Submit Search
Upload
Новые технологические возможности и безопасность мобильных решений
•
0 likes
•
358 views
S
SelectedPresentations
Follow
Гайко Андрей, ведущий аудитор, Digital Security
Read less
Read more
Technology
Report
Share
Report
Share
1 of 8
Download now
Download to read offline
Recommended
Анализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкинга
Alex Babenko
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
journalrubezh
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
Recommended
Анализ защищенности систем ДБО и интернет-банкинга
Анализ защищенности систем ДБО и интернет-банкинга
Alex Babenko
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
journalrubezh
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
SelectedPresentations
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - final
SelectedPresentations
Png f41 cybersecurity update
Png f41 cybersecurity update
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
SelectedPresentations
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
SelectedPresentations
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Mail.ru Group
Softline: Информационная безопасность
Softline: Информационная безопасность
Softline
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
ISSP Russia
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
Sergey Khodakov
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
More Related Content
Viewers also liked
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
SelectedPresentations
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - final
SelectedPresentations
Png f41 cybersecurity update
Png f41 cybersecurity update
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
SelectedPresentations
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
Viewers also liked
(16)
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - final
Png f41 cybersecurity update
Png f41 cybersecurity update
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
Similar to Новые технологические возможности и безопасность мобильных решений
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
SelectedPresentations
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Mail.ru Group
Softline: Информационная безопасность
Softline: Информационная безопасность
Softline
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
ISSP Russia
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
Sergey Khodakov
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
Тенденции российского рынка ИБ
Тенденции российского рынка ИБ
Aleksey Lukatskiy
Маркетинговые исследования Smart Home рынка
Маркетинговые исследования Smart Home рынка
Azat Tukaev
Кибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdf
trenders
Infosecurity russia 2015
Infosecurity russia 2015
Sergey Khodakov
Security day, 24.09.15
Security day, 24.09.15
Marina Kurischenko
Check Point Report 2013 RU
Check Point Report 2013 RU
Group of company MUK
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Vsevolod Petrov
Chishinau
Chishinau
Vlad Bezmaly
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Expolink
Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Keli IOT
Keli IOT
Анастасия Карпенко
Similar to Новые технологические возможности и безопасность мобильных решений
(20)
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Противодействие мошенничеству в цифровых каналах обслуживания клиентов
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Softline: Информационная безопасность
Softline: Информационная безопасность
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Тенденции российского рынка ИБ
Тенденции российского рынка ИБ
Маркетинговые исследования Smart Home рынка
Маркетинговые исследования Smart Home рынка
Кибериммунитет к угрозам.pdf
Кибериммунитет к угрозам.pdf
Infosecurity russia 2015
Infosecurity russia 2015
Security day, 24.09.15
Security day, 24.09.15
Check Point Report 2013 RU
Check Point Report 2013 RU
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Ставим инновации на поток: Positive Technologies с решением PT Application Fi...
Chishinau
Chishinau
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Uisg itgov 7_top10
Uisg itgov 7_top10
Uisg itgov 7_top10
Uisg itgov 7_top10
Keli IOT
Keli IOT
More from SelectedPresentations
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
Exp r35
Exp r35
SelectedPresentations
Exp t18
Exp t18
SelectedPresentations
Exp t19 exp-t19
Exp t19 exp-t19
SelectedPresentations
Exp w21
Exp w21
SelectedPresentations
Exp w23
Exp w23
SelectedPresentations
Exp w22 exp-w22
Exp w22 exp-w22
SelectedPresentations
Exp w25
Exp w25
SelectedPresentations
Grc f41
Grc f41
SelectedPresentations
Grc f42
Grc f42
SelectedPresentations
Grc f43
Grc f43
SelectedPresentations
Grc r31
Grc r31
SelectedPresentations
More from SelectedPresentations
(12)
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Exp r35
Exp r35
Exp t18
Exp t18
Exp t19 exp-t19
Exp t19 exp-t19
Exp w21
Exp w21
Exp w23
Exp w23
Exp w22 exp-w22
Exp w22 exp-w22
Exp w25
Exp w25
Grc f41
Grc f41
Grc f42
Grc f42
Grc f43
Grc f43
Grc r31
Grc r31
Новые технологические возможности и безопасность мобильных решений
1.
Журналы регистрации событий Новые
технологические возможности и безопасность мобильных решений Андрей Гайко Аудитор © 2003—2015 , Digital Security
2.
© 2003—2015 Digital
Security Коротко о главном Новые технологические возможности и безопасность мобильных решений • Мобильный банкинг • Игры/Программы лояльности/… • Internet of Things • Автомобили • АСУ ТП 2
3.
© 2003—2015 Digital
Security Мобильный банкинг Новые технологические возможности и безопасность мобильных решений Положение дел на 2015 год: • За последнее время вырос интерес банков к безопасности своих мобильных приложений – Анализ исходного кода мобильных приложений • Безопасность приложений постепенно растет – Для тех, кто об этом думает – В плане типовых уязвимостей • По-прежнему страдает процесс разработки – Уязвимости появляются и исчезают от версии к версии 3
4.
© 2003—2015 Digital
Security Игры/Программы лояльности/… Новые технологические возможности и безопасность мобильных решений • Игровая валюта • Бонусы • Скидки • … 4
5.
© 2003—2015 Digital
Security Connect to IoT … Новые технологические возможности и безопасность мобильных решений • Телевизоры • Очки • Микроволновки • Видеокамеры • Чайники • Туалеты • Лампочки • … 5
6.
© 2003—2015 Digital
Security Connect to car… Новые технологические возможности и безопасность мобильных решений 6
7.
© 2003—2015 Digital
Security Connect to ICS… Новые технологические возможности и безопасность мобильных решений 7
8.
© 2003—2015 Digital
Security Итоги Новые технологические возможности и безопасность мобильных решений • Мобильные приложения проникают во все сферы жизни • К сожалению, часто о безопасности вспоминают только после инцидентов • Контроллер, датчик, АСУ и т.д. = серверная часть • Мобильное приложение = интерфейс к серверной стороне (клиент) • Клиентская сторона – это не доверенная сторона – Хранить как можно меньше данных на клиенте – Не производить проверки безопасности на клиенте – Не доверять данным от клиента 8
Download now