Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
Анализ предложений российских производителей на рынке сетевых и коммуникационных решений.
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...IBS
Анализ предложений российских производителей на рынке сетевых и коммуникационных решений.
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Мастер-класс в рамках конференции "Код ИБ", посвященный обзору технологий обнаружения сложно обнаруживаемых угроз. Для этого применяются индикаторы компрометации, машинное обучение, корреляция событий, визуализация и т.п.
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Ежегодная конференция IT UP (Сентябрь_Новосибирск)
предоставить бизнес-потребителям и представителям ИТ-компаний (вендоры, дистрибьюторы, интеграторы) независимую площадку для обсуждения актуальных решений для ИТ-структур в организациях.
http://askbda.ru/results/it/159-iii-ezhegodnaya-regionalnaya-konferenciya-sovremennye-it-resheniya-dlya-kompanij-yeffektivnost-logichnost-i-bezopasnost.html
2. Проекты документов ФСТЭК
Методика определения угроз безопасности информации в ИС
Порядок аттестации информационных систем
Порядок обновления ПО в ИС
Порядок выявления и устранения уязвимостей в ИС
Порядок реагирования на инциденты, связанные с нарушением
безопасности информации
Защита информации в ИС при использовании мобильных
устройств
Защита информации в ИС при применении устройств
беспроводного доступа
3. Не ТУ, а ПЗ
Уже имеются требования:
Системы обнаружения вторжений
Средства антивирусной защиты
Средства доверенной загрузки
Средства контроля съемных носителей информации
Готовятся требования
• Средства защиты от
несанкционированного вывода
информации (DLP-системы)
• Средства контроля и анализа
защищенности
• Средства ограничения программной
среды
• Средства межсетевого экранирования
• Средства управления потоками
информации
• Средства идентификации и
аутентификации
• Средства управления доступом
• Средства разграничения доступа
• Средства контроля целостности
• Средства очистки памяти
А также требования к:
• Средствам защиты среды виртуализации
• Базовым системам ввода-вывода
• Операционным системам
• Система управления азами данных
ГОСТ Р ИСО/МЭК 15408
от 2014 года
4. Проекты документов ФСТЭК по АСУ ТП
Меры защиты информации в
автоматизированных системах
управления
Методика определения угроз
безопасности информации в
автоматизированных системах
управления
Порядок выявления и устранения
уязвимостей в автоматизированных
системах управления
Порядок реагирования на инциденты,
связанные с нарушение безопасности
информации
Планируется обновление СТР-К в 2016
году
6. CERT каждому!
Запущен FinCERT (ЦБ РФ) – подключено 253 банка
Готовится ГосСОПКА (ФСБ России) - gov-cert.ru
Есть несколько частных CERT - CERT-GIB, WebPlus ISP и RU-CERT
Появилась база угроз и уязвимостей ФСТЭК России – bdu.fstec.ru
7. Импортозамещение
Есть упоминание в Доктрине ИБ (2000) и
Стратегии развития ИТ до 2025 года
Опасаемся риска санкций (сложности с
покупкой, обновлением и
тех.поддержкой)
Опасаемся рисков НДВ
Многие СЗИ можно импортозамещать. С
АО и основным ПО (ОС) сложнее
Все идет к спискам рекомендованного
ПО (отраслевые и для гос.организаций)
Государство готово выделять бюджеты
на долгосрочные программы
8. Развивающие направления
Защита веб-приложений (anti-DDoS, WAF, сканеры безопасности,
сканеры кода)
Построение SOC (создание, выстраивание процессов)
Защита от целевых атак
Защита АСУ ТП
Аутсорсинг ИБ (включая поддержку средств ИБ)
Управление привилегированными пользователями
Сетевая безопасность (перерождение на волне импортозамещения)
Виртуальные ЦОД, соответствие ФЗ №152-ФЗ и ФЗ №242)
ИБ и большие данные (BigData)
9. Новые вызовы
Бюджеты на ИБ не успевают на угрозами
Квалификация сотрудников
«Интернет вещей», никто не знает что с этим делать
Большие данные = Большие проблемы
Кибервойны и государственные спец. операции
ПЗ – профили защиты
Методические документы
Настоящий методический документ ФСТЭК России детализирует и
определяет взаимосвязи требований к функциям безопасности САВЗ,
установленным Требованиями к средствам антивирусной защиты,
утвержденными приказом ФСТЭК России от 20 марта 2012 г. № 28.
Профиль защиты разработан в соответствии с национальным стандартом
Российской Федерации ГОСТ Р ИСО/МЭК 15408 Информационная
технология. Методы и средства обеспечения безопасности. Критерии оценки
безопасности информационных технологий.
В соответствии с ГОСТ Р ИСО/МЭК 15408 от 2014 года
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)
СТО БР ИББС – Обеспечение Информационной Безопасности Организаций Банковской Системы Российской Федерации
РС - Рекомендации в области стандартизации
Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) с начала года пресек попытки взлома отечественных банков на сумму более 1,5 млрд рублей.
Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА),
Cоздание центра компетенции в рамках информационного взаимодействия Банка России, кредитных и некредитных финансовых организаций, компаний-интеграторов, разработчиков антивирусного программного обеспечения, провайдеров и операторов связи, а также для правоохранительных и иных государственных органов, курирующих информационную безопасность отрасли. Указанное информационное взаимодействие направлено на координацию работ по противодействию злоумышленникам, активность которых направлена на личное обогащение с использованием методов несанкционированного доступа к ИТ-инфраструктуре организаций, поднадзорных Банку России, а также с использованием уязвимостей в платежных технологиях.
Участником информационного обмена может стать любое юридическое лицо, которое:
Осуществляет финансовую деятельность и зарегистрировано в установленном порядке в Центральном Банке Российской Федерации (имеет соответствующую лицензию)
Является производителем средств программного и аппаратного обеспечения в области защиты информации
Выполянет иные работы в области защиты информации, преимущественно в кредитно-финансовой сфере
Участие добровольное.