Show content

Информационная безопасность?.. Кибербезопасность?..

Системы безопасности / Информационная безопасность /

13.11.2018 08:17:47

Плейлист Информационная безопасность: https://www.youtube.com/watch?v=5UjlmsONLg0&list=PLOJkpu7Wj63W1YVlGIYn1E5oVaAiFIYJ8

Татьяна Станкевич, "Газинформсервис"

Сегодня мы живем в цифровом обществе: люди проводят в интернете гораздо больше времени, чем 10 лет назад; он-лайн присутствие бизнеса и компаний - это по большей части современная необходимость нежели новомодный тренд. Это нужно для того, чтобы мы с Вами в любой момент могли получить легкий доступ ко всему (продуктам, услугам, информации).
Но любая технология сопряжена с угрозами и сегодня главной из них являются кибератаки. И вот здесь появляются термины «кибербезопасность» и «информационная безопасность», которые эти кибератаки должны предотвратить или по меньшей мере сократить пагубные последствия их реализации.

Чего же нам ожидать от злоумышленников? Потенциальными источниками угроз для нас станут современные технологические новинки (интернет вещей, искусственный интеллект и машинное обучение в деятельности злоумышленников и пр.).
В части вирусов-вымогателей предполагается смещение в сторону мобильных устройств. Атаки на облачные хранилища будут усиливаться. Еще одна актуальная угроза – взломы средств массовой информации для распространения ложной информации и аккаунтов в социальных сетях.

Развитие роботостроения создает еще один потенциальный источник угроз: робот – это овеществленная компьютерная система, угроза, связанная с ним, - объект внутри периметра.

«Умный дом» наряду с другими техноновинками таит в себе массу уязвимостей и возможностей для злоумышленников.

19.11.2018 15:14:09

Жизнь подтверждает справедливость ранее сформулированного тезиса о том, что системы безопасности сами нуждаются в защите:

Нейронная сеть может подделать отпечатки пальцев

А преступники — пользоваться этим


Американские ученые продемонстрировали, как искусственный интеллект может создавать «мастер-ключи» для обхода систем, основанных на идентификации по отпечаткам пальцев. Сгенерированные нейросетью отпечатки подходили в каждом пятом случае, хотя вероятность ошибки дактилоскопических сканеров не должна быть выше одной на тысячу попыток.

Исследование было подготовлено пятью учеными Нью-Йоркского и Мичиганского университетов во главе с Филиппом Бонтрейджером из Инженерной школы Нью-Йоркского университета. Возможность с помощью нейронной сети создать поддельные отпечатки пальцев связана с двумя факторами.

Во-первых, большинство биометрических систем считывают не весь отпечаток пальца, а лишь его часть, приложенную к сканеру. Если отпечаток пальца в целом уникален, то части отпечатков могут в значительной мере совпадать. В связи с этим искусственный отпечаток, содержащий несколько линий, будет соответствовать разным частям сразу нескольких реальных отпечатков. Кроме того, система не сравнивает полученный частичный отпечаток с полным отпечатком в базе данных, а лишь оценивает его на совпадение с такими же частичными отпечатками.

Во-вторых, некоторые сочетания линий в отпечатках оказываются более распространенными, чем прочие. Искусственный интеллект учится выделять именно такие варианты.

Сочетание этих двух факторов позволяет ИИ создавать поддельные отпечатки, которые будут сходны с довольно большим количеством реальных отпечатков, а затем подбирать подходящий. Сами исследователи сравнивают такой способ с так называемым «подбором по словарю» — хакерской атакой, при которой система взламывается перебором разных возможных паролей. Только в данном случае система перебирает не пароли, а варианты отпечатков пальцев.

Ученые считают, что их исследование должно помочь в совершенствовании биометрических систем. По их мнению, «лежащий в основе метод, вероятно, будет иметь широкое применение в сфере безопасности систем, основанных на отпечатках пальцев, а также синтезе отпечатков». «Без проверки того, что биометрия связана с реальным человеком, многие из этих враждебных атак становятся возможными»,— отмечает один из авторов проекта.

О том, что искусственный интеллект может быть использован в преступных целях, говорят далеко не впервые. В феврале несколько десятков специалистов по кибербезопасности опубликовали доклад «Преступное использование ИИ: прогноз, профилактика и предотвращение». Речь в докладе шла о нескольких вариантах подобного использования ИИ, в числе которых хакерские атаки, массовые взломы БПЛА, беспилотных автомобилей и других автоматизированных систем, использование ИИ в пропаганде. В числе прочего в докладе говорится и об использовании уязвимости человека, например, применении синтеза речи. К этой группе можно отнести и подделку отпечатков пальцев.

https://www.kommersant.ru/doc/3803970

24.11.2018 10:03:11

Как бороться с кибератаками

Татьяна Станкевич, "Газинформсервис"

Мы занимаемся безопасностью бизнеса малого, среднего, крупного. Малый бизнес более подвержен кибератакам, поскольку в отличии от крупных корпораций он не может себе позволить значительные инвестиции в технологии и стратегии безопасности.

Для построения эффективной системы защиты информации любой компании придется пройти через 3 этапа:

  1. Удовлетворение требований законодательства — защита персональных данных, охрана видов тайн, обеспечение лицензируемых видов деятельности и прочее. Применительно к данному этапу – анализу требований законодательства и последующему удовлетворению – степень риска является недопустимой, т.к. невыполнение требований законодательства может привести к ликвидации компании.

  2. Удовлетворение потребности бизнеса в информационной безопасности — мер, требуемых поставщиками или клиентами для поддержки непрерывной деловой активности, путем повышения уровня информационной безопасности. В большинстве случаев они формируют конкурентное преимущество. Уровень риска – оправданный, несет в себе потерю доли рынка; способ реализации зависит от исполнения предлагаемого решения.

  3. Внедрение наилучших практических мер по обеспечению информационной безопасности..

Обеспечение информационной безопасности – это вспомогательный процесс для основного процесса любой компании – получения прибыли.

Компания «Газинфомрсервис» – интегратор и вендор в области информационной безопасности.
В нашем портфеле 6 линеек продуктов: две информационные системы и четыре линейки средств защиты информации.

15.12.2018 09:58:11

Информационная безопасность. Инфрастуктура открытых ключей

Татьяна Станкевич, "Газинформсервис"

Что такое инфрастуктура открытых ключей? Это вообще очень, ну, на мой взгляд, ну, каждому, конечно, кажется, что то, что он делает – это наиболее важное, наиболее сложное. Но, на мой взгляд, инфрастуктура открытых ключей из всей информационной безопасности – она находится на таком, неком привилегированном положении, потому что на базе вот этой штуки можно решить очень много задач и устранить массу уязвимостей.

Состоит инфрастуктура открытых ключей из обязательных и необязательных компонентов.

К обязательным компонентам в первую очередь относится ключевая пара. Это то, что позволяет нам реализовать две главные технологии:

- технологию электронной подписи,

- технологию шифрования.

Кто-нибудь знает, что такое ключевая пара и из чего она состоит? Вы не проходили в институтах?

У нас раньше был Первый федеральный закон, там терминология была более понятной, там ключевую пару определяли как два ключа: открытый и закрытый.

Сейчас эти термины – их заменили. Открытый ключ – это ключ проверки электронной подписи, закрытый ключ – это ключ электронной подписи.

27.12.2018 08:26:33

Уязвимости сайта. Как их обнаружить?

Сергей Никитин, "Газинформсервис"

Вот я нашел такую картинку, где было написано "Меня взломали".

У меня было такое предложение – давайте, попробуем взломать "Газинформсервис". Не знаю, хотите – нет?

Значит, немножко предистории. Такой логотип знаком, нет? Никто не знаком?

Я еще чего-то знаю, чего, смотрите, не знаете вы. У меня еще есть шансы на рынке труда.

В общем, пока я писал статью про интернет вещей, наткнулся на такой поисковик, называется Censys.io, по-моему, вот так вот пишется.

Эта штука, она сканирует типа домен по имени сайта, либо какой-то пул IP-адресов, либо какую-то геолокацию на предмет известных уязвимостей в устройствах, которые он там обнаружил.

05.01.2019 09:53:11

Информационная безопасность. Что такое SIEM?

Максим Якубов, "Газинформсервис"

Что же такое – SIEM системы?

Если мы полностью разберем, откроем SIEM, у нас получится Security Information and Event Management. В переводе на русский, это означает управление информационной безопасностью и событиями. SIEM-система – это решение, которое позволяет автоматизировать и упростить управление, собственно, самой информационной безопасностью во всей инфоструктуре.

Что такое SIEM-система? Ответ на этот вопрос важно понимать как разработчикам SIEM-систем, так и заказчикам. SIEM-система – это не "серебряная пуля", это не универсальное решение, которое что-то защищает само по себе.

То есть, SIEM-система не обеспечит защиту активов компании как физических, так и, скажем, виртуальных, программных от кражи, уничтожения – она не для этого предназначена. Правильно сказала девушка, она предназначена для того, чтобы мониторить, собирать события по, скажем, инцидентам, ну, и вообще в целом событиям, чтобы понимать, что есть инцидент, а что является просто событием информационной безопасности.

15.01.2019 08:03:11

Информационная безопасность. Как работает SIEM-система?

Максим Якубов, "Газинформсервис"

На данном слайде представлена довольно типовая архитектура практически любой SIEM-системы.

Значит, сервер сбора событий, ну, скажем так, это своего рода фэншуйный компонент.

Да, также есть, так называемый, агент, который можно устанавливать непосредственно на источнике событий, если они это позволяют делать. Но зачастую используется единый сервер или группа серверов сбора событий, которыми, собственно, и осуществляется сбор событий со всех источников событий.

Дальше эти события нормализуются, скажем так, потому что события – они в разном формате, эти события разные по объему, их всех нужно привести к единому виду, чтобы SIEM-система могла эффективно и быстро их обрабатывать.

После того, как события собраны, нормализованы, они отправляются на сервер управления событиями – то есть непосредственно здесь, на этом компоненте и происходит корреляция событий, их анализ, ну, и скажем так, диагноз того, что это за событие.