Инструменты, приспособленные для индивидуального повседневного использования, для обеспечения своей приватности. Рассмотрены такие категории, как поисковые системы, браузеры и дополнения к ним, мобильные операционные системы и другие.
Инструменты, приспособленные для индивидуального повседневного использования, для обеспечения своей приватности. Рассмотрены такие категории, как поисковые системы, браузеры и дополнения к ним, мобильные операционные системы и другие.
Новые законы: что нужно знать интернет-бизнесу?Нетология
2014-й — урожайный год для законов в сфере электронной коммерции. Изменения происходят моментально, и требования с каждым разом все более жесткие, а формулировки — туманные.
Вы поймете, что изменилось в законодательстве с начала 2014 года и как это повлияло на интернет-бизнес.
Вы узнаете:
за что ваш сайт могут заблокировать и как уменьшить этот риск,
нужно ли переносить сайт на хостинги российских провайдеров,
какую информацию о пользователях нужно хранить и кому ее отдавать,
какие возможности для привлечения инвестиций открывает Гражданский кодекс.
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
Как встроено СКЗИ от КриптоПро в продукты Check PointAlexey Komarov
Часть презентации Антона Разумова (https://7273097722121393039-a-1802744773732722657-s-sites.googlegroups.com/site/razumov/ppt/%D0%A1%D0%BE%D0%BE%D1%82%D0%B2%D0%B5%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5%D0%B7%D0%B0%D0%BA%D0%BE%D0%BD%D0%BE%D0%B4%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D1%83.pptx?attachauth=ANoY7cqrKNCK1OuW2EiWInGyEM0WIqhbDAn247HWTqe9PkLPAsR1Meji7jsnsD46YveqIbJLeWBZ2wRzYMX82ltRDNkI-eOZS1zG5lCaAPDIubJY67rUHKXQgGIL4DfZDALYZOONrGd-Snik_ht4ubFSZOgCQNkLEVLk72dx-Zb0ATB4blGwtSTBLLOkSNKranRrIpHXtnaspDO1svA3j1XG-vmmDafT6VrNMPjmaC5Qmjck5vpUIjGRaVOFBLdgSFgm4VmCoB1XHtgVBwyf_z8tEajF-KCZukyMNeHSBLyYnLB75ehfQwOfU-cODQZwVDa_UdSD-rlIPihnevqGsx59UO5jCzjHlx6nXN8sQOnBYvAZvVv6DIlRjpND1zzDLcYMx5s-FucNsbeswSKwVmGFDKhPenuxyw%3D%3D&attredirects=0&d=1).
Частые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Новые законы: что нужно знать интернет-бизнесу?Нетология
2014-й — урожайный год для законов в сфере электронной коммерции. Изменения происходят моментально, и требования с каждым разом все более жесткие, а формулировки — туманные.
Вы поймете, что изменилось в законодательстве с начала 2014 года и как это повлияло на интернет-бизнес.
Вы узнаете:
за что ваш сайт могут заблокировать и как уменьшить этот риск,
нужно ли переносить сайт на хостинги российских провайдеров,
какую информацию о пользователях нужно хранить и кому ее отдавать,
какие возможности для привлечения инвестиций открывает Гражданский кодекс.
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
Как встроено СКЗИ от КриптоПро в продукты Check PointAlexey Komarov
Часть презентации Антона Разумова (https://7273097722121393039-a-1802744773732722657-s-sites.googlegroups.com/site/razumov/ppt/%D0%A1%D0%BE%D0%BE%D1%82%D0%B2%D0%B5%D1%82%D1%81%D1%82%D0%B2%D0%B8%D0%B5%D0%B7%D0%B0%D0%BA%D0%BE%D0%BD%D0%BE%D0%B4%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D1%83.pptx?attachauth=ANoY7cqrKNCK1OuW2EiWInGyEM0WIqhbDAn247HWTqe9PkLPAsR1Meji7jsnsD46YveqIbJLeWBZ2wRzYMX82ltRDNkI-eOZS1zG5lCaAPDIubJY67rUHKXQgGIL4DfZDALYZOONrGd-Snik_ht4ubFSZOgCQNkLEVLk72dx-Zb0ATB4blGwtSTBLLOkSNKranRrIpHXtnaspDO1svA3j1XG-vmmDafT6VrNMPjmaC5Qmjck5vpUIjGRaVOFBLdgSFgm4VmCoB1XHtgVBwyf_z8tEajF-KCZukyMNeHSBLyYnLB75ehfQwOfU-cODQZwVDa_UdSD-rlIPihnevqGsx59UO5jCzjHlx6nXN8sQOnBYvAZvVv6DIlRjpND1zzDLcYMx5s-FucNsbeswSKwVmGFDKhPenuxyw%3D%3D&attredirects=0&d=1).
Частые вопросы владельцев и офицеров безопасности промышленных объектов: а существуют ли вообще на самом деле киберугрозы промышленным объектам? А не раздута ли тема? А относятся ли угрозы критической инфраструктуре, о которых так много говорят, к моему промышленному объекту? На основе каких данных все-таки строить модель угроз, чтобы она отражала действительность, и на ее основе можно было бы принимать решения о планировании и выполнении мероприятий по защите и их обоснованном финансировании? И как держать руку на пульсе и узнавать о появлении релевантных угроз моему предприятию и эффективных мерах противодействия? Ответить на эти вопросы могут помочь такие развивающиеся понятия как разведка киберугроз (Cyber Threat Intelligence) и обмен информацией об кибеугрозах (Сyber Threat Information Sharing). В докладе будет сделан обзор понятий, их преимуществ, особенностей и сложностей, а также примеров реализации, с акцентом на критическую промышленную инфраструктуру
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП»
Антон Голубков, системный инженер направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Методика обеспечения информационной безопасности АСУ ТПКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Методика обеспечения информационной безопасности АСУ ТП»
Вадим Лобашов, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Актуальные решения по обеспечению безопасности промышленных системКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Актуальные решения по обеспечению безопасности промышленных систем»
Антон Шипулин, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
Семинар КРОК 25 февраля 2016 г. «Информационная безопасность промышленных систем»
Доклад «Текущее состояние проблемы безопасности АСУ ТП в России и мире»
Антон Шипулин, руководитель проектов направления информационной безопасности КРОК
Подробнее http://www.croc.ru/action/webinars/59878/
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)Ontico
Зачем мы каждый раз изобретаем велосипед, только потому что можем? Корпоративные СХД существуют более 25 лет и умеют очень многое.
Защита данных, качество обслуживания, многоуровневое хранение и кэширование на флэш-памяти. Система хранения данных - это не только гигабайт по минимальной цене, но так же и гарантированная производительность и отказоустойчивость.
Вы узнаете, как можно обеспечить своим данным высокую степень защиты, значительно сократив время реализации проекта. Или, наоборот, убедитесь в том, что СХД корпоративного класса вашему проекту не подходят.
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности?
Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?
КИИ 187-ФЗ: Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
Немного статистики
Этапы выполнения требований законодательства - где мы находимся?
Нормативно-правовое регулирование
Ответственность и сроки
Перспективы и ожидания: Главные трудности… впереди!
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
Позитив Текнолоджиз: Минувший год оказался богат на события в области информационной безопасности. В 2016 году помимо традиционных пентестов и анализа уязвимостей эксперты компании Positive Technologies приняли участие в расследовании ряда инцидентов, включая крупные атаки на банки, а также проанализировали общую картину атак, благодаря данным собственного центра мониторинга (SOC) и данным, полученным в ходе пилотных проектов и внедрению продуктов компании в различных организациях. Собранная информация позволяет предложить экспертную оценку ИБ-трендов года, а также сделать определенные прогнозы относительно того, что ждет индустрию в будущем, 2017 году.
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
Аудит АСУ ТП является первой ступенькой на пути к созданию комплексной системы защиты информации АСУ ТП. Вместе с тем, не для всех владельцев промышленных систем автоматизации очевидна необходимость того, что в этом направлении вообще нужно что-либо предпринимать. В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
Интерес к теме обеспечения информационной безопасности промышленных объектов в целом и автоматизированных систем управления технологическими процессами (АСУ ТП) в частности не угасает уже несколько лет, скорее, даже нарастая со временем. В России актуальность темы признается на высоком государственном уровне, доказательством чему могут служить принимаемые нормативные документы и ведущиеся общественные дискуссии.
2. EDWARD JOSEPH SNOWDEN
• Технический специалист
ЦРУ и АНБ США.
• «Ведётся тотальная слежка
американских спецслужб за
информационными
коммуникациями по всему
миру».
• Проекты: PRISM, X-
Keyscore,Tempora.
3. PRISM
• Создана в 2007 году.
• В 2010 в АНБ ежедневно
перехватывали и записывали
около 1,7 млрд. телефонных
разговоров и электронных
сообщений, около 5 млрд.
записей о местонахождении и
передвижениях.
- Washington Post
• Директор Национальной
разведки США Джеймс Клеппер
подтвердил существование PRISM
4. X-KEYSCORE
• Слежение за иностранными
гражданами во всем мире.
• Более чем 700 серверов (США,
страны-союзники, посольства и
консульства).
• Выявляет гражданство, анализируя
язык, используемый в электронной
почте.
• Сохраняет на протяжении
нескольких дней метаданные и
содержание перехваченных
сообщений.
5. TEMPORA
• Cоздана в 2011 году совместно
с Центром правительственной
связи Великобритании (GCHQ).
• Ведёт записи телефонных
звонков, содержания
сообщений электронной почты,
записей в Facebook записей и
личных профилей интернет-
пользователей.
• 200 линий передачи данных по
10 Гб/с.
6. ЗАКЛАДКИ В СЕТЕВОМ
ОБОРУДОВАНИИ
• Juniper: GOURMETTROUGH, SOUFFLETROUGH, SCHOOLMONTANA - полное
управление с использованием скрытых каналов , сохраняется при перезагрузке и
апгрейде ОС маршрутизатора и даже при физической замене карты памяти с
прошивкой.
• CISCO: закладка JETPLOW хранится в BIOS, переживает обновления
операционной системы и подгружает по необходимости вторую закладку -
BANANAGLUE, которая может управлять устройством, отправлять на сервера
АНБ интересующую их информацию и т.д.
• Huawei: HALLUXWATER даёт полный доступ к маршрутизатору и проходящему
трафику, остаётся при перезагрузке и апгрейде операционной системы (в том
числе загрузочной области).
Артём Агеев, MCSA:Security, MCITP:EA,
http://www.itsec.pro/2014/01/counter-
terrorist-shop-1.html
8. НЕКОТОРЫЕ ПОСЛЕДСТВИЯ
• Во многих странах взят курс
на уменьшение технической
зависимости от США.
• Ущерб репутации США и
бизнесу американских
корпораций.
• Рост интереса граждан к
системам шифрования,
анонимизации и пр.
9. СОРМ
• Система технических средств для
обеспечения функций оперативно-
рoзыскных мероприятий.
• Сбор и хранение информации об
оказанных оператором или
провайдером связи услугах (включая
услуги телефонии и передачи
данных).
• Хранение информации в течение
нескольких лет с обновлением
данных в режиме реального времени.
• Предоставление уполномоченным
органам круглосуточного доступа к
хранящейся информации.
10. СОРМ-3
• Минкомсвязь России, Приказ №83 от
16.04.2014. Зарегистрирован в Минюсте РФ
4 июня 2014 г.
• «4.10 Запись и остановку записи по
команде с ПУ всех пакетов данных,
поступающих на интерфейсы подключения
к сети передачи данных, на внутреннее
устройство записи в режиме кольцевого
буфера размером, обеспечивающим
хранение данных за период не менее 12
часов».
• Отбор: IP-адрес, электронный почтовый
адрес, телефонный номер, IMEI, MAC-адрес,
идентификатор служб обмена
сообщениями (включая ICQ).
• Операторы связи должны привести в
соответствие до 31 марта 2015 г.
12. ПРАВИЛО «ЦИФРОВОЙ»
МИРАНДЫ
• «Все, что вы указали о
себе в социальной сети,
блоге, форуме, чате,
любом общедоступном
сервисе, будет храниться
там вечно и всегда может
быть использовано
против вас».
- Михаил Емельянников,
Экcперт в области ИБ и
безопасности бизнеса.
http://emeliyannikov.blogspot.ru/
2011/07/blog-post_08.html