Download - Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации
![Page 1: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/1.jpg)
МОБИЛЬНЫЕ УСТРОЙСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ — КЛЮЧЕВЫЕ РИСКИ И СПОСОБЫ ИХ МИНИМИЗАЦИИ
Александр Пакилев, ТЕХНИЧЕСКИЙ МЕНЕДЖЕР НАПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК
![Page 2: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/2.jpg)
МОБИЛЬНЫЕ УСТРОЙСТВА ДЛЯ БИЗНЕСА
телефон
факс
телеконференция
Голосовая почта
Планировщик задач
Адресная книга
Доступ к Интернет, публичным и корпоративным сервисам
![Page 3: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/3.jpg)
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Что имеем – не храним,
Потерявши – плачем.
• Связанные с данными мобильного устройства • Контакты, переписка, документы
• Связанные с финансовыми потерями • Навязывание платных сервисов,
мошенничество
• Связанные с предоставлением информационных сервисов
• E-mail, CRM, BI
![Page 4: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/4.jpg)
ИСТОЧНИКИ УГРОЗ Источник угрозы Причины
Владелец МУ Неосведомленность, халатность
Злоумышленник Хулиганство, коммерческая мотивация
Техногенный фактор Ошибки ПО, сбои в работе аппаратной части
Законодательство, отраслевые стандарты
Изменения в законодательстве, отсутствие технических возможностей МУ
![Page 5: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/5.jpg)
РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ • Проникновение вредоносного кода • Утеря хранимой информации на МУ • Утечка конфиденциальной информации • Риски, связанные с предоставлением
информационных сервисов через сеть Интернет • Риски нарушения законодательства, применяемых
политик безопасности • Мошенничество
![Page 6: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/6.jpg)
РИСКИ ИБ - ПОТЕРЯ ДАННЫХ
• Поломка телефона • Утеря телефона • Ошибки ПО и вредоносный код
Способ защиты: – резервное копирование – централизованное хранение данных
![Page 7: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/7.jpg)
РИСКИ ИБ – ПОТЕРЯ ДАННЫХ
Для корпоративного сектора Для персонального использования
Централизованное хранение данных
![Page 8: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/8.jpg)
РИСКИ ИБ - ВРЕДОНОСНЫЙ КОД
• Потеря данных • Утечка конфиденциальной информации • Навязывание платных услуг Способы защиты: – антивирусные решения
Troj/SymbSms-A
Net-Worm.IphoneOS.Ike
Trojan-SMS.AndroidOS.FakePlayer
Trojan-PSW.J2ME.Vkonpass.a
![Page 9: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/9.jpg)
РИСКИ ИБ - УТЕЧКА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
• Кража телефона/карты памяти • Вредоносный код Способы борьбы: – шифрование данных – использование PIN-кода, дополнительной
аутентификации – удаленное стирание/блокирование данных – управление приложениями, контроль каналов передачи
данных – системы класса MDM – антивирусные решения
![Page 10: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/10.jpg)
• Перехват сетевого трафика • Попытки НСД к сетевым сервисам Способы борьбы: – аутентификация и разграничение доступа – шифрование канала передачи данных (SSL, IPSec) – применение FW, IDS/IPS, решений SSL VPN и пр. – терминальные решения, VDI – контроль политики безопасности на конечных
устройствах
РИСКИ ИБ – УГРОЗЫ ПРИ ДОСТУПЕ К ИНФОРМАЦИОННЫМ СЕРВИСАМ
![Page 11: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/11.jpg)
Аутентификация на Мобильных устройствах • По имени учетной записи и паролю • По сертификату • По OTP • По SMS-OTP
РИСКИ ИБ – УГРОЗЫ ПРИ ДОСТУПЕ К ИНФОРМАЦИОННЫМ СЕРВИСАМ
![Page 12: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/12.jpg)
Решения класса SSL VPN • Аутентификация и разграничение доступа • Защита канала передачи данных • Журналирование действий пользователей • Защита прикладных систем • Инспекция мобильного устройства при подключении
РИСКИ ИБ – УГРОЗЫ ПРИ ДОСТУПЕ К ИНФОРМАЦИОННЫМ СЕРВИСАМ
![Page 13: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/13.jpg)
- Финансовые и репутационные потери - Административная и уголовная ответственность Способы защиты: – организационные мероприятия – программы повышения осведомленности
РИСКИ ИБ – НАРУШЕНИЕ ЗАКОНОДАТЕЛЬСТВА, ПОЛИТИК ИБ
![Page 14: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/14.jpg)
– Прямые и косвенные финансовые и репутационные потери – Утечка конфиденциальной информации Способы защиты: – организационные мероприятия – программы повышения осведомленности
РИСКИ ИБ – МОШЕННИЧЕСТВО
![Page 15: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/15.jpg)
ОСОБЕННОСТИ ЗАЩИТЫ МОБИЛЬНЫХ УСТРОЙСТВ • Мобильные устройства – устройства для личного
использования • «Зоопарк» устройств и возможностей • Находятся за периметром безопасности организации
![Page 16: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/16.jpg)
ПРИНЦИПЫ ОРГАНИЗАЦИИ ЗАЩИТЫ
• Унификация корпоративных устройств • Комплексный подход • Выбор решений на основе анализа рисков • Применение решений класса MDM, SSL VPN,
централизованнного хранения данных • Применение организационных мер и программ
повышения осведомленности
![Page 17: Мобильные устройства и информационная безопасность — ключевые риски и способы их минимизации](https://reader038.vdocuments.mx/reader038/viewer/2022103019/55c728afbb61eb665a8b482d/html5/thumbnails/17.jpg)
СПАСИБО ЗА ВНИМАНИЕ! ВАШИ ВОПРОСЫ?
Александр Пакилев, ТЕХНИЧЕСКИЙ МЕНЕДЖЕР НАПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК