Воскресенье, 20.10.2019, 20:52
Приветствую Вас Гость | RSS

Платёжные системы интернета

Портал электронных денег

уникальная ковка Укладка плитки Недвижимость ЗАКЛЕПКИ - Сибирский крепеж арендовать склад http://sergo-torrent.info Сайдинг ціна - віниловий Сайдинг dax.if.ua. люстры для больших помещений.
Реальный заработок
Web-moneta.com
Реальный заработок в Интернете
Меню сайта
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Google
Maxiad.de
WMlink.ru
Payment systems
Репутация сайта - moneyint.ru Auto Web Pinger
moneyint.ru Webutation
Статистика
позиция в рейтинге BestPersons.ru Push 2 Check Проверка тиц Траст. Анализ сайта moneyint.ru Счетчик PR-CY.Rank Web Optimizator Каталог@Mail.ru - каталог ресурсов интернет Ожидаемый PageRank для moneyint.ru - 4.46 Уровень доверия для moneyint.ru - 0.86 ProtoPlex: программы, форум, рейтинг, рефераты, рассылки! Submit Your Site To The Web's Top 50 Search Engines for Free! Занесено в каталог Deport.ru 200stran.ru: показано число посетителей за сегодня, онлайн, из каждой страны и за всё время HitMeter - счетчик посетителей сайта, бесплатная статистика Счетчик цитирования
Яндекс.Метрика
Besucherzahler Dating single russian women
счетчик посещений
RSS feed
Поиск в RSS новостях и блогах
LiveRSS: Каталог русскоязычных RSS-каналов
Яндекс цитирования
Поисковая система - QOOZ. Найти сайт. Качественные сайты
Рейтинг сайтов top.gigmir.net
Каталог ссылок, Top 100.
BlogRider.ru - Каталог блогов Рунета
TBEx
Главная » 2013 » Октябрь » 25 » Кто владеет информацией, тот владеет миром
06:19
Кто владеет информацией, тот владеет миром
Знаменитую фразу клана Ротшильдов слышали многие, но сегодня она обретает особый смысл. В наше время, люди все больше «зависают» в сети, делают покупки и платежи через Интернет и поэтому развитие информационных технологий принимает все большие масштабы. В связи с этим организация безопасного обмена и хранения информации становится одной из первоочередных задач для любого бизнеса. Однако никто полностью не защищен от хакерских атак.

Об этом заявлял неоднократно российский министр обороны Сергей Шойгу. Он признает, что с помощью кибератак можно нанести ущерб инфраструктуре, сопоставимый с уроном от оружия массового поражения.

Несомненно, форум «Информационная безопасность, Россия 2013», который прошел в Москве 22–23 октября 2013 года, организованный компанией IQPC, стал площадкой для обсуждения актуальных угроз и ключевых направлений развития технологий информационной безопасности в России и за рубежом, обмена практическим опытом, решения задач по обеспечению информационной безопасности, выработки совместных решений, а также для выявления плюсов и минусов новых технологических решений.

Открыл сессию модератор Михаил Емельянников, управляющий партнер «Емельянников, Поповы и партнеры». На обсуждение был вынесен вопрос о методах и средствах защиты персональных данных до и после принятия приказа № 21 от 18.02.2013 Федеральной службы по техническому и экспортному контролю (ФСТЭК). В том числе в нем говорится, что меры по обеспечению безопасности персональных данных реализуются в рамках системы защиты, создаваемой в соответствии с Требованиями к защите персональных данных при их обработке в информационных системах. Они утверждены постановлением правительства России от 1 ноября 2012 года №1119 и должны быть направлены на нейтрализацию актуальных угроз безопасности персональных данных. Однако мало кто из банков, использующих системы ДБО или операторов связи, подвергающихся хакерским атакам, при выборе типа актуальных угроз согласится признать угрозы 1-го и 2-го типов, которые повлекут за собой дополнительные финансовые вливания в систему безопасности. Отсюда возникает еще один момент, как оценить ущерб субъекта от утечки его персональных данных.

Максим Степченко, исполнительный директор IT Task, отметил, что многие банки не согласны с тем, что утечка персональных данных может привести к существенным потерям. Однако не стоит отрицать, что в системе ДБО и системах биллинга операторов связи много уязвимостей. Поэтому рекомендуется выбирать те решения, в которых уже зафиксированы декларируемые угрозы.

CISSP, директор департамента проектирования и консалтинга НПО «Эшелон» Евгений Веселов, предложил для решения вопроса смешанный подход, в том числе рискориентированный. Он добавил, что многие законы не совершенны и нормативно многие процедуры не прописаны. Например, как рассчитать вред субъекту, нужно решать в каждом отдельном случае на усмотрение интегратора и оператора.

Были также подняты вопросы сертификации и многие другие, решения которых не однозначны. Участники дискуссии пришли к выводу – если вы хотите защититься от регулятора, то выполняйте закон, если хотите защититься реально – делайте больше.

Андрей Курило, заместитель директора департамента регулирования расчетов Банка России, показал позицию мегарегулятора по некоторым вопросам. Создание надежной доверительной среды, удовлетворяющей требованиям безопасности, предъявляемыми российскими нормативами – это непростая задача. Беспокоит ситуация, связанная с использованием платежных терминалов. Известны случаи вирусов, перешивки, а также установки мошенниками скиммингового оборудования. Из-за возникновения новой среды требуются изменения и дополнения в статью 187 УК РФ «Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов», разрабатываемые совместно с МВД. Необходимо также выстраивать систему безопасности путем использования превентивных мер и делать консолидированные шаги. Активно работать с населением, повышая финансовую грамотность. В ДБО использовать систему 3D – секьюр, подтверждая информацию по дополнительному каналу. Осуществлять контроль над уровнем фрода. С начала 2016 года банки должны перейти полностью на использование чиповых карт, для этого в регионах техническая база готова. Предметом взаимодействия ЦБ и операторов связи должен стать смс-сервис по движению средств. Будут вводиться новые формы отчетности. Снижаться их периодичность. Также готовится новая редакция Положения Банка России №382-П о требованиях к обеспечению защиты информации при переводе денежных средств. Однако нельзя забывать, что любая организация или физическое лицо могут стать жертвой мошенников. Но не нужно пугать людей, а необходимо информировать. Тщательно работать с разработчиками, ведь исследования и разработка систем безопасности это как броня и снаряд, которые постоянно совершенствуются. Не все получается прямо сейчас, и пока не можем лететь на Марс, летим на Луну.

Далее последовала сессия по вопросам аутсорсинга в системах информационной безопасности. Однако стоит заметить, что некоторые компании относятся осторожно, к передаче защиты ключевых информационных активов внешней компании. Бизнес должен быть абсолютно уверен в квалификации сотрудников этой компании, и ее надежности. В конце сессии все участники конференции проголосовали за или против аутсорсинга ИБ в России. Большинством голосов аудитория отдала предпочтение переходу на аутсорсинг частично.

На конференции не обошли стороной скандально известное дело сисадмина Эдварда Сноудена, работавшего на Агентство национальной безопасности США. Он поведал миру о тотальной слежке и контроле, в том числе через Интернет-ресурсы, правительства и разведслужб за простыми гражданами. Участники сессии обсудили возможность компромиссов между безопасностью и приватностью в цифровом мире.

В рамках дискуссии выступил с докладом создатель PGP & ZRTP, один из основателей компании Silent Circle Филипп Р. Циммерманн. Он рассказал о сервисах, протоколах и алгоритмах, которые используются в компании для передачи кодированных данных. Все началось с запроса бывшего «военного котика» ВМС США Майка Джанке по разработке зашифрованного канала. Идея построения инструментов, которые позволили бы обмениваться информацией без страха перехвата сообщений желающим обеспечить конфиденциальность своих данных без нарушения гражданских прав, нашла свой отклик. Ключи генерируются на двух конечных точках. После сеанса удаляются и не остаются на мобильных устройствах и серверах, расположенных в Канаде. Задача облегчается тем, что не нужно хранить и защищать ключи и даже передавать их в государственные службы по их требованию. На сайте публикуется исходный код для экспертной оценки, чтобы программа могла пройти жесткую проверку специалистами. Используются два разных подхода при различных моделях угроз: либо использовать полностью шифрованный канал, либо только до сервера. Канал не исключает самой прослушки, но он ее выявляет и показывает. При передаче тяжеловесных файлов через облачные и другие сервисы используется конвергентное шифрование данных. В дальнейшем компания может вернуться к разработке шифрования для электронной почты, ранее ключи хранились на сервере, в этом была опасность, в том числе связанная со спецслужбами. Сейчас для личной почты стоит личный сервер. Многие алгоритмы, комбинации хэшей, используемые в компании, есть на вооружении военных и спецслужб. Российские криптографические стандарты были слишком изолированы от мировых и есть вероятность, что отстали. Хотелось бы не коммерции ради, а убеждений для использовать криптографические продукты в тех странах, где ведется активная прослушка – подытожил Филипп Р. Циммерманн. И подходить к решению вопросов очень взвешенно.

Участники дискуссий обсудили различные конфигурации информационных систем, наиболее уязвимых и нуждающихся в защите, актуальные методики выявления и оценки рисков и эффективных мер их нейтрализации. Поделились методиками аудита безопасности систем ДБО. В рамках дебатов обсуждались актуальные темы утечки информации, проникновений в сеть извне через используемые сотрудниками мобильные устройства, распространение вирусов и вредоносных программ, хакерские атаки. Желающие смогли воочию оценить демонстрацию работы реального злоумышленника на примере атаки в крупную организацию. Обсудить практики расследования инцидентов вторжений.

Однако, какой бы совершенной ни была система безопасности, всегда будут изыскиваться лазейки для проникновений, утекать деньги или в нужный момент будет недоступен тот или иной сервис. Следуя течению времени, нужно не отставать и быть на шаг впереди или хотя бы оставаться в тренде.

Подробнее: http://bankir.ru/novosti/s/kogda-geimover-10058170/#ixzz2ihSiw9Xf
Просмотров: 915 | Добавил: max46280 | Теги: БАНКИ, кибератаки | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск по порталу
Cityads.ru
Cityads.ru
Cityads.ru
SAPE.RU
Solomono.ru
MainLink.RU

Propage.ru
.
Друзья сайта
Статистика UCOZ

Meta tags
Мета тэги
Платёжные системы
Блогун
Setlinks.ru

Copyright MyCorp © 2019