1 / 60

Тренинг по информационной безопасности для журналистов и блог г еров

Тренинг по информационной безопасности для журналистов и блог г еров. День 1

keegan
Download Presentation

Тренинг по информационной безопасности для журналистов и блог г еров

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Тренинг по информационной безопасности для журналистов и блоггеров День 1 10.00 – 11.30 Теоретическая часть. Вступление в культуру информационной безопасности. Модель нарушителя, стоимость данных. Хранение и каналы передачи данных.11.30 – 11.45 Кофе-брейк11.45 - 13.00 Практическая часть. Анализ ПК участников. Установка защитного ПО. Антивирусы.13.00 – 14.00 Обед14.00 - 15.30 Уязвимости. Удаление файлов, защита данных, шифрование. 15.30 - 15.45 Кофе-брейк15.45 - 17.00 Защита электронной почты. Передача данных по открытым каналам. Безопасность в соцсетях. День 2 10.00 - 11.30Брандмауеры. Анонимайзеры. Менеджеры паролей. Смарткарты.11.30 - 11.45Кофе-брейк11.45 - 13.00Физическая безопасность. Прослушка и слежение в оффисе, дома, автомобиле, телефонных линий. Утечки по техническим каналам.13.00 – 14.00 Обед

  2. Конфиденциальность Процедуры и нормативы – организационная безопасность Люди - персональная безопасность Аппаратное обеспечение Программное обеспечение Информация Доступность Целостность Коммуникации Железо - физическая безопасность

  3. Цели и задачиинформационной безопасности

  4. Как развлекаются хакеры

  5. Модель злоумышленника

  6. Среда обитания

  7. Восьмиуровневая модель OSI ПОЛЬЗОВАТЕЛЬ ПРИКЛАДНОЙ ПРЕДСТАВЛЕНИЯ СЕАНСОВЫЙ ТРАНСПОРТНЫЙ СЕТЕВОЙ КАНАЛЬНЫЙ ФИЗИЧЕСКИЙ

  8. Стаття 11. Інформація про фізичну особу 1. Інформація про фізичну особу (персональні дані) - відомості чи сукупність відомостей про фізичну особу, яка ідентифікована або може бути конкретно ідентифікована. Закон Украины «Про информацию»

  9. Законодательная база • ЗУ «О информации» • ЗУ «О персональных данных» • ЗУ «Про захистінформаціїв інформаційно-телекомунікаційнихсистемах» • Административный кодекс Украины • Стаття 188-39. Порушеннязаконодавства у сферізахиступерсональнихданих • Стаття 212-2. Порушеннязаконодавства про державнутаємницю • Стаття 212-3. Порушення права на інформацію • Стаття 212-6. Здійснення незаконного доступу до інформації в інформаційних (автоматизованих) системах, незаконневиготовленнячирозповсюдженнякопій баз данихінформаційних (автоматизованих) систем • Криминальный кодекс • Р о з д і л XVIЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

  10. Стоимость личности

  11. Цена за живого троянца, установленного и не детектируемого в бухгалтерии крупной компании. Цена только за логи, полученные с помощью этого троянца (за мегабайт архива с текстовой информацией)

  12. Частота атак

  13. Частота атак • http://www.sicherheitstacho.eu/

  14. Виды атак • Man-in-the-middle • Фишинг (пример) • XSS - Межсайтовый скриптинг и зараженные сайты • Брутфорс паролей(пример) • Сканирование и использование уязвимостей (пример)

  15. Man-in-the-middle

  16. Фишинг http://46.98.28.65/Flash-Player.exe

  17. «Безопасные» сайты

  18. «Безопасные» сайты

  19. Практическая часть • Программное обеспечение. Перечень ПО • Анонимайзеры • Антивирусы и фаерволы • Мгновенные сообщения • Менеджер паролей • Очистка диска • Шифрование • Электронная почта

  20. Уязвимости и патч-менеджмент • Сканирование на уязвимости • Сканеры безопасности – Xspider, NESUS. • Сканеры ресурсов - лантрики

  21. Антивирусная защита • Понятие зловредного кода • Дропперы – технические вирусы • SMS-блокировщики • Вирусы-криптовщики • Кейлогеры • Трояны, бэкдоры • Ботнеты • InDuct-эффект

  22. Антивирусная защита • Проверка на вирусыонлайн • http://virustotal.com • http://www.kaspersky.ru/virusscanner • http://online.drweb.com/ • Антивирусы • Обычный антивирус • Расширенный (+фаервол, +антиспам, +IDS/IPS) • LiveCD • Вендоры • ESET • Kaspersky • Dr.Web • Лжеантивирусы

  23. Брандмауэры • Outpost • Касперский • ESET • Dr.Web • Тестирование Online • http://www.auditmypc.com/ • http://www.pcflank.com/

  24. Безопасное удаление файлов • Принцип удаления и восстановления файлов (OntrackEasyRecoveryPro) • Записать поверх что-то (фильм) • CСleaner • Eraser • Бэкапы (Информация сохранена тогда, когда сохранена дважды)

  25. Безопасное удаление файлов

  26. Шифрование диска и носителей (флешек, внешние HDD) • Особенности шифрования системного диска • PGP Desktop • SecretDisk4 • TrueCrypt • Dekart Private Disk • Шифрование флеш-накопителей • Файл-контейнер • Парольная защита • Биометрия • IronKey, Samurai • iStorage

  27. Шифрование флеш-накопителей • Парольная защита • Биометрия • IronKey, Samurai • iStorage

  28. Криптоанализ

  29. Слежение в интернете • Кто и зачем следит? • COOKIES – 50% для хранения настроек, 20% хранят пароли • Supercookies • 1Х1 pixel trackers • Web Browsers Fingerprints - https://panopticlick.eff.org/ • Глубокий анализ пакетов • GeoIPи GPS метки • GOOGLE • Отслеживание поисковых запросов (все поисковики) • Сканирование e-mail и поиск ключевых слов • Сканирование фото • Сканирование WiFi • Facebook • Хранение удаленной информации • Кнопка «Like» = «маячок»

  30. Безопасность браузера • Настройки • Линк-чекер (плагиныDr.Web) • 2ip.ru • AdBlock, Collusion Graph, Ghostery (AppMarket) • Анонимайзеры как плагины • Hide my ASS (AppMarket) • Proxy List (AppMarket) • AnonymoXдля FireFox(AppMarket)

  31. Парольная защита

  32. Парольная защита • Ваш пароль должен содержать цифры, буквы, завязку, ход событий, кульминацию и неожиданный финал! • Никогда не хранить пароли в кэше браузера или куках. Не использовать галочку «запомнить меня» и кнопки «войти через…» • Менеджеры паролей • KeePass – менеджер паролей • SavedPasswordEditor - для FireFox (AppMarket) • Roboform

  33. Защита электронной почты • Корпоративная и WEB почта – отличия, преимущества и недостатки • Заголовки e-mail (пример) • Одноразовые электронные ящики • Технология открытых и закрытых ключей, X.509 сертификатов • Symantec Desktop Email Encryption(PGP) • Gmail • Thunderbird • TheBat! + смарткарты • GpG4win

  34. Заголовки e-mail Return-Path: <market@sbi.ua> X-Spam-Checker-Version: SpamAssassin 3.3.2 (2011-06-06) on gw.yug.com.ua X-Spam-Level: X-Spam-Status: No, score=-101.9 required=4.0 tests=BAYES_00,SHORTCIRCUIT shortcircuit=ham autolearn=disabled version=3.3.2 X-Original-To: D.Snopchenko@yug.com.ua Delivered-To: hdmit@yug.com.ua Received: from mail-qa0-f46.google.com (mail-qa0-f46.google.com [209.85.216.46]) by mail.yug.com.ua (Postfix) with ESMTPS id A153D80151E4 for <D.Snopchenko@yug.com.ua>; Wed, 12 Jun 2013 12:05:13 +0300 (EEST) Received: by mail-qa0-f46.google.com with SMTP id ih17so173813qab.5 for <D.Snopchenko@yug.com.ua>; Wed, 12 Jun 2013 01:54:44 -0700 (PDT) X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=google.com; s=20120113; MIME-Version: 1.0 X-Received: by 10.49.48.19 with SMTP id h19mr19378628qen.9.1371027281124; Wed, 12 Jun 2013 01:54:41 -0700 (PDT) Received: by 10.49.76.171 with HTTP; Wed, 12 Jun 2013 01:54:40 -0700 (PDT) X-Originating-IP: [93.183.195.164] In-Reply-To: <CAPkXbuyo2M6Fy-B80jrH3OOxaARWLpHBH09Gmiz+1TGNCk=fkA@mail.gmail.com> References: <CAPkXbuy+XwQbNkq7JmGE9U6VGOKQHUReGR-=_5-tcuxm7MqQfQ@mail.gmail.com> <1839514902.20130611170545@yug.com.ua> <CAPkXbuyo2M6Fy-B80jrH3OOxaARWLpHBH09Gmiz+1TGNCk=fkA@mail.gmail.com> Date: Wed, 12 Jun 2013 11:54:40 +0300 Message-ID: <CAPkXbuwV5TR5eFRzVgYeedpaZ6PpK=dFHgZrC+H8kxb9e5fykw@mail.gmail.com> Subject: Re: HASP From: SBI TOV Marketing <market@sbi.ua> To: =?KOI8-U?B?5M3J1NLJyiDzzs/Q3sXOy88=?= <D.Snopchenko@yug.com.ua> Content-Type: multipart/alternative; boundary=047d7b6dc82211b1fe04def12ab8

  35. Передача по открытым каналам • IM, SKYPE • Jabber (протокол XMPP) • Pidgin + OTR • Передача файлов • Архивы с паролем • Передача файлов через файло-обменники

  36. Анонимность • Proxy • VPN • TOR (схема) • Hamachi.cc • HideME.ru • PrivitizeVPN • Виртуальные машины • Удаленные станции\Dedicate сервера с RDP • Когда НЕ СЛЕДУЕТ использовать анонимность

  37. VPN сервисы

  38. WiFiсети • Шифрование WiFiсетей • Публичные точки доступа • Honey-Pot сети

  39. Смарткарты • Строение смарткарты • Назначение и использование • Хранение ключевой информации

  40. Социальные сети • Безопасность в социальных сетях • Мониторинг имеющейся информации • Google • https://www.google.com/settings/me - получение оповещений

  41. Социальные сети

More Related