Вопросы комплексной защиты
  информации от программно-
аппаратных воздействий в АС СН



 Олег Гудков, Александр Дорофеев, Алексей Марков
                                     НПО Эшелон
План
1. Современные угрозы
2. Что делают для защиты США?
3. На что стоит обратить внимание
   России
Современные атаки




Данные из отчета IBM X-Force 2011 Mid-year Trend
and Risk Report
Современные атаки

 DDoS
 Эксплуатация уязвимостей (SQL-
  инъекция, XSS)
 Атаки на администратора ресурса с
  использованием методов социальной
  инженерии
 Подбор паролей к FTP
Последующая информация взята
 только из открытых источников
Кибер-командование США:
USCYBERCOM
 создано в 2009 году
 объединяет подразделения
  из ВВС, ВМФ, морской
  пехоты, армии.
 основа – NSA (Агентство
  национальной
  безопасности)
Бюджеты
 NSA постоянно модернизирует
  свои объекты
 К 2013 году будет построен
  крупнейший дата-центр для
  организации «облака NSA» в
  штате Юта (бюджет ~ 2 млрд
  долларов).
Персонал
   В подразделения USCYBERCOM постоянно идет
    набор специалистов: вакансии размещены в
    Интернет, для поиска талантов представители NSA
    посещают хакерские конференции (например,
    Defcon)
   Последние два года план набора персонала в NSA:
    1500 человек
   Проводятся масштабные учения по взлому и защите
    систем
   Организовываются проекты для спонсирования
    развития хакерских технологий
Cyber Fast Track (проект DARPA)
   Цель – развитие «хакерских
    технологий» с привлечением
    сторонних хакеров и коммерческих
    компаний.
   Руководитель проекта: Peiter Zatko,
    бывший хакер, входивший в Cult of
    Dead Cow, разработчик известного
    L0phtCrack.
   Проект предоставляет финансовую
    помощь, а также оборудование для
    реализации «хакерских» проектов.
Текущий перечень проектов
 Консоль для реверсивного анализа
  встроенного ПО
 Фрэймворк для взлома
  смартфонов
 Honeypot на уровне Web-
  приложений
 Система для извлечения личной
  информации при осуществлении
  мониторинга сети
 Остальное по ссылке:
  http://cft.usma.edu/Projects.htm
Как видим, США осуществляют
      серьезные инвестиции в
инфраструктуру, технологии и людей.
Текущая ситуация в России
  Использование иностранных ИТ-
   решений (иногда даже и не прошедших
   сертификационные испытания)
  Отсутствие понимания в необходимости
   регулярного тестирования
   защищенности систем!!
  Устаревшая и неполная нормативная
   база в отношении рисков, угроз,
   уязвимостей, дефектов
ЗАО «НПО «Эшелон»
  Ведет научные изыскания и
   разрабатывает инновационные средства
   комплексной защиты от программно-
   аппаратных воздействий (ПАВ)
  Все продукты успешно прошли
   сертификацию в ФСТЭК России и
   Минобороны России
Рубикон: назначение
 Межсетевой экран – 2
  класс защищенности (СС)
 Система обнаружения
  вторжений
 Однонаправленный шлюз
 Единственное
  сертифицированное
  средство для защиты от
  ПАВ
«Рубикон» работает в экстремальных
условиях…
Сканер-ВС: назначение
 Проведение комплексного
  тестирования защищенности: поиск
  уязвимостей, аудит паролей, анализ
  трафика, тестирование Wi-Fi и многое
  другое.
 Организация мобильного места
  администратора безопасности:
  используется доверенная среда,
  загружаемая с CD или Flash-
  накопителя
Сканер-ВС: состав комплекса
                                       Средство поиска
                          Сканер
      Сканер сети                        остаточной
                       безопасности
                                        информации


        Средство
                                         Локальный и
    гарантированной     Анализатор
                                       сетевой аудитор
         очистки         трафика
                                           паролей
      информации


        Средство          Аудитор          Аудитор
      контрольного      обновлений      беспроводных
     суммирования        Windows         (WiFi) сетей



                Средство           Аудит
              антивирусной     общесистемной
                 защиты         информации
Дальнейшее развитие
комплекс управления и мониторинга
информационной безопасности
 Единая консоль для мониторинга
  событий информационной
  безопасности
 Комплекс средств оперативного
  реагирования на инциденты
  информационной безопасности
«Сканер-ВС» привлекает внимание…




                                   19
Спасибо!
Ждем вас на нашем стенде!
   Аттестационный центр
   Минобороны России
             Сертификация по требованиям
Разработка СЗИ безопасности информации
        Аудит информационной безопасности
Внедрение СМИБ Обучение по программам
          Согласованным с Минобороны России,
          ФСТЭК России, СДС «Военный Регистр»

Вопросы комплексной защиты информации от программно-аппаратных воздействий в АС СН

  • 1.
    Вопросы комплексной защиты информации от программно- аппаратных воздействий в АС СН Олег Гудков, Александр Дорофеев, Алексей Марков НПО Эшелон
  • 2.
    План 1. Современные угрозы 2.Что делают для защиты США? 3. На что стоит обратить внимание России
  • 3.
    Современные атаки Данные изотчета IBM X-Force 2011 Mid-year Trend and Risk Report
  • 4.
    Современные атаки  DDoS Эксплуатация уязвимостей (SQL- инъекция, XSS)  Атаки на администратора ресурса с использованием методов социальной инженерии  Подбор паролей к FTP
  • 5.
    Последующая информация взята только из открытых источников
  • 6.
    Кибер-командование США: USCYBERCOM  созданов 2009 году  объединяет подразделения из ВВС, ВМФ, морской пехоты, армии.  основа – NSA (Агентство национальной безопасности)
  • 7.
    Бюджеты  NSA постоянномодернизирует свои объекты  К 2013 году будет построен крупнейший дата-центр для организации «облака NSA» в штате Юта (бюджет ~ 2 млрд долларов).
  • 8.
    Персонал  В подразделения USCYBERCOM постоянно идет набор специалистов: вакансии размещены в Интернет, для поиска талантов представители NSA посещают хакерские конференции (например, Defcon)  Последние два года план набора персонала в NSA: 1500 человек  Проводятся масштабные учения по взлому и защите систем  Организовываются проекты для спонсирования развития хакерских технологий
  • 9.
    Cyber Fast Track(проект DARPA)  Цель – развитие «хакерских технологий» с привлечением сторонних хакеров и коммерческих компаний.  Руководитель проекта: Peiter Zatko, бывший хакер, входивший в Cult of Dead Cow, разработчик известного L0phtCrack.  Проект предоставляет финансовую помощь, а также оборудование для реализации «хакерских» проектов.
  • 10.
    Текущий перечень проектов Консоль для реверсивного анализа встроенного ПО  Фрэймворк для взлома смартфонов  Honeypot на уровне Web- приложений  Система для извлечения личной информации при осуществлении мониторинга сети  Остальное по ссылке: http://cft.usma.edu/Projects.htm
  • 11.
    Как видим, СШАосуществляют серьезные инвестиции в инфраструктуру, технологии и людей.
  • 12.
    Текущая ситуация вРоссии  Использование иностранных ИТ- решений (иногда даже и не прошедших сертификационные испытания)  Отсутствие понимания в необходимости регулярного тестирования защищенности систем!!  Устаревшая и неполная нормативная база в отношении рисков, угроз, уязвимостей, дефектов
  • 13.
    ЗАО «НПО «Эшелон»  Ведет научные изыскания и разрабатывает инновационные средства комплексной защиты от программно- аппаратных воздействий (ПАВ)  Все продукты успешно прошли сертификацию в ФСТЭК России и Минобороны России
  • 14.
    Рубикон: назначение  Межсетевойэкран – 2 класс защищенности (СС)  Система обнаружения вторжений  Однонаправленный шлюз  Единственное сертифицированное средство для защиты от ПАВ
  • 15.
    «Рубикон» работает вэкстремальных условиях…
  • 16.
    Сканер-ВС: назначение  Проведениекомплексного тестирования защищенности: поиск уязвимостей, аудит паролей, анализ трафика, тестирование Wi-Fi и многое другое.  Организация мобильного места администратора безопасности: используется доверенная среда, загружаемая с CD или Flash- накопителя
  • 17.
    Сканер-ВС: состав комплекса Средство поиска Сканер Сканер сети остаточной безопасности информации Средство Локальный и гарантированной Анализатор сетевой аудитор очистки трафика паролей информации Средство Аудитор Аудитор контрольного обновлений беспроводных суммирования Windows (WiFi) сетей Средство Аудит антивирусной общесистемной защиты информации
  • 18.
    Дальнейшее развитие комплекс управленияи мониторинга информационной безопасности  Единая консоль для мониторинга событий информационной безопасности  Комплекс средств оперативного реагирования на инциденты информационной безопасности
  • 19.
  • 20.
    Спасибо! Ждем вас нанашем стенде! Аттестационный центр Минобороны России Сертификация по требованиям Разработка СЗИ безопасности информации Аудит информационной безопасности Внедрение СМИБ Обучение по программам Согласованным с Минобороны России, ФСТЭК России, СДС «Военный Регистр»