SlideShare ist ein Scribd-Unternehmen logo
1 von 16
«Человеческий фактор, как угроза обеспечению информационной
безопасности в системе объектов транспортной инфраструктуры
и транспортных средств. Комплексный подход»
«Об обеспечении транспортной безопасности (защита, охрана)
объектов транспортной инфраструктуры и транспортных средств»
Вопросы к рассмотрению
•Инциденты ИБ в системах мониторинга транспортной безопасности
•О надежности программного обеспечения в системе транспортной
инфраструктуры
•Непредумышленные и злоумышленные угрозы информационной
безопасности,
•Методы и технологии снижения влияния человеческого фактора на
бесперебойность транспортной инфраструктуры обеспечения транспортной
безопасности
•Импортозамещение компонент инфраструктуры обеспечения транспортной
безопасности
•О включении требований ОИБ в единые требования к инженерно-техническим
средствам
Уязвимости на
http://secunia.com
На 2289 продукта приходится
13073 уязвимостей
Новый обзор выйдет 25
марта
•
727 уязвимости были обнаружены
в 5 самых популярных браузерах
в 2014 году
Internet Explorer имеет долю рынка в 99% процентов,
Firefox и Chrome, установленных на 63% и 60%
компьютеров с ОС Windows. Между ними 641
уязвимость
Статистика
Источник: Computer Security Institute
Угрозы связанные
с человеческим фактором
в сумме составляют 80 %
Человеческий фактор
Преднамеренные и непреднамеренные нарушения
безопасности программного обеспечения безопасности
компьютерных систем большинство отечественных и
зарубежных специалистов связывают с деятельностью
человека. При этом технические сбои аппаратных
средств КС, ошибки программного обеспечения и т.п.
часто рассматриваются лишь как второстепенные
факторы, связанные с проявлением угроз безопасности.
Непредумышленные, предумышленные (злоумышленные) угрозы
• Злоумышленные угрозы информационной безопасности – угрозы,
носящие злоумышленный характер вызваны, как правило,
преднамеренным желанием субъекта осуществить
несанкционированные изменения приводящие к...
• Непредумышленные угрозы информационной безопасности -
Непредумышленные ошибки обслуживающего персонала в
результате которых возникают дестабилизирующие факторы,
влияющие на безопасность функционирования информационных
систем
…. большие данные - это будущее и мы его владельцы ……
Хакеры отделили Астраханскую область от России
Депутаты регионального парламента считают это
политической провокацией.
В ночь на 7 октября на сайте думы Астраханской
области было опубликовано сообщение о создании
«чрезвычайного комитета» по отделению региона
от состава России.
В тексте сообщения было сказано, что на
территории Астраханской области создается
новое государство
«Нижне-Волжская народная республика».
Человеческий фактор и управление критическими системами.
Психологические феномены.
• Человеческий фактор может воздействовать на информационную систему на этапах
проектирования и создания, а не только в режиме эксплуатации
• Технологическая эффективность критических систем может свестись на нет ошибочными,
несвоевременными действиями человека, т.е. при случайных дестабилизирующих
воздействиях
• Феномены неосознаваемых автоматизмов и явления неосознаваемой установки подвержены
нашему бессознательному. В связи с этим необходимо введение в критических системах
каналов дублирования принятия решения. Также необходима тщательная проработка
обучающих методик для обслуживающего персонала для сведения к минимуму таких реакций
Методы снижения непредумышленных угроз
• Использование адекватных методов оценки актуального психофизиологического состояния человека с
целью профотбора, оценки адаптационных возможностей человека, его трудоспособности в экстремальных
условиях. В том числе полиграфа и методов психодиагкостики.
• Метод повышения надежности приема и обработки информации ее дублирование; увеличение объема
информации при ее предъявлении по различным сенсорным каналам.
• Для снижения феноменов неосознаваемых автоматизмов и явления неосознаваемой установки
необходимо введение в критических системах каналов дублирования принятия решения. Также
необходима тщательная проработка обучающих методик для обслуживающего персонала для сведения к
минимуму таких реакций.
• Метод детальной проработки должностных инструкций и инструкций пользователя информационной
системы.
• Метод двухфакторной аутентификации.
• Метод разграничения доступа к информационных ресурсам.
• Метод ограничения доступа к использованию периферийного оборудования.
• Метод контроля действий пользователя информационной системы.
Что мы доверяем своим «программистам»:
• Стабильность и непрерывность процесса
• Манипуляцию с данными: изменение и перемещение
• Управление процессами
• Возможность развития нашей системы
Достаточно ли просто доверия?
Необходимо вводить в практику использования системы умеющие анализировать
код (сканеры кода) модифицированных приложений. Это дает:
• На уровне приемки работ снизить вероятность случайно оставленных в коде
ошибок и уязвимостей
• Проверить код на специфические правила, если они сформированы для вашей
организации
• Убыстрить процедуру приемки и повысить ее качество
• Аргументированно разговаривать с внешним разработчиком
Комплексные меры
обеспечения информационной безопасности в системе
объектов транспортной инфраструктуры и транспортных средств
• Методы снижения человеческого фактора в реализации угроз ИБ и ТБ
• Периодический мониторинг и эффективное управление уязвимостями программного
обеспечения
• Использование в критических информационных системах только сертифицированных
средств защиты информации и ПО. По возможности только отечественных средств.
• Включение требований ОИБ в единые требования к инженерно-техническим средствам
13-14 апреля в Екатеринбурге
Конференция
БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ
БИТ УРАЛ 2016
Минин Виктор
Председатель Общественного консультативного совета по научно-технологическим
вопросам информационной безопасности Комиссии по информационной безопасности
при Координационном совете государств-участников СНГ по информатизации при РСС,
Председатель Правления Ассоциации руководителей служб информационной безопасности
Академик Международной академии связи
Тел.: +7 (495) 6405330 E-mail: mvv@aciso.ru, www.aciso.ru

Weitere ähnliche Inhalte

Ähnlich wie 16 9 минин в.в

Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...ScrumTrek
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановцаMathmodels Net
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovOlya Borschova
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...Anastasia Khuraskina
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгуDimakoc
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 

Ähnlich wie 16 9 минин в.в (20)

Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
презентация доклада масановца
презентация доклада масановцапрезентация доклада масановца
презентация доклада масановца
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
Семинар совещание 16.05.2014. Cбор и обработка данных, Захаров А.В., Фадеев К...
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
13 03-7 презентация для мгу
13 03-7 презентация для мгу13 03-7 презентация для мгу
13 03-7 презентация для мгу
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 

Mehr von journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 
16 9 зиньковская з.а
16 9 зиньковская з.а16 9 зиньковская з.а
16 9 зиньковская з.аjournalrubezh
 
16 9 маклыгин н.в
16 9 маклыгин н.в16 9 маклыгин н.в
16 9 маклыгин н.вjournalrubezh
 

Mehr von journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 
16 9 зиньковская з.а
16 9 зиньковская з.а16 9 зиньковская з.а
16 9 зиньковская з.а
 
16 9 маклыгин н.в
16 9 маклыгин н.в16 9 маклыгин н.в
16 9 маклыгин н.в
 

16 9 минин в.в

  • 1. «Человеческий фактор, как угроза обеспечению информационной безопасности в системе объектов транспортной инфраструктуры и транспортных средств. Комплексный подход» «Об обеспечении транспортной безопасности (защита, охрана) объектов транспортной инфраструктуры и транспортных средств»
  • 2. Вопросы к рассмотрению •Инциденты ИБ в системах мониторинга транспортной безопасности •О надежности программного обеспечения в системе транспортной инфраструктуры •Непредумышленные и злоумышленные угрозы информационной безопасности, •Методы и технологии снижения влияния человеческого фактора на бесперебойность транспортной инфраструктуры обеспечения транспортной безопасности •Импортозамещение компонент инфраструктуры обеспечения транспортной безопасности •О включении требований ОИБ в единые требования к инженерно-техническим средствам
  • 3. Уязвимости на http://secunia.com На 2289 продукта приходится 13073 уязвимостей Новый обзор выйдет 25 марта •
  • 4. 727 уязвимости были обнаружены в 5 самых популярных браузерах в 2014 году Internet Explorer имеет долю рынка в 99% процентов, Firefox и Chrome, установленных на 63% и 60% компьютеров с ОС Windows. Между ними 641 уязвимость
  • 5. Статистика Источник: Computer Security Institute Угрозы связанные с человеческим фактором в сумме составляют 80 %
  • 6. Человеческий фактор Преднамеренные и непреднамеренные нарушения безопасности программного обеспечения безопасности компьютерных систем большинство отечественных и зарубежных специалистов связывают с деятельностью человека. При этом технические сбои аппаратных средств КС, ошибки программного обеспечения и т.п. часто рассматриваются лишь как второстепенные факторы, связанные с проявлением угроз безопасности.
  • 7. Непредумышленные, предумышленные (злоумышленные) угрозы • Злоумышленные угрозы информационной безопасности – угрозы, носящие злоумышленный характер вызваны, как правило, преднамеренным желанием субъекта осуществить несанкционированные изменения приводящие к... • Непредумышленные угрозы информационной безопасности - Непредумышленные ошибки обслуживающего персонала в результате которых возникают дестабилизирующие факторы, влияющие на безопасность функционирования информационных систем
  • 8. …. большие данные - это будущее и мы его владельцы ……
  • 9. Хакеры отделили Астраханскую область от России Депутаты регионального парламента считают это политической провокацией. В ночь на 7 октября на сайте думы Астраханской области было опубликовано сообщение о создании «чрезвычайного комитета» по отделению региона от состава России. В тексте сообщения было сказано, что на территории Астраханской области создается новое государство «Нижне-Волжская народная республика».
  • 10. Человеческий фактор и управление критическими системами. Психологические феномены. • Человеческий фактор может воздействовать на информационную систему на этапах проектирования и создания, а не только в режиме эксплуатации • Технологическая эффективность критических систем может свестись на нет ошибочными, несвоевременными действиями человека, т.е. при случайных дестабилизирующих воздействиях • Феномены неосознаваемых автоматизмов и явления неосознаваемой установки подвержены нашему бессознательному. В связи с этим необходимо введение в критических системах каналов дублирования принятия решения. Также необходима тщательная проработка обучающих методик для обслуживающего персонала для сведения к минимуму таких реакций
  • 11. Методы снижения непредумышленных угроз • Использование адекватных методов оценки актуального психофизиологического состояния человека с целью профотбора, оценки адаптационных возможностей человека, его трудоспособности в экстремальных условиях. В том числе полиграфа и методов психодиагкостики. • Метод повышения надежности приема и обработки информации ее дублирование; увеличение объема информации при ее предъявлении по различным сенсорным каналам. • Для снижения феноменов неосознаваемых автоматизмов и явления неосознаваемой установки необходимо введение в критических системах каналов дублирования принятия решения. Также необходима тщательная проработка обучающих методик для обслуживающего персонала для сведения к минимуму таких реакций. • Метод детальной проработки должностных инструкций и инструкций пользователя информационной системы. • Метод двухфакторной аутентификации. • Метод разграничения доступа к информационных ресурсам. • Метод ограничения доступа к использованию периферийного оборудования. • Метод контроля действий пользователя информационной системы.
  • 12. Что мы доверяем своим «программистам»: • Стабильность и непрерывность процесса • Манипуляцию с данными: изменение и перемещение • Управление процессами • Возможность развития нашей системы Достаточно ли просто доверия?
  • 13. Необходимо вводить в практику использования системы умеющие анализировать код (сканеры кода) модифицированных приложений. Это дает: • На уровне приемки работ снизить вероятность случайно оставленных в коде ошибок и уязвимостей • Проверить код на специфические правила, если они сформированы для вашей организации • Убыстрить процедуру приемки и повысить ее качество • Аргументированно разговаривать с внешним разработчиком
  • 14. Комплексные меры обеспечения информационной безопасности в системе объектов транспортной инфраструктуры и транспортных средств • Методы снижения человеческого фактора в реализации угроз ИБ и ТБ • Периодический мониторинг и эффективное управление уязвимостями программного обеспечения • Использование в критических информационных системах только сертифицированных средств защиты информации и ПО. По возможности только отечественных средств. • Включение требований ОИБ в единые требования к инженерно-техническим средствам
  • 15. 13-14 апреля в Екатеринбурге Конференция БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ БИТ УРАЛ 2016
  • 16. Минин Виктор Председатель Общественного консультативного совета по научно-технологическим вопросам информационной безопасности Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС, Председатель Правления Ассоциации руководителей служб информационной безопасности Академик Международной академии связи Тел.: +7 (495) 6405330 E-mail: mvv@aciso.ru, www.aciso.ru

Hinweis der Redaktion

  1. Уязвимостей программного обеспечения остаются одним из самых распространенных векторов атак на инциденты безопасности и утечки данных, либо в качестве точки входа для хакеров или стимулятора привилегии эскалации внутри сети. несмотря на осведомленность о риске, и тот факт, что большинство уязвимостей в программном обеспечении есть исправить день, когда они становятся достоянием общественности, организаций по-прежнему не может выполнять действия по смягчению последствий. Следствием является то, что мы по-прежнему видим дорогостоящих нарушений, влияющих на бизнес по всему миру.
  2. Защита PDF На 37% увеличилось количество уязвимостей, обнаруженных в 5 самых популярных программ для чтения файлов PDF. На 91%, Adobe Reader обладает практически монопольной долей рынка.
  3. • Ошибки персонала – 55% • Проблемы физической защиты (бедствия, электропитание) – 20% • Нечестные сотрудники – 10% • Обиженные сотрудники – 9% • Вирусы – 4% • Внешние нападения – 2%
  4. В нашем случае готов рассмотреть отдельные виды искусственных угроз а именно связанных с деятельностью человека
  5. 20-21 Марта 2013 г. Нью-Йорк Сити, Нью-Йорк конференция Gigaom Strucuture: Data Два года назад Управление тратило 63 дня на обработку неких собранных данных, сегодня это время составляет 27 минут. Арабская весна была бы невозможна без социальных сетей, мобильных и облачных приложений, заявил Айра "Гусь" Хант. Дабы эффективно контролировать эти процессы и успешно ими управлять, необходимо качественно повысить скорость обработки поступающей от агентов информации и данных от глобальной сети датчиков. ЦРУ в этой связи намерено развивать пять приоритетных техносфер: продвинутая аналитика при подготовке и в ходе миссий; вебтопы -- рабочие столы, доступные через интернет с любого компьютера; security as a service; движки Big Data; облачные вычисления, прежде всего проекты I2 и Mass Analytics Cloud. Что касается Больших данных, то в этом направлении активно копает фирма In-Q-Tel, созданная ЦРУ в 1999 г. с целью инвестирования в инновационные технологии, связанные с интересами в сфере национальной безопасности -- еще в 2010-м она не пожалела миллионы долларов для развития Cloudera, известной сегодня лучшим коммерческим дистрибутивом Hadoop. Сегодня треть из 87 компьютерных фирм, поддерживаемых In-Q-Tel, специализируется на аналитической обработке объемных данных. Используются и другие способы контроля инновационных направлений: например, Mike Dillard, один из бывших топ-чиновников ЦРУ, возглавил фирму YottaDrive, которая предоставляет облачные хранилища в 10 раз дешевле доступных на рынке. Движок Enterprise Thumb Drives предлагает пространство 10 петабайтов по цене 5 центов за гигабайт (или, как несложно посчитать, 50 тыс долл за всё) в месяц.
  6. Вывод. Использование высокотехнологического оборудования в управлении критическими системами предъявляет высокие требования к психофизиологическому, морфологическому и интеллектуальному статусу человека. Процесс управления такой системой носит стрессогенный характер. Человек-оператор обслуживающий данную систему подвержен личным бессознательным конфликтам. Это влияние может вносить в поведение человека непредсказуемые элементы деструктивного поведения. Определенные типы акцентуаций характера на фоне общей нервно-психической неустойчивости, являются предпосылкой к дальнейшему вероятному невротическому развитию личности.