SlideShare a Scribd company logo
1 of 15
Download to read offline
Об угрозах информационной
безопасности, актуальных для
разработчика СЗИ
Качалин А.И., директор ЗАО
«Перспективный мониторинг»
Эксперт АЗИ
Угрозы-2015
• Уязвимость технологий (мобильные, облака),…
• Безопасность приложений: проблемы внешних сервисов (связанных облачных сервисов)
• Проблемы обработки уязвимостей
– Неловкое саморазоблачение Drupal
– Проблема политики раскрытия уязвимостей
• ИБ-катастрофы
– ИБ-провалы платформ-2014 Apple iOS, MS
– Shellshock, уязвимости TLS/SSL : Goto Fail, Heartbleed, POODLE, WinShock
– Мегаутечки из торговых сетей
• Растущий разрыв в потребностях и уровне/количестве специалистов ИБ
• Риски инноваций
– Снижение эффективности СЗИ: «облачные атаки на СКЗИ» – норма
– Атаки на Интернет Вещей, АСУ ТП – мейнстрим
– Новые сценарии потребления – норма BYOx
• Вмешательство государств
– Гос. Программы по кибервооружениям (Китай, США)
– Санкции и запреты
Если нас «сломают»  Когда нас «сломают»
Разработчик СЗИ
• Компания – актуальны все угрозы для организаций
и сотрудников
• Продукт – системный, инфраструктурный
компонент ИС
• Отрасль ИБ – активно вовлечен в противоборство
ИБ
• Клиенты – информация о СЗИ, доступ, доверие
Какие угрозы ИБ в широком смысле необходимо
учитывать?
Разработчик СЗИ - ценная мишень
Интересны для атакующих «высоких классов», воспринимаются как активные
участники государственной политики, представители интересов государства
• Продукт
– Исходники и собранное ПО для исследования
– Алгоритмы
– Планы разработок
• Технологические мощности
– Сборочные сервера
• Возможность злоумышленнику собрать свою «подлинную» версию СЗИ
– Сетевые и серверные мощности
• Эксплуатация доверия
– Рассылка писем/переписка от имени доверенной организации
• Люди – сотрудники, внешние контакты
• База установки Продукта
– Контрактная документация
– Сервисные подразделения
Атакуемые объекты Р.СЗИ
Инфраструктура
разработки
• Системы учёта ошибок и
улучшений
• Системы версионного
хранения кода
• Системы хранения
жалоб потребителей
• Системы подготовки
обновлений
ИБ-критичные сценарии
• Подключение к сетям
заказчиков
• Тестовые устройства на
периметре
• Загрузка и тестирование
недоверенного ПО
Практика: Ежегодные и ежеквартальные аудиты ИБ
инфраструктуры и новых сервисов
Человеческий фактор в стратегии развития ИБ
Применительно ко всем участникам «игры»
• Неэффективность «правил»
– Пример: «Айфонизация вопреки»
• Квалификация и осведомленность,
устаревание знаний
– Упреждающая программа обучения
– Непрерывное обучение  норма
• Сертификация специалистов, баллы
• «Мода» на темы (и ИБ как таковой) –
переключение, распыление
– Фиксация среднесрочного курса?
Риски ИБ присутствуют в любой
модели развития
Риски экстенсивного развития
• Угрозы наличия уязвимости внешних
компонентов
– Алгоритмы, архитектуры
– «Платформенных» технологий:
аппаратных, программных (ОС)
• Угрозы внесения поставщиком изменений
приводящих к уязвимости
• Зависимость от поставщиков
– Прекращение поставок
– Политика по информированию об
уязвимостях
• Поставщики сервисов и баз знаний
– Изменение условий
• Снижение эффективности методов СЗИ
Риски инновационного развития
• Включение технологий
выводимых на рынок
– Формируются угрозы
– Одновременно с запуском
Продукта
• Неизбежность интеграции
– Все и Вся Всегда онлайн
– Мобильные платформы
– Облака/сервисная модель
– Интернет вещей
– АСУ ТП
Опасно смешивать требования к технологиям 1 и 2 типа
Возможна регламентация моделей развития?
Разработка
Управление разработкой СЗИ
• Методика управления
– Водопад / Итеративные и гибкие методики –стандарт? безопасно?
• Выбор технологий и ограничения на «моду»
– Цикл безопасной разработки, стандартизация - ГОСТ
• Стоимость и сложность обеспечения ИБ
– Единая терминология и база угроз
– Правила мониторинга ИС
– Правила обмена знаниями и методиками
Регламентация практик разработки
Безопасная
разработка
Проект
Проект
Внедрение Цикла Безопасной Разработки
Детализация
 1. Перечень практик
 1.1. Домен практик
 1.1.1. Описание практики
 1.1.1.1. Методика проверок
 1.1.1.1.1. Инструкция
 Домены (Разделы) практик
 Мониторинг и реагирование
 Проверка и выпуск продукта
 Разработка
 Проектирование
 Требования
 Сторонние компоненты
 Соответствие требованиям регуляторов
 Инструменты и системы разработки
 Подготовка команды
Открытые вопросы безопасной разработки:
публикация уязвимостей: «правила игры»??
Каналы получения информации об уязвимостях
• Внутренние сообщение от разработчика
• Обращение пользователя
• Публикация информации об уязвимости в Интернет
• Запрос от Регулятора по жалобе
Угрозы открытости информации об уязвимостях Продукта
– Публикация сообщений о дефектах - превращение в
уязвимость
– Доступность Продукта для исследований и развития ущерба
от уязвимости
– Использование информации против Разработчика через
давление Регулятора
Риски «внешних» поставок
• Ограничения
– Инструменты разработки
– Доступ к базам знаний
• Затягивание контрактования
– Поглощение поставщиков
– Смена юрисдикции
• Раскрытие информации о
потребителях
• Риск прекращения действующего
контракта, поддержки
1960-е
1980-е
2015
Далеко не все компоненты СЗИ регулируются
(и могут регулироваться жестко)
Специализация Р.СЗИ и полнота
• Ни одна компания не производит всех возможных СЗИ
– Нет компетенции по ряду областей ИБ
• Разработчики-специалисты по нише СЗИ – не специалисты во
всех остальных областях
– Проверяется совершенство в узкой области
• Остальное?
• Развитие и угрозы отслеживаются в «своей» области
– Нет компетенций для всех остальных
– Возможна иллюзия безопасности
 Внешняя экспертиза, готовые инструменты, организация
взаимодействия для «самозащиты» отрасли
 Центры мониторинга
Эффективные меры
• Общий язык, интеграция областей ИБ
• Стандартизация практик разработки
– Процедуры утверждения инструментов и компонентов
– Повторное использование кода
• Компоненты поддержки защищённости (фильтрация,
журналирование, …)
• Повышение осведомленности, регламентация обучения
• Требования регулятора
– Противодействие «экономии на безопасности»
– Совместное развитие ИБ компаниями рынка ИБ
• Подконтрольность компонентов, сервисов,
инструментов
Разработчик СЗИ
• Компания – типовые угрозы для
организаций
• Продукт – системный, инфраструктурный
компонент ИС
• Отрасль ИБ –вовлечен в противоборство
ИБ
• Клиенты – информация о СЗИ, доступ,
доверие
ИБ ИС
ИБ ИС
ЦБР СЗИ
ЦБР СЗИ
ЦМ ИБ
ЦМ ИБ
ЦМ ИБ
Алексей Качалин,
директор ЗАО «Перспективный мониторинг»
Эксперт АЗИ
Спасибо за внимание!

More Related Content

What's hot

ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Maxim Avdyunin
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)Alexey Kachalin
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...Andrey Fadin
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложенийSQALab
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008guest5b66888
 
Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetExpolink
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети Expolink
 

What's hot (16)

ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
 
Secure development
Secure developmentSecure development
Secure development
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
Аудит безопасности программного кода: Подходы, стандарты, технологии выявлени...
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Оценка защищенности Web-приложений
Оценка защищенности Web-приложенийОценка защищенности Web-приложений
Оценка защищенности Web-приложений
 
Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008Sergey Gordeychik SQADays 2008
Sergey Gordeychik SQADays 2008
 
Cовременный уровень безопасности с Eset
Cовременный уровень безопасности с EsetCовременный уровень безопасности с Eset
Cовременный уровень безопасности с Eset
 
Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети  Eset: Современный уровень безопасности корпоративной сети
Eset: Современный уровень безопасности корпоративной сети
 

Similar to Об угрозах информационной безопасности, актуальных для разработчика СЗИ

Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeyQA Club Minsk
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 

Similar to Об угрозах информационной безопасности, актуальных для разработчика СЗИ (20)

Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Security Testing - Polazhenko Sergey
Security Testing - Polazhenko SergeySecurity Testing - Polazhenko Sergey
Security Testing - Polazhenko Sergey
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Exp r35
Exp r35Exp r35
Exp r35
 

Об угрозах информационной безопасности, актуальных для разработчика СЗИ

  • 1. Об угрозах информационной безопасности, актуальных для разработчика СЗИ Качалин А.И., директор ЗАО «Перспективный мониторинг» Эксперт АЗИ
  • 2. Угрозы-2015 • Уязвимость технологий (мобильные, облака),… • Безопасность приложений: проблемы внешних сервисов (связанных облачных сервисов) • Проблемы обработки уязвимостей – Неловкое саморазоблачение Drupal – Проблема политики раскрытия уязвимостей • ИБ-катастрофы – ИБ-провалы платформ-2014 Apple iOS, MS – Shellshock, уязвимости TLS/SSL : Goto Fail, Heartbleed, POODLE, WinShock – Мегаутечки из торговых сетей • Растущий разрыв в потребностях и уровне/количестве специалистов ИБ • Риски инноваций – Снижение эффективности СЗИ: «облачные атаки на СКЗИ» – норма – Атаки на Интернет Вещей, АСУ ТП – мейнстрим – Новые сценарии потребления – норма BYOx • Вмешательство государств – Гос. Программы по кибервооружениям (Китай, США) – Санкции и запреты Если нас «сломают»  Когда нас «сломают»
  • 3. Разработчик СЗИ • Компания – актуальны все угрозы для организаций и сотрудников • Продукт – системный, инфраструктурный компонент ИС • Отрасль ИБ – активно вовлечен в противоборство ИБ • Клиенты – информация о СЗИ, доступ, доверие Какие угрозы ИБ в широком смысле необходимо учитывать?
  • 4. Разработчик СЗИ - ценная мишень Интересны для атакующих «высоких классов», воспринимаются как активные участники государственной политики, представители интересов государства • Продукт – Исходники и собранное ПО для исследования – Алгоритмы – Планы разработок • Технологические мощности – Сборочные сервера • Возможность злоумышленнику собрать свою «подлинную» версию СЗИ – Сетевые и серверные мощности • Эксплуатация доверия – Рассылка писем/переписка от имени доверенной организации • Люди – сотрудники, внешние контакты • База установки Продукта – Контрактная документация – Сервисные подразделения
  • 5. Атакуемые объекты Р.СЗИ Инфраструктура разработки • Системы учёта ошибок и улучшений • Системы версионного хранения кода • Системы хранения жалоб потребителей • Системы подготовки обновлений ИБ-критичные сценарии • Подключение к сетям заказчиков • Тестовые устройства на периметре • Загрузка и тестирование недоверенного ПО Практика: Ежегодные и ежеквартальные аудиты ИБ инфраструктуры и новых сервисов
  • 6. Человеческий фактор в стратегии развития ИБ Применительно ко всем участникам «игры» • Неэффективность «правил» – Пример: «Айфонизация вопреки» • Квалификация и осведомленность, устаревание знаний – Упреждающая программа обучения – Непрерывное обучение  норма • Сертификация специалистов, баллы • «Мода» на темы (и ИБ как таковой) – переключение, распыление – Фиксация среднесрочного курса?
  • 7. Риски ИБ присутствуют в любой модели развития Риски экстенсивного развития • Угрозы наличия уязвимости внешних компонентов – Алгоритмы, архитектуры – «Платформенных» технологий: аппаратных, программных (ОС) • Угрозы внесения поставщиком изменений приводящих к уязвимости • Зависимость от поставщиков – Прекращение поставок – Политика по информированию об уязвимостях • Поставщики сервисов и баз знаний – Изменение условий • Снижение эффективности методов СЗИ Риски инновационного развития • Включение технологий выводимых на рынок – Формируются угрозы – Одновременно с запуском Продукта • Неизбежность интеграции – Все и Вся Всегда онлайн – Мобильные платформы – Облака/сервисная модель – Интернет вещей – АСУ ТП Опасно смешивать требования к технологиям 1 и 2 типа Возможна регламентация моделей развития?
  • 8. Разработка Управление разработкой СЗИ • Методика управления – Водопад / Итеративные и гибкие методики –стандарт? безопасно? • Выбор технологий и ограничения на «моду» – Цикл безопасной разработки, стандартизация - ГОСТ • Стоимость и сложность обеспечения ИБ – Единая терминология и база угроз – Правила мониторинга ИС – Правила обмена знаниями и методиками Регламентация практик разработки Безопасная разработка Проект Проект
  • 9. Внедрение Цикла Безопасной Разработки Детализация  1. Перечень практик  1.1. Домен практик  1.1.1. Описание практики  1.1.1.1. Методика проверок  1.1.1.1.1. Инструкция  Домены (Разделы) практик  Мониторинг и реагирование  Проверка и выпуск продукта  Разработка  Проектирование  Требования  Сторонние компоненты  Соответствие требованиям регуляторов  Инструменты и системы разработки  Подготовка команды
  • 10. Открытые вопросы безопасной разработки: публикация уязвимостей: «правила игры»?? Каналы получения информации об уязвимостях • Внутренние сообщение от разработчика • Обращение пользователя • Публикация информации об уязвимости в Интернет • Запрос от Регулятора по жалобе Угрозы открытости информации об уязвимостях Продукта – Публикация сообщений о дефектах - превращение в уязвимость – Доступность Продукта для исследований и развития ущерба от уязвимости – Использование информации против Разработчика через давление Регулятора
  • 11. Риски «внешних» поставок • Ограничения – Инструменты разработки – Доступ к базам знаний • Затягивание контрактования – Поглощение поставщиков – Смена юрисдикции • Раскрытие информации о потребителях • Риск прекращения действующего контракта, поддержки 1960-е 1980-е 2015 Далеко не все компоненты СЗИ регулируются (и могут регулироваться жестко)
  • 12. Специализация Р.СЗИ и полнота • Ни одна компания не производит всех возможных СЗИ – Нет компетенции по ряду областей ИБ • Разработчики-специалисты по нише СЗИ – не специалисты во всех остальных областях – Проверяется совершенство в узкой области • Остальное? • Развитие и угрозы отслеживаются в «своей» области – Нет компетенций для всех остальных – Возможна иллюзия безопасности  Внешняя экспертиза, готовые инструменты, организация взаимодействия для «самозащиты» отрасли  Центры мониторинга
  • 13. Эффективные меры • Общий язык, интеграция областей ИБ • Стандартизация практик разработки – Процедуры утверждения инструментов и компонентов – Повторное использование кода • Компоненты поддержки защищённости (фильтрация, журналирование, …) • Повышение осведомленности, регламентация обучения • Требования регулятора – Противодействие «экономии на безопасности» – Совместное развитие ИБ компаниями рынка ИБ • Подконтрольность компонентов, сервисов, инструментов
  • 14. Разработчик СЗИ • Компания – типовые угрозы для организаций • Продукт – системный, инфраструктурный компонент ИС • Отрасль ИБ –вовлечен в противоборство ИБ • Клиенты – информация о СЗИ, доступ, доверие ИБ ИС ИБ ИС ЦБР СЗИ ЦБР СЗИ ЦМ ИБ ЦМ ИБ ЦМ ИБ
  • 15. Алексей Качалин, директор ЗАО «Перспективный мониторинг» Эксперт АЗИ Спасибо за внимание!