SlideShare a Scribd company logo
1 of 22
Вячеслав Медведев
PHONE 8 495 796 89 92
#FORUMBS
Можно ли наказать преступника?
Процедуры компьютерного инцидента
Отдел развития
ООО "Доктор Веб"
Факт инцидента ИБ замечен (именно замечен
факт инцидента, а не установлен факт
преступления – это важная разница)
22
#FORUMBS
Причина № 1
Вопросы не просто так
Имеются ли в компании средства контроля за изменениями в
локальной сети?
Насколько оперативно обрабатываются сообщения систем
защиты и уведомления партнеров?
Вы готовы отличить обычный инцидент безопасности от
компьютерного преступления? Ведь действия, которые
нужно предпринять в этих случаях совершенно разные…
33
#FORUMBS
Для эффективного проведения расследования
необходимо наличие специального программного
обеспечения, что позволяет избежать искажения
информации в ходе технических экспертиз.
Также необходимо наличие в штате сотрудников,
имеющих опыт проведения подобных мероприятий, так
как их проведение требует особой квалификации
44
#FORUMBS
Что потребуется кроме средств аудита?
Действует ли в компании процедура
описывающая действия всех причастных к
обработке инцидента?
Решает ли процедура конфликт интересов:
• руководства компаний-жертв,
• системных администраторов и специалистов по
безопасности компаний-жертв,
• специалистов по расследованию компьютерных
преступлений?
55
#FORUMBS
Конфликт интересов и отсутствие опыта сбора
доказательств:
• Системные администраторы, не зная необходимости ряда
процедур, необходимых для привлечения к ответственности
виновников проблемы, хотят максимально быстро устранить
уязвимость в системе
66
#FORUMBS
Один пример
Знаете ли вы, что нужно сделать, получив
требование о выкупе зашифрованных данных?
• Сколько файлов нужно послать на экспертизу?
• Каких типов?
• …
77
#FORUMBS
Сформирован ли список адресатов тревожных
звонков?
• Знает ли дежурная смена, что делать и кому звонить
88
#FORUMBS
Крайне важно определиться, кто будет заниматься
первичным анализом инцидента.
Органы полиции зачастую не обладают опытом проведения
расследования компьютерных преступлений, не имеют
необходимого оборудования, опытных специалистов в области
анализа компьютерных данных (или их необходимого
количества) – в результате даже явного преступления для
осуждения преступника не хватает доказательств
Необходимо заранее озаботиться поиском контактов нужных
специалистов и компаний
99
#FORUMBS
Определена ли цель обработки инцидента?
1010
#FORUMBS
• Ближайшими целями расследования инцидентов безопасности
являются выяснение причин возникновения инцидента и
установление виновных в возникновении инцидента лиц
(сотрудников компании, ее клиентов, криминальных структур) и
их мотивации.
• Конечной целью расследования является усовершенствование
системы безопасности компании, а также обеспечение
возможности привлечения виновных в возникновении инцидента
к ответственности
Понимаете ли вы кто может быть признан
виновным и должен пострадать?
1111
#FORUMBS
В качестве виновных могут выступать несколько
категорий лиц – от системных администраторов и
руководителей, не обеспечивших создание надежной
системы защиты и до непосредственных виновников
возникновения инцидента
• Установление факта преступления
• Установление места, времени и способа
проникновения/проникновений в компьютерную систему или
сеть
• Выявление обстоятельств, способствовавших компьютерному
преступлению
• Установление виновности и мотивов лиц, как совершивших
преступление, так и способствовавших ему.
• Установление последствий преступления.
1212
#FORUMBS
И наконец о процедуре обработки инцидента
Для начала расследования необходима информация о нем –
заявление потерпевших или должностных лиц, результаты
контрольно - ревизионных проверок, сведения, полученные в
результате иных оперативно-розыскных мероприятий,
непосредственное обнаружение следователем, прокурором или
судом признаков преступления, статьи, заметки и письма,
опубликованные в средствах массовой информации.
Если у вас откажутся принять заявление — получите письменный
отказ и обращайтесь с жалобой в вышестоящий орган полиции (к
начальнику полиции вашего города или области).
Образец заявления
1313
#FORUMBS
Что необходимо для получения реакции от
органов, которые могут заниматься
расследованием?
В сильно упрощенном виде:
• Предварительная проверка материалов, поступивших в
правоохранительные органы
• Получение информации от заявителя или лиц, указанных в
заявлении
• Осмотр места происшествия и проведение оперативно-
розыскных мероприятий, получение необходимой информации
(в том числе в ходе экспертиз либо путем допросов)
• Задержание преступника и установление связей задержанного
и лиц, причастных к совершению преступления
• Анализ полученной информации
1414
#FORUMBS
Вы готовы к тому, что любой компьютер и любое
устройство компании могут быть изъяты на
экспертизу на длительный срок?
1515
#FORUMBS
Обнаружение, осмотр и изъятие компьютеров и компьютерной
информации в процессе следственных действий могут совершаться
при следственном осмотре (ст. 190 КПК), при обыске (ст. 178 КПК),
выемке (ст. 179 КПК), воспроизведении обстоятельств и обстановки
происшествия (ст.194 КПК).
• никогда и ни при каких условиях не работать на изъятом
компьютере - компьютер - объект исследования специалиста.
• до передачи экспертам компьютер желательно даже не включать,
категорически запрещено исполнять любые операции на изъятом
компьютере, не обеспечив необходимых мер защиты (например,
защиты от модификации или создания резервной копии)
• не допускается загрузка такого компьютера с использованием
его собственной операционной системы.
1616
#FORUMBS
Как снять доказательства?
Типичные ошибки
• Допуск к компьютеру владельца (пользователя) компьютера
должен быть исключен.
• Для исключения возможности опровержения в суде
идентичности предъявленного на процессе программного
обеспечения тому, которое находилось на данном компьютере на
момент изъятия - компьютер, следует опечатать в присутствии
понятых, не включая.
• До начала экспертизы необходимо снять копию с жесткого
магнитного диска или иного носителя - вещественного
доказательства – с помощью спецоборудования
Часто под давлением защиты в суде электронные
доказательства не принимаются во внимание. Чтобы
исключить такую ситуацию необходимо строго
придерживаться уголовно-процессуального законодательства, а
также стандартизированных приемов и методик их изъятия
1717
#FORUMBS
• Не пользуйтесь компьютером, с которого предположительно
произошла утечка средств аутентификации к системе ДБО —
даже если в нем есть острая (производственная) необходимость!
• Не пытайтесь переустановить операционную систему!
• Не пытайтесь удалить с диска какие-либо файлы или программы!
• Не пытайтесь обновить антивирус или запустить сканирование
— так вы уничтожите следы злоумышленников в системе!
• Если вы запустили антивирусное сканирование, нельзя
предпринимать никаких необратимых действий по
лечению/удалению вредоносных объектов.
1818
#FORUMBS
Экспертиза ВКИ
Экспертиза ПО, использованного для совершения компьютерного
мошенничества, является одним из процессуальных действий при
расследовании киберпреступлений, одним из важнейших элементов
доказательственной базы.
Компания «Доктор Веб» производит экспертизу компьютерных
инцидентов против конфиденциальности, целостности и
доступности компьютерных данных и систем, для совершения
которых использовались вредоносные программы и
потенциально опасное ПО.
1919
#FORUMBS
20
Вопросы Ответы
Что было скомпрометировано
(объект экспертизы)
Была ли нарушена целостность компьютерной системы.
Был ли КИ совершен с помощью вредоносного ПО (в этом случае он является ВКИ,
а значит, лежит в пределах границ экспертизы «Доктор Веб»).
Являлся ли ВКИ последствием умышленных действий.
Где произошел ВКИ (среда
ВКИ)
Описание технических характеристик и особенностей системы, в которой
произошел ВКИ, а также ее окружения. Цели использования системы заказчиком
(необходимо для правильной приоритизации ИИБ).
Есть ли признаки несанкционированного доступа к компьютерной системе.
Описание средств защиты системы, в которой произошел ВКИ, и были ли они
скомпрометированы. Если да — что послужило причиной компрометации.
Каким образом совершен
ВКИ
Перечень вирусов и вредоносного ПО, использованного для совершения ВКИ, с
описанием их функциональных особенностей (как задействованных
злоумышленником в данном ВКИ, так и несущих потенциальную угрозу).
Действия, предпринятые сотрудниками заказчика для обнаружения ВКИ, и после
его обнаружения. Оценка правильности этих действий.
К каким результатам привел
ВКИ
Текущее состояние компьютерной системы.
В чем состоит факт компрометации (что похищено).
Последствия компрометации.
Можно ли продолжать пользоваться скомпрометированной компьютерной
системой.
Перечень услуг экспертизы ВКИ «Доктор Веб»
20
#FORUMBS
21
Вопросы Ответы
Что послужило причиной
возникновения (совершения)
ВКИ
Какие нарушения правил эксплуатации компьютерной системы или политики
безопасности со стороны персонала послужили причиной ВКИ.
Кто причастен к ВКИ Круг лиц, причастных к ВКИ (умышленно или по халатности), и мера причастности
каждого.
Какие собраны
доказательства совершения
ВКИ
Находится ли ВКИ в области юрисдикции судебной компьютерно-технической
экспертизы (СКТЭ). Возможно ли обращение в правоохранительные органы и затем
в суд. Шансы на выигрыш дела.
Перечень собранных доказательств.
Как не допустить подобных
ВКИ в будущем
Рекомендации по построению системы антивирусной защиты с целью недопущения
ВКИ или сокращения их количества в будущем.
Перечень услуг экспертизы ВКИ «Доктор Веб»
21
#FORUMBS
22
#FORUMBS
СПАСИБО ЗА ВНИМАНИЕ!
И как можно меньше
вирусов вашей
компании!
Номер службы технической
поддержки компании Доктор
Веб: 8-800-333-7932
Форма подачи заявки на
экспертизу:
https://support.drweb.com/exper
tise.

More Related Content

What's hot

PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Cisco Russia
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Certification
CertificationCertification
Certificationcnpo
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 

What's hot (20)

PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Audit intro
Audit introAudit intro
Audit intro
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Certification
CertificationCertification
Certification
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 

Viewers also liked

Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.Expolink
 
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...Expolink
 
Gfi Archiver - больше, чем просто резервная копия!
Gfi Archiver - больше, чем просто резервная копия! Gfi Archiver - больше, чем просто резервная копия!
Gfi Archiver - больше, чем просто резервная копия! Expolink
 
ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"
ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"
ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"Expolink
 
Сергей Борисов - Актуальные проблемы ИБ
Сергей Борисов - Актуальные проблемы ИБСергей Борисов - Актуальные проблемы ИБ
Сергей Борисов - Актуальные проблемы ИБExpolink
 
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Expolink
 
Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Expolink
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Алексей Колесников (I Simple lab) - Современный интернет-банк в примерах
Алексей Колесников (I Simple lab) - Современный интернет-банк в примерахАлексей Колесников (I Simple lab) - Современный интернет-банк в примерах
Алексей Колесников (I Simple lab) - Современный интернет-банк в примерахExpolink
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 
Сергей Шуичков - Интегрированные системы Fujitsu
Сергей Шуичков - Интегрированные системы Fujitsu Сергей Шуичков - Интегрированные системы Fujitsu
Сергей Шуичков - Интегрированные системы Fujitsu Expolink
 
IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.Expolink
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиExpolink
 
Лариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнеса
Лариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнесаЛариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнеса
Лариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнесаExpolink
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Expolink
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Expolink
 
"Корпорация Галактика" - Галактика для управления кооперационным производство...
"Корпорация Галактика" - Галактика для управления кооперационным производство..."Корпорация Галактика" - Галактика для управления кооперационным производство...
"Корпорация Галактика" - Галактика для управления кооперационным производство...Expolink
 

Viewers also liked (18)

Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
 
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
А. Тимошенков (Инфосистемы Джет) - Мониторинг и выявление мошенничества через...
 
Gfi Archiver - больше, чем просто резервная копия!
Gfi Archiver - больше, чем просто резервная копия! Gfi Archiver - больше, чем просто резервная копия!
Gfi Archiver - больше, чем просто резервная копия!
 
ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"
ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"
ГБУЗ СО СОКБ №1 (Кузнецов Ю.) - Опыт внедрения ПО "Контур Персонал Медицина"
 
Сергей Борисов - Актуальные проблемы ИБ
Сергей Борисов - Актуальные проблемы ИБСергей Борисов - Актуальные проблемы ИБ
Сергей Борисов - Актуальные проблемы ИБ
 
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
 
Kaspersky lab код иб 2015
Kaspersky lab код иб 2015Kaspersky lab код иб 2015
Kaspersky lab код иб 2015
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Алексей Колесников (I Simple lab) - Современный интернет-банк в примерах
Алексей Колесников (I Simple lab) - Современный интернет-банк в примерахАлексей Колесников (I Simple lab) - Современный интернет-банк в примерах
Алексей Колесников (I Simple lab) - Современный интернет-банк в примерах
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
Сергей Шуичков - Интегрированные системы Fujitsu
Сергей Шуичков - Интегрированные системы Fujitsu Сергей Шуичков - Интегрированные системы Fujitsu
Сергей Шуичков - Интегрированные системы Fujitsu
 
IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.IT Task - Взаимодействие банков с регуляторами.
IT Task - Взаимодействие банков с регуляторами.
 
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасностиАндрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
Андрей Прозоров (InfoWatch) - Тенденции в информационной безопасности
 
Лариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнеса
Лариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнесаЛариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнеса
Лариса Малышева (Бизнес-школа УрФУ) - Системная перезагрузка бизнеса
 
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
Актив - Надежная аутентификация в корпоративных сетях Управление средствами а...
 
"Корпорация Галактика" - Галактика для управления кооперационным производство...
"Корпорация Галактика" - Галактика для управления кооперационным производство..."Корпорация Галактика" - Галактика для управления кооперационным производство...
"Корпорация Галактика" - Галактика для управления кооперационным производство...
 

Similar to Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли наказать преступника?

Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...Expolink
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьVsevolod Shabad
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in RussiaJulia Suslina
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Aleksey Lukatskiy
 

Similar to Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли наказать преступника? (20)

Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
Доктор Веб. Вячслав Медведев: "Можно-ли наказать преступника? Процедуры компь...
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасностьКак оценить пользу от ИБ и увязать с нею инвестиции в безопасность
Как оценить пользу от ИБ и увязать с нею инвестиции в безопасность
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in Russia
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли наказать преступника?

  • 1. Вячеслав Медведев PHONE 8 495 796 89 92 #FORUMBS Можно ли наказать преступника? Процедуры компьютерного инцидента Отдел развития ООО "Доктор Веб"
  • 2. Факт инцидента ИБ замечен (именно замечен факт инцидента, а не установлен факт преступления – это важная разница) 22 #FORUMBS Причина № 1
  • 3. Вопросы не просто так Имеются ли в компании средства контроля за изменениями в локальной сети? Насколько оперативно обрабатываются сообщения систем защиты и уведомления партнеров? Вы готовы отличить обычный инцидент безопасности от компьютерного преступления? Ведь действия, которые нужно предпринять в этих случаях совершенно разные… 33 #FORUMBS
  • 4. Для эффективного проведения расследования необходимо наличие специального программного обеспечения, что позволяет избежать искажения информации в ходе технических экспертиз. Также необходимо наличие в штате сотрудников, имеющих опыт проведения подобных мероприятий, так как их проведение требует особой квалификации 44 #FORUMBS Что потребуется кроме средств аудита?
  • 5. Действует ли в компании процедура описывающая действия всех причастных к обработке инцидента? Решает ли процедура конфликт интересов: • руководства компаний-жертв, • системных администраторов и специалистов по безопасности компаний-жертв, • специалистов по расследованию компьютерных преступлений? 55 #FORUMBS
  • 6. Конфликт интересов и отсутствие опыта сбора доказательств: • Системные администраторы, не зная необходимости ряда процедур, необходимых для привлечения к ответственности виновников проблемы, хотят максимально быстро устранить уязвимость в системе 66 #FORUMBS
  • 7. Один пример Знаете ли вы, что нужно сделать, получив требование о выкупе зашифрованных данных? • Сколько файлов нужно послать на экспертизу? • Каких типов? • … 77 #FORUMBS
  • 8. Сформирован ли список адресатов тревожных звонков? • Знает ли дежурная смена, что делать и кому звонить 88 #FORUMBS
  • 9. Крайне важно определиться, кто будет заниматься первичным анализом инцидента. Органы полиции зачастую не обладают опытом проведения расследования компьютерных преступлений, не имеют необходимого оборудования, опытных специалистов в области анализа компьютерных данных (или их необходимого количества) – в результате даже явного преступления для осуждения преступника не хватает доказательств Необходимо заранее озаботиться поиском контактов нужных специалистов и компаний 99 #FORUMBS
  • 10. Определена ли цель обработки инцидента? 1010 #FORUMBS • Ближайшими целями расследования инцидентов безопасности являются выяснение причин возникновения инцидента и установление виновных в возникновении инцидента лиц (сотрудников компании, ее клиентов, криминальных структур) и их мотивации. • Конечной целью расследования является усовершенствование системы безопасности компании, а также обеспечение возможности привлечения виновных в возникновении инцидента к ответственности
  • 11. Понимаете ли вы кто может быть признан виновным и должен пострадать? 1111 #FORUMBS В качестве виновных могут выступать несколько категорий лиц – от системных администраторов и руководителей, не обеспечивших создание надежной системы защиты и до непосредственных виновников возникновения инцидента
  • 12. • Установление факта преступления • Установление места, времени и способа проникновения/проникновений в компьютерную систему или сеть • Выявление обстоятельств, способствовавших компьютерному преступлению • Установление виновности и мотивов лиц, как совершивших преступление, так и способствовавших ему. • Установление последствий преступления. 1212 #FORUMBS И наконец о процедуре обработки инцидента
  • 13. Для начала расследования необходима информация о нем – заявление потерпевших или должностных лиц, результаты контрольно - ревизионных проверок, сведения, полученные в результате иных оперативно-розыскных мероприятий, непосредственное обнаружение следователем, прокурором или судом признаков преступления, статьи, заметки и письма, опубликованные в средствах массовой информации. Если у вас откажутся принять заявление — получите письменный отказ и обращайтесь с жалобой в вышестоящий орган полиции (к начальнику полиции вашего города или области). Образец заявления 1313 #FORUMBS Что необходимо для получения реакции от органов, которые могут заниматься расследованием?
  • 14. В сильно упрощенном виде: • Предварительная проверка материалов, поступивших в правоохранительные органы • Получение информации от заявителя или лиц, указанных в заявлении • Осмотр места происшествия и проведение оперативно- розыскных мероприятий, получение необходимой информации (в том числе в ходе экспертиз либо путем допросов) • Задержание преступника и установление связей задержанного и лиц, причастных к совершению преступления • Анализ полученной информации 1414 #FORUMBS
  • 15. Вы готовы к тому, что любой компьютер и любое устройство компании могут быть изъяты на экспертизу на длительный срок? 1515 #FORUMBS Обнаружение, осмотр и изъятие компьютеров и компьютерной информации в процессе следственных действий могут совершаться при следственном осмотре (ст. 190 КПК), при обыске (ст. 178 КПК), выемке (ст. 179 КПК), воспроизведении обстоятельств и обстановки происшествия (ст.194 КПК).
  • 16. • никогда и ни при каких условиях не работать на изъятом компьютере - компьютер - объект исследования специалиста. • до передачи экспертам компьютер желательно даже не включать, категорически запрещено исполнять любые операции на изъятом компьютере, не обеспечив необходимых мер защиты (например, защиты от модификации или создания резервной копии) • не допускается загрузка такого компьютера с использованием его собственной операционной системы. 1616 #FORUMBS Как снять доказательства? Типичные ошибки
  • 17. • Допуск к компьютеру владельца (пользователя) компьютера должен быть исключен. • Для исключения возможности опровержения в суде идентичности предъявленного на процессе программного обеспечения тому, которое находилось на данном компьютере на момент изъятия - компьютер, следует опечатать в присутствии понятых, не включая. • До начала экспертизы необходимо снять копию с жесткого магнитного диска или иного носителя - вещественного доказательства – с помощью спецоборудования Часто под давлением защиты в суде электронные доказательства не принимаются во внимание. Чтобы исключить такую ситуацию необходимо строго придерживаться уголовно-процессуального законодательства, а также стандартизированных приемов и методик их изъятия 1717 #FORUMBS
  • 18. • Не пользуйтесь компьютером, с которого предположительно произошла утечка средств аутентификации к системе ДБО — даже если в нем есть острая (производственная) необходимость! • Не пытайтесь переустановить операционную систему! • Не пытайтесь удалить с диска какие-либо файлы или программы! • Не пытайтесь обновить антивирус или запустить сканирование — так вы уничтожите следы злоумышленников в системе! • Если вы запустили антивирусное сканирование, нельзя предпринимать никаких необратимых действий по лечению/удалению вредоносных объектов. 1818 #FORUMBS
  • 19. Экспертиза ВКИ Экспертиза ПО, использованного для совершения компьютерного мошенничества, является одним из процессуальных действий при расследовании киберпреступлений, одним из важнейших элементов доказательственной базы. Компания «Доктор Веб» производит экспертизу компьютерных инцидентов против конфиденциальности, целостности и доступности компьютерных данных и систем, для совершения которых использовались вредоносные программы и потенциально опасное ПО. 1919 #FORUMBS
  • 20. 20 Вопросы Ответы Что было скомпрометировано (объект экспертизы) Была ли нарушена целостность компьютерной системы. Был ли КИ совершен с помощью вредоносного ПО (в этом случае он является ВКИ, а значит, лежит в пределах границ экспертизы «Доктор Веб»). Являлся ли ВКИ последствием умышленных действий. Где произошел ВКИ (среда ВКИ) Описание технических характеристик и особенностей системы, в которой произошел ВКИ, а также ее окружения. Цели использования системы заказчиком (необходимо для правильной приоритизации ИИБ). Есть ли признаки несанкционированного доступа к компьютерной системе. Описание средств защиты системы, в которой произошел ВКИ, и были ли они скомпрометированы. Если да — что послужило причиной компрометации. Каким образом совершен ВКИ Перечень вирусов и вредоносного ПО, использованного для совершения ВКИ, с описанием их функциональных особенностей (как задействованных злоумышленником в данном ВКИ, так и несущих потенциальную угрозу). Действия, предпринятые сотрудниками заказчика для обнаружения ВКИ, и после его обнаружения. Оценка правильности этих действий. К каким результатам привел ВКИ Текущее состояние компьютерной системы. В чем состоит факт компрометации (что похищено). Последствия компрометации. Можно ли продолжать пользоваться скомпрометированной компьютерной системой. Перечень услуг экспертизы ВКИ «Доктор Веб» 20 #FORUMBS
  • 21. 21 Вопросы Ответы Что послужило причиной возникновения (совершения) ВКИ Какие нарушения правил эксплуатации компьютерной системы или политики безопасности со стороны персонала послужили причиной ВКИ. Кто причастен к ВКИ Круг лиц, причастных к ВКИ (умышленно или по халатности), и мера причастности каждого. Какие собраны доказательства совершения ВКИ Находится ли ВКИ в области юрисдикции судебной компьютерно-технической экспертизы (СКТЭ). Возможно ли обращение в правоохранительные органы и затем в суд. Шансы на выигрыш дела. Перечень собранных доказательств. Как не допустить подобных ВКИ в будущем Рекомендации по построению системы антивирусной защиты с целью недопущения ВКИ или сокращения их количества в будущем. Перечень услуг экспертизы ВКИ «Доктор Веб» 21 #FORUMBS
  • 22. 22 #FORUMBS СПАСИБО ЗА ВНИМАНИЕ! И как можно меньше вирусов вашей компании! Номер службы технической поддержки компании Доктор Веб: 8-800-333-7932 Форма подачи заявки на экспертизу: https://support.drweb.com/exper tise.

Editor's Notes

  1. Компьютерные преступления. Причины возникновения и возможность проведения расследования Практика показывает, что любой компьютерный инцидент схож с зимой в России - все знают, что она когда-нибудь будет, но любой снегопад становится катастрофой. Какие шаги нужно предпринять для того, чтобы инцидент можно было считать расследованным?
  2. Руководство компаний-жертв, понимая, что даже сам факт расследования может привлечь нежелательное внимание к компании – даже не говоря уже о возможной утечки материалов следствия, не хочет выносить сор из избы и достаточно часто пытается решить проблему собственными силами. Особенно это относится к руководителям финансовых и банковских учреждений, которые не хотят, чтобы их клиенты сомневались в их надежности. Не хотят привлекать внимание надзорных органов и тд. А ведь именно компании этого типа наиболее часто сталкиваются с компьютерными преступлениями
  3. Системные администраторы, не являясь специалистами в области проведения расследования и зачастую даже не зная необходимости ряда процедур, необходимых для привлечения к ответственности виновника/виновников проблемы хотят максимально быстро устранить уязвимость в системе – в отличие от следователей, которым нужно для начала зафиксировать все как есть на момент преступления. отсутствие достаточного количества специалистов, имеющих как опыт расследований, так и возможность его проведения на необходимом уровне. На данный момент в качестве экспертов достаточно часто привлекают вирусных аналитиков, передавая им на исследование жесткий диск или иной носитель. Но такие специалисты могут помочь установить только автора вредоносной программы – источник заражения и путь проникновения файла в систему при анализе файла во многих случаях выявить невозможно – и это не говоря о том, что исследование на “живой” системе без применения специальных средств зачастую существенно искажает картину преступления Каким бы профессионалом не был сотрудник службы информационной безопасности, он не может постоянно отслеживать правовые решения по компьютерным преступлениям, от которой зависит, как именно необходимо настроить систему журналирования в информационных системах и выстроить процедуру реагирования на инциденты информационной безопасности, отвечающую реальной проблематике и обеспечивающую правовой сбор доказательств. Для проведения расследования требуется специальное оборудование и программное обеспечение для компьютерной экспертизы, которое не так просто купить, и его стоимость порой слишком высока. Расследование инцидента информационной безопасности может занимать несколько месяцев. При этом получается, что сотрудник, проводящий расследование, будет оторван от текущей работы, и его обязанности придется перераспределять среди других работников. А если штат мал или работники и так перегружены работой? Если инцидент произошел по вине или недосмотру службы информационной безопасности, то стоит ли ждать объективной оценки происходящего? Допустим, что если внутренние инциденты на 80% служба безопасности может расследовать (и предположим сказочную ситуацию что дорогое оборудование и софт у неё есть), то что делать с внешними инцидентами? Когда приходит реальный инцидент, связанный с расследованием DDoS атаки или мошенничества с IP адреса, который является элитным зарубежным прокси-сервером, то служба безопасности оказывается в тупиковой ситуации.
  4. Кстати - корпоративные службы безопасности не могут проводить расследования своими силами и по финансовым причинам – только оборудование для определенных видов экспертиз может стоить 200 тысяч долларов
  5. Установление факта преступления. Установление места, времени и способа проникновения/проникновений в компьютерную систему или сеть. Для установления данных фактов необходимо проведение как допросов свидетелей (в том числе обслуживающего персонала и сотрудников компании), следственных экспертиз с целью проверки возможности преодоления средств и методов защиты Выявление обстоятельств, способствовавших компьютерному преступлению Установление виновности и мотивов лиц, как совершивших преступление, так и способствовавших ему. Установление последствий преступления. 1. Установление самого факта неправомерного доступа к информации в компьютерной системе или сети. 2. Установление места несанкционированного проникновения в компьютерную систему или сеть. 3. Установление времени несанкционированного доступа. 4. Установление надежности средств защиты компьютерной информации. 5. Установление способа несанкционированного доступа. 6. Установление лиц, совершивших неправомерный доступ к компьютерной информации. 7. Установление виновности и мотивов лиц, совершивших неправомерный доступ к компьютерной информации. 8. Установление вредных последствий неправомерного доступа к компьютерным системам или сетям. 9. Выявление обстоятельств, способствовавших неправомерному доступу к компьютерной информации.
  6. Против вас совершено противоправное действие — могут присутствовать признаки преступлений, предусмотренных ст 159.6, 163, 165, 272, 273 УК РФ
  7. никогда и ни при каких условиях не работать на изъятом компьютере. Это правило допускает, что изъятый компьютер – прежде всего объект исследования специалиста. Поэтому до передачи экспертам его желательно даже не включать, поскольку категорически запрещено исполнять любые операции на изъятом компьютере, не обеспечив необходимых мер защиты (например, защиты от модификации или создания резервной копии). Если на компьютере установлена система защиты (например – пароль), то его включение может вызвать уничтожение информации, которая находится на жестком диске. Не допускается загрузка такого компьютера с использованием его собственной операционной системы. преступнику не составляет особого труда установить на своем компьютере программу для уничтожения информации на жестком или гибком магнитном дисках, записав такие «ловушки» через модификацию операционной системы.
  8. Прежде чем следовать нашим рекомендациям, убедитесь, что хищение произошло именно в результате действия вируса. Для этого достаточно бегло опросить сотрудников, имеющих доступ к системе ДБО. Если вы сами или они не проводили подозрительной, с вашей точки зрения, операции — скорее всего, действовал вирус или проникший в систему злоумышленник.
  9. Комплекс мероприятий, составляющий услугу, включает в себя оперативное реагирование - выезд нашего специалиста для локализации инцидента и обеспечения сохранности электронных доказательств. Специалист производит процедуру изъятия жесткого диска (НМЖД) с ПК, участвовавшего в инциденте, снимает с него аутентичную криминалистическую копию (образ) и оформляет изъятый НМЖД в качестве вещественного доказательства. Все описанные процедуры выполняются в строгом соответствии с требованиями УПК. Также возможен сбор дополнительной информации (копия сетевого трафика, статистика сетевых взаимодействий и т.д.), а также текстовых, звуковых, фото-, видеоматериалов, предположительно имеющих отношение к инциденту. Образ, снятый с НМЖД передается на исследование вирусным аналитикам. На основании полученных результатов и дополнительно собранной информации, эксперты могут дать ответ на вопросы, поставленные перед экспертизой (в частности: присутствуют ли на НМЖД следы вредоносного ПО? Как оно проникло на ПК и откуда осуществлялось его управление?) и подтвердить свои выводы задокументированными доказательствами.
  10. Итогом Экспертизы служит юридически корректно оформленный отчет, включающий в себя: Описание произошедшего КИ. Описание причин возникновения КИ. Описание методов и средств, использованных злоумышленниками для совершения КИ: - способ заражения; - уязвимости, используемые при заражении; - описание функционала вредоносной программы и ее модулей;- IP-адреса или доменные имена управляющих серверов и серверов-коллекторов; Описание носителей информации и документов, полученных от Заказчика. Оценка их ценности для экспертизы. Полное описание проведенных работ: поставленная задача, время начала и окончания работы по задаче, ход экспертизы ВКИ и ее временные рамки. Использованные при экспертизе методы, программные и аппаратные средства (опционально) и проведенные действия. Выявленные в ходе экспертизы лица, причастные к ВКИ. Описание степени их ответственности в ВКИ. Сведения о попытках (если они были) противодействия сотрудникам рабочей группы компании «Доктор Веб». Доказательства совершения ВКИ, собранные в ходе исследования, и описание того, как они были получены
  11. 8-800-333-7932 позволяет круглосуточно получать ответы на любые вопросы, связанные с использованием антивирусных продуктов Dr.Web, а также помогает разобраться в функциях и настройках программ. По номеру можно звонить как с мобильных, так и стационарных телефонов абсолютно бесплатно.