Your SlideShare is downloading. ×
0
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН

1,157

Published on

Олег Гудков, Александр Дорофеев, Алексей Марков

Олег Гудков, Александр Дорофеев, Алексей Марков

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,157
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН Олег Гудков, Александр Дорофеев, Алексей Марков НПО Эшелон
  2. План1. Современные угрозы2. Что делают для защиты США?3. На что стоит обратить внимание России
  3. Современные атакиДанные из отчета IBM X-Force 2011 Mid-year Trendand Risk Report
  4. Современные атаки DDoS Эксплуатация уязвимостей (SQL- инъекция, XSS) Атаки на администратора ресурса с использованием методов социальной инженерии Подбор паролей к FTP
  5. Последующая информация взята только из открытых источников
  6. Кибер-командование США:USCYBERCOM создано в 2009 году объединяет подразделения из ВВС, ВМФ, морской пехоты, армии. основа – NSA (Агентство национальной безопасности)
  7. Бюджеты NSA постоянно модернизирует свои объекты К 2013 году будет построен крупнейший дата-центр для организации «облака NSA» в штате Юта (бюджет ~ 2 млрд долларов).
  8. Персонал В подразделения USCYBERCOM постоянно идет набор специалистов: вакансии размещены в Интернет, для поиска талантов представители NSA посещают хакерские конференции (например, Defcon) Последние два года план набора персонала в NSA: 1500 человек Проводятся масштабные учения по взлому и защите систем Организовываются проекты для спонсирования развития хакерских технологий
  9. Cyber Fast Track (проект DARPA) Цель – развитие «хакерских технологий» с привлечением сторонних хакеров и коммерческих компаний. Руководитель проекта: Peiter Zatko, бывший хакер, входивший в Cult of Dead Cow, разработчик известного L0phtCrack. Проект предоставляет финансовую помощь, а также оборудование для реализации «хакерских» проектов.
  10. Текущий перечень проектов Консоль для реверсивного анализа встроенного ПО Фрэймворк для взлома смартфонов Honeypot на уровне Web- приложений Система для извлечения личной информации при осуществлении мониторинга сети Остальное по ссылке: http://cft.usma.edu/Projects.htm
  11. Как видим, США осуществляют серьезные инвестиции винфраструктуру, технологии и людей.
  12. Текущая ситуация в России  Использование иностранных ИТ- решений (иногда даже и не прошедших сертификационные испытания)  Отсутствие понимания в необходимости регулярного тестирования защищенности систем!!  Устаревшая и неполная нормативная база в отношении рисков, угроз, уязвимостей, дефектов
  13. ЗАО «НПО «Эшелон»  Ведет научные изыскания и разрабатывает инновационные средства комплексной защиты от программно- аппаратных воздействий (ПАВ)  Все продукты успешно прошли сертификацию в ФСТЭК России и Минобороны России
  14. Рубикон: назначение Межсетевой экран – 2 класс защищенности (СС) Система обнаружения вторжений Однонаправленный шлюз Единственное сертифицированное средство для защиты от ПАВ
  15. «Рубикон» работает в экстремальныхусловиях…
  16. Сканер-ВС: назначение Проведение комплексного тестирования защищенности: поиск уязвимостей, аудит паролей, анализ трафика, тестирование Wi-Fi и многое другое. Организация мобильного места администратора безопасности: используется доверенная среда, загружаемая с CD или Flash- накопителя
  17. Сканер-ВС: состав комплекса Средство поиска Сканер Сканер сети остаточной безопасности информации Средство Локальный и гарантированной Анализатор сетевой аудитор очистки трафика паролей информации Средство Аудитор Аудитор контрольного обновлений беспроводных суммирования Windows (WiFi) сетей Средство Аудит антивирусной общесистемной защиты информации
  18. Дальнейшее развитиекомплекс управления и мониторингаинформационной безопасности Единая консоль для мониторинга событий информационной безопасности Комплекс средств оперативного реагирования на инциденты информационной безопасности
  19. «Сканер-ВС» привлекает внимание… 19
  20. Спасибо!Ждем вас на нашем стенде! Аттестационный центр Минобороны России Сертификация по требованиямРазработка СЗИ безопасности информации Аудит информационной безопасностиВнедрение СМИБ Обучение по программам Согласованным с Минобороны России, ФСТЭК России, СДС «Военный Регистр»

×