SlideShare a Scribd company logo
1 of 10
© ICL-КПО ВС 2014
Булат Гузаиров
Руководитель отдела серверных технологий
Координатор группы проектов «Универсиада»
от ОАО «АйСиЭл-КПО ВС»
ОАО «АйСиЭл-КПО ВС»
Универсиада 2013 в Казани
Защита краткоживущих, но
критических
ИТ-инфраструктур
© ICL-КПО ВС 2014
Статистика Универсиады
 Более 3000 пользователей
 Более 20 различных ИС
 Более 60 территориально распределенных
объектов
 Более 2,5 млн. посещений портала
 Более 10 различных ИТ-подрядчиков
 1-е место сборной РФ в медальном зачете
© ICL-КПО ВС 2014
О нашем участии в Универсиаде
 Система ИБ
 Система Аккредитации
 Система технической поддержки
пользователей и гостей Универсиады
 SOC (совместно с Positive
Technologies)
 Объектовая поддержка
 Диспетчеры службы поддержки
(аутсорс)
© ICL-КПО ВС 2014
Специфическая специфика
 Сроки - Deadline существует!
 Краткая жизнь систем
 Государственное финансирование
 Большое число компаний-участников
 Системы уже частично готовы
 Очень «живая инфраструктура»
 «Ручное» управление
© ICL-КПО ВС 2014
Security Operations Center
 Дирекция Универсиады
 Центр Информационных Технологий
РТ
 ICL
 Positive Technologies
 Касперский (DDoS Prevention)
 8-й Центр ФСБ
© ICL-КПО ВС 2014
Фишка 1. Подготовка. Приоритезация
 Приоритезация
 Внешние атаки
 Портал и Интеграционная Шина
 Низший приоритет
 Вирусные атаки на АРМ, если не мешают
работать
 Доступы в сеть Интернет
 WiFi-точки доступа
© ICL-КПО ВС 2014
ICL и Positive Technologies – героическая страничка
 Решение «мониторингу ИБ и SOC’у
быть» – 20.06.2013
 Начало работы SOC в режиме
мониторинга – 01.07.2013
 Подключено 25 систем
 Проверено 10 объектов (ЛВС, Wi-Fi)
 ~500 серверов и сетевых устройств
 Поддержка в режиме 24/7 до
17.07.2013
© ICL-КПО ВС 2014
Фишка 2. Коммуникации
 Обмен списками?
 Телефония? Электронная почта?
 Тематические «чатики» Skype!
 Сетевая безопасность
 Безопасность приложений
 Инфраструктурный
 Мониторинг доступности
© ICL-КПО ВС 2014
Уроки Универсиады
 Проект по безопасности должен идти
параллельно с проектом реализации
бизнес-функционала
 Не верить, что проект будет по
соответствию требованиям
регуляторов
 Планировать поменьше зависимостей
от конечных устройств и «соседей»
 Планировать побольше запаса нервов
 Неравнодушное отношение к проекту
© ICL-КПО ВС 2014
Спасибо за
внимание!

More Related Content

Similar to Универсиада 2013 в Казани Защита краткоживущих, но критических

Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
1. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_20151. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_2015trenders
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Cisco Russia
 
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...Cisco Russia
 
Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...
Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...
Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...IDC
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияCisco Russia
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Cisco Russia
 
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...Cisco Russia
 
"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015
"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015
"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015De Novo
 
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Cisco Russia
 
14 20 ptitsyn_synesis
14 20 ptitsyn_synesis14 20 ptitsyn_synesis
14 20 ptitsyn_synesisjournalrubezh
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Expolink
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияCisco Russia
 
CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.Clouds NN
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Альбина Минуллина
 

Similar to Универсиада 2013 в Казани Защита краткоживущих, но критических (20)

Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
1. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_20151. idc keynote_minsk_june_25_2015
1. idc keynote_minsk_june_25_2015
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
Cisco Intelligent WAN (IWAN) - интеллектуальная распределенная сеть следующег...
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
 
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
Cisco Unified Infrastructure Controller (Cloupia)- унифицированная консоль дл...
 
Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...
Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...
Взгляд IDC. Экономические реалии как двигатель технологических перемен - Конв...
 
Проблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решенияПроблема защиты информации в современном ЦОДе и способы ее решения
Проблема защиты информации в современном ЦОДе и способы ее решения
 
Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)Безопасность и виртуализация в центрах обработки данных (часть 2)
Безопасность и виртуализация в центрах обработки данных (часть 2)
 
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
Архитектура, конфигурирование, поиск и устранение неисправностей функций Reco...
 
"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015
"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015
"Облака" в Украине: как меняется рынок, "Сети и Бизнес" № 5 (84) 2015
 
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
Автоматизированое развертывание виртуализированной инфраструктуры с интегриро...
 
14 20 ptitsyn_synesis
14 20 ptitsyn_synesis14 20 ptitsyn_synesis
14 20 ptitsyn_synesis
 
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
Oracle. Гусаков Алексей. "Защита информации, новые возможности для бизнеса и ...
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюдения
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.CloudsNN 2013 Слизень Виталий. Продли лето.
CloudsNN 2013 Слизень Виталий. Продли лето.
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Универсиада 2013 в Казани Защита краткоживущих, но критических

  • 1. © ICL-КПО ВС 2014 Булат Гузаиров Руководитель отдела серверных технологий Координатор группы проектов «Универсиада» от ОАО «АйСиЭл-КПО ВС» ОАО «АйСиЭл-КПО ВС» Универсиада 2013 в Казани Защита краткоживущих, но критических ИТ-инфраструктур
  • 2. © ICL-КПО ВС 2014 Статистика Универсиады  Более 3000 пользователей  Более 20 различных ИС  Более 60 территориально распределенных объектов  Более 2,5 млн. посещений портала  Более 10 различных ИТ-подрядчиков  1-е место сборной РФ в медальном зачете
  • 3. © ICL-КПО ВС 2014 О нашем участии в Универсиаде  Система ИБ  Система Аккредитации  Система технической поддержки пользователей и гостей Универсиады  SOC (совместно с Positive Technologies)  Объектовая поддержка  Диспетчеры службы поддержки (аутсорс)
  • 4. © ICL-КПО ВС 2014 Специфическая специфика  Сроки - Deadline существует!  Краткая жизнь систем  Государственное финансирование  Большое число компаний-участников  Системы уже частично готовы  Очень «живая инфраструктура»  «Ручное» управление
  • 5. © ICL-КПО ВС 2014 Security Operations Center  Дирекция Универсиады  Центр Информационных Технологий РТ  ICL  Positive Technologies  Касперский (DDoS Prevention)  8-й Центр ФСБ
  • 6. © ICL-КПО ВС 2014 Фишка 1. Подготовка. Приоритезация  Приоритезация  Внешние атаки  Портал и Интеграционная Шина  Низший приоритет  Вирусные атаки на АРМ, если не мешают работать  Доступы в сеть Интернет  WiFi-точки доступа
  • 7. © ICL-КПО ВС 2014 ICL и Positive Technologies – героическая страничка  Решение «мониторингу ИБ и SOC’у быть» – 20.06.2013  Начало работы SOC в режиме мониторинга – 01.07.2013  Подключено 25 систем  Проверено 10 объектов (ЛВС, Wi-Fi)  ~500 серверов и сетевых устройств  Поддержка в режиме 24/7 до 17.07.2013
  • 8. © ICL-КПО ВС 2014 Фишка 2. Коммуникации  Обмен списками?  Телефония? Электронная почта?  Тематические «чатики» Skype!  Сетевая безопасность  Безопасность приложений  Инфраструктурный  Мониторинг доступности
  • 9. © ICL-КПО ВС 2014 Уроки Универсиады  Проект по безопасности должен идти параллельно с проектом реализации бизнес-функционала  Не верить, что проект будет по соответствию требованиям регуляторов  Планировать поменьше зависимостей от конечных устройств и «соседей»  Планировать побольше запаса нервов  Неравнодушное отношение к проекту
  • 10. © ICL-КПО ВС 2014 Спасибо за внимание!

Editor's Notes

  1. Здравствуйте. Меня зовут Булат Гузаиров. Хотя зовут это слишком сильно сказано, обычно сам прихожу. На Универсиаде я выполнял роль координатора группы проектов, которые выполняла наша компания За благородно выделенные организатором 15 минут я вас расскажу про специфичную критических инфраструктуру – я назвал ее краткоживущей. Мало того, что она краткоживущая, так она еще и критическая довольно ограниченное количество времени.
  2. Что такое Универсиада для нас? Перечень на слайде. На самом деле было много чего вне ИТ – город менялся на глазах. Усиленные меры безопасности так или иначе также влияли на перемещения. Хотя в итоге всю Универсиаду практически безвылазно просидели в Техническом Операционном Центре. Спорно. Первое место однозначно считаем своей победой в том числе, т.к. наша компания занималась системой Аккредитации и соотв.
  3. Наша компания на Универсиаде занималась не только ИБ, но и… Система аккредитации, про значимость которой в наших победах я уже упомянул.
  4. Здесь про специфическую специфику. Для меня первый проект, на котором есть настоящий дедлайн. Не просто что-то показать высокопоставленным лицам, но и чтобы работало – никто начало Уни сдвигать не будет. Хотя по факту многое сделать и не удалось как хотелось. В общем-то к началу Универсиады мы пришли в режиме тестовой эксплуатации, во время Универсиады провели опытную и 18-го июля сдали в промышленную. Только вот системы уже практически потушили. Краткая жизнь. Системы должны были отработать 2 недели. По факту часть систем уже была не важна на самой Уни, т.к. свой функционал уже реализовали до начала – да, было много нервов и до начала мероприятия, но и требования по доступности для большинства систем были не такие жесткие. Так или иначе были обходные варианты работы по большинству автоматизированных процессов. Государственное финансирование. То самое «по годам». Было довольно сложно планировать весь спектр работ, т.к. иногда до последнего не было понятно будут ли подтверждены деньги. От чего-то приходилось отказываться, что-то делать на свой страх и риск под обещания. Просто потому что дедлайн существует. Большое число компаний. Очевидные вопросы в коммуникациях и выстраивании отношений. Во многом вопрос был больше в области эксплуатации и вывод основной оттуда же – единую поддержку надо было запускать минимум за полгода на притирку. Часть систем к запуску проекта по ИБ была уже почти готова и нам фактически в бОльшей степени пришлось подстраиваться под текущие результаты, а не формировать требования. От формирования требований мы тоже не отказались, но по факту пришлось очень много времени потратить на поиск компромиссов. Где-то их найти не получилось. Например интеграционная шина и личный кабинет пользователей… Так или иначе изменения происходили до последнего дня Универсиады
  5. Наверное здесь нечего рассказывать. Просто информационная справка. Все указанные структуры были собраны в ТОЦ, т.е. коммуникации были самые что ни на есть прямые. Еще чего-то рассказать
  6. В определенной степени это банальные банальности. Вынужденно пришлось пройти через оценку рисков и расставить приоритеты чем занимаемся в первую очередь. Внутренних пользователей запугаем, значит акцент на внешние атаки. Сайт Универсиады – лицо мероприятия, значит он должен жить. Интеграционная шина архитектурно не позволяет нам снизить риски ее отказа – значит надо защищать. Все остальное, если не мешает основным задачам – не критично. Да, есть вирусы – они не влияют на работоспособность основных систем, значит нет смысла тратить время на их лечение. Да, есть сервисы доступа в Интернет по WiFi. Мы не защищаем подключившихся – значит задача сводится к доступности на уровне ИТ. Обозначена потенциальная возможность отказа вследствие намеренного воздействия, но сам сервис признан малокритичным. И т.д.
  7. Задолго до Универсиады было понятно, что основные угрозы при подходах к разработке будут в области прикладных систем. Соотв. команда Positive Technologies была привлечена к проекту весной 2013 года для анализа защищенности систем, доступных из сети Интернет. Значительное число потенциальных уязвимостей было закрыто к самому мероприятию в результате этой работы. Но мы понимали, что нам нужна поддержка компании специализирующейся на безопасности прикладных систем во время самой Универсиады. И тут всю героичность и эпичность фактически задало то самое государственное финансирование – до 20.06. мы не знали будет ли одобрена работа Positive Technologies на Уни. За неделю мы развернули дополнительные средства защиты в целях повышения наших возможностей по детектированию атак. Фактически это был дополнительный сервис на 4 недели в составе SIEM, AppFW Соотв. хочу еще раз поблагодарить PT за оперативно проведенную работу по включению в SOC, а также корректировки в его работе с учетом собственного опыта. Хоть в итоге нас толком никто и не атаковал (мы оказались никому не нужны), но в данной ситуации однозначно лучше перебдеть, чем недобдеть.
  8. 2 минуты Здесь про основные особенности проекта – сроки, жесткая дата готовности, много параллельных процессов.
  9. СИБ (в разрезе влияния на ИБ, без степени важности, просто перечнем): -1. Хаос на объектах. Смещения сроков готовности и как следствие много чего уже делалось в режиме «лишь бы работало» без особых раздумий о последствиях (те же «левые» точки доступа или «левые» коммутаторы – многие из них оказались согласованными, но через СИБ, например, никак не проходили). -2. Слишком поздно начали. Фактически для меня, например, старт работ октябрь 2012. Ноябрь улетел на заявки (очень, кстати, затратно). До этого в части СИБ по ощущениям ничего не делалось J. Соотв. в лучшем случае к январю начало появляться понимание во что попали и уже вывести проект из режима формальной безопасности к режиму «реальной» безопасности получилось далеко не во всем. -3. Очень много компромиссов в связи с «-2». Многие системы уже были так или иначе реализованы к старту и пришлось с ними работать уже методом нашлепок, а не интегрированных решений. Сюда же группу раздолбайских подрядчиков, но тут уже компромиссы в связи с тем, что «запускать же надо, универсиаду не перенесут». Выводы по указанным минусам: 1. Проект ИБ реально должен быть с самого старта, а не где-то посередине. Правила игры и требования должны быть заданы на старте. Понятно, что правила и требования могут меняться по пути, но не столь значительно. 2. На подобных проектах на старте нужно задаваться целью минимально зависеть от оконечных устройств и пользователей, т.к. контролировать их вряд ли кто-то сможет в такие сжатые сроки. Т.е. больший упор на анализ и согласование бизнес-логики и разграничение доступов в привязке к бизнес-логике, чтобы пользователь (по кр.мере их большая часть) не мог при всем желании нарушить правила.   +1. В принципе все-таки получилось аттестоваться. Здесь в плюс скорее все-таки то, что регуляторы во многом пошли на встречу. +2. В принципе получилось подтянуть уровень ИБ АИС с точки зрения базового уровня. За счет тестов при сдаче и проверок уязвимостей перед УНИ. +3. С точки зрения ИБ значимых инцидентов не было (не исключено, что оно просто никому было не нужно, но все же). Выводы по указанным плюсам: 1. Со старта более плотно подключать регуляторов – показывать максимально на старте что недостижимо в принципе (то же использование сертифицированных ОС). 2. С самого начала вводить институт офицера ИБ, ставить цель вовлеченности в бизнес-процессы, а не управлять потом тем что получилось.