SlideShare a Scribd company logo
1 of 13
Download to read offline
Координатор программы ПИР-Центра
           Олег Демидов


         РусКрипто-2013
       Московская область,
           28.03.2013
Олег Демидов
                                                                                        РусКрипто-2013
                                                                                          28.03.2013




        США
                                                                                        НАТО
 1991 г.: «Буря в пустыне»:
  триумф Smart Weapons                                       2007 г.: Кибератаки на Эстонию – первая
 1993 г.: Центр информационных боевых                       дискуссия о возможности применения
  действий ВВС США                                           Статьи V Устава НАТО
 1998 г.: «Объединенная доктрина                            2008 г.: Учреждение CCD COE в Таллинне
  информационных операций»                                   2010 г.: Приоритет киберугроз в новой
 2007 г.: Киберкомандование ВВС США                         Стратегической концепции НАТО
   (Air Force Cyber Command)                                 2013 г.: Таллиннский мануал: попытка
   «Оборона означает поражение!»                             системной адаптации норм МГП к
   2009 г.: Киберкомандование США                            киберпространству
                                             Операции в
   (U.S. Cybercommand)                         кибер-
 2014-2015 гг.: Объединенное               пространстве
  Киберкомандование США (?)
                                                                                      Россия

        Китай                                               Январь 2012 г.: «Концептуальные
                                                             взгляды…» Минобороны РФ
1991 г.: «Буря в пустыне»: шок от
                                                            15 января 2013 г.: Указ 31с - создание
потенциала Smart Weapons США
                                                             системы предупреждения и защиты от
1999 г.: концепция информационной войны
                                                             кибератак возложено на ФСБ РФ
2011 г.: Blue Team и другие подразделения
                                                            2013 г.: Создание аналога
2013 г.: Белый дом прямо обвиняет Пекин в
                                                             Киберкомандования ВС США
массированных кибератаках (Unit 61398)
                                                            Конкуренция между Минобороны и
                                                             спецслужбами (ФСТЭК, ФСБ) (?)
Олег Демидов
                                                                                       РусКрипто-2013
                                                                                         28.03.2013




                                        Министр обороны США


                      Офис Министра обороны                   Глава ОКНШ       Начальники
                                                                               Штабов систем 4С

    Объединенный центр
  информационных операций                     Стратком США                            Контроль
          (JIOWC)                             (USSTRATCOM)                            командования



                                          Киберкомандование
                                          США (USCYBERCOM)
                                             Оперативный контроль        Киберкомандования ВС США

   Киберкомандование ВМС                                                    Киберкомандование
                                             24-ая Воздушная Армия
       США (10-й флот)                                                     Сухопутных войск США

 Combined        Navy Information                        689th Combat
                                    688th Information                    NETCOM/9th
Task Forces        Operations                           Communications                  1st IO CMD (L)
   (CTF)        Commands (NIOC)
                                    Operations Wing                        SC(A)
                                                             Wing

Navy Cyber             Naval Network
Defense Operations    Warfare Command       624th Operations Center
                                                                                  INSCOM
Command (NCDOC)            (NNWC)                  (624 OC)
Олег Демидов
                                                                                  РусКрипто-2013
                                                                                    28.03.2013




    Киберкомандование США (US CYBERCOM)

Рабочая структура в составе Стратегического командования США по осуществлению операций в
киберпространстве, включая наступательные операции. Подчиняется Страткому в качестве
координационного центра операций ВС США в киберпространстве, осуществляет делегированный
Страткомом оперативный и тактический контроль над отведенными в его подчинение силами




     Объединѐнный оперативный центр (Joint Operations Center, JOC)

   Координирует, синхронизирует и осуществляет операции в киберпространстве, включая: (а)
     отслеживание состояния и статуса сетей, (б) поиск уязвимостей и выявления враждебной
  активности, (в) распространение приказов, (г) выработку ответных контрмер, (д) координирует
                    взаимодействия с внешними структурами и организациями




       Объединенный Центр киберопераций (Joint Cyber Center, JCC)

  Служит связующим звеном для структур и деятельности Боевых командований. При поддержке
    Киберкомандования обеспечивает персонал/либо компонент планирования и контроля над
 оборонительными операциями в киберпространстве (DCO), операциям в GIG Минобороны, а также
                   наступательным операциям в киберпространстве (OCO)
Олег Демидов
                                                                                 РусКрипто-2013
                                                                                   28.03.2013




                                                                              Cyberspace
     Cyberspace
                                                                              Operations
«Глобальное пространство в пределах
информационной среды, состоящее из                      «Использование киберпотенциала, в
взаимозависимой сети инфраструктур                      первую очередь для достижения целей в
информационных технологий, в том числе                  киберпространстве либо посредством
Интернета, сетей связи, компьютерных                    киберпространства. К таким операциям
систем, встроенных процессоров и                        относятся операции в компьютерных сетях,
контроллеров» (CJCS CM‐0363‐08)                         а также деятельность по управлению и
                                                        обеспечению безопасности GIG» (JP03)

                                           Ключевые
                                            понятия
     Situational                                                              Situational
     Awareness                                                                Awareness
«Полная ситуационная осведомленность в                «Первичная цель ситуационной
отношении GIG достигается за единства                 осведомленности состоит в повышении
процессов, стандартов и технического                  качества и своевременности принятия
оборудования, делая возможным управление              решений в отношении использования,
практически в режиме реального времени                обеспечения безопасности и обороны
любым активом с целью оптимизации                     Глобальной Информационной Сетки»
сетецентричных Сервисов»                              (The Joint CONOPS for GIG NetOps)
(The Joint CONOPS for GIG NetOps)
Олег Демидов
                    РусКрипто-2013
                      28.03.2013




Люди



Идентичность в
киберпространстве

Уровень
информации

Физическая
инфраструктура

Географическая
среда
Олег Демидов
                                                                                    РусКрипто-2013
                                                                                      28.03.2013




   Future Combat Systems
(FCS) программа 2000-2008 гг.

Изначальная цель:
интеграция всех видов
действий ВС США в едином
информационно-временном
пространстве (in real time)
Создание единого
интегрированного
пространства управления
(C4ISR)

2009 г.: сокращение по
причине невыполнения
основных целей, включая GIG


 Являлся одним из ключевых продуктов доктрины сетецентричной войны (NetCentric Warfare)

 GIG: «глобально взаимосвязанная сквозная совокупность информационных средств, предназначенная
для сбора, обработки, хранения, распространения и управления информацией по запросу войск США,
политического руководства и вспомогательного персонала»

 Включает все системы, оборудование, ПО и сервисы Минобороны, а также связанные с ними сервисы,
необходимые для достижения и удержания информационного превосходства
Олег Демидов
                                                                                  РусКрипто-2013
                                                                                    28.03.2013



    Цели и задачи                                                             Техническая
                                                                               концепция
  Высокий уровень интеграции
 вооружений, разведки и военного                          Сеть, объединяющая закрытыми
 персонала, достаточный для ведения                      высокопроизводительными каналами
 войны сетевого типа                                     связи разнородные источники
                                                         информации
  Резкое повышение качества и                            Сенсоры, средства наблюдения и
 оперативности военных коммуникаций                      перехвата данных космического и
                                                         мобильного (авиационного) базирования
  Создание инфраструктурной и                            Акцент на спутниковые наблюдающие и
 технической среды для мгновенного                       радиокоммуникационные системы
 доступа бойцов и командования к                         следующего поколения
 необходимым данным, независимо от            GIG         GIG как «военный аналог интернета»
 подчиненности и местонахождения


      Ключевые функции GIG                                    Основные составляющие GIG

 Предоставление информации о потенциале        Новые коммуникационные спутники
рассредоточенных по миру операционных сил и     Радиотехнологии нового поколения,
средств (баз, лагерей, станций и т.д.)         взаимодействующие с различными сетями
                                                Новая коммуникационная сеть наземного
 Предоставление интерфейса оперативной        базирования, с расширенной рабочей полосой частот
связи с коалиционными силами, союзниками,       Службы защиты сети
другими авторизованными невоенными              Системы содействия пользователю в поиске
пользователями системы                         информации, ее пересылке и обмену
Олег Демидов
                               РусКрипто-2013
                                 28.03.2013




Cyber Effects Request Format (CERF) – с 2012 г.

 Обеспечивает увязку желаемого эффекта с
тактической задачей, оперативной целью и
конечной целью

 Запросы на осуществление записи,
слежения и управления (Records, Tracks, and
Manages)

 Режим 24/7, последовательное
распределение задач в соответствии с
временным горизонтом и функциям

 Обеспечивает возможность диалоговой
коммуникации и прямой субординации, а
также транспарентности в ходе операции

 Обеспечивает приоритезацию запросов и
поддержки, отражает приоритезацию
Объединенных командований, которым
обеспечивается поддержка

Цель: обеспечивать проактивную поддержку в
киберпространстве всем подразделениям ВС
США по запросу в режиме реального времени
Олег Демидов
                                                                         РусКрипто-2013
                                                                           28.03.2013


                                      Операции в
                                   киберпространстве

                     Информированность              Управление
                         о ситуации                  ситуацией


Информированность     Информированность об     Информированность
 о состоянии сетей          угрозах              о целях миссии
                                                                     Оценка ситуации

  Учет сетевых         Информация              Типы миссий         Управление сбором
 ресурсов              разведки из открытых      Модель             данных
                                                                      Авто-ассоциация
  Идентификация       источников               процессов миссии
                                                                     информации
 (уникальных)           Тактика, технологии     Степень             Управляемая
 активов               и действия противника    зависимости миссии   ассоциация
  Управление          (TTPs)                   от инфраструктуры    информации
 конфигурированием      Информация об           Анализ              Выявление
  Управление          обнаружении              воздействий в        «шаблонов данных»
 уязвимостями          вторжения                рамках миссии         Выявление
  Отказ в              Информация о              Реактивные       исключений
 авторизованном        выявлении                   Проактивные       Индикаторы и
 обслуживании          несанкционированного      Статус активных    предупреждения (I&W)
  Сетевой и           доступа                  миссий                Идентификация и
                                                                     отслеживание
 системный              Внутрисистемная         Оценка боевых
                                                                     ситуации
 мониторинг            угроза                   возможностей и        Анализ, выявление
  Прочее               Атрибуция атаки        качеств              корреляций и
                        Правила боя                                 обобщение (ACF)
Олег Демидов
                                                                                 РусКрипто-2013
                                                                                   28.03.2013



Конечной целью Ситуационной
осведомленности (Situational Awareness, SA) и                                Критические
Выявления и предупреждения (I&W) является                                    действия и
обеспечение стратегического и тактического
                                                                             решения
понимания среды военных операций в
киберпространстве, что позволяет оценивать
операционные риски, обеспечивать поддержку                   Аномальная
текущих действий и не вмешиваться в ход уже                  активность
ведущихся операций в киберпространстве


Достижению цели служит                          «Ключевая
комплексная оценка пяти                                                     Уязвимости
факторов:
                                                местность»

1. Среда угроз в данный момент и
в кратчайшей перспективе
2. Наличие выявленных глобальных
угроз и существенных аномалий
3.Уязвимости систем Минобороны,                      Среда угроз   Оперативная
а также базовой инфраструктуры                                      готовность
4.Приоритетная «ключевая
местность», которая обеспечивает
понимание операционных и
технических рисков операций и сетей
5.Текущая готовность к операциям                    Непрерывное поддержание SA/IW создает
и располагаемые средства                             возможность выполнения активных и
киберподразделений и разведки                        обеспеченных информацией действий
Олег Демидов
РусКрипто-2013
  28.03.2013
Олег Демидов
                                              РусКрипто-2013
                                                28.03.2013




 Информация о программе ПИР-Центра
  «Международная информационная
  безопасность
  и глобальное управление интернетом»:
  net.pircenter.org
 Электронная почта координатора программы:
  demidov@pircenter.org

More Related Content

Viewers also liked

виртуальная реальность
виртуальная реальностьвиртуальная реальность
виртуальная реальностьHerzen University
 
Daphnis Labs Game Development Portfolio
Daphnis Labs Game Development PortfolioDaphnis Labs Game Development Portfolio
Daphnis Labs Game Development PortfolioSamanyu Chopra
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Mikhail Safronov
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав МакаровStanislav Makarov
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationLena Rovich
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьВиктор Леонидович Ярославцев
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 

Viewers also liked (20)

виртуальная реальность
виртуальная реальностьвиртуальная реальность
виртуальная реальность
 
Daphnis Labs Game Development Portfolio
Daphnis Labs Game Development PortfolioDaphnis Labs Game Development Portfolio
Daphnis Labs Game Development Portfolio
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Kaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentationKaspersky_cyber_meeting_3.0_presentation
Kaspersky_cyber_meeting_3.0_presentation
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Информационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасностьИнформационная этика и право. Информационная безопасность
Информационная этика и право. Информационная безопасность
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 

Similar to Национальная система киберобороны Министерства Обороны США

Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Sergey Khodakov
 
История Gartner hype циклов
История Gartner hype цикловИстория Gartner hype циклов
История Gartner hype цикловMichael Kozloff
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»КРОК
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 

Similar to Национальная система киберобороны Министерства Обороны США (6)

Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018
 
История Gartner hype циклов
История Gartner hype цикловИстория Gartner hype циклов
История Gartner hype циклов
 
Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»Безопасность информации, или как не дать ей раствориться в «облаке»
Безопасность информации, или как не дать ей раствориться в «облаке»
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Национальная система киберобороны Министерства Обороны США

  • 1. Координатор программы ПИР-Центра Олег Демидов РусКрипто-2013 Московская область, 28.03.2013
  • 2. Олег Демидов РусКрипто-2013 28.03.2013 США НАТО  1991 г.: «Буря в пустыне»: триумф Smart Weapons 2007 г.: Кибератаки на Эстонию – первая  1993 г.: Центр информационных боевых дискуссия о возможности применения действий ВВС США Статьи V Устава НАТО  1998 г.: «Объединенная доктрина 2008 г.: Учреждение CCD COE в Таллинне информационных операций» 2010 г.: Приоритет киберугроз в новой  2007 г.: Киберкомандование ВВС США Стратегической концепции НАТО (Air Force Cyber Command) 2013 г.: Таллиннский мануал: попытка «Оборона означает поражение!» системной адаптации норм МГП к 2009 г.: Киберкомандование США киберпространству Операции в (U.S. Cybercommand) кибер-  2014-2015 гг.: Объединенное пространстве Киберкомандование США (?) Россия Китай  Январь 2012 г.: «Концептуальные взгляды…» Минобороны РФ 1991 г.: «Буря в пустыне»: шок от  15 января 2013 г.: Указ 31с - создание потенциала Smart Weapons США системы предупреждения и защиты от 1999 г.: концепция информационной войны кибератак возложено на ФСБ РФ 2011 г.: Blue Team и другие подразделения  2013 г.: Создание аналога 2013 г.: Белый дом прямо обвиняет Пекин в Киберкомандования ВС США массированных кибератаках (Unit 61398)  Конкуренция между Минобороны и спецслужбами (ФСТЭК, ФСБ) (?)
  • 3. Олег Демидов РусКрипто-2013 28.03.2013 Министр обороны США Офис Министра обороны Глава ОКНШ Начальники Штабов систем 4С Объединенный центр информационных операций Стратком США Контроль (JIOWC) (USSTRATCOM) командования Киберкомандование США (USCYBERCOM) Оперативный контроль Киберкомандования ВС США Киберкомандование ВМС Киберкомандование 24-ая Воздушная Армия США (10-й флот) Сухопутных войск США Combined Navy Information 689th Combat 688th Information NETCOM/9th Task Forces Operations Communications 1st IO CMD (L) (CTF) Commands (NIOC) Operations Wing SC(A) Wing Navy Cyber Naval Network Defense Operations Warfare Command 624th Operations Center INSCOM Command (NCDOC) (NNWC) (624 OC)
  • 4. Олег Демидов РусКрипто-2013 28.03.2013 Киберкомандование США (US CYBERCOM) Рабочая структура в составе Стратегического командования США по осуществлению операций в киберпространстве, включая наступательные операции. Подчиняется Страткому в качестве координационного центра операций ВС США в киберпространстве, осуществляет делегированный Страткомом оперативный и тактический контроль над отведенными в его подчинение силами Объединѐнный оперативный центр (Joint Operations Center, JOC) Координирует, синхронизирует и осуществляет операции в киберпространстве, включая: (а) отслеживание состояния и статуса сетей, (б) поиск уязвимостей и выявления враждебной активности, (в) распространение приказов, (г) выработку ответных контрмер, (д) координирует взаимодействия с внешними структурами и организациями Объединенный Центр киберопераций (Joint Cyber Center, JCC) Служит связующим звеном для структур и деятельности Боевых командований. При поддержке Киберкомандования обеспечивает персонал/либо компонент планирования и контроля над оборонительными операциями в киберпространстве (DCO), операциям в GIG Минобороны, а также наступательным операциям в киберпространстве (OCO)
  • 5. Олег Демидов РусКрипто-2013 28.03.2013 Cyberspace Cyberspace Operations «Глобальное пространство в пределах информационной среды, состоящее из «Использование киберпотенциала, в взаимозависимой сети инфраструктур первую очередь для достижения целей в информационных технологий, в том числе киберпространстве либо посредством Интернета, сетей связи, компьютерных киберпространства. К таким операциям систем, встроенных процессоров и относятся операции в компьютерных сетях, контроллеров» (CJCS CM‐0363‐08) а также деятельность по управлению и обеспечению безопасности GIG» (JP03) Ключевые понятия Situational Situational Awareness Awareness «Полная ситуационная осведомленность в «Первичная цель ситуационной отношении GIG достигается за единства осведомленности состоит в повышении процессов, стандартов и технического качества и своевременности принятия оборудования, делая возможным управление решений в отношении использования, практически в режиме реального времени обеспечения безопасности и обороны любым активом с целью оптимизации Глобальной Информационной Сетки» сетецентричных Сервисов» (The Joint CONOPS for GIG NetOps) (The Joint CONOPS for GIG NetOps)
  • 6. Олег Демидов РусКрипто-2013 28.03.2013 Люди Идентичность в киберпространстве Уровень информации Физическая инфраструктура Географическая среда
  • 7. Олег Демидов РусКрипто-2013 28.03.2013 Future Combat Systems (FCS) программа 2000-2008 гг. Изначальная цель: интеграция всех видов действий ВС США в едином информационно-временном пространстве (in real time) Создание единого интегрированного пространства управления (C4ISR) 2009 г.: сокращение по причине невыполнения основных целей, включая GIG  Являлся одним из ключевых продуктов доктрины сетецентричной войны (NetCentric Warfare)  GIG: «глобально взаимосвязанная сквозная совокупность информационных средств, предназначенная для сбора, обработки, хранения, распространения и управления информацией по запросу войск США, политического руководства и вспомогательного персонала»  Включает все системы, оборудование, ПО и сервисы Минобороны, а также связанные с ними сервисы, необходимые для достижения и удержания информационного превосходства
  • 8. Олег Демидов РусКрипто-2013 28.03.2013 Цели и задачи Техническая концепция  Высокий уровень интеграции вооружений, разведки и военного  Сеть, объединяющая закрытыми персонала, достаточный для ведения высокопроизводительными каналами войны сетевого типа связи разнородные источники информации  Резкое повышение качества и  Сенсоры, средства наблюдения и оперативности военных коммуникаций перехвата данных космического и мобильного (авиационного) базирования  Создание инфраструктурной и  Акцент на спутниковые наблюдающие и технической среды для мгновенного радиокоммуникационные системы доступа бойцов и командования к следующего поколения необходимым данным, независимо от GIG  GIG как «военный аналог интернета» подчиненности и местонахождения Ключевые функции GIG Основные составляющие GIG  Предоставление информации о потенциале  Новые коммуникационные спутники рассредоточенных по миру операционных сил и  Радиотехнологии нового поколения, средств (баз, лагерей, станций и т.д.) взаимодействующие с различными сетями  Новая коммуникационная сеть наземного  Предоставление интерфейса оперативной базирования, с расширенной рабочей полосой частот связи с коалиционными силами, союзниками,  Службы защиты сети другими авторизованными невоенными  Системы содействия пользователю в поиске пользователями системы информации, ее пересылке и обмену
  • 9. Олег Демидов РусКрипто-2013 28.03.2013 Cyber Effects Request Format (CERF) – с 2012 г.  Обеспечивает увязку желаемого эффекта с тактической задачей, оперативной целью и конечной целью  Запросы на осуществление записи, слежения и управления (Records, Tracks, and Manages)  Режим 24/7, последовательное распределение задач в соответствии с временным горизонтом и функциям  Обеспечивает возможность диалоговой коммуникации и прямой субординации, а также транспарентности в ходе операции  Обеспечивает приоритезацию запросов и поддержки, отражает приоритезацию Объединенных командований, которым обеспечивается поддержка Цель: обеспечивать проактивную поддержку в киберпространстве всем подразделениям ВС США по запросу в режиме реального времени
  • 10. Олег Демидов РусКрипто-2013 28.03.2013 Операции в киберпространстве Информированность Управление о ситуации ситуацией Информированность Информированность об Информированность о состоянии сетей угрозах о целях миссии Оценка ситуации  Учет сетевых  Информация  Типы миссий  Управление сбором ресурсов разведки из открытых  Модель данных  Авто-ассоциация  Идентификация источников процессов миссии информации (уникальных)  Тактика, технологии  Степень  Управляемая активов и действия противника зависимости миссии ассоциация  Управление (TTPs) от инфраструктуры информации конфигурированием  Информация об  Анализ  Выявление  Управление обнаружении воздействий в «шаблонов данных» уязвимостями вторжения рамках миссии  Выявление  Отказ в  Информация о  Реактивные исключений авторизованном выявлении  Проактивные  Индикаторы и обслуживании несанкционированного  Статус активных предупреждения (I&W)  Сетевой и доступа миссий  Идентификация и отслеживание системный  Внутрисистемная  Оценка боевых ситуации мониторинг угроза возможностей и  Анализ, выявление  Прочее  Атрибуция атаки качеств корреляций и  Правила боя обобщение (ACF)
  • 11. Олег Демидов РусКрипто-2013 28.03.2013 Конечной целью Ситуационной осведомленности (Situational Awareness, SA) и Критические Выявления и предупреждения (I&W) является действия и обеспечение стратегического и тактического решения понимания среды военных операций в киберпространстве, что позволяет оценивать операционные риски, обеспечивать поддержку Аномальная текущих действий и не вмешиваться в ход уже активность ведущихся операций в киберпространстве Достижению цели служит «Ключевая комплексная оценка пяти Уязвимости факторов: местность» 1. Среда угроз в данный момент и в кратчайшей перспективе 2. Наличие выявленных глобальных угроз и существенных аномалий 3.Уязвимости систем Минобороны, Среда угроз Оперативная а также базовой инфраструктуры готовность 4.Приоритетная «ключевая местность», которая обеспечивает понимание операционных и технических рисков операций и сетей 5.Текущая готовность к операциям Непрерывное поддержание SA/IW создает и располагаемые средства возможность выполнения активных и киберподразделений и разведки обеспеченных информацией действий
  • 13. Олег Демидов РусКрипто-2013 28.03.2013  Информация о программе ПИР-Центра «Международная информационная безопасность и глобальное управление интернетом»: net.pircenter.org  Электронная почта координатора программы: demidov@pircenter.org