SlideShare a Scribd company logo
Удобство и
          безопасность: как
          совместить
          несовместимое


          Алексей Лукацкий
          Консультант по безопасности




Cisco и SAP GRC   © 2006 Cisco Systems, Inc. All rights reserved.   1/26
Удобство &
               безопасность




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/26
Зачем нужна система ИБ?

                 Для защиты
                        Информации
                        Информационных систем
                        Оборудования

                 Для обеспечения
                        Конфиденциальности
                        Целостности
                        Доступности

                 … (множество других определений)



Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/26
Безопасность, как самоцель

                 Многие руководящие документы, стандарты,
                  требования по ИБ рассматривают безопасность, как
                  самоцель




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   4/26
Безопасность, как самоцель




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/26
Правильная безопасность

                 Информационная безопасность - это рычаг для
                  генерации большего бизнеса и увеличения гибкости
                  предприятия, которая позволит ему работать в тех
                  областях, которые слишком опасны без реализации
                  адекватной программы ИБ




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   6/26
Кто генерит бизнес?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/26
Безопасность или удобство?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8/26
Психологическая
               приемлемость




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9/26
Психологическая приемлемость

                 Очень важно, чтобы интерфейс взаимодействия с
                  пользователем был удобным в использовании; чтобы
                  пользователи запросто и «на автомате» использовали
                  механизмы защиты правильным образом. Если образ
                  защиты в уме пользователя будут соответствовать
                  тем механизмам, которые он использует на практике,
                  то ошибки будут минимизированы. Если же
                  пользователь должен переводить представляемый им
                  образ на совершенно иной «язык», он обязательно
                  будет делать ошибки
                        Джером Зальтцер и Майкл Шредер, 1975 (!) год



Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/26
Пароли: что плохого?

                 Выбирайте пароли длиной свыше 8 символов
                        А как их запомнить?

                 Используйте системы автоматической генерации
                  паролей (8HguJ7hY)
                        А как их запомнить?

                 Пусть пароль выбирает пользователь
                        Тривиальные и легко угадываемые пароли




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11/26
Почему это происходит?

                 Продукт разрабатывается с точки зрения
                  разработчика, а не потребителя
                 Если потребители и опрашиваются, то только с точки
                  зрения функций защиты
                 Тестирование проводится на предмет ошибок и дыр,
                  но не юзабилити
                 Продукт выпускается в условиях жесткой конкуренции
                  со стороны других разработчиков
                 В России практически никто не обращается к услугам
                  специалистов по эргономике


Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   12/26
Хорошие и плохие
               примеры




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   13/26
Пароли: как улучшить?

                 Графические пароли
                 Токены, смарт-карты, биометрия




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   14/26
Пароли: хочется сэкономить?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   15/26
Microsoft

                 «Монополист»
                  рынка
                  программного
                  обеспечения
                        За счет удобства
                        для пользователя

                 Множество
                  нареканий с точки
                  зрения
                  безопасности
                        Ситуация
                        изменяется


Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   16/26
Пример с ОС Windows

                 Что такое «signed»?
                 Что такое «Microsoft
                  Code Signing PCA»?
                 Всегда доверять этому
                  источнику?
                        А если я хочу всегда
                        недоверять этому
                        источнику?

                 Что «да» и что «нет»?
                 Чем это опасно?


Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17/26
Пример с ОС Windows

                 Как можно открыть exe-
                  файл?
                 Чем это опасно?
                 Какие действия
                  осуществляются по
                  умолчанию?




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/26
Заключение




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19/26
ZoneAlarm

                 1 миллион загрузок с
                  сайта за первые 10
                  недель
                 Один из самых
                  популярных продуктов
                  для персональной
                  Интернет-безопасности
                 «…чтобы даже мама
                  могла использовать»




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   20/26
Принципы дизайна ZoneAlarm

                 Знайте вашу аудиторию
                 Думайте как ваша аудитория
                 Избегайте беспорядка
                 Избегайте сложности
                 Встаньте на сторону пользователя даже если
                  конкуренты «давят» на вас со сроками
                 Обеспечьте обратную связь с пользователем!!!




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   21/26
Обратная связь!!!




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/26
Вирус bagle.aa и Cisco Security Agent
              Вирус появился в апреле 2004
              Не было времени на установку патча или обновление
               антивируса
              Из 38,370 ПК защищенных Cisco Security Agent, около
               600 было скомпрометировано – 620 пользователей
               открыло зараженный файл
                       Некоторые пользователи нажали “Yes” на вопрос
                       «Подозрительное приложение пытается получить доступ к
                       электронной почте. Разрешить?»

              Существенное снижение времени и стоимости борьбы
                       А также обновление политики безопасности для снижения
                       влияния «человеческого фактора»

Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/26
Дополнительная информация

                 http://www.ischool.berkeley.edu/~rachna/security_usabilit
                  y.html - множество ссылок на публикации об удобстве
                  и безопасности
                 Security and Usability. Lorrie Cranor,
                  Simson Garfinkel
                        Publisher: O'Reilly
                        Pub Date: August 2005
                        ISBN: 0-596-00827-9
                        Pages: 738




Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/26
Вопросы?




                       Дополнительные вопросы Вы можете задать по электронной
                       почте security-request@cisco.com
                       или по телефону: (495) 961-1410


Usability & Security     © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25/26
Usability & Security   © 2006 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   26/26

More Related Content

PDF
Архитектура Cisco SecureX в области информационной безопасности
PDF
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
PPTX
Isa 99
PDF
Тенденции рынка инфраструктуры ЦОД
PDF
Архитектура безопасности Cisco SAFE
PPT
Безопасность Cisco: как зарабатывать 120 000 рублей?
PDF
Архитектура безопасности Cisco SAFE
PDF
Сертифицированные средства защиты информации
Архитектура Cisco SecureX в области информационной безопасности
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Isa 99
Тенденции рынка инфраструктуры ЦОД
Архитектура безопасности Cisco SAFE
Безопасность Cisco: как зарабатывать 120 000 рублей?
Архитектура безопасности Cisco SAFE
Сертифицированные средства защиты информации

What's hot (20)

PDF
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
PPTX
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
Measurement of security efficiency
PDF
Список сертифицированных в ФСТЭК средств защиты Cisco
PPS
IP-видеонаблюдение Cisco
PPT
IP-видеонаблюдение Cisco. Унифицированная безопасность
PDF
Устройства Cisco IPS серии 4300
PDF
Интернет вещей
PDF
построение системы адаптивной защиты от угроз иб Савин и
PDF
Информационная безопасность Cisco в 2014-м году: краткие итоги
PDF
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
PDF
Корпоративная мобильность и безопасность
PDF
Все решения Cisco по информационной безопасности за 1 час
PDF
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
PPTX
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
PDF
Архитектура защищенного периметра
PDF
Надежная защита для малых, средних и распределенных предприятий
PPTX
Essential security aspects in heterogenous Data Centers
PDF
Стратегия Cisco в области информационной безопасности
Облачные вычисления: архитектура, распределение ответственности и защита инфо...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Сети управления. Поддержка доступности сетей при кибератаке
Measurement of security efficiency
Список сертифицированных в ФСТЭК средств защиты Cisco
IP-видеонаблюдение Cisco
IP-видеонаблюдение Cisco. Унифицированная безопасность
Устройства Cisco IPS серии 4300
Интернет вещей
построение системы адаптивной защиты от угроз иб Савин и
Информационная безопасность Cisco в 2014-м году: краткие итоги
Cisco NGFW, такой современный и такой непохожий на других МСЭ следующего поко...
Корпоративная мобильность и безопасность
Все решения Cisco по информационной безопасности за 1 час
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Будущее для безопасности интернета вещей и встраиваемых систем: Kaspersky Ope...
Архитектура защищенного периметра
Надежная защита для малых, средних и распределенных предприятий
Essential security aspects in heterogenous Data Centers
Стратегия Cisco в области информационной безопасности
Ad

Viewers also liked (20)

PDF
Защита информации 2030: о чем стоит думать уже сейчас?!
PDF
Стандарты управления инцидентами ИБ
PDF
Тренды информационной безопасности в России в 2015-м году
PDF
Крупные мероприятия по информационной безопасности на 2017 год
PDF
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
PDF
Алексей Лукацкий (IT-Тренды 2014)
PDF
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
PPT
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
PPTX
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
PDF
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Создание MVP: вести с полей (Валерий Иванов, Embria labs)
PPTX
ИСО 27001 на практике, или будни внедренца
PPTX
Iso 27001 внедрение технических защитных мер
PDF
Security apocalypse
PDF
Security punishment
PDF
Принцип Парето в стандартизации ИБ
PDF
Обеспечение качества ПО: международный опыт
PDF
Регулирование ИБ в России
Защита информации 2030: о чем стоит думать уже сейчас?!
Стандарты управления инцидентами ИБ
Тренды информационной безопасности в России в 2015-м году
Крупные мероприятия по информационной безопасности на 2017 год
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Алексей Лукацкий (IT-Тренды 2014)
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Создание MVP: вести с полей (Валерий Иванов, Embria labs)
ИСО 27001 на практике, или будни внедренца
Iso 27001 внедрение технических защитных мер
Security apocalypse
Security punishment
Принцип Парето в стандартизации ИБ
Обеспечение качества ПО: международный опыт
Регулирование ИБ в России
Ad

Similar to Security And Usability (20)

PDF
Стандарты безопасности АСУ ТП и их применимость в России
PDF
What is effective DLP solution
PDF
You are hacked? How contact with press?
PDF
Data Centric Security Strategy
PDF
Byod for ya c
PPTX
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
PDF
4 сценария внедрения BYOD на предприятии
PDF
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
PDF
Решения Cisco для безопасности современного образовательного процесса
PPTX
Сisсo: Прогнозы и тенденции современного рынка ИБ.
PDF
Security trends for Russian CISO
PPTX
Cisco ASA CX - новый прикладной МСЭ
PDF
Тенденции российского рынка ИБ
PDF
Security and football: what's difference
PDF
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
PDF
Information Security Trends
PDF
Cisco Security Manager 4.2
PPTX
PDF
Cisco ASA CX обеспечивает безопасность с учетом контекста
PDF
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Стандарты безопасности АСУ ТП и их применимость в России
What is effective DLP solution
You are hacked? How contact with press?
Data Centric Security Strategy
Byod for ya c
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
4 сценария внедрения BYOD на предприятии
На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции
Решения Cisco для безопасности современного образовательного процесса
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Security trends for Russian CISO
Cisco ASA CX - новый прикладной МСЭ
Тенденции российского рынка ИБ
Security and football: what's difference
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Information Security Trends
Cisco Security Manager 4.2
Cisco ASA CX обеспечивает безопасность с учетом контекста
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...

More from Aleksey Lukatskiy (20)

PDF
4 сценария мониторинга ИБ изолированных промышленных площадок
PDF
Аутсорсинг. Управление рисками информационной безопасности
PDF
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
PDF
Как ловить кибермафию с помощью DNS
PDF
Презентация по ИБ для руководства компании
PDF
13 советов, от которых зависит успешность вашего SOC
PDF
От разрозненных фидов к целостной программе Threat intelligence
PDF
Дашборды по ИБ АСУ ТП
PDF
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Бизнес-метрики ИБ для руководства финансовой организации
PDF
Уральский форум 2020 за 15 минут
PDF
Кибербезопасность прорывных технологий
PDF
Тенденции киберугроз. Что необходимо знать?
PDF
Новая концепция кибербезопасности Zero Trust
PDF
Измерение эффективности SOC. 3 года спустя
PDF
Как правильно выборать аутсорсингового партнера
PDF
ICS Cyber Security Effectiveness Measurement
PDF
Измерение эффективности ИБ промышленных систем
PDF
Один зеродей и тысяча ночей без сна
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна

Security And Usability

  • 1. Удобство и безопасность: как совместить несовместимое Алексей Лукацкий Консультант по безопасности Cisco и SAP GRC © 2006 Cisco Systems, Inc. All rights reserved. 1/26
  • 2. Удобство & безопасность Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/26
  • 3. Зачем нужна система ИБ?  Для защиты Информации Информационных систем Оборудования  Для обеспечения Конфиденциальности Целостности Доступности  … (множество других определений) Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/26
  • 4. Безопасность, как самоцель  Многие руководящие документы, стандарты, требования по ИБ рассматривают безопасность, как самоцель Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/26
  • 5. Безопасность, как самоцель Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/26
  • 6. Правильная безопасность  Информационная безопасность - это рычаг для генерации большего бизнеса и увеличения гибкости предприятия, которая позволит ему работать в тех областях, которые слишком опасны без реализации адекватной программы ИБ Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/26
  • 7. Кто генерит бизнес? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/26
  • 8. Безопасность или удобство? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/26
  • 9. Психологическая приемлемость Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/26
  • 10. Психологическая приемлемость  Очень важно, чтобы интерфейс взаимодействия с пользователем был удобным в использовании; чтобы пользователи запросто и «на автомате» использовали механизмы защиты правильным образом. Если образ защиты в уме пользователя будут соответствовать тем механизмам, которые он использует на практике, то ошибки будут минимизированы. Если же пользователь должен переводить представляемый им образ на совершенно иной «язык», он обязательно будет делать ошибки Джером Зальтцер и Майкл Шредер, 1975 (!) год Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/26
  • 11. Пароли: что плохого?  Выбирайте пароли длиной свыше 8 символов А как их запомнить?  Используйте системы автоматической генерации паролей (8HguJ7hY) А как их запомнить?  Пусть пароль выбирает пользователь Тривиальные и легко угадываемые пароли Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/26
  • 12. Почему это происходит?  Продукт разрабатывается с точки зрения разработчика, а не потребителя  Если потребители и опрашиваются, то только с точки зрения функций защиты  Тестирование проводится на предмет ошибок и дыр, но не юзабилити  Продукт выпускается в условиях жесткой конкуренции со стороны других разработчиков  В России практически никто не обращается к услугам специалистов по эргономике Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/26
  • 13. Хорошие и плохие примеры Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/26
  • 14. Пароли: как улучшить?  Графические пароли  Токены, смарт-карты, биометрия Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/26
  • 15. Пароли: хочется сэкономить? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/26
  • 16. Microsoft  «Монополист» рынка программного обеспечения За счет удобства для пользователя  Множество нареканий с точки зрения безопасности Ситуация изменяется Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/26
  • 17. Пример с ОС Windows  Что такое «signed»?  Что такое «Microsoft Code Signing PCA»?  Всегда доверять этому источнику? А если я хочу всегда недоверять этому источнику?  Что «да» и что «нет»?  Чем это опасно? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/26
  • 18. Пример с ОС Windows  Как можно открыть exe- файл?  Чем это опасно?  Какие действия осуществляются по умолчанию? Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/26
  • 19. Заключение Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/26
  • 20. ZoneAlarm  1 миллион загрузок с сайта за первые 10 недель  Один из самых популярных продуктов для персональной Интернет-безопасности  «…чтобы даже мама могла использовать» Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/26
  • 21. Принципы дизайна ZoneAlarm  Знайте вашу аудиторию  Думайте как ваша аудитория  Избегайте беспорядка  Избегайте сложности  Встаньте на сторону пользователя даже если конкуренты «давят» на вас со сроками  Обеспечьте обратную связь с пользователем!!! Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/26
  • 22. Обратная связь!!! Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/26
  • 23. Вирус bagle.aa и Cisco Security Agent  Вирус появился в апреле 2004  Не было времени на установку патча или обновление антивируса  Из 38,370 ПК защищенных Cisco Security Agent, около 600 было скомпрометировано – 620 пользователей открыло зараженный файл Некоторые пользователи нажали “Yes” на вопрос «Подозрительное приложение пытается получить доступ к электронной почте. Разрешить?»  Существенное снижение времени и стоимости борьбы А также обновление политики безопасности для снижения влияния «человеческого фактора» Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/26
  • 24. Дополнительная информация  http://www.ischool.berkeley.edu/~rachna/security_usabilit y.html - множество ссылок на публикации об удобстве и безопасности  Security and Usability. Lorrie Cranor, Simson Garfinkel Publisher: O'Reilly Pub Date: August 2005 ISBN: 0-596-00827-9 Pages: 738 Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/26
  • 25. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: (495) 961-1410 Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/26
  • 26. Usability & Security © 2006 Cisco Systems, Inc. All rights reserved. Cisco Confidential 26/26