Практический опыт поиска уязвимостей и анализа защищенности систем SCADA. Будут рассмотрены как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
Вебинар посвящён рассмотрению примера практической реализации системы анализа и мониторинга состояния информационной безопасности (САМСИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) с помощью решения DATAPK разработки компании УЦСБ. Рассмотрена роль ПАК DATAPK как ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП на этапе эксплуатации, а также функции и возможности данного решения. В рамках вебинара проведена практическая демонстрация ПАК DATAPK.
Запись вебинара: https://youtu.be/zrYtovQkeDM
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
Презентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
В продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
Презентация с вебинара, посвящённого обзору практики аудитов информационной безопасности промышленных систем автоматизации и управления, проводимых компанией УЦСБ. Рассмотрены особенности и нюансы основных этапов - подготовка технического задания на проведение аудита, сбор, обработка и анализ информации в ходе самого аудита, а также визуализация и представление итоговых результатов.
Дата вебинара 19 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/XwKqgOcLhYA
Докладчик: Алексей Комаров
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
Вебинар посвящён рассмотрению примера практической реализации системы анализа и мониторинга состояния информационной безопасности (САМСИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) с помощью решения DATAPK разработки компании УЦСБ. Рассмотрена роль ПАК DATAPK как ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП на этапе эксплуатации, а также функции и возможности данного решения. В рамках вебинара проведена практическая демонстрация ПАК DATAPK.
Запись вебинара: https://youtu.be/zrYtovQkeDM
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
Презентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
В продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
Презентация с вебинара, посвящённого обзору практики аудитов информационной безопасности промышленных систем автоматизации и управления, проводимых компанией УЦСБ. Рассмотрены особенности и нюансы основных этапов - подготовка технического задания на проведение аудита, сбор, обработка и анализ информации в ходе самого аудита, а также визуализация и представление итоговых результатов.
Дата вебинара 19 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/XwKqgOcLhYA
Докладчик: Алексей Комаров
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
Презентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
В третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
В ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Универсальная защищённая интеграционная шина для применения в АСУ КВОVadim Podolniy
Универсальная защищённая интеграционная шина для применения в АСУ КВО
полевая и сервисная шина предприятияобеспечение кибербезопасности путём импортозамещения
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Разработка технико-коммерческого предложения по автоматизации региональной се...Anatoly Simkin
Данный учебный проект представлял собой тендерный конкурс по автоматизации предприятия нефтегазовой отрасли, занимающейся сбытом топлива и товаров в сетях АЗК. Проектным командам необходимо было подготовить и сдать в установленный срок тендерное предложение и провести его публичную защиту. В ходе проекта командам предстояло распределить роли, определить план работ, изучить кейс и провести полноценный проект по подготовке ТКП, включая проработку устава проекта, плана по качеству, проведение обследования и подготовку архитектуры и ТЗ. Каждая веха проекта сопровождалась защитой перед научными руководителями. Анатолий выступал в роли системного архитектора и выполнил большую часть технических работ проекта. Команда Анатолия заняла первое место в конкурсе, получила наивысший бал среди всего курса, а также была отмечена дипломом Академии ИБС за лучшее методическое обеспечение и документирование проектной деятельности. Данный учебный проект проводился в магистратуре МФТИ в 2009 году (1-ый год обучения магистратуры).
This case competition project was a tender for the automation of gasoline station for regional petroleum company (downstream). Project teams had to prepare and deliver in allocated time frame the tender offer and spend his public presentation. Project teams had to hand out roles, define a project plan, analyze the case, elaborate the project charter, quality plan, business and product requirements documents, design the enterprise architecture. Supervisors assessed each milestone of the case competition. Anatoly participated in the project as a system architect and had heavy workload. His team took first place in the competition, received the highest score and got award «The best methodological and project documentation».
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
Системы анализа защищенности являются удобным и простым инструментом, помогающим своевременно обнаруживать уязвимости в информационных системах. Они прошли долгий путь от утилит из набора "для хакера" до систем обеспечения информационной безопасности в инфраструктуре любой сложности. Как все было на самом деле, что мы имеем сейчас и что нас ждет в будущем? Именно об этом и пойдет речь в этом выступлении.
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
Презентация с конференции "Безопасность промышленных систем автоматизации и управления". 28 мая 2015 года, Волгоград.
В рамках доклада были рассмотрены вопросы построения системы анализа и мониторинга состояния информационной безопасности автоматизированных систем.
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Fortinet к вопросам кибербезопасности АСУ ТП. Представлены основные решения Fortinet для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/XViv--YBXwM?list=PLr6gcpE7CNuFxLEmVpzRwRExmlHjnlMoT
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
В третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
В ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Универсальная защищённая интеграционная шина для применения в АСУ КВОVadim Podolniy
Универсальная защищённая интеграционная шина для применения в АСУ КВО
полевая и сервисная шина предприятияобеспечение кибербезопасности путём импортозамещения
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Cisco к вопросам кибербезопасности АСУ ТП. Представлены основные решения Cisco для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Разработка технико-коммерческого предложения по автоматизации региональной се...Anatoly Simkin
Данный учебный проект представлял собой тендерный конкурс по автоматизации предприятия нефтегазовой отрасли, занимающейся сбытом топлива и товаров в сетях АЗК. Проектным командам необходимо было подготовить и сдать в установленный срок тендерное предложение и провести его публичную защиту. В ходе проекта командам предстояло распределить роли, определить план работ, изучить кейс и провести полноценный проект по подготовке ТКП, включая проработку устава проекта, плана по качеству, проведение обследования и подготовку архитектуры и ТЗ. Каждая веха проекта сопровождалась защитой перед научными руководителями. Анатолий выступал в роли системного архитектора и выполнил большую часть технических работ проекта. Команда Анатолия заняла первое место в конкурсе, получила наивысший бал среди всего курса, а также была отмечена дипломом Академии ИБС за лучшее методическое обеспечение и документирование проектной деятельности. Данный учебный проект проводился в магистратуре МФТИ в 2009 году (1-ый год обучения магистратуры).
This case competition project was a tender for the automation of gasoline station for regional petroleum company (downstream). Project teams had to prepare and deliver in allocated time frame the tender offer and spend his public presentation. Project teams had to hand out roles, define a project plan, analyze the case, elaborate the project charter, quality plan, business and product requirements documents, design the enterprise architecture. Supervisors assessed each milestone of the case competition. Anatoly participated in the project as a system architect and had heavy workload. His team took first place in the competition, received the highest score and got award «The best methodological and project documentation».
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
Системы анализа защищенности являются удобным и простым инструментом, помогающим своевременно обнаруживать уязвимости в информационных системах. Они прошли долгий путь от утилит из набора "для хакера" до систем обеспечения информационной безопасности в инфраструктуре любой сложности. Как все было на самом деле, что мы имеем сейчас и что нас ждет в будущем? Именно об этом и пойдет речь в этом выступлении.
Positive Hack Days. Гарбук. Стандартизация в области обеспечения информационн...Positive Hack Days
Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
Решения компании Ixia для контроля за SLA с определением показателей качества...UC2
31 май 2016, 18:00
UC². Встреча №14. Решения компании Ixia для контроля за SLA с определением показателей качества сетевых услуг" Алексей Акопян (Тритфейс)
Использование Cisco Prime Infrastructure для мониторинга, управления и оптими...Cisco Russia
Консолидация центров обработки данных, внедрение облачных решений и обеспечение простого доступа к сети с помощью BYOD оказывают значительное влияние на предоставление услуг подразделениями ИТ. Повышается значение сетевой инфраструктуры, которая играет важную роль в предоставлении доступа пользователям к приложениям. Особое внимание уделяется возможности подключения пользователей из удаленных и домашних офисов, что дало толчок к развитию и применению таких технологий как IWAN, PfR и инструментов по управлению QoS. Основная задача данного доклада, - показать как IWAN и Prime Infrastructure позволяет комплексно улучшить качество предоставляемых услуг и их управляемость. В рамках данной сессии будут рассмотрены сценарии настройки IWAN в Cisco Prime Infrastructure. На реальных примерах будут показаны возможности решения по управлению DMVPN, QoS, PfR и AVC, а также подходы по диагностике голосовых и видео услуг.
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
Комплекс обеспечения защитного информационного периметра и контролируемой деградации информационной сети системы управления электроэнергетических объектов
REDUCING CYBER-ATTACK ACTUAL DAMAGE BY CONTROLLED DEGRADATION OF THE CONTROL SYSTEM TO LESS VULNERABLE NETWORK CONFIGURATION AND ISOLATING INFECTED SYSTEM COMPONENTS
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
1. Основные понятия и определения: продукт, пакет, связи между ними.
2. Как узнать, какие изменения произошли в продукте?
3. Проблемы changelog и release note.
4. Решение: инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
1. Обзор Windows Docker (кратко)
2. Как мы построили систему билда приложений в Docker (Visual Studio\Mongo\Posgresql\etc)
3. Примеры Dockerfile (выложенные на github)
4. Отличия процессов DockerWindows от DockerLinux (Долгий билд, баги, remote-регистр.)
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
1. Проблемы в построении CI процессов в компании
2. Структура типовой сборки
3. Пример реализации типовой сборки
4. Плюсы и минусы от использования типовой сборки
1. Что такое BI. Зачем он нужен.
2. Что такое Qlik View / Sense
3. Способ интеграции. Как это работает.
4. Метрики, KPI, планирование ресурсов команд, ретроспектива релиза продукта, тренды.
5. Подключение внешних источников данных (Excel, БД СКУД, переговорные комнаты).
Approof — статический анализатор кода для проверки веб-приложений на наличие уязвимых компонентов. В своей работе анализатор основывается на правилах, хранящих сигнатуры искомых компонентов. В докладе рассматривается базовая структура правила для Approof и процесс автоматизации его создания.
Задумывались ли вы когда-нибудь о том, как устроены современные механизмы защиты приложений? Какая теория стоит за реализацией WAF и SAST? Каковы пределы их возможностей? Насколько их можно подвинуть за счет более широкого взгляда на проблематику безопасности приложений?
На мастер-классе будут рассмотрены основные методы и алгоритмы двух основополагающих технологий защиты приложений — межсетевого экранирования уровня приложения и статического анализа кода. На примерах конкретных инструментов с открытым исходным кодом, разработанных специально для этого мастер-класса, будут рассмотрены проблемы, возникающие на пути у разработчиков средств защиты приложений, и возможные пути их решения, а также даны ответы на все упомянутые вопросы.
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
Разработка наукоемкого программного обеспечения отличается тем, что нет ни четкой постановки задачи, ни понимания, что получится в результате. Однако даже этом надо программировать то, что надо, и как надо. Докладчик расскажет о том, как ее команда успешно разработала и вывела в промышленную эксплуатацию несколько наукоемких продуктов, пройдя непростой путь от эксперимента, результатом которого был прототип, до промышленных версий, которые успешно продаются как на российском, так и на зарубежном рынках. Этот путь был насыщен сложностями и качественными управленческими решениями, которыми поделится докладчик
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
Немногие разработчики закладывают безопасность в архитектуру приложения на этапе проектирования. Часто для этого нет ни денег, ни времени. Еще меньше — понимания моделей нарушителя и моделей угроз. Защита приложения выходит на передний план, когда уязвимости начинают стоить денег. К этому времени приложение уже работает и внесение существенных изменений в код становится нелегкой задачей.
К счастью, разработчики тоже люди, и в коде разных приложений можно встретить однотипные недостатки. В докладе речь пойдет об опасных ошибках, которые чаще всего допускают разработчики Android-приложений. Затрагиваются особенности ОС Android, приводятся примеры реальных приложений и уязвимостей в них, описываются способы устранения.
Разработка любого софта так или иначе базируется на требованиях. Полный перечень составляют бизнес-цели приложения, различные ограничения и ожидания по качеству (их еще называют NFR). Требования к безопасности ПО относятся к последнему пункту. В ходе доклада будут рассматриваться появление этих требований, управление ими и выбор наиболее важных.
Отдельно будут освещены принципы построения архитектуры приложения, при наличии таких требований и без, и продемонстрировано, как современные (и хорошо известные) подходы к проектированию приложения помогают лучше строить архитектуру приложения для минимизации ландшафта угроз.
Доклад посвящен разработке корректного программного обеспечения с применением одного из видов статического анализа кода. Будут освещены вопросы применения подобных методов, их слабые стороны и ограничения, а также рассмотрены результаты, которые они могут дать. На конкретных примерах будет продемонстрировано, как выглядят разработка спецификаций для кода на языке Си и доказательство соответствия кода спецификациям.
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
1. Мастер-класс (Positive Hack Days)«Анализ защищенности систем диспетчеризации (SCADA)автоматизированных систем управления технологическими процессами (АСУ ТП)» Андрей Комаров (технический директор)
2. Анализ защищенности SCADA – «зачем», «как именно» и «почему»? Требование отраслевых регуляторов (США, СК) Осуществление «compliance»-аудита ИБ Предотвращение инцидентов безопасности в АСУ ТП Выявление и уточнение угроз безопасности АСУ ТП Совершенствование программно-технических средств Актуализация нормативно-методической базы Учёт внимания и тенденций злоумышленника Повышение эффективности используемых мер защиты
4. Спектр осуществляемых проверок и мера охвата Системное программное обеспечение (ОС, ОСРВ) SCADA Прикладное программное обеспечение Сетевое программное обеспечение Каналы передачи данных Аппаратное обеспечение
5. Пересечение используемых технологий Прикладное ПО(ПО SCADA,RTU) Системное ПО (ОС, ОСРВ) Каналы и технологии передачи данных(Industrial Ethernet, Modbus, DNP3, Profibus и др.)
6.
7.
8.
9. Используемый инструментарий (разряд «Click and Hack») Раздел «/exploits/scada» «+» модель «CLICK and HACK» «-» присутствует всего 5 уязвимостей «-» ограниченность функционала Раздел «SCADA» «+» модель «CLICK and HACK» «-» присутствует всего 15 уязвимостей
10. Используемый инструментарий (узкоспециализированные утилиты) Анализ доступных ресурсов NetDDE - Neutralbit’snbDDE tool Network DDE (NetDDE) - разработан компанией Wonderware, является расширением MicrosoftWindows DDE, реализующего обмен данными между компьютерами в ЛВС
11. Есть ли сложность? Уязвимости WEB-приложений (SQL-injection) User ID = 1' or 1=(select top 1 password from Users)—Password = blank
12. Организация активной и пассивной сетевой разведки Сведения доступных источников Составраздела «The Registered Ports» (Internet Assigned Numbers Authority)ibm-mqisdp 1883/tcpIBM MQSeries SCADAibm-mqisdp 1883/udpIBM MQSeries SCADApnbscada3875/tcpPNBSCADA pnbscada3875/udp PNBSCADA d-s-n 8086/tcpDistributed SCADA Networking Rendezvous Port Активное выявление - результаты опроса SNMP-серверов;- выявление особенностей прикладных продуктов (Web-сервера, регистрируемые сервисы и службы) Пассивное выявление - прослушивание сетевого эфира на предмет специфичных запросов / ответов;(работа прикладного и сетевого ПО);- выявление протоколов АСУ ТП в доступном сетевом эфире (DNP3 over an Ethernet, Modbus-TCP);- возможность непосредственного анализа промышленных протоколов. (применение специальных анализаторов, анализ среды распространения сигнала).
14. Тестирование надежности Стресс-тест (реализация ICMPPing Flood) – практика «Reg Tiger Security» # отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 60601 packets transmitted, 150 packets received, 75% packet loss # отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 600497 packets transmitted, 32 packets received, 93% packet loss # отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000518 packets transmitted, 0 packets received, 100% packet loss # отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000 819 packets transmitted, 0 packets received, 100% packet loss