слайды для МО

advertisement
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Что сегодня вызывает сложности у специалистов МО:
Усиление внимания и
контроля со стороны
федеральных органов
власти, в т.ч. штрафные
санкции
Увеличение кибер
преступлений и
реальных атак на
ресурсы ОМС, утечки
вызванные действия
собственных
сотрудников
Усиление роли подсистем ИБ в ИТ
проектах (проекты по ИБ
становятся инфраструктурными
чаще чем наложенными и всё
сильнее влияют на
технологические процессы
обработки информации)
Бесконечные не
эффективные затраты на
различные СЗИ и меры по
ИБ без достижения
требуемого результата
Причины неразрешимости указанных проблем:
- Отсутствие
дееспособного
подразделения по
ИБиТЗИ
- Отстранение и не
вовлечение руководства
ОМС в вопросы ИБ
- Отсутствие ОРД и
политик по работе с
СЗИ и по закрытому
делопроизводству в
целом
- Отсутствие
собственной
(управляемой,
масштабируемой,
соответствующей
требованиям) ИБ
инфраструктуры
- Отсутствие концепции и стратегии
развития ИБ в ОМС
- Слабая роль подразделений ИТ и
ИБ и их неспособность вести
единую техническую политику и
вовлекать все подразделения в
решение вопросов ИБ
- отсутствие своевременного и
должного финансирования
- не понимание происходящих
процессов в сфере ИТ и ИБ и не
желание ими заниматься
- Недостаток
профессионализма ИТ
специалистов в вопросах
ИБ и кадровый голод
- Отсутствие действенных
политик ИБ (регламентов
и др.ОРД) и других орг.и
правовых инструментов
системы управления ИБ
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Топ 5 типов хакерских атак в ХМАО
1. Заражение вирусом Sality. Вирус атакует Windows-платформы,
позволяя своему оператору осуществлять удаленные действия и
загрузки других вредоносных программ в зараженные системы.
Главная цель Sality— как можно дольше оставаться в системе,
предоставляя возможности удаленного контроля и установки
других вирусов. До конца октября 2015 года данный вирус можно
было обнаружить у 13.4% пользователей корпоративных сетей по
всему ХМАО (информация предоставлена Лабораторией
Касперского).
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Топ 5 типов хакерских атак в ХМАО
2.
DDoS
(Распределённый
отказ
от
обслуживания)
За 2015 год зафиксировано более 100 успешных атак на крупные
веб-ресурсы, в результате которых пользователи долгое время не
могли получить доступ к атакуемому ресурсу.
Классификация наиболее частых атак:
SYN-флуд отправке большого количества SYN-запросов
(запросов на подключение по протоколу TCP) в достаточно
короткий
срок.
Отправка «тяжелых» запросов, на обработку которых тратятся
большие серверные ресурсы. Основная причина возможности
подобного класса атак – ошибки в разработке атакуемого ПО.
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Топ 5 типов хакерских атак в ХМАО
3. Brute force - метод хакерской атаки или взлома компьютерной
системы путем подбора паролей. В случае успешного подбора
пароля к аккаунту администратора информационной системы
последствия могут быть очень плачевными и наиболее
«болезненными» были случаи шифрования всех файлов,
находящихся на файловых серверах и в пределах «видимой»
сервером локальной сети.
Данной атаке постоянно подвергаются абсолютно все ИС и
сервера.
Совет:
меняйте
пароли
на
ключевых
аккаунтах
в
администрируемых информационных системах хотя бы раз в 90
дней. Всегда меняйте стандартный логин администратора на свой
собственный.
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Топ 5 типов хакерских атак в ХМАО
4. Рассылка шифрующих программ по электронной почте
(Социальная инженерия). В последнее время наблюдается
значительный
прирост
разновидностей
«зловредов»шифровальщиков, представляющих собой программу-загрузчик,
наиболее успешно распространяющуюся по электронной почте.
Данные программы представляют для пользователей серьёзную
угрозу, поскольку пострадавшие от его действия файлы в
настоящее время не поддаются расшифровке. К сожалению
защититься от данного вида атак довольно сложно, т.к. хакеры
постоянно совершенствуют как само вредоносное ПО, так и
тексты писем для его распространения.
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Топ 5 хакерских атак в ХМАО
5. Атаки на беспроводные сети (Wi-Fi). У многих организаций для
удобства сотрудников имеются беспроводные точки доступа,
однако при их установке и настройке мало кто учитывает, что для
получения доступа к беспроводной сети злоумышленнику
необходим относительно небольшой набор навыков и знаний
ввиду наличия в свободном доступе эффективных инструментов
для взлома беспроводных сетей. Основная ошибка в
конфигурации сети при использовании Wi-Fi для корпоративных
целей – отсутствие ограничений по доступу к внутренней сети
организации. В 2015 году зафиксирован рост прецедентов со
взломом
и
дальнейшим
проникновением
во
внутрь
корпоративной сети (в сравнении в 2014 годом) – обусловлено это
общим ростом количества мобильных устройств, имеющих выход
в Интернет, и, как следствие, увеличение общего количества точек
доступа к беспроводной сети.
Сеть
муниципального
образования
Основные нарушения требований безопасности конфиденциальной
информации из доклада ФСТЭК России 2015 года
НАУЧНО-ПРОИЗВОДСТВЕННОЕ ПРЕДПРИЯТИЕ
СПЕЦИАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ КОМПЛЕКСЫ
Сайт: nppsvk.ru
Блог: svk-ugra.ru
Комплексная система технической защиты информации ОМС
1.
2.
3.
4.
5.
6.
Дееспособное подразделение по ИБ и ТЗИ
Концепция и политики ИБ по всем направлениям деятельности, прямо или
косвенно влияющим на ИБ, разработанные специалистами в области
ИБиТЗИ в совместной работе с сотрудниками ОМС
Комплексный аудит информационной безопасности (пентестирование,
правовое и административное регулирование и мн.другое)
Понятный всем перечень и состав защищаемых объектов информатизации
(ИСПДн, МИС, КСИИ, СОП)
План (программа) создания комплексной системы защиты информации с
соответствующим финансированием (как централизованным таки и от
каждого из операторов, владельцев ИС)
Система технической защиты информации на базе централизовано
управляемых, масштабируемых сертифицированных средств защиты
информации
Download