SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Вас взломали!? Как общаться с
                           внешним миром?




                           Алексей Лукацкий
                           Security Business Development Manager




InfoSecurity Moscow 2005      © 2005 Cisco Systems, Inc. All rights reserved.   1/34
Содержание


              • Сообщать об инциденте или нет?
              • Кому сообщать?
              • Кто должен сообщать?
              • Что и в каком объеме сообщать?
              • Какова процедура взаимодействия с прессой?
              • Примеры из жизни




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   2/34
Сообщать или нет?




InfoSecurity Moscow 2005      © 2005 Cisco Systems, Inc. All rights reserved.   3/34
Почему это важно


              • Ущерб от инцидента обычно распадается на 3
                основные составляющие
                           Финансовый урон
                           Уголовное или административное преследование
                           Удар по репутации и доверию




InfoSecurity Moscow 2005       © 2005 Cisco Systems, Inc. All rights reserved.   4/34
Хороший пример: SANS


              • Сайт института SANS был взломан в середине
                2001 года
              • Для компании, занимающейся безопасностью,
                хуже ситуации не придумаешь
              • Грамотная работа с прессой позволила
                минимизировать ущерб




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   5/34
Плохой пример: ChoicePoint

     ChoicePoint – Зима 2004/2005
                                                                             Падение курса
     • Кража отчета с 145,000                                                    акций
       именами клиентов, номеров
       кредитных карт и т.д.


     Воздействие на бизнес
     • Администрация штата Нью-
       Йорка отказалась от
       контракта с ChoicePoint на
       сумму 800 миллионов
       долларов



InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.                   6/34
Когда не надо сообщать


              • Небольшая малоизвестная компания
              • Ущерб не коснулся клиентов и иных третьих лиц
              • Вы на 100% уверены, что об этом никто не узнает
              • Когда у вас нет доказательств




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   7/34
Сообщать или нет?


              • В ряде стран это является требованием
                законодательства
              • Высока вероятность, что об этом все равно
                станет известно из других источников
                           Хакерские сайты
                           Информационные агентства
                           Собственные сотрудники




InfoSecurity Moscow 2005       © 2005 Cisco Systems, Inc. All rights reserved.   8/34
К чему это ведет?


              • Пользователей не вынуждают додумывать «что»,
                «когда», «как» и т.д.
                           Среди пользователей есть и акционеры

              • Пресса благосклонно относится к признанию
                своих ошибок
                           При правильно построенном процессе

              • Может привести к росту лояльности клиентов
                           Они видят, что их не обманывают




InfoSecurity Moscow 2005       © 2005 Cisco Systems, Inc. All rights reserved.   9/34
Кому сообщать?




InfoSecurity Moscow 2005    © 2005 Cisco Systems, Inc. All rights reserved.   10/34
Кому сообщать?


              • Акционеры
              • Сотрудники
              • Клиенты
              • Регулирующие и правоохранительные органы


              • Разным аудиториям нужно предоставить разный
                объем информации



InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   11/34
Кто должен сообщать?




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   12/34
Члены CIRT / SIRT / CSIRT


              • Ядро CIRT
                           Департамент ИТ
                           Отдел информационной
                           безопасности
                           Служба безопасности
                           Юридический департамент

              • Вспомогательные службы
                           Public Information Officer / PR




InfoSecurity Moscow 2005        © 2005 Cisco Systems, Inc. All rights reserved.   13/34
Кто взаимодействует с внешним миром


              • Только не CIRT
                           Служба безопасности – только с
                           регулирующими органами
                           Юридический департамент –
                           опосредованно с прессой

              • Причины
                           CIRT и так занята основной
                           работой
                           Необходимо умение общаться с
                           неквалифицированной
                           аудиторией

InfoSecurity Moscow 2005       © 2005 Cisco Systems, Inc. All rights reserved.   14/34
Public Information Officer / PR


              • Единая точка контакта с прессой
              • Получение совета у юридического департамента
                перед любым интервью или публикацией пресс-
                релиза
              • Получение разрешения у CIRT на то, что пресс-
                релиз или интервью не содержат информации,
                которая может помешать расследованию
              • Сообщение всем сотрудникам, что все контакты
                по поводу инцидента должны вестись только
                через PIO / PR

InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   15/34
Юридический департамент


              • Выступление в качестве
                спикера или
                интервьюируемого
              • Проверка любого пресс-
                релиза перед передачей
                в прессу




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   16/34
Что сообщать?




InfoSecurity Moscow 2005    © 2005 Cisco Systems, Inc. All rights reserved.   17/34
Что обычно спрашивают?


              • Что произошло?
              • Каков ущерб/результат?
              • Что было причиной?
              • Это может повториться?
              • Что надо сделать, чтобы
                избежать этого впредь?




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   18/34
Как общаться со СМИ?




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   19/34
Как готовиться к интервью?


              • Узнайте как можно
                раньше об интервью
              • Определитесь с
                основными тезисами
              • Поставьте себя на место
                интервьюера,
                предугадайте
                «сложные» вопросы и
                подготовьте на них
                ответы


InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   20/34
Как проводить интервью?


              • Установите
                взаимопонимание с
                интервьюером
              • Обеспечьте простые
                объяснения сложных
                технических
                подробностей
              • Ведите интервьюера к
                поставленной вами цели
                и не давайте вести себя


InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   21/34
Как проводить интервью?


              • Старайтесь уйти от темы
                виноватого или будьте
                скупы в ответе на такие
                вопросы
              • Обещайте все исправить
                в кратчайшие сроки
                           И не удивляйтесь, если в
                           обещанное время вам
                           позвонят и спросят: «Ну
                           как?»



InfoSecurity Moscow 2005       © 2005 Cisco Systems, Inc. All rights reserved.   22/34
Как проводить интервью?


              • Используйте
                предложения, короткие
                «как выстрел»
              • Не знаете что-то, так и
                скажите и пообещайте
                найти ответ (и не
                забудьте найти его)
              • Не запугивайте и не
                угрожайте



InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   23/34
Как проводить интервью?


              • Устраните весь негатив.
                А еще лучше превратите
                его в позитив
              • Будьте дипломатичны и
                всегда говорите правду
              • Оденьтесь
                соответственно




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   24/34
Как проводить интервью?


              • Избегайте
                психологического
                дискомфорта – не виляйте
                взглядом, не сутультесь…
              • Обязательно попросите
                прислать готовый
                материал для просмотра
              • Не забывайте, что вы
                интервьюируемый – вы
                можете прекратить
                интервью в любое время

InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   25/34
Несколько примеров




InfoSecurity Moscow 2005      © 2005 Cisco Systems, Inc. All rights reserved.   26/34
Пресс-релиз Microsoft




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   27/34
Пресс-релиз «Северной Казны»




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   28/34
Пресс-релиз Cisco Systems




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   29/34
Пресс-релиз Лаборатории Касперского




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   30/34
Пресс-релиз ChoicePoint




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   31/34
Вопросы




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   32/34
Дополнительные вопросы можно задать
              по электронной почте
              security-request@cisco.com




InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   33/34
InfoSecurity Moscow 2005   © 2005 Cisco Systems, Inc. All rights reserved.   34/34

Más contenido relacionado

La actualidad más candente

Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийAleksey Lukatskiy
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 

La actualidad más candente (20)

Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Мировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решенийМировой рынок ИБ индустриальных решений
Мировой рынок ИБ индустриальных решений
 
Моделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFIМоделирование угроз для BIOS и UEFI
Моделирование угроз для BIOS и UEFI
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 

Destacado

Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPКИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPBDA
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыAlexey Komarov
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoAleksey Lukatskiy
 

Destacado (20)

Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPКИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLP
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Защищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт CiscoЗащищенный мобильный офис. Опыт Cisco
Защищенный мобильный офис. Опыт Cisco
 

Similar a You are hacked? How contact with press?

Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБVlad Styran
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Positive Hack Days
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)Aleksey Lukatskiy
 

Similar a You are hacked? How contact with press? (20)

Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Security Measurement.pdf
Security Measurement.pdfSecurity Measurement.pdf
Security Measurement.pdf
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБ
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?Когнитивный SOC — будущее или уже реальность?
Когнитивный SOC — будущее или уже реальность?
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Incident management (part 1)
Incident management (part 1)Incident management (part 1)
Incident management (part 1)
 

Más de Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 

You are hacked? How contact with press?

  • 1. Вас взломали!? Как общаться с внешним миром? Алексей Лукацкий Security Business Development Manager InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 1/34
  • 2. Содержание • Сообщать об инциденте или нет? • Кому сообщать? • Кто должен сообщать? • Что и в каком объеме сообщать? • Какова процедура взаимодействия с прессой? • Примеры из жизни InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 2/34
  • 3. Сообщать или нет? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 3/34
  • 4. Почему это важно • Ущерб от инцидента обычно распадается на 3 основные составляющие Финансовый урон Уголовное или административное преследование Удар по репутации и доверию InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 4/34
  • 5. Хороший пример: SANS • Сайт института SANS был взломан в середине 2001 года • Для компании, занимающейся безопасностью, хуже ситуации не придумаешь • Грамотная работа с прессой позволила минимизировать ущерб InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 5/34
  • 6. Плохой пример: ChoicePoint ChoicePoint – Зима 2004/2005 Падение курса • Кража отчета с 145,000 акций именами клиентов, номеров кредитных карт и т.д. Воздействие на бизнес • Администрация штата Нью- Йорка отказалась от контракта с ChoicePoint на сумму 800 миллионов долларов InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 6/34
  • 7. Когда не надо сообщать • Небольшая малоизвестная компания • Ущерб не коснулся клиентов и иных третьих лиц • Вы на 100% уверены, что об этом никто не узнает • Когда у вас нет доказательств InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 7/34
  • 8. Сообщать или нет? • В ряде стран это является требованием законодательства • Высока вероятность, что об этом все равно станет известно из других источников Хакерские сайты Информационные агентства Собственные сотрудники InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 8/34
  • 9. К чему это ведет? • Пользователей не вынуждают додумывать «что», «когда», «как» и т.д. Среди пользователей есть и акционеры • Пресса благосклонно относится к признанию своих ошибок При правильно построенном процессе • Может привести к росту лояльности клиентов Они видят, что их не обманывают InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 9/34
  • 10. Кому сообщать? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 10/34
  • 11. Кому сообщать? • Акционеры • Сотрудники • Клиенты • Регулирующие и правоохранительные органы • Разным аудиториям нужно предоставить разный объем информации InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 11/34
  • 12. Кто должен сообщать? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 12/34
  • 13. Члены CIRT / SIRT / CSIRT • Ядро CIRT Департамент ИТ Отдел информационной безопасности Служба безопасности Юридический департамент • Вспомогательные службы Public Information Officer / PR InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 13/34
  • 14. Кто взаимодействует с внешним миром • Только не CIRT Служба безопасности – только с регулирующими органами Юридический департамент – опосредованно с прессой • Причины CIRT и так занята основной работой Необходимо умение общаться с неквалифицированной аудиторией InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 14/34
  • 15. Public Information Officer / PR • Единая точка контакта с прессой • Получение совета у юридического департамента перед любым интервью или публикацией пресс- релиза • Получение разрешения у CIRT на то, что пресс- релиз или интервью не содержат информации, которая может помешать расследованию • Сообщение всем сотрудникам, что все контакты по поводу инцидента должны вестись только через PIO / PR InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 15/34
  • 16. Юридический департамент • Выступление в качестве спикера или интервьюируемого • Проверка любого пресс- релиза перед передачей в прессу InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 16/34
  • 17. Что сообщать? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 17/34
  • 18. Что обычно спрашивают? • Что произошло? • Каков ущерб/результат? • Что было причиной? • Это может повториться? • Что надо сделать, чтобы избежать этого впредь? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 18/34
  • 19. Как общаться со СМИ? InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 19/34
  • 20. Как готовиться к интервью? • Узнайте как можно раньше об интервью • Определитесь с основными тезисами • Поставьте себя на место интервьюера, предугадайте «сложные» вопросы и подготовьте на них ответы InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 20/34
  • 21. Как проводить интервью? • Установите взаимопонимание с интервьюером • Обеспечьте простые объяснения сложных технических подробностей • Ведите интервьюера к поставленной вами цели и не давайте вести себя InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 21/34
  • 22. Как проводить интервью? • Старайтесь уйти от темы виноватого или будьте скупы в ответе на такие вопросы • Обещайте все исправить в кратчайшие сроки И не удивляйтесь, если в обещанное время вам позвонят и спросят: «Ну как?» InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 22/34
  • 23. Как проводить интервью? • Используйте предложения, короткие «как выстрел» • Не знаете что-то, так и скажите и пообещайте найти ответ (и не забудьте найти его) • Не запугивайте и не угрожайте InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 23/34
  • 24. Как проводить интервью? • Устраните весь негатив. А еще лучше превратите его в позитив • Будьте дипломатичны и всегда говорите правду • Оденьтесь соответственно InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 24/34
  • 25. Как проводить интервью? • Избегайте психологического дискомфорта – не виляйте взглядом, не сутультесь… • Обязательно попросите прислать готовый материал для просмотра • Не забывайте, что вы интервьюируемый – вы можете прекратить интервью в любое время InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 25/34
  • 26. Несколько примеров InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 26/34
  • 27. Пресс-релиз Microsoft InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 27/34
  • 28. Пресс-релиз «Северной Казны» InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 28/34
  • 29. Пресс-релиз Cisco Systems InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 29/34
  • 30. Пресс-релиз Лаборатории Касперского InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 30/34
  • 31. Пресс-релиз ChoicePoint InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 31/34
  • 32. Вопросы InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 32/34
  • 33. Дополнительные вопросы можно задать по электронной почте security-request@cisco.com InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 33/34
  • 34. InfoSecurity Moscow 2005 © 2005 Cisco Systems, Inc. All rights reserved. 34/34