SlideShare a Scribd company logo
1 of 22
 2013, ОАО «Инфотекс».
Оценка состояния информационной системы как
ключевой элемент защиты от актуальных угроз
Г Р У П П А
К О М П А Н И Й
Производитель и
центр
компетенций по
СКЗИ и
информационной
безопасности
Кратко о ГК
«ИнфоТеКС»  20 лет на рынке СКЗИ
o Защита каналов (ПО и ПАК) 10Мб-10Гб
o Защита хранимых данных
o Защита мобильных устройств
 Компетенции отвечающие вызовам
времени
o Исследование производительности ПО и
ИС
o Анализ ИБ ПО и ИС
Актуальные
угрозы???
Каждой угрозе –
по контроллеру!
20 Critical Security Controls - Version 4.1
Critical Control 1: Inventory of Authorized and Unauthorized Devices
Critical Control 2: Inventory of Authorized and Unauthorized Software
Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Worksta
Critical Control 4: Continuous Vulnerability Assessment and Remediation
Critical Control 5: Malware Defenses
Critical Control 6: Application Software Security
Critical Control 7: Wireless Device Control
Critical Control 8: Data Recovery Capability
Critical Control 9: Security Skills Assessment and Appropriate Training to Fill Gaps
Critical Control 10: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches
Critical Control 11: Limitation and Control of Network Ports, Protocols, and Services
Critical Control 12: Controlled Use of Administrative Privileges
Critical Control 13: Boundary Defense
Critical Control 14: Maintenance, Monitoring, and Analysis of Audit Logs
Critical Control 15: Controlled Access Based on the Need to Know
Critical Control 16: Account Monitoring and Control
Прежде чем
защищать: объект
защиты?
Средства защиты
информации:
Превентивные – СКЗИ,
разграничение доступа
Реактивные – антивирусы,
системы мониторинга
ИБ компонентов
Процессы ИБ
И н ф .
С и с т е м а
В р а з р е з е
 Сервисы
o Ресурсы сети общего доступа (в т.ч.
корпоративные на хостингах и в датацентрах)
 Пользователи
o Средства доступа (стационарные, мобильные)
o Внешние (не контролируемые) пользователи
 Инфраструктура
o Выход в сеть общего доступа (шлюз, ДМЗ,)
o Арендованные каналы связи через сети
общего доступа
 Средства защиты информации
Обслуживание
Инф. Систем
 Расширение ИС - масштабирование
o Горизонтальное и вертикальное
 Планирование развития
o Инвентаризация (анализ ИБ?: патч-менеджмент?)
o Запущенные службы, открытые порты – минимум
необходимого
 Выявление проблем
o Сбои в работе, проблемы производительности
o Следы нарушений ИБ
 Реагирование по аномалиям и проблемам
o Устранение проблем
o Расследование инцидентов
o Анализ компонентов ИС
Разный взгляд
ИТ: дать функционал!
ИБ: лучше бы всё
запретить…
Как
организовать
атаку?
Вариант 1:
«боевАЯ» система
Проблемы:
ИС развивается
Описание не успевает
Нарушаются процессы
Настроить авто-анализ?
Человек-в-цикле
Анализ в
«боевой»
системе
 Инвентаризация, инвентаризация,
инвентаризация! И проверка служб
o В т.ч. инфраструктуры – каналов связи
 Выявление аномальной активности:
снижение производительности
o Забитые диски
o Мусорный и сбойный трафик
 Анализ состава передаваемого трафика
o Возможность пассивного обнаружения «говорящих»
узлов
o СКЗИ без КЗИ
 Прогнозирование допустимой загрузки
(Capacity management)
Опыт работы и
взаимодействия с телекомом,
организациями
предъявляющими высокие
требования к доступности
ИС (банковская сфера, ТЭК,
критическая инфраструктура)
и различными технологиями
(сотовая и фиксированная
связь, сети провайдеров
сервисов и доступа, MPLS-
сети), высоконагруженные
сервисы
Кейс: вы
сперва
докажите
 Ситуация:
o Внедрили сервис видео-конференций между
офисами в России и Европе
o После нескольких дней эксплуатации – резкая
деградация качества вплоть до полной
неработоспособности
o Провайдер связи отрицает проблемы
o Обвинили эксплуататоров сервиса, сам сервис,
службу эксплуатации, СКЗИ
 Результаты проверки:
o Проверка каналов связи показала высокий
процент потерь пакетов (15% при допустимых
0,1%)
o Провайдер произвел перенастройку
оборудования
Вариант 2:
Пилотная зона –
близка к «боевой»,
но свободы больше
Близка по составу и
сервисам к боевой системе
В том числе – географически
распределена
Проверка перед внедрением
Регресс-анализ обновлений
Пилотная
зона
 Анализ распределенной АИС
o СУБД, СЗИ, Арендованные каналы связи
 Служебный трафик СКЗИ без
шифрования – запись трафика
o В пилотной зоне меньше шума
o Позволяет вмешиваться в работу СКЗИ
o Позволяет идентифицировать
взаимодействующие сетевые объекты
 Проведение анализа параллельно с
функциональным и
интеграционным тестированием
Вариант 3:
Анализ на стенде –
здесь можно всё!
Критические нагрузки и
некорректный ввод
Независимая оценка свойств
и производительности
продуктов
Взвешенное решение о
применении продуктов
Эффективное взаимодействие
с вендором по вопросам
заявленных свойств продукта
Анализ на
стенде
Несколько кейсов анализа продуктов на
стенде:
 Аномальный трафик
o Неотключаемая отсылка запросов на обновление
вендору
o До старта основных служб ОС, без логирования
 Открытые слушающие порты -
сканирование
o Отвечают на попытки взаимодействия
 Просадка производительности – стресс-
тесты
o Пакеты определённого размера в небольшом
количестве перегружают устройство
 Выявление не заявленных вендором типов
сообщений протокола - фаззинг
Н и к т о н е б уд е т с п о р и т ь
человек –
слабое звено в
защите любой
системы
Вероятность возникновения
таких ситуаций можно снизить
проводя периодические
анализ ИБ
Обнаружить развитие атак
возможно исследовав и описав
профиль нормальной загрузки
и осуществляя мониторинг
состояния ИС
Кейс:
Угроза
налоговой
расправой
 Ситуация:
o Вечером .. октября 2013 г., на серверах ООО «Х»
злоумышленником удалены файлы БД
o Факт был обнаружен сотрудниками компании на
следующий день – СУБД лежит
o Шифрованный архив RAR - содержит БД
o Текстовый файл - инструкции по переводу денег в
обмен на пароль
 Проблемы:
o Восстановление затруднено перезаписью поверх
удаленных файлов
o Время на расследование и принятие мер
ограничено сроками сдачи налоговой отчетности –
содержимого этих БД
 Симптомы могли быть замечены во время
инцидента (аномальная загрузка)
Что учитывать
при
планировании
работ
 Бюджетирование
o Периодические проверки занести в бюджет
проще!
o План по событиям
 Запланированным (ввод в эксплуатацию)
 Инцидентам и отказам, снижению качества сервиса
– подписка на сопровождение
 Приходится учитывать
o Стенд требует времени на настройку и тестовых
данных
o В пилотных зонах нет полной свободы –
остальные работы в них не могут быть
остановлены
o В «боевой» системе могут дать 30 минут в месяц
 Фактор изменчивости во времени: ИС
изменяется во времени во всех
компонентах и измерениях
Гл а в н ы й э л е м е н т з а щ и т ы
л ю б о й и н ф о р м а ц и о н н о й
с и с т е м ы –
человек
разумный!
Решения
ИНФОТЕКС
и используемые
инструменты при
оказании услуг
 СКЗИ ViPNet
 Средства мониторинга
o ViPNet Statewatcher
o ViPNet IDS
 Инструменты анализа производительности
o IXIA OptIxia XM2, IxLoad + IxChariot
o Network Instruments GOSS
o ProLAN-Антей
 Инструменты анализа и мониторинга ИБ
ГК ИнфоТеКС www.infotecs.ru
СПАСИБО За
ВНИМАНИЕ!*
* В ы т о л ь к о ч т о в ы д е р ж а л и п р е з е н т а ц и ю
c к у ч е й т е к с т а и в о о б щ е б е з к а рт и н о к

More Related Content

What's hot

ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиVadim Podolniy
 
Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Anatoly Simkin
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Kaspersky
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 

What's hot (20)

ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасностиКибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
Кибербезопасность АСУ ТП. Перечень мероприятий для повышения безопасности
 
Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 

Similar to Семинар ИБ ФНС-2013

Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenar
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьNick Turunov
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Alexey Kachalin
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийSQALab
 

Similar to Семинар ИБ ФНС-2013 (20)

Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
MSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктурыMSTS - cистема мониторинга IT-инфраструктуры
MSTS - cистема мониторинга IT-инфраструктуры
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13Инструментальный анализ ИБ - РусКрипто'13
Инструментальный анализ ИБ - РусКрипто'13
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложений
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 
Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)Внедрение безопасной разработки (Infosecurity 2014)
Внедрение безопасной разработки (Infosecurity 2014)
 

Семинар ИБ ФНС-2013

  • 1.  2013, ОАО «Инфотекс». Оценка состояния информационной системы как ключевой элемент защиты от актуальных угроз Г Р У П П А К О М П А Н И Й
  • 2. Производитель и центр компетенций по СКЗИ и информационной безопасности Кратко о ГК «ИнфоТеКС»  20 лет на рынке СКЗИ o Защита каналов (ПО и ПАК) 10Мб-10Гб o Защита хранимых данных o Защита мобильных устройств  Компетенции отвечающие вызовам времени o Исследование производительности ПО и ИС o Анализ ИБ ПО и ИС
  • 4. Каждой угрозе – по контроллеру! 20 Critical Security Controls - Version 4.1 Critical Control 1: Inventory of Authorized and Unauthorized Devices Critical Control 2: Inventory of Authorized and Unauthorized Software Critical Control 3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Worksta Critical Control 4: Continuous Vulnerability Assessment and Remediation Critical Control 5: Malware Defenses Critical Control 6: Application Software Security Critical Control 7: Wireless Device Control Critical Control 8: Data Recovery Capability Critical Control 9: Security Skills Assessment and Appropriate Training to Fill Gaps Critical Control 10: Secure Configurations for Network Devices such as Firewalls, Routers, and Switches Critical Control 11: Limitation and Control of Network Ports, Protocols, and Services Critical Control 12: Controlled Use of Administrative Privileges Critical Control 13: Boundary Defense Critical Control 14: Maintenance, Monitoring, and Analysis of Audit Logs Critical Control 15: Controlled Access Based on the Need to Know Critical Control 16: Account Monitoring and Control
  • 6. Средства защиты информации: Превентивные – СКЗИ, разграничение доступа Реактивные – антивирусы, системы мониторинга ИБ компонентов Процессы ИБ И н ф . С и с т е м а В р а з р е з е  Сервисы o Ресурсы сети общего доступа (в т.ч. корпоративные на хостингах и в датацентрах)  Пользователи o Средства доступа (стационарные, мобильные) o Внешние (не контролируемые) пользователи  Инфраструктура o Выход в сеть общего доступа (шлюз, ДМЗ,) o Арендованные каналы связи через сети общего доступа  Средства защиты информации
  • 7. Обслуживание Инф. Систем  Расширение ИС - масштабирование o Горизонтальное и вертикальное  Планирование развития o Инвентаризация (анализ ИБ?: патч-менеджмент?) o Запущенные службы, открытые порты – минимум необходимого  Выявление проблем o Сбои в работе, проблемы производительности o Следы нарушений ИБ  Реагирование по аномалиям и проблемам o Устранение проблем o Расследование инцидентов o Анализ компонентов ИС
  • 8. Разный взгляд ИТ: дать функционал! ИБ: лучше бы всё запретить…
  • 11. Проблемы: ИС развивается Описание не успевает Нарушаются процессы Настроить авто-анализ? Человек-в-цикле Анализ в «боевой» системе  Инвентаризация, инвентаризация, инвентаризация! И проверка служб o В т.ч. инфраструктуры – каналов связи  Выявление аномальной активности: снижение производительности o Забитые диски o Мусорный и сбойный трафик  Анализ состава передаваемого трафика o Возможность пассивного обнаружения «говорящих» узлов o СКЗИ без КЗИ  Прогнозирование допустимой загрузки (Capacity management)
  • 12. Опыт работы и взаимодействия с телекомом, организациями предъявляющими высокие требования к доступности ИС (банковская сфера, ТЭК, критическая инфраструктура) и различными технологиями (сотовая и фиксированная связь, сети провайдеров сервисов и доступа, MPLS- сети), высоконагруженные сервисы Кейс: вы сперва докажите  Ситуация: o Внедрили сервис видео-конференций между офисами в России и Европе o После нескольких дней эксплуатации – резкая деградация качества вплоть до полной неработоспособности o Провайдер связи отрицает проблемы o Обвинили эксплуататоров сервиса, сам сервис, службу эксплуатации, СКЗИ  Результаты проверки: o Проверка каналов связи показала высокий процент потерь пакетов (15% при допустимых 0,1%) o Провайдер произвел перенастройку оборудования
  • 13. Вариант 2: Пилотная зона – близка к «боевой», но свободы больше
  • 14. Близка по составу и сервисам к боевой системе В том числе – географически распределена Проверка перед внедрением Регресс-анализ обновлений Пилотная зона  Анализ распределенной АИС o СУБД, СЗИ, Арендованные каналы связи  Служебный трафик СКЗИ без шифрования – запись трафика o В пилотной зоне меньше шума o Позволяет вмешиваться в работу СКЗИ o Позволяет идентифицировать взаимодействующие сетевые объекты  Проведение анализа параллельно с функциональным и интеграционным тестированием
  • 15. Вариант 3: Анализ на стенде – здесь можно всё!
  • 16. Критические нагрузки и некорректный ввод Независимая оценка свойств и производительности продуктов Взвешенное решение о применении продуктов Эффективное взаимодействие с вендором по вопросам заявленных свойств продукта Анализ на стенде Несколько кейсов анализа продуктов на стенде:  Аномальный трафик o Неотключаемая отсылка запросов на обновление вендору o До старта основных служб ОС, без логирования  Открытые слушающие порты - сканирование o Отвечают на попытки взаимодействия  Просадка производительности – стресс- тесты o Пакеты определённого размера в небольшом количестве перегружают устройство  Выявление не заявленных вендором типов сообщений протокола - фаззинг
  • 17. Н и к т о н е б уд е т с п о р и т ь человек – слабое звено в защите любой системы
  • 18. Вероятность возникновения таких ситуаций можно снизить проводя периодические анализ ИБ Обнаружить развитие атак возможно исследовав и описав профиль нормальной загрузки и осуществляя мониторинг состояния ИС Кейс: Угроза налоговой расправой  Ситуация: o Вечером .. октября 2013 г., на серверах ООО «Х» злоумышленником удалены файлы БД o Факт был обнаружен сотрудниками компании на следующий день – СУБД лежит o Шифрованный архив RAR - содержит БД o Текстовый файл - инструкции по переводу денег в обмен на пароль  Проблемы: o Восстановление затруднено перезаписью поверх удаленных файлов o Время на расследование и принятие мер ограничено сроками сдачи налоговой отчетности – содержимого этих БД  Симптомы могли быть замечены во время инцидента (аномальная загрузка)
  • 19. Что учитывать при планировании работ  Бюджетирование o Периодические проверки занести в бюджет проще! o План по событиям  Запланированным (ввод в эксплуатацию)  Инцидентам и отказам, снижению качества сервиса – подписка на сопровождение  Приходится учитывать o Стенд требует времени на настройку и тестовых данных o В пилотных зонах нет полной свободы – остальные работы в них не могут быть остановлены o В «боевой» системе могут дать 30 минут в месяц  Фактор изменчивости во времени: ИС изменяется во времени во всех компонентах и измерениях
  • 20. Гл а в н ы й э л е м е н т з а щ и т ы л ю б о й и н ф о р м а ц и о н н о й с и с т е м ы – человек разумный!
  • 21. Решения ИНФОТЕКС и используемые инструменты при оказании услуг  СКЗИ ViPNet  Средства мониторинга o ViPNet Statewatcher o ViPNet IDS  Инструменты анализа производительности o IXIA OptIxia XM2, IxLoad + IxChariot o Network Instruments GOSS o ProLAN-Антей  Инструменты анализа и мониторинга ИБ
  • 22. ГК ИнфоТеКС www.infotecs.ru СПАСИБО За ВНИМАНИЕ!* * В ы т о л ь к о ч т о в ы д е р ж а л и п р е з е н т а ц и ю c к у ч е й т е к с т а и в о о б щ е б е з к а рт и н о к