SlideShare ist ein Scribd-Unternehmen logo
1 von 53
Downloaden Sie, um offline zu lesen
Безопасность
          компании и
          безопасность
          автомобиля: что
          общего?
          Взгляд Cisco

          Лукацкий Алексей
          Бизнес-консультант по безопасности




Cars % Security   © 2006 Cisco Systems, Inc. All rights reserved.   1/53
Содержание

            Автомобиль и компания – что общего?
            Безопасность инфраструктуры и автомобиля
            Как защитить автомобиль, водителя, пассажиров и
             окружающих?
            Cisco и безопасность




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   2/53
Автомобиль и
          компания – что
          общего?




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   3/53
Автомобиль, как аналогия

            Автомобиль, как компания целиком
            Автомобиль, как филиал компании
            Автомобиль, как ИТ-инфраструктура
            Автомобиль, как система защиты




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   4/53
Автомобиль, как инфраструктура
            Автомобиль не только прямой или косвенный
             источник доходов
            Он обеспечивает скорость и удобство при
             достижении цели
            Автомобиль – это символ престижа
            Автомобиль – это собственность
            Любые посягательства на автомобиль недопустимы
             и требуют соответствующей защиты




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   5/53
Безопасность сети
          и автомобиля




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   6/53
Угрозы

            Нарушение доступности
                   Потеря ключа
                   Стихийные бедствия

            Нарушение целостности
                   Кража
                   Авария

            Нарушение конфиденциальности
                   Угон автомобиля




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   7/53
Почему растет число ДТП и угонов?

            Неумение водить
            Несоблюдение правил дорожного движения
            Рост числа автолюбителей
            Увеличение число новомодных функций
            Рост числа некачественных автомобилей
            Рост числа нарушителей и усложнение используемых
             ими методов




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   8/53
Неумение водить

            Пользователи не умеют грамотно использовать
             возможности вычислительной техники
            Этим страдают и ИТ-профессионалы,
             ориентированные на бесперебойную (≠
             безопасную) работу СВТ




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   9/53
Хороших водителей не хватает
            В России специальность «Защита информации»
             стала модной, но…
            ВУЗы не в состоянии качественно готовить
             специалистов по информационной безопасности
            Они готовят в массовом порядке только
             специалистов-теоретиков, не способных применять
             свои знания на практике




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   10/53
Низкая квалификация пассажиров
            Пользователи не знакомы даже с базовыми
             понятиями информационной безопасности
            Являются самым слабым звеном
            Интересный факт: один доллар, вложенный в
             обучение своих сотрудников приносит 33 доллара
             прибыли




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   11/53
И на старуху бывает проруха
            Даже компании, профессионально занимающиеся
             безопасностью не избежали участи, от которой они
             призваны защищать
            Герои-неудачники – eEye, Symantec, Network
             Associates, RSA Security, eSafe, SecurityFocus,
             VeriSign, Enterasys…




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   12/53
Несоблюдение ПДД
            Правила разрабатываются, чтобы их соблюдать
            …но это происходит не всегда
            Очень часто правилами пренебрегают ради
             достижения цели
            А многие просто не знакомы с правилами




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   13/53
Быстро ездить или соблюдать ПДД?
            Очень трудно найти компромисс между
             безопасностью организации и скорейшим
             достижением целей, поставленных руководством
            В борьбе между скоростью (удобством) и
             безопасностью, последняя обычно проигрывает




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   14/53
Число автолюбителей растет
            Колоссальный рост числа узлов, подключенных
             Интернет
            Рост числа пользователей Интернет
            Мало кто задумывается о безопасности – для
             многих она скорее миф, чем реальность
            «Пока гром не грянет, мужик не перекрестится»




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   15/53
Новомодные функции
            Постоянно появляются новые технологии,
             призванные «спасти мир»
            При их разработке практически не соблюдаются
             вопросы безопасности
            Безопасность не поспевает за новомодными
             технологиями
            От этих «штучек» страдают люди




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   16/53
Снижение качества автомобилей
            Программы пишут, а компьютеры собирают люди,
             которым свойственно ошибаться
            Эти ошибки (уязвимости) очень дорого стоят и
             используются хакерами
            Дыры бывают не только в программах и
             компьютерах
            Человеческий фактор – самая большая дыра в
             безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   17/53
Слагаемые успеха

            Правильная конструкция
            Защита автомобиля от угона
            Системы сигнализация
            Системы активного воздействия на угонщика
            Стоянки и спутниковое слежение
            Соблюдение ПДД
            ОСАГО и КАСКО
            Контраварийное вождение



Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   18/53
С чего начинается
          безопасность?




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   19/53
Анализ рисков

            Какой автомобиль надежней
             и безопасней?
            Ставить или нет
             противоугонную систему?
             Какую?
            Ставить на охраняемую
             стоянку?
            КАСКО?
            Как соблюсти баланс
             безопасности и удобства?


Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   20/53
Какой автомобиль выбрать?

            Безопасный, удобный или
             представительский?
            Отечественный или
             зарубежный?
            Имеющий сертификаты
             соответствия или нет?
            С навесной системой защиты
             или интегрированной?
            С прицелом на будущее или
             для насущных задач?


Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   21/53
Активная и
          пассивная
          безопасность




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   22/53
Три безопасности

                  Активная                                           Пассивная

                  Совокупность                                       Совокупность свойств,
                  конструктивных и                                   обеспечивающая
                  эксплуатационных                                   выживание и сведение
                  свойств, направленных                              к минимуму травм
                  на предотвращение                                  водителя, пассажиров
                  аварии                                             и пешеходов

                  Тормозная система,
                  рулевое управление,                                Конструкция кузова,
                  трансмиссия, подвеска                              ремни безопасности,
                  и др.                                              подушки безопасности
                                                                     и др.

           Механизмы защиты от угона и других преступлений
Cars & Security    © 2006 Cisco Systems, Inc. All rights reserved.                           23/53
Конструктивные особенности
            Автомобиль даже без применения
             «дополнительных» защитных систем должен
             защищать пассажиров и водителя
                   Каркас безопасности
                   Ремни безопасности
                   Области гашения энергии
                   Подголовники
            Сетевое оборудование должно обладать
             встроенными механизмами защиты




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   24/53
Проверка соответствия требованиям

            Для поиска конструктивных недочетов в автомобиле
             используются крэш-тесты, различающиеся по типу
             проводимых проверок
            В информационной безопасности роль крэш-тестов
             выполняют системы проверки соответствия
             требованиям тех или иных стандартов (compliance
             system)




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   25/53
Стой! Кто идет?..

            Ключ от машины – первый оборонительный рубеж
            Предотвращает доступ неквалифицированных
             злоумышленников
            Имеются различные модификации – электронные,
             бесконтактные и т.п.
            В информационной безопасности роль ключа
             выполняют системы идентификации и
             аутентификации (например, электронные замки)




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   26/53
Иммобилайзеризация всей страны

            Для предотвращения
             запуска двигателя и
             блокирования доступа к
             другим подсистемам
             автомобиля используются
             иммобилайзеры или
             блокираторы коробки
             передач
            В информационной
             безопасности роль
             иммобилайзера выполняют
             системы предотвращения
             атак на уровне узла (HIPS)
Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   27/53
Контроль соответствия
            Контроль соответствия водителя
             требованиям безопасности,
             например, проверка алкогольного
             опьянения или контроль
             превышения скорости
            Автоматическое блокирование
             зажигания при нарушении или
             сигнализация о нарушении
            В информационной безопасности
             роль «алкотестера» выполняют
             системы контроля сетевого доступа
             (Network Access Control, NAC)


Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   28/53
Обнаружение проникновения

            Мало предотвратить проникновение в салон – его
             надо обнаружить и предупредить владельца о
             вторжении
            Существуют различные системы обнаружения
             различных типов вторжений и сигнализации -
             датчики разбития стекла, изменения объема,
             появления постороннего электрооборудования,
             сканеры движения




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   29/53
Поиск слабых мест

            Для поиска конструктивных недочетов в автомобиле
             используются системы диагностики,
             обнаруживающие те или иные нарушения
            В информационной безопасности роль систем
             диагностики выполняют сканеры безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   30/53
Активное реагирование
            Для отбития желания у
             угонщика повторять свои
             действия можно применить
             активные меры воздействия
             – электрошоковый
             блокиратор руля,
             электрошоковый коврик,
             капкан, дымовые шашки,
             пиропатроны, газовые
             пушки
            В информационной
             безопасности роль мер
             активного воздействия
             выполняют средства
             реализации контратак и
             активного реагирования
Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   31/53
Гаражи
            Ворота регулируют въезд автомобилей на стоянку
            Они также не показывают посторонним, что
             скрывается за ними
            Ворота могут быть интегрированы с системами
             тарификации времени нахождения на стоянке
            В информационной безопасности роль ворот
             выполняют межсетевые экраны




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   32/53
Модернизация

            Бортовые компьютеры автомобиля обновляются
             также, как и обычные компьютеры
            Конструктивные недостатки автомобиля приводят к
             их отзыву и замене
            Запчасти и расходные материалы
            В информационной безопасности такую роль играют
             системы установки обновлений (патчей)




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   33/53
Объединяем все вместе

            Многие системы активной и пассивной безопасности
             работают порознь
            Проект Bosch CAPS (Combined Active & Passive
             Safety) по объединению всех систем в единое целое
            В информационной безопасности такую роль
             выполняет архитектура безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   34/53
Безопасность
          группы
          автомобилей




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   35/53
Стоянки
            Помимо самозащиты автомобиля используются и
             коллективные меры, направленные на защиту
             сразу множества автомашин – охраняемые
             стоянки, гаражи и т.п
            Безопасность охраняемой стоянки складывается
             из нескольких элементов – ворота или шлагбаум
             на въезде, камеры видеонаблюдения, охрана и т.п.




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   36/53
Видеонаблюдение
            Для круглосуточной фиксации всех действий,
             происходящих на стоянке используются системы
             видеонаблюдения
            Записанные ими данные могут использоваться для
             судебных расследований
            В информационной безопасности роль систем
             видеонаблюдения и сигнализации выполняют
             системы обнаружения атак




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   37/53
Пульт охраны

            Для мониторинга состояния охраняемого объекта
             используется централизованный пульт охраны, на
             который стекаются сообщения от всех
             контролируемых датчиков, видеокамер и т.п.
            В информационной безопасности роль пульта
             охраны выполняют системы централизованного
             управления информационной безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   38/53
Правила
          дорожного
          движения




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   39/53
Соблюдая правила

            Даже хороший автомобиль требует соблюдения
             правил
                   Его использования
                   Взаимодействия с окружающими

            В информационной безопасности роль правил
             выполняют концепция и политика безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   40/53
Курсы
          контраварийного
          вождения




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   41/53
Курсы контраварийного вождения

            Желание «выжать» из автомобиля все возможное
             может привести вас к посещению курсов
             контраварийного вождения, на которых вас научат
             без потерь для себя выходить из любых
             нестандартных ситуаций
            В России существуют большое количество учебных
             центров, преподающие различные аспекты
             информационной безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   42/53
Аутсорсинг




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   43/53
2 роли автомобиля

            Автомобиль для собственных нужд
            Автомобиль, как средство получения доходов


            Провайдеры услуг – практически единственный тип
             компании, который может зарабатывать на
             безопасности




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   44/53
Автомобиль, как средство дохода

            Сдача автомобиля в аренду
            Контроль безопасности «чужого» автомобиля на
             постоянной основе 24 часа в сутки, 7 дней в
             неделю, 365 дней в году
            В информационной безопасности такая услуга
             получила название аутсорсинг средств защиты




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   45/53
Дороги
            Дороги – объекты, по которым передвигаются
             автомобили
            От их качества, пропускной способности,
             защищенности и эффективности управления
             потоками зависит скорость и удобство движения
             автомобиля
            За пользование качественными дорогами взимают
             плату
            В информационной безопасности такую роль
             выполняют системы защиты от DDoS-атак и VPN-
             решения




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   46/53
ОСАГО и КАСКО




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   47/53
Страховка

            Желание обезопасить свой автомобиль от
             возможного угона и других негативных воздействий
             может выразиться и в страховании своего
             «железного друга»
            В информационной безопасности также существуют
             услуги страхования информационных рисков




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   48/53
Cisco и
          безопасность




Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   49/53
Безопасность с самого начала
           Безопасность – это не опция!




  Безопасность, как опция                                           Безопасность, как часть системы
             Рост сложности                                            Снижение сложности
             Высокая стоимость интеграции                              Тесная интеграция сетевых сервисов и
             Медленное внедрение                                       приложений
             Сложность администрирования                               Простота внедрения и управления
             Нет сквозной функциональности                             Снижение стоимости владения
             Отражение не всех угроз
             Низкая надежность

Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.                                     50/53
Последние новости

            VPN-модуль с ГОСТ
            Приобретение компаний IronPort и SyPixx
            260+ сертификатов Гостехкомиссии / ФСТЭК
            Локализация NAC Appliance
            Выпуск compliance-решений – CAS и NCM
            2 рассылки
                   Новости Cisco по информационной безопасности
                   Cisco Security Outlook (CSO)
            TCC Launch!!!


Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   51/53
Вопросы?




                  Дополнительные вопросы Вы можете задать по электронной
                  почте security-request@cisco.com
                  или по телефону: (495) 961-1410


Cars & Security     © 2006 Cisco Systems, Inc. All rights reserved.        52/53
Cars & Security   © 2006 Cisco Systems, Inc. All rights reserved.   53/53

Weitere ähnliche Inhalte

Andere mochten auch

India Shuns Remarketing!
India Shuns Remarketing!India Shuns Remarketing!
India Shuns Remarketing!Simplify360
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurementAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 

Andere mochten auch (20)

India Shuns Remarketing!
India Shuns Remarketing!India Shuns Remarketing!
India Shuns Remarketing!
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
New security threats
New security threatsNew security threats
New security threats
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security finance measurement
Security finance measurementSecurity finance measurement
Security finance measurement
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 

Ähnlich wie South Africa.pdf

Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Тимур Кузеев — Meta System — ICBDA 2015
Тимур Кузеев — Meta System — ICBDA 2015Тимур Кузеев — Meta System — ICBDA 2015
Тимур Кузеев — Meta System — ICBDA 2015rusbase
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
Service-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMCService-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMCMichael Oreshin
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...RISClubSPb
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиCisco Russia
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 

Ähnlich wie South Africa.pdf (20)

Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Тимур Кузеев — Meta System — ICBDA 2015
Тимур Кузеев — Meta System — ICBDA 2015Тимур Кузеев — Meta System — ICBDA 2015
Тимур Кузеев — Meta System — ICBDA 2015
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
Service-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMCService-as-a-Грабли. Алексей Грачев. EMC
Service-as-a-Грабли. Алексей Грачев. EMC
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Позаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасностиПозаботьтесь об информационной безопасности
Позаботьтесь об информационной безопасности
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

South Africa.pdf

  • 1. Безопасность компании и безопасность автомобиля: что общего? Взгляд Cisco Лукацкий Алексей Бизнес-консультант по безопасности Cars % Security © 2006 Cisco Systems, Inc. All rights reserved. 1/53
  • 2. Содержание  Автомобиль и компания – что общего?  Безопасность инфраструктуры и автомобиля  Как защитить автомобиль, водителя, пассажиров и окружающих?  Cisco и безопасность Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 2/53
  • 3. Автомобиль и компания – что общего? Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 3/53
  • 4. Автомобиль, как аналогия  Автомобиль, как компания целиком  Автомобиль, как филиал компании  Автомобиль, как ИТ-инфраструктура  Автомобиль, как система защиты Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 4/53
  • 5. Автомобиль, как инфраструктура  Автомобиль не только прямой или косвенный источник доходов  Он обеспечивает скорость и удобство при достижении цели  Автомобиль – это символ престижа  Автомобиль – это собственность  Любые посягательства на автомобиль недопустимы и требуют соответствующей защиты Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 5/53
  • 6. Безопасность сети и автомобиля Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 6/53
  • 7. Угрозы  Нарушение доступности Потеря ключа Стихийные бедствия  Нарушение целостности Кража Авария  Нарушение конфиденциальности Угон автомобиля Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 7/53
  • 8. Почему растет число ДТП и угонов?  Неумение водить  Несоблюдение правил дорожного движения  Рост числа автолюбителей  Увеличение число новомодных функций  Рост числа некачественных автомобилей  Рост числа нарушителей и усложнение используемых ими методов Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 8/53
  • 9. Неумение водить  Пользователи не умеют грамотно использовать возможности вычислительной техники  Этим страдают и ИТ-профессионалы, ориентированные на бесперебойную (≠ безопасную) работу СВТ Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 9/53
  • 10. Хороших водителей не хватает  В России специальность «Защита информации» стала модной, но…  ВУЗы не в состоянии качественно готовить специалистов по информационной безопасности  Они готовят в массовом порядке только специалистов-теоретиков, не способных применять свои знания на практике Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 10/53
  • 11. Низкая квалификация пассажиров  Пользователи не знакомы даже с базовыми понятиями информационной безопасности  Являются самым слабым звеном  Интересный факт: один доллар, вложенный в обучение своих сотрудников приносит 33 доллара прибыли Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 11/53
  • 12. И на старуху бывает проруха  Даже компании, профессионально занимающиеся безопасностью не избежали участи, от которой они призваны защищать  Герои-неудачники – eEye, Symantec, Network Associates, RSA Security, eSafe, SecurityFocus, VeriSign, Enterasys… Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 12/53
  • 13. Несоблюдение ПДД  Правила разрабатываются, чтобы их соблюдать  …но это происходит не всегда  Очень часто правилами пренебрегают ради достижения цели  А многие просто не знакомы с правилами Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 13/53
  • 14. Быстро ездить или соблюдать ПДД?  Очень трудно найти компромисс между безопасностью организации и скорейшим достижением целей, поставленных руководством  В борьбе между скоростью (удобством) и безопасностью, последняя обычно проигрывает Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 14/53
  • 15. Число автолюбителей растет  Колоссальный рост числа узлов, подключенных Интернет  Рост числа пользователей Интернет  Мало кто задумывается о безопасности – для многих она скорее миф, чем реальность  «Пока гром не грянет, мужик не перекрестится» Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 15/53
  • 16. Новомодные функции  Постоянно появляются новые технологии, призванные «спасти мир»  При их разработке практически не соблюдаются вопросы безопасности  Безопасность не поспевает за новомодными технологиями  От этих «штучек» страдают люди Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 16/53
  • 17. Снижение качества автомобилей  Программы пишут, а компьютеры собирают люди, которым свойственно ошибаться  Эти ошибки (уязвимости) очень дорого стоят и используются хакерами  Дыры бывают не только в программах и компьютерах  Человеческий фактор – самая большая дыра в безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 17/53
  • 18. Слагаемые успеха  Правильная конструкция  Защита автомобиля от угона  Системы сигнализация  Системы активного воздействия на угонщика  Стоянки и спутниковое слежение  Соблюдение ПДД  ОСАГО и КАСКО  Контраварийное вождение Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 18/53
  • 19. С чего начинается безопасность? Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 19/53
  • 20. Анализ рисков  Какой автомобиль надежней и безопасней?  Ставить или нет противоугонную систему? Какую?  Ставить на охраняемую стоянку?  КАСКО?  Как соблюсти баланс безопасности и удобства? Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 20/53
  • 21. Какой автомобиль выбрать?  Безопасный, удобный или представительский?  Отечественный или зарубежный?  Имеющий сертификаты соответствия или нет?  С навесной системой защиты или интегрированной?  С прицелом на будущее или для насущных задач? Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 21/53
  • 22. Активная и пассивная безопасность Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 22/53
  • 23. Три безопасности Активная Пассивная Совокупность Совокупность свойств, конструктивных и обеспечивающая эксплуатационных выживание и сведение свойств, направленных к минимуму травм на предотвращение водителя, пассажиров аварии и пешеходов Тормозная система, рулевое управление, Конструкция кузова, трансмиссия, подвеска ремни безопасности, и др. подушки безопасности и др. Механизмы защиты от угона и других преступлений Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 23/53
  • 24. Конструктивные особенности  Автомобиль даже без применения «дополнительных» защитных систем должен защищать пассажиров и водителя Каркас безопасности Ремни безопасности Области гашения энергии Подголовники  Сетевое оборудование должно обладать встроенными механизмами защиты Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 24/53
  • 25. Проверка соответствия требованиям  Для поиска конструктивных недочетов в автомобиле используются крэш-тесты, различающиеся по типу проводимых проверок  В информационной безопасности роль крэш-тестов выполняют системы проверки соответствия требованиям тех или иных стандартов (compliance system) Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 25/53
  • 26. Стой! Кто идет?..  Ключ от машины – первый оборонительный рубеж  Предотвращает доступ неквалифицированных злоумышленников  Имеются различные модификации – электронные, бесконтактные и т.п.  В информационной безопасности роль ключа выполняют системы идентификации и аутентификации (например, электронные замки) Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 26/53
  • 27. Иммобилайзеризация всей страны  Для предотвращения запуска двигателя и блокирования доступа к другим подсистемам автомобиля используются иммобилайзеры или блокираторы коробки передач  В информационной безопасности роль иммобилайзера выполняют системы предотвращения атак на уровне узла (HIPS) Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 27/53
  • 28. Контроль соответствия  Контроль соответствия водителя требованиям безопасности, например, проверка алкогольного опьянения или контроль превышения скорости  Автоматическое блокирование зажигания при нарушении или сигнализация о нарушении  В информационной безопасности роль «алкотестера» выполняют системы контроля сетевого доступа (Network Access Control, NAC) Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 28/53
  • 29. Обнаружение проникновения  Мало предотвратить проникновение в салон – его надо обнаружить и предупредить владельца о вторжении  Существуют различные системы обнаружения различных типов вторжений и сигнализации - датчики разбития стекла, изменения объема, появления постороннего электрооборудования, сканеры движения Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 29/53
  • 30. Поиск слабых мест  Для поиска конструктивных недочетов в автомобиле используются системы диагностики, обнаруживающие те или иные нарушения  В информационной безопасности роль систем диагностики выполняют сканеры безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 30/53
  • 31. Активное реагирование  Для отбития желания у угонщика повторять свои действия можно применить активные меры воздействия – электрошоковый блокиратор руля, электрошоковый коврик, капкан, дымовые шашки, пиропатроны, газовые пушки  В информационной безопасности роль мер активного воздействия выполняют средства реализации контратак и активного реагирования Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 31/53
  • 32. Гаражи  Ворота регулируют въезд автомобилей на стоянку  Они также не показывают посторонним, что скрывается за ними  Ворота могут быть интегрированы с системами тарификации времени нахождения на стоянке  В информационной безопасности роль ворот выполняют межсетевые экраны Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 32/53
  • 33. Модернизация  Бортовые компьютеры автомобиля обновляются также, как и обычные компьютеры  Конструктивные недостатки автомобиля приводят к их отзыву и замене  Запчасти и расходные материалы  В информационной безопасности такую роль играют системы установки обновлений (патчей) Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 33/53
  • 34. Объединяем все вместе  Многие системы активной и пассивной безопасности работают порознь  Проект Bosch CAPS (Combined Active & Passive Safety) по объединению всех систем в единое целое  В информационной безопасности такую роль выполняет архитектура безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 34/53
  • 35. Безопасность группы автомобилей Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 35/53
  • 36. Стоянки  Помимо самозащиты автомобиля используются и коллективные меры, направленные на защиту сразу множества автомашин – охраняемые стоянки, гаражи и т.п  Безопасность охраняемой стоянки складывается из нескольких элементов – ворота или шлагбаум на въезде, камеры видеонаблюдения, охрана и т.п. Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 36/53
  • 37. Видеонаблюдение  Для круглосуточной фиксации всех действий, происходящих на стоянке используются системы видеонаблюдения  Записанные ими данные могут использоваться для судебных расследований  В информационной безопасности роль систем видеонаблюдения и сигнализации выполняют системы обнаружения атак Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 37/53
  • 38. Пульт охраны  Для мониторинга состояния охраняемого объекта используется централизованный пульт охраны, на который стекаются сообщения от всех контролируемых датчиков, видеокамер и т.п.  В информационной безопасности роль пульта охраны выполняют системы централизованного управления информационной безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 38/53
  • 39. Правила дорожного движения Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 39/53
  • 40. Соблюдая правила  Даже хороший автомобиль требует соблюдения правил Его использования Взаимодействия с окружающими  В информационной безопасности роль правил выполняют концепция и политика безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 40/53
  • 41. Курсы контраварийного вождения Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 41/53
  • 42. Курсы контраварийного вождения  Желание «выжать» из автомобиля все возможное может привести вас к посещению курсов контраварийного вождения, на которых вас научат без потерь для себя выходить из любых нестандартных ситуаций  В России существуют большое количество учебных центров, преподающие различные аспекты информационной безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 42/53
  • 43. Аутсорсинг Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 43/53
  • 44. 2 роли автомобиля  Автомобиль для собственных нужд  Автомобиль, как средство получения доходов  Провайдеры услуг – практически единственный тип компании, который может зарабатывать на безопасности Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 44/53
  • 45. Автомобиль, как средство дохода  Сдача автомобиля в аренду  Контроль безопасности «чужого» автомобиля на постоянной основе 24 часа в сутки, 7 дней в неделю, 365 дней в году  В информационной безопасности такая услуга получила название аутсорсинг средств защиты Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 45/53
  • 46. Дороги  Дороги – объекты, по которым передвигаются автомобили  От их качества, пропускной способности, защищенности и эффективности управления потоками зависит скорость и удобство движения автомобиля  За пользование качественными дорогами взимают плату  В информационной безопасности такую роль выполняют системы защиты от DDoS-атак и VPN- решения Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 46/53
  • 47. ОСАГО и КАСКО Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 47/53
  • 48. Страховка  Желание обезопасить свой автомобиль от возможного угона и других негативных воздействий может выразиться и в страховании своего «железного друга»  В информационной безопасности также существуют услуги страхования информационных рисков Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 48/53
  • 49. Cisco и безопасность Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 49/53
  • 50. Безопасность с самого начала Безопасность – это не опция! Безопасность, как опция Безопасность, как часть системы Рост сложности Снижение сложности Высокая стоимость интеграции Тесная интеграция сетевых сервисов и Медленное внедрение приложений Сложность администрирования Простота внедрения и управления Нет сквозной функциональности Снижение стоимости владения Отражение не всех угроз Низкая надежность Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 50/53
  • 51. Последние новости  VPN-модуль с ГОСТ  Приобретение компаний IronPort и SyPixx  260+ сертификатов Гостехкомиссии / ФСТЭК  Локализация NAC Appliance  Выпуск compliance-решений – CAS и NCM  2 рассылки Новости Cisco по информационной безопасности Cisco Security Outlook (CSO)  TCC Launch!!! Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 51/53
  • 52. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: (495) 961-1410 Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 52/53
  • 53. Cars & Security © 2006 Cisco Systems, Inc. All rights reserved. 53/53