SlideShare a Scribd company logo
1 of 14
Download to read offline
1
7 лет поиска.

Что, как и зачем мы проверяем.
НИКИТИН А.В
19.02.2015
УРАЛЬСКИЙ ФОРУМ
7 ЛЕТ. История вопроса.

Не надо полагаться, что враг
не нападет…
2
До участия в Первом Уральском форуме.
Работа по «классической» схеме:
- установка обновлений ПО (ОС, СУБД, веб-приложений);
- мониторинг «оперативной» информации о выявленных уязвимостях;
- тестирование обновлений АБС (технологические изменения);
- анализ сбоев и инцидентов;
- мониторинг информации об инцидентах в банковском секторе;
- стандартные проверки ИБ собственными силами.
Попыток хищения не было.
7 ЛЕТ. История вопроса.

Не надо полагаться, что враг
не нападет…
3
Итог Первого Уральского форума.
Хищения через системы ДБО – не миф.
Почему это возможно:
- условия, способствующие хищениям;
- обсуждение существующих схем хищений;
- обсуждение возможного развития схем хищения.
Как предотвратить:
- противодействие имеющимися средствами;
- возможные направления развития средств защиты;
- организация системы оперативного оповещения;
- формулирование необходимых требований к защите системы ДБО;
- рекомендации по защите на стороне Клиента;
- рекомендации по защите от DDOS-атак.
7 ЛЕТ. История вопроса.

Не надо полагаться, что враг
не нападет…
4
Практическая реализация.
Расширение функциональных обязанностей ИБ:
- самостоятельный анализ защищенности систем;
- использование сертифицированных СКЗИ;
- использование защищенных носителей ЭП;
- «разъяснительная» работа с Клиентами;
- фрод-мониторинг;
- межбанковское взаимодействие по предотвращению попыток хищений;
- «внешний» анализ защищенности систем;
- устранение выявленных уязвимостей в ПО АБС и ДБО.
Попыток хищений стало существенно меньше, но они всё еще есть.
ЧТО МЫ ИЩЕМ.

Чтобы построить крепкую стену,
нужно знать все слабые места.
5
Типовая схема контроля уязвимостей
Объект контроля Поиск Устранение Контроль
Человеческий фактор Служба ИБ Служба ИБ Служба ИБ
Межбанковские
приложения
Регулятор Разработчик Служба ИБ
Информационные потоки Служба ИБ Служба ИБ Служба ИБ
Межсистемные приложения Внешний
аудит
Разработчик Служба ИБ
Клиентские приложения Внешний
аудит
Разработчик Служба ИБ
АБС Внешний
аудит
Разработчик Служба ИБ
Системное ПО
(ОС, СУБД, Web)
ИБ
сообщество
Разработчик Служба ИБ
КАК МЫ ИЩЕМ.

- Ты уязвимость видишь?

- Нет… ☹

- А она есть!!!
6
Как это работает на практике.
Необходимые условия:
- полное знание и документирование ИС;
- хороший аудитор;
- хороший разработчик;
- единое информационное пространство для совместной работы;
- мониторинг «внутренних и внешних» событий;
- анализ выявленных уязвимостей, их устранение и контроль;
- «стандартные» проверки ИБ;
- непрерывность процесса;
- наличие «рычагов воздействия».
КАК МЫ ИЩЕМ.

- Ты уязвимость видишь?

- Нет… ☹

- А она есть!!!
7
Как это работает на практике.
Единое информационное пространство для совместной работы.
КАК МЫ ИЩЕМ.

- Ты уязвимость видишь?

- Нет… ☹

- А она есть!!!
8
Практические примеры.
Уязвимость на стороне Клиента.
- нет поддержки от разработчика;
- затратность предлагаемых «навесных» решений;
- «самописные» решения;
- «неудобство» дополнительных мер безопасности;
- актуальность средств «обратной» связи с Клиентом.
Защиту Клиента Банк вынужден обеспечивать самостоятельно.
КАК МЫ ИЩЕМ.

- Ты уязвимость видишь?

- Нет… ☹

- А она есть!!!
9
Практические примеры.
Уязвимость в технологии.
«Коробочное» решение и кастомизация:
- ошибки в архитектуре;
- «вечные» fix и patch;
- затраты на оборудование для тестирования;
- затраты на анализ защищенности;
- правильность реализации технологии;
- необходимость доказательства серьёзности уязвимости.
Возможно ли выполнение большей части этих работ на площадке
разработчика, силами экспертной группы?
КАК МЫ ИЩЕМ.

- Ты уязвимость видишь?

- Нет… ☹

- А она есть!!!
10
Практические примеры.
Уязвимость в реализации решения. Всё проверили, но…
Человеческий фактор:
- формальное выполнение;
- check-list;
- возврат старых ошибок;
- режим восстановления;
- каждый раз полная проверка;
- база знаний.
Необходима четкая регламентация и контроль режима эксплуатации ИС.
КАК МЫ ИЩЕМ.

- Ты уязвимость видишь?

- Нет… ☹

- А она есть!!!
11
Практические примеры.
Уязвимость в информационных потоках.
Человеческий фактор:
- нарушение технологии;
- незначительная избыточность прав доступа;
- вынуждение к действиям;
- злой умысел.
Необходимо ли развитие анализа защищенности этого направления?
ЗАЧЕМ МЫ ИЩЕМ.

Сделать нападение на себя
невозможным.
12
Внутренняя потребность.
Анализ защищенности ИС дает нам возможность:
- проверить свои силы в режиме «реальной» атаки на ИС;
- проверить эффективность принимаемых организационных мер;
- проверить эффективность взаимодействия служб;
- предоставить Руководству независимую оценку уровня защищенности;
- учитывать экспертный опыт;
- получить экспертное заключение о соответствии требованиям.
Нам еще есть куда развиваться.
ЗАЧЕМ МЫ ИЩЕМ.

Сделать нападение на себя
невозможным.
13
Внешняя потребность.
Количество должно перейти в качество. Возможно ли это?
- единое доверенное информационное пространство;
- централизованное управление процессом;
- база инцидентов в режиме on-line;
- расширенная экспертная группа;
- help-desk и support;
- независимая оценка ТЗ, реализации, тестирования, модификации;
- работа на площадке разработчика;
- лучшие практики для самооценки защищенности.
Семь лет поиска дают надежду, что это возможно.
14
СПАСИБО 

ЗА ВНИМАНИЕ!
НИКИТИН А.В. NIKITIN@SIAB.RU
19.02.2015
УРАЛЬСКИЙ ФОРУМ

More Related Content

What's hot

Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерияJaneKozmina
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
очир абушинов
очир абушиновочир абушинов
очир абушиновAlexei Lupan
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 

What's hot (20)

Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Як ми хакнули Прозорро?
Як ми хакнули Прозорро?Як ми хакнули Прозорро?
Як ми хакнули Прозорро?
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Социальная инженерия
Социальная инженерияСоциальная инженерия
Социальная инженерия
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Внутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасностиВнутреннее качество в процедурах информационной безопасности
Внутреннее качество в процедурах информационной безопасности
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
очир абушинов
очир абушиновочир абушинов
очир абушинов
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 

Viewers also liked

Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиSelectedPresentations
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 

Viewers also liked (15)

Tech f42
Tech f42Tech f42
Tech f42
 
Sect f41
Sect f41Sect f41
Sect f41
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
 
Mbs w21
Mbs w21Mbs w21
Mbs w21
 
Spo1 t17
Spo1 t17Spo1 t17
Spo1 t17
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
Prof m02 v2
Prof m02 v2Prof m02 v2
Prof m02 v2
 
Mbs r35 b
Mbs r35 bMbs r35 b
Mbs r35 b
 
Stu r37 a
Stu r37 aStu r37 a
Stu r37 a
 
Grc t18
Grc t18Grc t18
Grc t18
 
Exp w25
Exp w25Exp w25
Exp w25
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Mbs r33 b
Mbs r33 bMbs r33 b
Mbs r33 b
 

Similar to Семь лет поиска. Что, как и зачем мы проверяем

Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.DjLucefer
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Alexey Kachalin
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTExpolink
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?Sergey Soldatov
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 

Similar to Семь лет поиска. Что, как и зачем мы проверяем (20)

Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
PCI DSS, ISO 27001/27002 , ITIL, VISA и MasterCard. Тесты на проникновение.
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APTАрефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
Арефьев Андрей (InfoWatch) - Шахматный дебют в борьбе с APT
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Secure development
Secure developmentSecure development
Secure development
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 

Семь лет поиска. Что, как и зачем мы проверяем

  • 1. 1 7 лет поиска.
 Что, как и зачем мы проверяем. НИКИТИН А.В 19.02.2015 УРАЛЬСКИЙ ФОРУМ
  • 2. 7 ЛЕТ. История вопроса.
 Не надо полагаться, что враг не нападет… 2 До участия в Первом Уральском форуме. Работа по «классической» схеме: - установка обновлений ПО (ОС, СУБД, веб-приложений); - мониторинг «оперативной» информации о выявленных уязвимостях; - тестирование обновлений АБС (технологические изменения); - анализ сбоев и инцидентов; - мониторинг информации об инцидентах в банковском секторе; - стандартные проверки ИБ собственными силами. Попыток хищения не было.
  • 3. 7 ЛЕТ. История вопроса.
 Не надо полагаться, что враг не нападет… 3 Итог Первого Уральского форума. Хищения через системы ДБО – не миф. Почему это возможно: - условия, способствующие хищениям; - обсуждение существующих схем хищений; - обсуждение возможного развития схем хищения. Как предотвратить: - противодействие имеющимися средствами; - возможные направления развития средств защиты; - организация системы оперативного оповещения; - формулирование необходимых требований к защите системы ДБО; - рекомендации по защите на стороне Клиента; - рекомендации по защите от DDOS-атак.
  • 4. 7 ЛЕТ. История вопроса.
 Не надо полагаться, что враг не нападет… 4 Практическая реализация. Расширение функциональных обязанностей ИБ: - самостоятельный анализ защищенности систем; - использование сертифицированных СКЗИ; - использование защищенных носителей ЭП; - «разъяснительная» работа с Клиентами; - фрод-мониторинг; - межбанковское взаимодействие по предотвращению попыток хищений; - «внешний» анализ защищенности систем; - устранение выявленных уязвимостей в ПО АБС и ДБО. Попыток хищений стало существенно меньше, но они всё еще есть.
  • 5. ЧТО МЫ ИЩЕМ.
 Чтобы построить крепкую стену, нужно знать все слабые места. 5 Типовая схема контроля уязвимостей Объект контроля Поиск Устранение Контроль Человеческий фактор Служба ИБ Служба ИБ Служба ИБ Межбанковские приложения Регулятор Разработчик Служба ИБ Информационные потоки Служба ИБ Служба ИБ Служба ИБ Межсистемные приложения Внешний аудит Разработчик Служба ИБ Клиентские приложения Внешний аудит Разработчик Служба ИБ АБС Внешний аудит Разработчик Служба ИБ Системное ПО (ОС, СУБД, Web) ИБ сообщество Разработчик Служба ИБ
  • 6. КАК МЫ ИЩЕМ.
 - Ты уязвимость видишь?
 - Нет… ☹
 - А она есть!!! 6 Как это работает на практике. Необходимые условия: - полное знание и документирование ИС; - хороший аудитор; - хороший разработчик; - единое информационное пространство для совместной работы; - мониторинг «внутренних и внешних» событий; - анализ выявленных уязвимостей, их устранение и контроль; - «стандартные» проверки ИБ; - непрерывность процесса; - наличие «рычагов воздействия».
  • 7. КАК МЫ ИЩЕМ.
 - Ты уязвимость видишь?
 - Нет… ☹
 - А она есть!!! 7 Как это работает на практике. Единое информационное пространство для совместной работы.
  • 8. КАК МЫ ИЩЕМ.
 - Ты уязвимость видишь?
 - Нет… ☹
 - А она есть!!! 8 Практические примеры. Уязвимость на стороне Клиента. - нет поддержки от разработчика; - затратность предлагаемых «навесных» решений; - «самописные» решения; - «неудобство» дополнительных мер безопасности; - актуальность средств «обратной» связи с Клиентом. Защиту Клиента Банк вынужден обеспечивать самостоятельно.
  • 9. КАК МЫ ИЩЕМ.
 - Ты уязвимость видишь?
 - Нет… ☹
 - А она есть!!! 9 Практические примеры. Уязвимость в технологии. «Коробочное» решение и кастомизация: - ошибки в архитектуре; - «вечные» fix и patch; - затраты на оборудование для тестирования; - затраты на анализ защищенности; - правильность реализации технологии; - необходимость доказательства серьёзности уязвимости. Возможно ли выполнение большей части этих работ на площадке разработчика, силами экспертной группы?
  • 10. КАК МЫ ИЩЕМ.
 - Ты уязвимость видишь?
 - Нет… ☹
 - А она есть!!! 10 Практические примеры. Уязвимость в реализации решения. Всё проверили, но… Человеческий фактор: - формальное выполнение; - check-list; - возврат старых ошибок; - режим восстановления; - каждый раз полная проверка; - база знаний. Необходима четкая регламентация и контроль режима эксплуатации ИС.
  • 11. КАК МЫ ИЩЕМ.
 - Ты уязвимость видишь?
 - Нет… ☹
 - А она есть!!! 11 Практические примеры. Уязвимость в информационных потоках. Человеческий фактор: - нарушение технологии; - незначительная избыточность прав доступа; - вынуждение к действиям; - злой умысел. Необходимо ли развитие анализа защищенности этого направления?
  • 12. ЗАЧЕМ МЫ ИЩЕМ.
 Сделать нападение на себя невозможным. 12 Внутренняя потребность. Анализ защищенности ИС дает нам возможность: - проверить свои силы в режиме «реальной» атаки на ИС; - проверить эффективность принимаемых организационных мер; - проверить эффективность взаимодействия служб; - предоставить Руководству независимую оценку уровня защищенности; - учитывать экспертный опыт; - получить экспертное заключение о соответствии требованиям. Нам еще есть куда развиваться.
  • 13. ЗАЧЕМ МЫ ИЩЕМ.
 Сделать нападение на себя невозможным. 13 Внешняя потребность. Количество должно перейти в качество. Возможно ли это? - единое доверенное информационное пространство; - централизованное управление процессом; - база инцидентов в режиме on-line; - расширенная экспертная группа; - help-desk и support; - независимая оценка ТЗ, реализации, тестирования, модификации; - работа на площадке разработчика; - лучшие практики для самооценки защищенности. Семь лет поиска дают надежду, что это возможно.
  • 14. 14 СПАСИБО 
 ЗА ВНИМАНИЕ! НИКИТИН А.В. NIKITIN@SIAB.RU 19.02.2015 УРАЛЬСКИЙ ФОРУМ