В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
Уязвимости и атаки на Web-приложения, общепринятые классификации уязвимостей. Ошибки, допускаемые разработчиками при создании клиентской и серверной частей Web-приложения, их возможные последствия и методы выявления и устранения. Примеры из практики. Обзор специализированных средств защиты Web-приложений: Web Application Firewall (WAF). Стоит ли полагаться на WAF?
Методология выявления уязвимостей в Web-приложениях, в частности, с использованием различных средств автоматического анализа.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
Как показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Последняя лекция из моего основного курса посвящена вопросам анализа рисков и управления рисками информационной безопасности. Начинается всё с повторения материала по построению модели угроз ИБ. Далее проводится связь модели угроз с рисками ИБ. После этого идёт описание методов анализа рисков: количественная и экспертная, даются преимущества и недостатки каждой. Определяется понятие ущерба, а также приводится виды ущербов на реальных примерах.
В основной части описывается общий алгоритм анализа рисков, а также стратегии управления рисками:
Принятие риска.
Уменьшение риска.
Уклонение от риска.
Перенаправление риска.
Далее приведён процесс реагирования на инциденты ИБ, которые также весьма важны в повседневной IT-практике.
Подробности на http://inforsec.ru/
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
Уязвимости и атаки на Web-приложения, общепринятые классификации уязвимостей. Ошибки, допускаемые разработчиками при создании клиентской и серверной частей Web-приложения, их возможные последствия и методы выявления и устранения. Примеры из практики. Обзор специализированных средств защиты Web-приложений: Web Application Firewall (WAF). Стоит ли полагаться на WAF?
Методология выявления уязвимостей в Web-приложениях, в частности, с использованием различных средств автоматического анализа.
Что такое и почему важна информационная безопасность?Александр Лысяк
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
Как показывает практика проведения тестирований на проникновение компанией Positive Technologies, всего 4-х часов достаточно атакующему, находящемуся во внутренней сети компании, для того, чтобы получить максимальный уровень привилегий. С чем это связано и можно ли от этого защититься? Данная тема будет освещена в ходе доклада Дмитрия Евтеева. На вебинаре будут подробно рассмотрены типовые успешные сценарии атак в сетях Microsoft, а также действия атакующего, связанные с пост эксплуатацией в Active Directory.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
Системы анализа защищенности являются удобным и простым инструментом, помогающим своевременно обнаруживать уязвимости в информационных системах. Они прошли долгий путь от утилит из набора "для хакера" до систем обеспечения информационной безопасности в инфраструктуре любой сложности. Как все было на самом деле, что мы имеем сейчас и что нас ждет в будущем? Именно об этом и пойдет речь в этом выступлении.
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
3. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Применение
Управление рисками информационной безопасности, автоматический
анализ защищённости сети и отдельных узлов от вредоносных
информационных воздействий, автоматизированная выработка контрмер.
Автоматический анализ защищенности информационных систем от
многостадийных атак на основе графов и искусственных нейронных сетей.
Автоматизированная генерация контрмер для выявленных уязвимостей
4. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
5. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Сложность анализа
информации об эксплойтах
Targets
• Описания целей (ОС
или ПО)
Description
• Дополнительная
информация в
свободной форме
Targets и Description:
неформализованные
описания
6. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Сложность анализа Targets эксплойта
Лексический
анализатор
языка
описания
Targets
Выделяет классы
лексем
Учитывает
синтаксические
особенности
построения
предложений языка
Однозначно
определяет
принадлежность
лексемы классу
7. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Лексический анализатор Targets
Однозначно определяет принадлежность лексемы одному
из классов
• Семейство ОС
• Версия ОС
• Ветвь ОС
• Тип ОС
• Язык
• Ключевые слова
Введение набора синтаксических правил
• Однозначно определяет допустимый порядок следования лексем в
предложении
• Снимает морфологическую неоднозначность
8. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Предлагаемый метод основывается на
• Модели улучшенных деревьев атак
Дополнен набором входных данных
• Информация об исследуемой системе
• Информация о доступных эксплойтах
• Результаты запуска эксплойтов
Математический аппарат
• Искусственные нейронные сети
• Вероятностные графы
9. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Метод
• osInf = { S, Ver, SP, serv, servB }
1. Получение
информации о
системе
• vulnInf = { vuln_i }
2. Получение
информации об
уязвимостях
системы
• если необходимы предварительные условия, эксплойт
попадет на более низкий уровень в дереве
• если нет – на самый высокий, следующий за корнем
3. Построение
дерева атак G =
(V, E)
Exploit #1
P1
Exploit #2
P2
Exploit #3
P3
Exploit #4
P4
Exploit #5
P5
Exploit #6
P6
root
active
redirection
passive
privilege
escalation
privilege
escalation
active
10. Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Метод
• Pi = neuronet( osInf, vulnInf )
• оценка с учетом информации о системе и
эксплойте
• обобщающие возможности нейронной сети
4. Уточнение
дерева атак
• по пути с наибольшей условной вероятностью
срабатывания эксплойтов
• усечение несработавших поддеревьев
• далее обход по убыванию условной вероятности
5. Обход
дерева атак
• Визуализация полученных результатов
• Формирование рекомендаций по повышению
уровня безопасности
6. Построение
цепочек
эксплойтов
11. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
12. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
13. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Преимущества
1
•Автоматическое построение топологии сети и перечня уязвимых сервисов на основе ПО
Nessus и Metasploit
2
•Автоматическая проверка узла на наличие уязвимостей без использования формальных
спецификаций.
3
•Автоматический анализ правил межсетевых экранов и маршрутизаторов.
4
•Оценка защищённости сети от актуальных многостадийных атак с учётом реальной
политики сетевой безопасности организации.
5
•Оценка реальной защищенности узла на момент проведения проверки благодаря
валидации предполагаемых уязвимостей.
6
•Автоматизированная генерация контрмер для выявленных уязвимостей с возможностью
оценки последствий применения и экспертным выбором лучшего варианта.
14. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Бизнес-модель
1. Продажа технологии (framework) для оценки защищённости
2. Экспорт результатов для использования в системах управления
рисками сторонних производителей
3. Распространение отдельного приложения для самостоятельной
оценки
4. Обновление и техническая поддержка
15. 00
Доклад на тему «Система адаптивного управления
рисками информационной безопасности
»
Нам необходимо:
• 1 миллион рублей для
закупки оборудования и
завершения экспериментов
• 5 миллионов рублей для
развития технологии и
выпуска продукта
Мы предлагаем:
• Разделение прибылей