Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
REDUCING CYBER-ATTACK ACTUAL DAMAGE BY CONTROLLED DEGRADATION OF THE CONTROL SYSTEM TO LESS VULNERABLE NETWORK CONFIGURATION AND ISOLATING INFECTED SYSTEM COMPONENTS
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Операторский Интернет вещей: массированный интернет вещей на основе технологи...Cisco Russia
Запись вебинара:
http://ciscoclub.ru/operatorskiy-internet-veshchey-massirovannyy-internet-veshchey-na-osnove-tehnologiy-lorawan-i-nbiot
Массированный Интернет Вещей - это одно из наиболее важных направлений "интернета вещей", которое занимается подключением по радио интерфейсу на больших расстояниях различных датчиков, измерительных устройств и других "вещей" с низким электропотреблением. Данный доклад будет включать обзор направления массированного Интернета Вещей и детали его реализации на двух наиболее перспективных технологиях: LoRaWAN и NBIoT.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
REDUCING CYBER-ATTACK ACTUAL DAMAGE BY CONTROLLED DEGRADATION OF THE CONTROL SYSTEM TO LESS VULNERABLE NETWORK CONFIGURATION AND ISOLATING INFECTED SYSTEM COMPONENTS
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
Операторский Интернет вещей: массированный интернет вещей на основе технологи...Cisco Russia
Запись вебинара:
http://ciscoclub.ru/operatorskiy-internet-veshchey-massirovannyy-internet-veshchey-na-osnove-tehnologiy-lorawan-i-nbiot
Массированный Интернет Вещей - это одно из наиболее важных направлений "интернета вещей", которое занимается подключением по радио интерфейсу на больших расстояниях различных датчиков, измерительных устройств и других "вещей" с низким электропотреблением. Данный доклад будет включать обзор направления массированного Интернета Вещей и детали его реализации на двух наиболее перспективных технологиях: LoRaWAN и NBIoT.
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
The document discusses preventing attacks in ASP.NET Core. It provides an overview of topics like preventing open redirect attacks, cross-site request forgery (CSRF), cross-site scripting (XSS) attacks, using and architecture of cookies, data protection, session management, and content security policy (CSP). The speaker is an independent developer and consultant who will discuss built-in mechanisms in ASP.NET Core for addressing these security issues.
2. Цель:
• Изучение и выявление всевозможных
уязвимостей АСУ ТП;
• Разработка аппаратно-программного
устройства, предназначенного для
обнаружения и блокировки НСД.
3. Задачи:
• Изучить HART протокол;
• Проанализировать возможные
уязвимости HART протокола;
• Концепция обеспечения безопасности
АСУ ТП
9. 1. Технологическая безопасность
• Сбор технологической информации
• Состояние параметров безопасности отдельных
устройств и каналов связи
• Возникающие события безопасности всей АСУ ТП в
комплексе
2. Безопасность производственных процессов
• Возможность настройки интерфейса для специалистов,
занимающихся управлением производственными
процессами
3. Информационная безопасность
• Доступ как информации реального времени и к архивам;
• События информационной безопасности.
10. Функциональные модули АПК
Модуль анализа физического
уровня сети
• Проверка электрических
характеристик на соответствие
стандартам;
• Обнаружение физического
подключения к линии.
Модуль анализа кадров
• Разбор протоколов нижнего уровня;
• Защита от передачи данных
неправильного формата, в том числе
деструктивных;
• Защита от атак на вывод из строя.
Модуль контроля адресации и
анализа команд
• Защита от изначально запрещенных
команд;
• Защита от получения
несанкционированных команд
устройствами;
• Обнаружение несанкционированного
изменения конфигурации устройств;
• Обнаружение недокументированных
устройств;
• Контроль присутствия всех
документированных устройств
системы;
• Обнаружение неправильной
маршрутизации.
11. Функциональные модули АПК
Модуль контроля
правильности выполнения
технологического процесса
• Обнаружение нештатной работы
по сценариям;
• Обнаружение изменения
параметров, приводящих к
нештатной работе.
Модуль контроля
подлинности передаваемых
данных
• Агрегирует информацию со всех
уровней сетевого стека
База данных уязвимостей
• Позволяет находить существующие
уязвимости до момента их
эксплуатации
12. Обнаружение подключения к линии
• Использование быстрого
преобразования Фурье – частотная
характеристика.
• Для каждого сигнала – эталонная модель
и допуски.