Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Информационная безопасность — мир «белых и чёрных шляп»

395 Aufrufe

Veröffentlicht am

  • Loggen Sie sich ein, um Kommentare anzuzeigen.

  • Gehören Sie zu den Ersten, denen das gefällt!

Информационная безопасность — мир «белых и чёрных шляп»

  1. 1. Информационная безопасность — мир чёрных и белых шляп Антон Карпов
  2. 2. Какой-то вводный слайд 3
  3. 3. 4 Кто владеет информацией — владеет миром. Майер Амшель Бауэр (Ротшильд)
  4. 4. Чёрное и белое Мир безопасности делится на плохих и хороших парней. Плохие парни часто опережают хороших — ломать проще, чем строить, а убегать проще, чем догонять. Но без плохих парней не было бы хороших… 5
  5. 5. История хакерства 6
  6. 6. 1960-е MIT, PDP-1, ASCII, BASIC 7
  7. 7. 1970-е Фрикинг, UNIX Джон Дрейпер 8
  8. 8. 1980-е 9 Журнал “2600” Группа 414s Кевин Поулсен Chaos Computer Club
  9. 9. 1990-е 10 Интернет, масштабная охота на хакеров, рост ИБ-отрасли Win9x, winnuke.c, трояны, вирусы, черви
  10. 10. Начало 2000-х Крупные заражения, цифровые копирайты, 11 забота о безопасности
  11. 11. Наше время 12 Цифровой криминал: DDoS, фрод, фишинг, APT BredoLab — 30, Mariposa — 12, Conficker — 10, Zeus — 3.6
  12. 12. Ближайшее будущее 13 Nation State “Internet of things” hacking
  13. 13. А что на белой стороне? ! Чтобы эффективно противостоять плохим парням, нужно: Уметь писать свой код и исследовать чужой Уметь администрировать сетевую и серверную инфраструктуру Разбираться в технологиях безопасности и средствах защиты 14
  14. 14. Безопасность — это процесс 15 ! Важно, чтобы мероприятия в области ИБ были регулярными — у нарушителей не бывает отпусков и выходных Безопасность должна быть комплексной Безопасность должна быть эшелонированной В безопасности нет догм, но есть правила
  15. 15. Безопасность — это закон 16 ! Некоторые виды информации находятся под охраной законодательства: Персональные данные Данные платежных карт Финансовая информация компаний Медицинские данные
  16. 16. “Безопасниками” не рождаются ! В информационную безопасность приходят из: Программирования Системного администрирования Аппаратных технологий Системной аналитики 17
  17. 17. Кем я могу стать? 18 ! Хакером Этичным хакером (пентестером) Разработчиком средств защиты Администратором безопасности Аудитором безопасности Специалистом по политикам и регламентам
  18. 18. Хочу ломать! 19 ! Изучай языки программирования (C, Python, Java) Изучай работу операционных систем (Linux, Windows) Изучай устройство и работу сетевых протоколов (TCP/IP) Изучай математику и криптографию (SSL, TLS, HTTPS) Следи за технологиями и уязвимостями !
  19. 19. Хочу защищать! 20 ! Изучай языки программирования (C, Python, Java) Изучай работу операционных систем (Linux, Windows) Изучай устройство и работу сетевых протоколов (TCP/IP) Изучай математику и криптографию (SSL, TLS, HTTPS) Следи за технологиями и уязвимостями !
  20. 20. Открой для себя мир информационной безопасности

×