Информационная безопасность

CYOD-подход в управлении мобильными устройствами в корпоративной среде: настоящее и будущее

Connect WIT 2017 №10

Технологии управления мобильными устройствами появились довольно давно, но сегодня о них говорят все больше и больше. Про аббревиатуры MDM, MAM, EMM, CAPE, BYOD и CYOD написано немало материалов, причем как технических, так и маркетинговых. Однако для бизнеса все это зачастую – набор терминов, схожих по значению. Расскажем подробно, в чем различие между ними.           Немного теории В сфере управления мобильными устройствами существуют три подхода – MDM, MAM и EMM MDM (Mobile Device Management) – управление мобильными устройствами в классическом виде. Подход, при котором все настройки мобильного устройства находятся в контуре централизованного управления – от настроек VPN, сертификатов до списков установленных приложений и геопозиционирования. Больше всего MDM напоминает управляемые доменными политиками безопасности офисные компьютеры. MAM (Mobile Application Management) – относительно новый подход, предполагающий управление отдельными корпоративными приложениями. Он позволяет разделить пространство для личных и корпоративных приложений, а также их сетевые доступы. Технология построена по образу и подобию концепций терминального доступа или виртуальных рабочих столов (VDI). Конечный пользователь может подключаться со своего личного устройства либо с устройства с «мягкими» политиками безопасности к рабочей станции/серверу, который, в свою очередь, уже находится под полным контролем. EMM (Enterprise Mobile Management) – эта аббревиатура является собирательным названием практически всех технологий, используемых для […]



Тенденции развития биометрических технологий в России

Connect WIT 2017 №10

Развитие биометрии проходит свои эволюционные этапы ‒ от решения отдельных вопросов до создания комплексов и единых систем государственного уровня, которые в наибольшей степени соответствуют целям и задачам цифровой экономики. Национальный и международный рынки биометрических решений в настоящее время переживают бурный рост, который обусловлен главным образом активным использованием биометрических технологий в потребительском секторе и в области обеспечения безопасности (создание комплекса антитеррористических мер, борьба с преступностью и т. д.). Конкуренция на биометрическом рынке достаточно высока, но каждая компания находит новые области применения для своих решений. Одним из факторов успешного существования компании на биометрическом рынке является возможность предложить потребителю уникальный продукт, разработанный на основе собственной уникальной технологии (алгоритма распознавания). По данным отчета исследовательской организации Tractica (https://www.tractica.com), глобальная выручка рынка биометрического оборудования и программного обеспечения к 2025 г. достигнет 15,1 млрд долл. (рис. 1). Сегменты рынка биометрии, на которые приходится наибольший объем продаж, ‒ это технологии распознавания по отпечатку пальца, голосу, радужной оболочке глаза и лицу. Самые крупные вертикальные рынки − потребительский, финансовый, государственный и промышленный. По мнению Некоммерческого партнерства «Русское общество содействия развитию биометрических технологий, систем и коммуникаций» (далее – Некоммерческое партнерство «Русское биометрическое общество»), также активно будут применяться (и продаваться) технологии распознавания по сосудистому руслу и мультимодальные биометрические технологии, которые используют статические […]



Информационная безопасность цифровой экономики

Connect WIT 2017 №10

В начале октября в здании Правительства Москвы состоялась Практическая конференция «Цифровая экономика и информационная безопасность: вектор фундаментальных перемен» (Цифровой Инфофорум), на дискуссионной площадке которой собралось более 100 руководителей и экспертов для обсуждения вопросов обеспечения информационной безопасности в условиях объявленного Правительством РФ перехода к цифровой экономике. Эксперты обсудили главные направления развития цифровой экономики в России и мире, потенциал российских ИТ-компаний, меры необходимой государственной поддержки и вопросы нормативного и кадрового обеспечения отрасли в условиях нового экономического курса, в удержании которого немалую роль приобретают вопросы информационной безопасности. В конце июля этого года Правительством РФ была принята программа «Цифровая экономика», которая предполагает перевод российской экономики на цифровую платформу. В рамках программы предусмотрено пять ключевых направлений развития: нормативное регулирование, кадры и образование, формирование исследовательских компетенций и технологических заделов, информационная инфраструктура, информационная безопасность. Аналитический центр при Правительстве РФ выполняет функции Проектного офиса по реализации Программы. План мероприятий должен пройти согласование и быть утвержден Правительственной комиссией по ИТ уже в конце октября. Ответственным ФОИВ по направлению «информационная безопасность» определено Министерство связи и массовых коммуникаций РФ, центром компетенции – ПАО «Сбербанк России», а рабочая группа – под эгидой АРПП «Отечественный софт». Собственно, по каждому направлению создаются Центр компетенции, который формирует набор мероприятий, и рабочая группа, где мероприятия согласуются […]



Технология Sandbox как средство обеспечения кибербезопасности электронных государственных услуг

Connect WIT 2017 №9

  Первая половина 2017 г. запомнится массовыми эпидемиями вирусов-шифровальщиков (WannaСry, Petya, Netya и т. п.). Массовость заражения поражала: публичность получили инциденты в крупнейших предприятиях всех отраслей (телеком, промышленность, ТЭК, государственные услуги). При этом большая часть инцидентов не выходила на уровень СМИ, так как вредоносы были вовремя локализованы и все в круглосуточном режиме занимались установкой обновлений. Эти события, безусловно, стали одним из главных драйверов ускорения принятия нового законопроекта о безопасности критической информационной инфраструктуры РФ, направленного в первую очередь на государственные организации. За ним последовало принятие программы «Цифровая экономика», целевым показателем которой является, в частности, средний срок простоя государственных информационных систем в результате компьютерных атак в объеме не более одного часа. Все ждут дальнейшего развития норм ативной базы и регулирования в этой сфере, но уже сейчас понятно, что защищенность электронных государственных услуг необходимо совершенствовать. Одним из возможных способов решения проблемы является применение технологий «песочниц» (sandbox). Электронные государственные услуги как объект повышенной вероятности атаки   Электронные государственные услуги − один из наиболее привлекательных объектов для распространения атак, которые на языке маркетологов принято называть целенаправленными (Advance Persistent Threat). Атаки на электронные государственные услуги позволяют быстро повысить свой статус в глазах «тусовки» для условных скрипт-киддис, получить доступ к значительному объему персональных данных и, конечно, заработать […]



Новые и перспективные подходы к моделированию угроз ИБ

Connect WIT 2017 №9

Различные подходы к моделированию угроз Моделирование угроз информационной безопасности – один из самых, если не самый полезный инструмент специалиста по ИБ. Он призван упорядочить рассмотрение вопроса, каким образом злоумышленник может оказать негативное влияние на объект защиты. Несмотря на то что существуют и параллельно развиваются три различных подхода к моделированию угроз (Asset Centric, System Centric, Attacker Сentric), в российской действительности, закрепляемой действиями регуляторов, больше всего находит отражение подход, ориентированный на активы, – Asset Centric. Он прослеживается и в нормативных документах ЦБ, начиная с самого СТО БР ИББС и его производных, таких как РС БР ИББС-2.2-2009 и РС БР ИББС-2.9-2016, и в документах ФСТЭК «Методика определения угроз безопасности информации в информационных системах (проект)» и уже ставшей классикой «Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», также ориентированных на активы. Объяснение этому достаточно простое: регуляторы работают в условиях использования их разработок огромным количеством различных организаций. В таких условиях в качестве основы может быть взят только неспецифичный подход, вариативность которого заложена в саму его суть (ориентация на различные активы, определяемые самой организацией). Подход Attacker Сentric является по сути собой аналогом процесса моделирования нарушителей. В центр внимание ставится мотив злоумышленника (чего он пытается добиться) и то, какие действия […]



Силовики - основные жертвы атак в странах Юго-Восточной Азии

Новости TOP

Аналитический центр InfoWatch представляет исследование утечек информации ограниченного доступа из организаций в странах Юго-Восточной Азии, Южной Корее, Индии и Бангладеш в 2016-2017 годах. В фокус исследования попали сообщения о компрометации данных коммерческих и некоммерческих организаций, а также государственных органов, которые были обнародованы в СМИ и иных открытых источниках. Как и во всем мире, большая часть скомпрометированных в исследуемом регионе данных пришлась на «внутренних» нарушителей. Виновниками 56% утечек данных из организаций в странах ЮВА, Южной Кореи, Индии и Бангладеш стали сотрудники, руководители и подрядчики, которые имели легитимный доступ к конфиденциальной информации, стали причиной. В сравнении с общемировыми тенденциями исследуемый регион отличается  распределением утечек по пострадавшим отраслям и типам скомпрометированных данных. В странах ЮВА, Южной Корее, Индии и Бангладеш доля утечек данных, жертвами которых стали государственные органы и силовые ведомства, составила 43%, в то время как в мире этот показатель не превышал 13%. На долю утечек конфиденциальной информации из медицинских учреждений в исследуемом регионе пришлось около 2% случаев, тогда как на общемировой выборке их доля составляла более 16%. «Утечки больших массивов данных из государственных структур свойственны многим странам, — сказал аналитик ГК InfoWatch Сергей Хайрук. — Например, в 2016 году в сети появилась база данных около 50 млн жителей Турции, а годом ранее были скомпрометированы […]



Знакомьтесь с новыми зловредами: DU Antivirus Security и ExpensiveWall

Новости TOP

Исследователи компании Check Point Software Technologies обнаружили новые зловреды в мобильных приложениях: Приложение DU Antivirus Security —злоупотребляет доступом к данным пользователей, включая списки контактов и другие записи. Было скачано от 10 до 50 миллионов раз. Подробности: https://blog.checkpoint.com/2017/09/18/does-your-mobile-anti-virus-app-protect-or-infect-you/ ExpensiveWall — зловред, который рассылает от имени жертв мошеннические SMS и подписывает пользователей на платные сервисы. По данным Google Play, ExpensiveWall скрывался по меньшей мере в 50 приложениях, которые суммарно были скачаны от миллиона до 4,2 миллиона раз. Подробности: http://bit.ly/2h55Q1K Эксперты Check Point подчеркивают: несмотря на надежность официальных магазинов приложений по сравнению с непроверенными источниками, они по-прежнему таят в себе множество опасностей. Вот лишь некоторые из недавно обнаруженных рисков: Вымогательские зловреды, такие как Charger; Рекламные зловреды, как Judy; Мобильные ботнеты, которые впервые были обнаружены в прошлом году с открытием Viking Horde, самого популярного вредоносного ПО в Google Play, заразившего миллионы пользователей. Главной целью таких ботнетов является генерация рекламного трафика; Мобильные банки, которые пытаются завладеть банковской информацией их жертв; Эксперты Check Point с радостью ответят на дополнительные вопросы, расскажут о последних тенденциях мобильной безопасности, а также о том, как пользователю обезопасить себя. https://www.checkpoint.com/ru/



Онлайн-кассы как инструмент  информационной безопасности продаж

Connect WIT 2017 №7-8

Процесс перевода всех касс России в онлайн-режим, запущенный государством несколько лет назад, набирает обороты. Очередной и важный рубеж был пройден 1 июля, когда вступили в силу поправки в Федеральный закон № 54-ФЗ («О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт»). Теперь интернет-магазины, принимающие к оплате банковские карты, равно как и большинство офлайн-магазинов, должны с помощью онлайн-кассы формировать фискальный чек и отправлять его покупателю на указанный им e-mail или телефон. Предпосылки появления онлайн-касс и преимущества их использования Главной предпосылкой для одного из самых масштабных ИT-проектов нашего времени стали существенные уклонения от уплаты налогов в сферах с высоким уровнем денежного оборота и, как следствие, стремление Правительства уменьшить долю теневой экономики. В число приоритетных задач закономерно вошел контроль над выручкой предприятий торговли и сферы услуг, осуществляющих расчеты с населением. Причем полный учет данных о продажах должен помочь государству не только выявлять или прогнозировать зоны нарушений в применении кассовой техники, но и отслеживать уровень цен на социально значимые товары. Крайне важно было также разработать удобный и юридически значимый механизм коммуникации между ФНС России, торговыми организациями и потребителями – на базе информационных технологий. Что касается самих торговых предприятий, то с реализацией поправок в № 54-ФЗ они получают: […]



Круглый стол - Кибервойна ближайшего будущего: ждем и готовимся?

Connect WIT 2017 №7-8

Кибервойны – уже реальность: применение кибероружия Stuxnet, саботаж производственных предприятий при помощи разработанных спецслужбами эксплойтов, слежка за высокопоставленными лицами других государств и др. Атмосфера в киберпространстве накаляется, поэтому мы решили обсудить с российскими экспертами современную ситуацию в сфере защиты государственных ресурсов и информационных систем.   В круглом столе принимают участие:   Евгений Вильтовский, руководитель компании ALPEIN Software в Швейцарии Павел Волчков, заместитель начальника отдела консалтинга Центра информационной безопасности, компания «Инфосистемы Джет» Михаил Воробьев, начальник аналитического отдела центра разработки технологий, АО «РНТ» Алексей Зенкевич, руководитель подразделения «Промышленная автоматизация», компания Honeywell в России, Белоруссии и Армении Валерий Конявский, д. т. н., заведующий кафедрой «Защита информации», ФРТК МФТИ (ФизТех) Игорь Корчагин, руководитель группы обеспечения безопасности информации компании ИВК Алексей Новиков, заместитель директора центра компетенций по экспертным сервисам, Positive Technologies Виктор Сердюк, генеральный директор АО «ДиалогНаука» Кирилл Уголев, руководитель направления инфраструктурных решений ИБ, компания «Астерос»     Насколько защищены, по вашему мнению, объекты критической информационной инфраструктуры РФ? Какие ключевые проблемы и риски кибербезопасности существуют в России и чем ситуация отличается от развитых стран Запада?   Евгений Вильтовский: На такой вопрос сложно ответить кратко, этому посвящены многие исследования и регулярно составляются подробные отчеты. Но год за годом эксперты и аналитические компании, специализирующиеся в области информационной безопасности, […]



APT-атаки: есть ли шансы устоять?

Connect WIT 2017 №7-8

  Целенаправленные атаки стали сегодня практически обыденным явлением. Еще лет пять-семь назад на различных ИБ-конференциях обязательно был доклад (или даже секция), посвященный ответу на вопрос «что такое APT-атака». Эксперты спорили о трактовке термина, теоретизировали по поводу мотивации атакующих и возможного ущерба при реализации АРТ-атак. Сейчас каждая вторая государственная или корпоративная информационная инфраструктура так или иначе уже оказывалась под прицелом целенаправленной атаки. Почему это происходит? Что наиболее уязвимо? И можно ли что-то предпринять для самозащиты? Тотальная цифровизация с сюрпризом Информационные технологии с той или иной степенью глубины проникли почти во все сферы жизни, активно идет информатизация общества. На уровне государства приняты или разрабатываются различные программы (такие как «Информационное общество» и «Цифровая экономика»), семимильными шагами выводящие в информационное пространство все большее число инфраструктур. В конкурентной среде сложилось четкое понимание, что проведение атак, нацеленных на получение необходимой информации, обещает существенные преимущества. Криминал также идет в ногу со временем и уже во многом перешел в киберпространство. Таким образом, если еще в начале этого десятилетия за APT-атаками стояли преимущественно окологосударственные структуры, то сейчас организаторами могут оказаться и коммерческие компании (в рамках промышленного шпионажа и конкурентной разведки). Появилось множество различных схем монетизации таких атак: это и прямая кража денег, если говорить о финансовом секторе, и продажа […]


Страница 1 из 4512345...102030...Последняя »

 

ИД «Connect» © 2015-2017

Использование и копирование информации сайта www.connect-wit.ru возможно только с письменного разрешения редакции.

Техподдержка и обслуживание Роман Заргаров


Яндекс.Метрика
Яндекс.Метрика