% 6% 24% 38% 23% Любой внешний нарушитель % 39% 17% 38% Любой внутренний нарушитель из пользовательского сегмента ЛВС Не установлен в рамках границ проведения работ % 29% 7% 14% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Любой внешний нарушитель Любой нарушитель из пользовательского сегмента ЛВС Любой внутренний нарушитель из технологического сегмента Любой нарушитель, обладающий удаленным доступом на одном из серверов Не установлен в рамках заданных границ проведения работ

8 Максимальный уровень риска 5 Все уязвимости 2015 Обновления 81% 6% 13% % 6% % 78% 7% 36% 22% % 6% 0% 20% 40% 60% 80% 100% Высокий Низкий Уязвимостей не обнаружено % 7% Конфигурация % 19% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Высокий Средний Низкий % 6% % 7% 0% 20% 40% 60% 80% 100% Высокий Средний Низкий

9 Максимальный уровень риска Веб-приложения % 6% 6% 31% % 22% 6% 11% 0% 20% 40% 60% 80% 100% Высокий Средний Низкий Уязвимостей не обнаружено

10 Сетевой периметр Результаты анализа защищенности

11 Минимальный уровень привилегий нарушителя для преодоления % 27% 18% % 7% 7% 13% % 18% 9% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Любой внешний нарушитель Любой внешний нарушитель (с использованием методов социальной инженерии) Любой внешний нарушитель (на практике работы не проводились) Администратор официального сайта Не удалось преодолеть периметр 72% - пробив периметра техническими методами

12 Сложность преодоления периметра 8 Тривиальная 18% 28% Низкая 27% 9% 18% Средняя (без использования социальной инженерии) Средняя (с использованием социальной инженерии) 2 шага 2 шага 2 шага Не удалось преодолеть периметр 2013

13 Пример из практики 1.1 Возможность загрузки pht-файлов 1.2 Файл с расширением.pht в ОС Debian/Ubuntu исполняется как файл с расширением.php 2.1 Исполнение загруженного файла 2.2 PROFIT!!! 9

14 Векторы преодоления сетевого периметра % 47% % 60% 16% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Словарные пароли Уязвимости веб-приложений Отсутствие актуальных обновлений безопасности

15 Уровень привилегий, полученных от лица внешнего нарушителя % 27% 9% 36% % 27% 7% 13% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Полный контроль над инфраструктурой Максимальные привилегии в критичных системах Непривилегированный доступ к ресурсам ЛВС Доступ к чувствительной информации

16 TOP-10 уязвимостей на сетевом периметре 12 Уязвимые версии ПО 67% 100% Использование открытых протоколов передачи данных Интерфейсы управления оборудованием доступны любому пользователю сети Интернет Словарные пароли 80% 78% 89% 89% 93% 87% Загрузка произвольных файлов 40% 56% Хранение важных данных в открытом виде или в открытом доступе 33% 56% Внедрение операторов SQL 44% 67% Избыточные привилегии приложения или СУБД 33% 40% Интерфейсы подключения к СУБД доступны любому пользователю сети Интернет 33% 60% Внедрение внешних сущностей XML 22% 20% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

17 Уязвимые версии ПО 13 Веб-серверы 78% Прикладное ПО 67% ОС 44% Инфраструктурные службы 22% Веб-приложения 11% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90%

18 Уязвимые версии ПО 14 Средний возраст уязвимостей более 6 лет (MS08-067, CVE , etc). Самая старая уязвимость более 14 лет (CVE ).

19 Доступные интерфейсы управления оборудованием 15 FTP SMTP SSH Telnet IMAP HTTP (интерфейсы управления) RPC SNMP RDP HTTPS (интерфейсы управления) POP3 PPTP SIP MySQL LDAP 22% 22% 33% 33% 33% 33% 33% 33% 44% 44% 56% 56% 56% 67% 89% 0% 20% 40% 60% 80% 100%

20 Пароли 16 Приложения 44% СУБД 33% Домен, электронная почта 22% Файловые серверы 11% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45% 50%

21 Вопросы?

22 Внутренняя сеть Результаты анализа защищенности

23 Уровень полученных привилегий % 29% % 22% % 29% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Полный контроль над инфраструктурой Максимальные привилегии в критически важных системах

24 Сложность реализации 18 82% Низкая 4 шага % Средняя 3 шага шагов шагов 2012

25 Типовой пример атаки 1 Получение доступа к ресурсам домена AD 19 2 Получение максимальных привилегий на рабочих станциях пользователей 3 Загрузка на рабочие станции специализированного ПО

26 Пример из практики 20

27 TOP-10 уязвимостей внутренней сети Словарные пароли 100% 100% 21 Недостатки защиты служебных протоколов, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети Недостаточный уровень защиты привилегированных учетных записей Недостаточно эффективная реализация антивирусной защиты 83% 91% 88% 91% 88% 100% Уязвимые версии ПО Хранение важной информации в открытом виде 50% 82% 82% 88% Недостатки защиты протоколов NBNS и LLMNR 56% 73% Использование открытых (незащищенных) протоколов передачи данных 25% 64% Интерфейсы управления оборудованием доступны любому пользователю локальной сети 19% 45% Недостатки сегментации сети 36% 44% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

28 Пароли 22 СУБД Сетевое оборудование 55% 55% Приложения 45% ОС Домен, электронная почта 36% 36% Бизнес-системы 27% Файловые серверы 18% 0% 20% 40% 60%

29 Пароли (СУБД) 1. Поиск доступных интерфейсов MS SQL Server Подбор учетной записи (sa:sa) 2.2 Выполнение команд с максимальными привилегиями 3. Запуск mimikatz получение учетных данных

30 Пароли До 7 строчных букв 25% 44% 24 Пустой 19% 38% До 7 символов цифр и строчных букв 13% 38% Близкие сочетания клавиш 6% 38% admin 25% 31% До 10 цифр 13% 13% 31% 31% 123 sa 19% 19% 19% 19% 25% 25% 0% 5% 10% 15% 20% 25% 30% 35% 40% 45%

31 Служебные протоколы 25 Отсутствие механизмов защиты от атак ARP Poisoning 100% Отсутствие защиты протокола NBNS 73% Отсутствие фильтраци протокола STP 70% Отсутствие фильтрации протокола CDP 40% Использование устаревшего уязвимого протокола BOOTP 40% Отсутствие защиты протокола LLMNR 36% Отсутствие защиты протокола DHCP 14% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

32 Недостаточная защита привилегированных учетных записей 26

33 Недостаточная эффективность антивирусной защиты Использование исключений в настройках антивирусного ПО (возможность запуска стороннего ПО из директории, добавленной в исключения) 27 Использование устаревших версий антивирусного ПО и антивирусных баз (возможность запуска стороннего ПО) Возможность отключения антивирусного ПО (привилегии локального администратора) Возможность добавления новых исключений (привилегии локального администратора)

34 Недостаточная эффективность антивирусной защиты Вредоносное ПО во внутренней сети 28

35 Уязвимые версии ПО 29 Прикладное ПО 55% ОС 45% Веб-серверы 27% СУБД 18% Инфраструктурные службы 9% 0% 10% 20% 30% 40% 50% 60%

36 Вопросы?

37 Оценка осведомленности пользователей в вопросах ИБ Результаты анализа защищенности

38 Осведомленность пользователей в вопросах ИБ 30

39 Уровень осведомленности пользователей в вопросах ИБ % 25% 25% 25% Крайне низкий 25% 24% 20% Низкий 20% 15% 15% % 17% 33% Ниже среднего 15% 11% % 33% 33% Средний Выше среднего Приемлемый 10% 5% 0% 3% 4% 0% 0% Переход по ссылке Вступили в диалог Ввели учетные данные либо установили ПО 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

40 Беспроводные сети Результаты анализа защищенности

41 Беспроводные сети 32 Уровень защищенности 33% 33% 33% Основные недостатки Отсутствие защиты; Доступность из-за пределов контролируемой зоны; WPS; Несанкционированные точки доступа. Приемлемый Cредний Ниже среднего

42 Беспроводные сети Доменная учетная запись в открытом виде на сетевом периметре Доступность беспроводной сети за пределами контролируемой зоны 33 Использование данных доменной учетной записи для доступа к сети

43 И тут бац! 34 Возможность подключения к контроллеру домена из данной сети

44 Выводы 1 Сохраняют актуальность прежние недостатки в обеспечении безопасности 35 2 Крайне низкий уровень защищенности от атак, как внешнего, так и внутреннего нарушителя 3 По-прежнему низкий уровень осведомленности сотрудников в вопросах информационной безопасности 4 Проблема доступности излишнего количества интерфейсов на сетевом периметре по-прежнему актуальна

45 Рекомендации 36 Комплексный подход к обеспечению ИБ; Делать то, что все знают (но никто не делает); Повышение уровня осведомленности сотрудников; Мониторинг сетевого периметра; Проведение регулярного анализа защищенности инфраструктуры.

46 Вопросы?

47 Уязвимости корпоративных информационных систем в 2015 году Спасибо! Каталков Дмитрий

СТАТИСТИКА УЯЗВИМОСТЕЙ

СТАТИСТИКА УЯЗВИМОСТЕЙ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление Введение...3 1. Резюме...4 2. Исходные данные...6 3. Статистика за 2015 год и сравнение ее с результатами 2014 и 2013 годов...8 3.1.

Подробнее

УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ УЯЗВИМОСТИ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2017 СОДЕРЖАНИЕ Введение...3 1. Резюме...3 2. Исходные данные...6 3. Статистика за год и ее сравнение с результатами года...7 3.1. Общие результаты тестов

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ ( ГОД) Оглавление 1. Введение 2. Резюме 3. Исходные данные 4. Статистика за год. Сравнение с результатами за годы 4.1. Общие результаты тестов

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 2014 КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ Оглавление 1. Введение...3 2. Резюме...5 3. Исходные данные...8 4. Статистика за год. Сравнительный анализ с результатами за 2013 год...10 4.1. Общие результаты тестов

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за годы

СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за годы СТАТИСТИКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ за 2011 2012 годы Москва, 2013 Оглавление Введение...3 1. Резюме...4 2. Исходные данные...7 3. Сводная статистика за 2011 2012 гг...9 3.1. Общие

Подробнее

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru

Типовые сценарии атак на корпоративную информационную систему. Екатерина Килюшева ptsecurity.ru Типовые сценарии атак на корпоративную информационную систему Екатерина Килюшева ekilyusheva@ptsecurity.com ptsecurity.ru Содержание 2/32 Преодоление периметра КИС 1. 2. Получение полного контроля над

Подробнее

Типовые сценарии атак на корпоративные беспроводные сети

Типовые сценарии атак на корпоративные беспроводные сети Дмитрий Каталков Аналитик информационной безопасности DKatalkov@ptsecurity.com Типовые сценарии атак на корпоративные беспроводные сети ptsecurity.com Содержание 2/39 Проблемы безопасности беспроводных

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ:

КАК ВЗЛАМЫВАЮТ ТЕЛЕКОМ: Содержание Хронология атаки...4 Атака на сетевой периметр...4 Закрепление в системе и развитие атаки во внутреннюю сеть...6 Обнаружение и расследование инцидента...8 Выводы и рекомендации... 10 2 Недостаточная

Подробнее

КОРПОРАТИВНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ: ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ

КОРПОРАТИВНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ: ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ КОРПОРАТИВНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ: ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ 2017 Содержание Введение...3 Преодоление периметра КИС...4 Сценарий 1. Подбор учетных данных...4 Сценарий 2. Эксплуатация веб-уязвимостей...8

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies)

Тестирование на проникновение. Что такое? Дмитрий Евтеев (Positive Technologies) Тестирование на проникновение Что такое? Дмитрий Евтеев (Positive Technologies) Penetration testing internals Тестирование на проникновение!= моделирование действий (не)реального злоумышленника Тестирование

Подробнее

АТАКИ НА КОРПОРАТИВНЫЙ WI-FI

АТАКИ НА КОРПОРАТИВНЫЙ WI-FI АТАКИ НА КОРПОРАТИВНЫЙ WI-FI 2017 АТАКИ НА КОРПОРАТИВНЫЙ WI-FI Атаки на корпоративный Wi-Fi Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний.

Подробнее

Какие задачи бизнеса решает SIEM?

Какие задачи бизнеса решает SIEM? searchinform.ru Какие задачи бизнеса решает SIEM? ПРОБЛЕМА IT-инфраструктура компании сложный механизм, состоящий из множества корпоративных систем: Сетевые экраны Антивирусы Приложения Базы данных ОС

Подробнее

под атакой Клиент банка

под атакой Клиент банка Клиент банка под атакой Александр Поляков, руководитель направления аудита ИБ, Digital Security, руководитель исследовательской лаборатории DSecRG Алексей Синцов, аудитор ИБ, Digital Security 2009, Digital

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

Мы производим настройку самых различных серверов, среди основных можно выделить:

Мы производим настройку самых различных серверов, среди основных можно выделить: Настройка сервера Наша компания профессионально занимается настройкой серверов и серверных систем. Специалисты нашей компании обладают огромным опытом в этой области, а также всеми необходимыми сертификатами,

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Xerox FreeFlow Core 4.0 SP3 ( ) Версия публикации: 1.3 Октябрь 2015 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности

Xerox FreeFlow Core 4.0 SP3 ( ) Версия публикации: 1.3 Октябрь 2015 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности Xerox FreeFlow Core 4.0 SP3 (4.0.3.0) Версия публикации: 1.3 Октябрь 2015 г. 708P91108 Руководство по обеспечению безопасности Корпорация Xerox, 2015 г. Все права защищены. Xerox, Xerox и Design, FreeFlow

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ:

СПИСОК ТЕМ ДЛЯ САМОСТОЯТЕЛЬНОГО ИЗУЧЕНИЯ И ПОДГОТОВКИ К ЛЕКЦИЯМ: Порядок выполнения индивидуального задания:: 1. Изучить темы для самостоятельного изучения (см. ниже). 2. Выбрать номер варианта индивидуального задания. 3. Ответить на контрольные вопросы варианта (последняя

Подробнее

Исследование уязвимостей оборудования с ЧПУ зарубежного производства

Исследование уязвимостей оборудования с ЧПУ зарубежного производства Закрытое акционерное общество «Научно-технический центр «Станкоинформзащита» Исследование уязвимостей оборудования с ЧПУ зарубежного производства Полянский Алексей Вадимович Генеральный директор +7 (495)

Подробнее

2. Основные термины, сокращения и определения

2. Основные термины, сокращения и определения ПОЛОЖЕНИЕ об использовании сети Интернет и электронной почты в ОГПОБУ «Технический колледж» 1. Общие положения 1.1.Настоящее Положение разработано во исполнение Концепции информационной безопасности ОГПОБУ

Подробнее

1 Технические требования. 1.1 Основные параметры и характеристики. 1.2 Требования к функционированию

1 Технические требования. 1.1 Основные параметры и характеристики. 1.2 Требования к функционированию 1 Технические требования 1.1 Основные параметры и характеристики 1.1.1 Изделие должно соответствовать требованиям настоящих технических условий и программной документации. 1.1.2 Процесс установки и настройки

Подробнее

СТАТИСТИКА УЯЗВИМОСТЕЙ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ( )

СТАТИСТИКА УЯЗВИМОСТЕЙ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ( ) СТАТИСТИКА УЯЗВИМОСТЕЙ СИСТЕМ ДИСТАНЦИОННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ (2011 2012) Москва, 2013 Оглавление 1. Резюме... 3 2. Исходные данные...6 3. Общие результаты работ... 9 3.1. Наиболее распространенные

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей»

Рабочая программа учебного модуля «Основы построения и функционирования компьютерных сетей» Государственное бюджетное учреждение дополнительного профессионального образования «Санкт-Петербургский центр оценки качества образования и информационных технологий» Рабочая программа учебного модуля

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть

Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть Тема 23: Проблемы обеспечения безопасности в IP-Сетях Типовая корпоративная сеть В настоящее время корпоративные компьютерные сети играют важную роль в деятельности многих организаций. Электронная коммерция

Подробнее

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies)

Введение в тему безопасности веб-приложений. Дмитрий Евтеев (Positive Technologies) Введение в тему безопасности веб-приложений Дмитрий Евтеев (Positive Technologies) Немного статистики По данным компании Positive Technologies более 80% сайтов содержат критические уязвимости вероятность

Подробнее

Оценка эффективности мер обеспечения ИБ

Оценка эффективности мер обеспечения ИБ Оценка эффективности мер обеспечения ИБ Наталья Куканова Positive Technologies Цель рассказа Зачем оценивать результативность СУИБ? Как оценивать результативность СУИБ? Откуда брать данные для анализа?

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies

XSpider 7.8 новая версия легендарного сканера. Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider 7.8 новая версия легендарного сканера Олег Матыков, руководитель отдела проектных решений, Positive Technologies XSpider. Как всё начиналось 2 декабря 1998 г. День рождения сканера безопасности

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Курс : Установка и настройка Windows : Installing and Configuring Windows 10

Курс : Установка и настройка Windows : Installing and Configuring Windows 10 Курс 20697-1: Установка и настройка Windows 10 20697-1: Installing and Configuring Windows 10 Этот курс предоставляет слушателям знания и навыки, необходимые для установки и настройки ОС Windows 10 настольных

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент

Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент Описание сети. В данном документе рассматривается состояние компьютерной сети компании на момент 1.02 2.03.2010. Анализируемая сеть состоит из: 1. Сервера 7 шт. 2. Компьютеры 135 шт. (данные получены из

Подробнее

РАБОЧАЯ ПРОГРАММА дисциплины

РАБОЧАЯ ПРОГРАММА дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ

Подробнее

РАБОЧАЯ ПРОГРАММА дисциплины

РАБОЧАЯ ПРОГРАММА дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ

Подробнее

Источники угроз. Типовые угрозы безопасности

Источники угроз. Типовые угрозы безопасности Типовые угрозы безопасности Вирусы и трояны вредоносное ПО, которое распространяется в виде исполняемого кода через широко распространенные протоколы HTTP, FTP, SMTP и другие и заражает файлы на компьютерах

Подробнее

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года

Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Отчёт Центра мониторинга ЗАО «ПМ» за третий квартал 2016 года Что и как мы считали В рамках данного отчёта: Событие ИБ идентифицированное появление определённого состояния системы, сервиса или сети, указывающего

Подробнее

Типовые уязвимости систем ДБО

Типовые уязвимости систем ДБО Типовые уязвимости систем Алексей Тюрин к.т.н., руководитель департамента аудита ИБ Digital Security защищены? 1) Мы имеем опыт проведения тестов на проникновение почти всех систем, представленных на российском

Подробнее

о компьютерной сети учреждения образования «Могилёвский государственный А.А.Кулешова»

о компьютерной сети учреждения образования «Могилёвский государственный А.А.Кулешова» о компьютерной сети учреждения образования «Могилёвский государственный университет имени А.А.Кулешова» 1. Общие положения 1.1. Положение о компьютерной сети учреждения образования «Могилёвский государственный

Подробнее

Розділ 4.Web-технології, Інтернет та інформаційна безпека УДК БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ СИСТЕМЫ ОНЛАЙН ОПЛАТЫ КОММУНАЛЬНЫХ УСЛУГ

Розділ 4.Web-технології, Інтернет та інформаційна безпека УДК БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ СИСТЕМЫ ОНЛАЙН ОПЛАТЫ КОММУНАЛЬНЫХ УСЛУГ 345 УДК 004.652.3 БЕЗОПАСНОСТЬ ОРГАНИЗАЦИИ СИСТЕМЫ ОНЛАЙН ОПЛАТЫ КОММУНАЛЬНЫХ УСЛУГ Чернобай Ю.А., Романченко П.К. Теплинский С. В. Донецкий национальный технический университет кафедра компьютерной инженерии

Подробнее

Предисловие Об этой книге Читательская аудитория Цели книги Структура книги Правовые вопросы Благодарности...

Предисловие Об этой книге Читательская аудитория Цели книги Структура книги Правовые вопросы Благодарности... Содержание Предисловие..................................................... 14 Об этой книге............................................................ 14 Читательская аудитория................................................

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0

MAPILab Reports for Hardware and Software Inventory Руководство по установке. Версия документа 1.0 MAPILab Reports for Hardware and Software Inventory Руководство по установке Версия документа 1.0 Мапилаб, январь 2010 Введение... 3 1. Архитектура продукта и основные понятия... 4 2. Системные требования...

Подробнее

ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК. https://system-admins.ru Skype: vkarabedyants

ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК. https://system-admins.ru Skype: vkarabedyants office@system-admins.ru ПОДРУЧНАЯ КНИГА 10 ШАГОВ ПО КОНФИГУРИРОВАНИЮ НОВОГО СЕРВЕРА КОНТРОЛЬНЫЙ СПИСОК office@system-admins.ru ВМЕСТО ВВЕДЕНИЯ Вы установили свежий Linux сервер и это будет стыдно, если

Подробнее

Администрирование локальных сетей. Лекция 7. Организация доступа к сети

Администрирование локальных сетей. Лекция 7. Организация доступа к сети Администрирование локальных сетей Лекция 7. Организация доступа к сети Задачи администрирования локальных сетей Основная цель администрирования ЛВС реализация на процедурном уровне задачи обеспечения политики

Подробнее

«PENTESTIT» LLC PENTESTIT КУРСЫ. +7 (495)

«PENTESTIT» LLC PENTESTIT КУРСЫ.  +7 (495) PENTESTIT КУРСЫ Разрабатывая уникальные re, в которых основной упор сделан на практическую подготовку, мы делаем обучение максимально комфортным и эффективным. Закрепление знаний, полученных на уникальных

Подробнее

Легенды и мифы безопасности VoIP

Легенды и мифы безопасности VoIP Легенды и мифы безопасности VoIP Гурзов Константин Руководитель отдела поддержки продаж VoIP - лакомый кусочек! Управление вызовами (фрод) Хищение персональных данных Доступ в сеть предприятия VoIP Искажение

Подробнее

Содержание. // от редакции

Содержание. // от редакции Содержание От редакции. Опасная безопасность и другие тренды года...2 Tоп- утечек за год...3 Уязвимости корпоративных информационных систем : внутри хуже, чем снаружи...6 Биография сетевого периметра в

Подробнее

Серьезные уязвимости SNMP на устройствах Huawei и H3C

Серьезные уязвимости SNMP на устройствах Huawei и H3C Серьезные уязвимости SNMP на устройствах Huawei и H3C Евгений Строев Говорить о безопасности небезопасных протоколов можно бесконечно. На этот раз предлагаем вам историю о протоколе SNMP, а точнее о работе

Подробнее

Xerox FreeFlow Core 5.0 ( ) Июль 2016 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности

Xerox FreeFlow Core 5.0 ( ) Июль 2016 г. 708P Xerox FreeFlow Core Руководство по обеспечению безопасности Xerox FreeFlow Core 5.0 (5.0.0.0) Июль 2016 г. 708P91226 Руководство по обеспечению безопасности Корпорация Xerox, 2016 г. Все права защищены. Xerox, Xerox и Design, FreeFlow и VIPP являются товарными

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

2. Процессы, обеспечивающие жизненный цикл ITIM. Поставка включает в себя диск, содержащий:

2. Процессы, обеспечивающие жизненный цикл ITIM. Поставка включает в себя диск, содержащий: Описание процессов поддержания жизненного цикла ITIM (IT Infrastructure Manager) 1. Общие сведения Настоящий документ описывает процессы, обеспечивающие поддержание жизненного цикла ITIM, в том числе устранение

Подробнее

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных

Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Требования по защите информации в корпоративной системе мобильной связи при обработке персональных данных Оглавление Общие положения... 3 Перечень сокращений... 4 Термины и определения... 4 1. Объекты,

Подробнее

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI

Сыграем в игру Подход QIWI к проведению тестирования на проникновение. Ермаков Кирилл, директор по информационной безопасности Группы QIWI Сыграем в игру Подход QIWI к проведению тестирования на проникновение Ермаков Кирилл, директор по информационной безопасности Группы QIWI О себе Кирилл Ермаков, CTO/CISO Группы QIWI Эксперт по безопасности

Подробнее

Предпосылки и актуальность проекта

Предпосылки и актуальность проекта Новосибирский государственный университет экономики и управления кафедра информационной безопасности Защищенная система удаленного управления аудиторными проекторами и мониторинга их состояния 2016 год

Подробнее

ГНИВЦ ЭКСПРЕСС СКЭО. Версия 2.1 Руководство по установке. Листов 13

ГНИВЦ ЭКСПРЕСС СКЭО. Версия 2.1 Руководство по установке. Листов 13 Федеральное государственное унитарное предприятие Главный научно-исследовательский вычислительный центр Федеральной налоговой службы ГНИВЦ ЭКСПРЕСС СКЭО Версия 2.1 Руководство по установке Листов 13 2010

Подробнее

Построение защищенных систем виртуализации

Построение защищенных систем виртуализации Построение защищенных систем виртуализации Железнов Михаил Юрьевич Все, что нужно для безопасности Заместитель генерального директора по информационной безопасности ООО «Комплексные системы безопасности»

Подробнее

Описание продукта IT Infrastructure Manager

Описание продукта IT Infrastructure Manager IT Infrastructure Manager Версия: 0.2 Дата версии: 04.11.2014 Модульный пакет программного обеспечения, предназначенный для централизованного мониторинга, инвентаризации и управления компьютерным оборудованием

Подробнее

Новые возможности интернет-защиты. AirSoft GateWay v. 3.0

Новые возможности интернет-защиты. AirSoft GateWay v. 3.0 Новые возможности интернет-защиты AirSoft GateWay v. 3.0 Какие задачи решает: Учет и контроль интернет трафика Контроль работы пользователей в Интернет Ограничение доступа к ресурсам Интернет Антивирусная

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

CCNA Discovery 2. Работа на малых и средних предприятиях и у поставщиков услуг Интернета.

CCNA Discovery 2. Работа на малых и средних предприятиях и у поставщиков услуг Интернета. 1 2 CCNA Discovery 2. Работа на малых и средних предприятиях и у поставщиков услуг Интернета. Курс CCNA (Cisco Certified Network Associate Сертифицированный специалист Cisco по сетям) Discovery 2 один

Подробнее

1. Работа в Интернет

1. Работа в Интернет 1. Работа в Интернет 1.1. Работа с WWW 1.1.1. Web-браузер Для работы со службой WWW (или Web сайтами) используется программа web-браузер, например такая как Internet Explorer. В качестве дополнительной

Подробнее

Средства администрирования: Kaspersky Administration Kit

Средства администрирования: Kaspersky Administration Kit Средства администрирования: Kaspersky Administration Kit Требования к управлению AV защитой 1. Один пользователь: Сам является администратором, другого нет Сам настраивает свой компьютер и AV Продукт для

Подробнее

Руководство по эксплуатации

Руководство по эксплуатации Руководство по эксплуатации Программное обеспечение BEWARD Installer Простой и понятный интерфейс Быстрый поиск и настройка IP-камер серии N Оглавление Оглавление ГЛАВА 1. ОБЩИЕ СВЕДЕНИЯ О ПРОГРАММЕ BEWARD

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Часть I. Низкоуровневая конфигурация системы 23

Часть I. Низкоуровневая конфигурация системы 23 Содержание Отзывы на книгусетевые средства Linux 17 Посвящение 18 Введение 19 На кого рассчитана эта книга 19 Версии Linux 20 Структура книги 20 Соглашения, принятые в книге 21 Контактная информация 22

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее

Контроль действий привилегированных пользователей

Контроль действий привилегированных пользователей Контроль действий привилегированных пользователей Суховей Андрей Ведущий инженер центра информационной безопасности R-Plus Who is mister PU? Привилегированные пользователи (Privileged Users) это все сотрудники

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Модуль1. Архитектура и аппаратные средства вычислительных сетей

Модуль1. Архитектура и аппаратные средства вычислительных сетей «Системный администратор (специалист по эксплуатации компьютерных сетей и сопровождению 1С:Предприятие)» Профессиональная переподготовка Объем курса: 396 академических часов Продолжительность обучения:

Подробнее

ИНСТРУКЦИЯ ДЛЯ ПАКЕТНОГО ОБНОВЛЕНИЯ ВЕРТИКАЛЬНО-ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ СИСТЕМЫ ПО ПРОВЕДЕНИЮ МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ

ИНСТРУКЦИЯ ДЛЯ ПАКЕТНОГО ОБНОВЛЕНИЯ ВЕРТИКАЛЬНО-ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ СИСТЕМЫ ПО ПРОВЕДЕНИЮ МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ ИНСТРУКЦИЯ ДЛЯ ПАКЕТНОГО ОБНОВЛЕНИЯ ВЕРТИКАЛЬНО-ИНТЕГРИРОВАННОЙ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЙ СИСТЕМЫ ПО ПРОВЕДЕНИЮ МЕДИКО-СОЦИАЛЬНОЙ ЭКСПЕРТИЗЫ Дата: 24 августа 2012 г. Версия: 2.1 1 Список сокращений Сокращение

Подробнее

Дмитрий Даренский. Практический опыт и решения в области кибербезопасности АСУ ТП.

Дмитрий Даренский. Практический опыт и решения в области кибербезопасности АСУ ТП. Дмитрий Даренский Практический опыт и решения в области кибербезопасности АСУ ТП. Positive Technologies Кто это? Кибербезопасность АСУ ТП. Исследования компании. Решения для промышленности Проектный опыт

Подробнее

УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ

УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ УЯЗВИМОСТИ ПРИЛОЖЕНИЙ ФИНАНСОВОЙ ОТРАСЛИ Оглавление Введение...4 1. Резюме...5 2. Исходные данные...6 3. Общие результаты работ...8 3.1. Распространенные уязвимости и связанные с ними угрозы...8 3.2. Уязвимости

Подробнее

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ Комиссия по информационной безопасности при Администрации Смоленской области МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ по обеспечению информационной безопасности в российском государственном сегменте информационно-телекоммуникационной

Подробнее

Интерполитех-2016, 20 октября 2016 г Москва

Интерполитех-2016, 20 октября 2016 г Москва Интерполитех-2016, 20 октября 2016 г Москва П 17 ФСТЭК Программные компоненты информационной системы Информация Программное обеспечение Прикладное Специальное Персональные данные СЗИ Общесистемное Технические

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Модуль 1.Архитектура и аппаратные средства компьютера

Модуль 1.Архитектура и аппаратные средства компьютера «Системный инженер по обслуживанию аппаратно-программных комплексов персональных компьютеров и сетей» Профессиональная переподготовка Объем курса: 366 академических часов Продолжительность обучения: 3,9

Подробнее

U-Prox IP Настройка работы клиентсерверного. Руководство

U-Prox IP Настройка работы клиентсерверного. Руководство U-Prox IP Настройка работы клиентсерверного соединения Руководство Киев, 2012-2015 Об этом документе Настоящее руководство по эксплуатации описывает порядок настройки клиент серверного взаимодействия для

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Функциональные возможности. МойОфис Хранилище SOFIA

Функциональные возможности. МойОфис Хранилище SOFIA Функциональные возможности МойОфис Хранилище 2017.02 SOFIA Администрирование Установка и авторизация совместимость с Active Directory; авторизации для пользователей Active Directory, использующих домен,

Подробнее

О Zecurion.

О Zecurion. 2 О Zecurion Основана в 2001 году Фокус защита от утечек (DLP) Российские и международные награды Технологический лидер российского DLP-рынка (Anti-Malware.ru) Лидер по обороту среди DLP-вендоров (CNews)

Подробнее

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения

ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ. 1. Общие положения Приложение к приказу министерства информационных технологий и связи Ростовской области от ПОЛОЖЕНИЕ О КОРПОРАТИВНОЙ СЕТИ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ 1. Общие положения 1.1. Настоящее Положение определяет

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Кемеровский государственный университет» Новокузнецкий

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее