Сила тяжести
<<  Всемирное тяготение Техногенез: понятие и проявления  >>
Формы проявления киберпреступности
Формы проявления киберпреступности
SAP AG
SAP AG
Сектора наиболее подверженные угрозам со стороны киберпреступности
Сектора наиболее подверженные угрозам со стороны киберпреступности
Киберпреступность в фактах
Киберпреступность в фактах
Классификация угроз в ИТ-среде: Цели атак
Классификация угроз в ИТ-среде: Цели атак
TОП-7 Угроз в ИТ-среде
TОП-7 Угроз в ИТ-среде
Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент)
Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент)
Простые правила по приоритизации и устранению угроз в
Простые правила по приоритизации и устранению угроз в
Стратегия SAP по обеспечению безопасности программных продуктов
Стратегия SAP по обеспечению безопасности программных продуктов
Как выглядит обычный сценарий взлома/получения информации
Как выглядит обычный сценарий взлома/получения информации
Как выглядит обычный сценарий взлома/получения информации – идеальный
Как выглядит обычный сценарий взлома/получения информации – идеальный
Карта процессов безопасности SAP
Карта процессов безопасности SAP
Полезные ссылки:
Полезные ссылки:
Спасибо
Спасибо
Формы проявления киберпреступности
Формы проявления киберпреступности
Формы проявления киберпреступности
Формы проявления киберпреступности

Презентация на тему: «Формы проявления киберпреступности». Автор: SAP AG. Файл: «Формы проявления киберпреступности.pptx». Размер zip-архива: 1182 КБ.

Формы проявления киберпреступности

содержание презентации «Формы проявления киберпреступности.pptx»
СлайдТекст
1 Формы проявления киберпреступности

Формы проявления киберпреступности

Ирина Гвоздева, Дмитрий Федосеев SAP Labs CIS 24.04.2014

Public

2 SAP AG

SAP AG

253500+ клиентов в 188 странах 66500+ сотрудников в 130 странах 42 года инноваций и роста Бизнес-приложения, базы данных, бизнес-аналитика, облачные и мобильные решения SAP для организаций любого размера и специализации.

3 Сектора наиболее подверженные угрозам со стороны киберпреступности

Сектора наиболее подверженные угрозам со стороны киберпреступности

Энергетика, металлодобыча и др. Здравоохранение/медицина Пищевая промышленность Коммуникационные технологии Финансы Государственные институты Торговля/ производство Научные исследования, высокие технологии Химическая промышленность Аэрокосмическая промышленность, судостроение

4 Киберпреступность в фактах

Киберпреступность в фактах

Простые пользователи интернет: 40 миллионов случаев краж данных кредитных карт за прошедший год Правительства: 70 входящих электронных писем с вредоносными приложениями в час* 5 целенаправленных атак в день* 30000 попыток доступа из внутренних сетей на сервера-распространители вредоносного ПО в месяц* *Только в правительственных организациях Германии! (данные Bundesamt f?r Sicherheit) Корпорации: Убытки от отдельно взятых атак на онлайн-сервисы оцениваются сотнями миллионов USD.

5 Классификация угроз в ИТ-среде: Цели атак

Классификация угроз в ИТ-среде: Цели атак

Саботаж DDoS-атаки с целью блокирования сервисов Урон репутации компаний Изменение финансовой отчетности Проникновение в производственные системы (например, SCADA)

Мошенничество Кражи, проведение ложных транзакций Изменение данных с целью получения выгоды Кибер-вымогательство (ransomeware)

Кибершпионаж Кража корпоративных данных, Коммерческих тайн, Персональных данных сотрудников, Списков клиентов и поставщиков

6 TОП-7 Угроз в ИТ-среде

TОП-7 Угроз в ИТ-среде

Distributed Denial-of service (DDoS) атаки Атаки против web-серверов, включая атаки на базы данных и прочие компоненты инфраструктуры Кража личных данных, паролей Многоэтапные атаки с глубоким проникновением в инфраструктуру Нацеленные атаки с использованием заточенного ПО, с целью шпионажа Drive-by атаки с использованием незащищенных страниц Стремительный рост угроз для мобильных приложений

7 Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент)

Классифицировать риски, чтобы расставить приоритеты (риск-менеджмент)

Угрозы

Риски

Потенциал

8 Простые правила по приоритизации и устранению угроз в

Простые правила по приоритизации и устранению угроз в

ИТ-инфраструктуре

Отдавать приоритет предотвращению внешних угроз по сравнению с внутренними (но не игнорировать последние) Рассматривать преднамеренные угрозы (атаки) прежде непреднамеренных (но не игнорировать последние) Рассматривать потенциал риска и уделять внимание наивысшим

9 Стратегия SAP по обеспечению безопасности программных продуктов

Стратегия SAP по обеспечению безопасности программных продуктов

Предотвращать: возниковение новых угроз

Защищать: Безопасность – непрерывный процесс!

Отслеживать: уже существующие угрозы

10 Как выглядит обычный сценарий взлома/получения информации

Как выглядит обычный сценарий взлома/получения информации

Сотрудник получает подозрительное письмо

Удаленный доступ активирован, используя вредоносный код

Письмо с документом Layoffs_003 открыто

Компьютер сотрудника под удаленным управлением

Сканирование внутренней сети, поиск следующей жертвы и данных

Шифровка данных и загрузка на FTP сервер

Данные собирались удаленно в течении недели

Обнаружение атаки в компании

11 Как выглядит обычный сценарий взлома/получения информации – идеальный

Как выглядит обычный сценарий взлома/получения информации – идеальный

случай

Подозрительные письма не открываются

Специальные фильтры защищают приложения от эксплойтов

Идентификация содержимого письма

Идентификация и блокировка потенциально опасного хоста

Проверка сети на инфицированные хосты

Утечка IP адреса заблокирована WEB фильтрами

Центр безопасности следит за работой приложений, потока данных и инф-ры

Работа организации продолжается о обычном режиме

12 Карта процессов безопасности SAP

Карта процессов безопасности SAP

Соответствие/ Compliance

Аудит

Outsourcing

Emergency Concept

Безопасность процессов и взаимодействия людей

Безопасность конфигурации

Поддержка безопасности

1

2

3

Безопасность взаимодействия

4

Идентификация и управление доступом

Управление доступом пользователей и полномочиями

5

6

Концепция администрирования

Безопасность инфраструктуры

Безопасность управления сети, системы, БД и рабочей станции

7

Безопасность жизненного цикла ПО

Безопасность жизненного цикла приложения

8

9

10

Карта процессов безопасности представляет собой обзор основных аспектов безопасности для управления SAP системами. Это основа для стандарта безопасности SAP’s End-to-end Solution Operation и методологии RunSAP.

13 Полезные ссылки:

Полезные ссылки:

SAP application and security solutions: http://www.sap.com/security

SAP Community Network: http://scn.sap.com/community/security

SAP Education Catalog: http://training.sap.com Курсы SAP: ADM900: Основы безопасности SAP систем ADM960: Безопасность системного ландшафта SAP

Bundesamt f?r Sicherheit in der Informationstechnik: https://www.bsi.bund.de/

14 Спасибо

Спасибо

Danke!

Contact information: Dmitry Fedoseyev, Irina Gvozdeva Technical Support Consultants SAP Labs CIS, St. Petersburg +7(812)4484101

15 Формы проявления киберпреступности
16 Формы проявления киберпреступности
«Формы проявления киберпреступности»
http://900igr.net/prezentacija/fizika/formy-projavlenija-kiberprestupnosti-212510.html
cсылка на страницу

Сила тяжести

20 презентаций о силе тяжести
Урок

Физика

134 темы
Слайды
900igr.net > Презентации по физике > Сила тяжести > Формы проявления киберпреступности