SlideShare a Scribd company logo
1 of 37
Download to read offline
СОВРЕМЕННЫЕ РОССИЙСКИЕ
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Корольков Сергей
Технический директор
АО «ДиалогНаука»
План презентации
2
Целью презентации является обзор российских средств защиты
информации с учетом текущей ситуации с импортозамещением.
План презентации:
• Вопросы импортозамещения
• Обзор современных российских СЗИ
– Мониторинг событий ИБ
– Средства анализа защищенности
– Сканнер защищенности исходных кодов
– Противодействие сетевым атакам
– Контроль утечек конфиденциальной информации
– Защита от целенаправленных атак
– Контроль привилегированных пользователей
• Интересные вопросы импортозамещения
План презентации
3
Вопросы импортозамещения
Импортозамещение ПО
4
Ключевые требования
Постановления Правительства от
16/11/2015 г. № 1236:
• ПО (СЗИ) для обеспечения
государственных и
муниципальных нужд должно
быть российским.
• Исключение – если российского
ПО такого же класса нет в
«едином реестре российских
программ для электронных
вычислительных машин и баз
данных».
• Минсвязи должно
сформировать классификатор
ПО и создать «единый
реестр…»
В каких случаях нужен сертификат ФСТЭК?
5
В соответствии с правилами формирования реестра, если
ПО является СЗИ, то ему нужен сертификат ФСТЭК.
Разъяснение Минкомсвязи от
15/03/2016:
Заказчики самостоятельно
формируют требования по защите
информации к ПО.
Вопросы к ПП 1236
6
• Какие классы средств защиты информации
предусмотрены?
• Другие требования ПП:
– Свободное распространение на всей территории
РФ
– Если ПО реализует функции защиты
конфиденциальной информации, то у него должен
быть сертификат соответствия
Импортозамещение ПО
7
Какие классы средств защиты информации предусмотрены?
Приказ №621 от 19/02/2016 Министерства связи и массовых
коммуникаций РФ «Об утверждении классификатора программ для
электронных вычислительных машин и баз данных»
Раздел - Системное ПО - 02
Класс - Средства обеспечения информационной безопасности - 07
Классы СЗИ
8
Программы, а так же программно-технические средства (Системы),
обеспечивающие поддержание конфиденциальности, целостности, доступности,
отказоустойчивости, подотчётности, аутентичности и достоверности информации
или средств её обработки. Включают в себя:
• Средства защиты от НСД.
• Системы управления событиями информационной безопасности.
• Межсетевые экраны.
• Средства фильтрации негативного контента.
• Системы защиты сервисов онлайн-платежей и дистанционного банковского
обслуживания.
• Средства антивирусной защиты.
• Средства выявления целевых атак.
• Средства гарантированного уничтожения данных.
• Системы предотвращения утечек информации.
• Средства криптографической защиты информации и электронной подписи.
• Системы управления доступом к информационным ресурсам.
• Системы резервного копирования.
Классы СЗИ
9
Классы СЗИ не учтенные в реестре:
• Средства защиты от спам рассылок.
• Средства противодействия сетевым вторжениям.
• Средства управлениями мобильными устройствами.
• Анализаторы исходного кода.
• Средства многофакторной и централизованной аутентификации.
• Средства защиты сред виртуализации.
• Средства анализа уровня защищенности.
• Средства и сервисы защиты от DDoS.
• Контроль привилегированных пользователей.
• СЗИ для мобильных платформ.
• Безопасность АСУ ТП.
План презентации
10
Обзор современных российских СЗИ
Динамика появления российских СЗИ
11
Классы СЗИ 2010 2015 в реестре
Средства защиты от НСД >5 >5 >5
Системы управления событиями информационной безопасности - 4 4
Межсетевые экраны >5 >5 >5
Средства фильтрации негативного контента - 2 3
Системы защиты сервисов онлайн-платежей и ДБО - 4 3
Средства антивирусной защиты 4 4 2
Средства выявления целевых атак - 2 3
Средства гарантированного уничтожения данных >5 >5 -
Системы предотвращения утечек информации 3 >5 5
Средства криптографической защиты информации и электронной подписи >5 >5 >5
Системы управления доступом к информационным ресурсам - 3 3
Средства защиты от спам рассылок 3 2 2
Средства противодействия сетевым вторжениям 3 >5 4
Средства управлениями мобильными устройствами - 2 1
Анализаторы исходного кода 2 >3 3
Средства многофакторной и централизованной аутентификации 3 4 2
Средства защиты сред виртуализации - 1 2
Средства анализа уровня защищенности 1 5 4
Средства и сервисы защиты от DDoS 2 3 2
Контроль привилегированных пользователей - 1 -
СЗИ для мобильных платформ - 4 1
Безопасность АСУ ТП - 2 1
Мониторинг событий ИБ
12
SIEM - Security information and event management. Средства сбора и
анализа событий информационной безопасности.
Назначение SIEM:
• выявление инцидентов ИБ в режиме максимально приближенном к
реальному, на основании информации от одного или нескольких
источников ИТ инфраструктуры и СЗИ;
• обеспечение сохранности данных о событиях ИБ для дальнейшего
расследования и пр.
Основные задачи SIEM:
• Сбор событий:
– фильтрация, агрегация, нормализация;
• Мониторинг и анализ:
– корреляция событий, уведомление администраторов;
• Хранение и поиск.
Мониторинг событий ИБ
13
Российские средства мониторинга событий:
• Positive Technologies Security Monitor (Positive Technologies)
• RuSIEM (IT TASK)
• Комрад (НПО «Эшелон»)
• Security Vision (компания АйТи)
Особенности средств:
• MaxPatrol SIEM:
– автоматическая инвентаризация и построение моделей ИС;
– наличие среды для организации расследования инцидентов;
– интеграция с MaxPatrol.
• RuSIEM и Комрад:
– обладает достаточным для большинства случаев функционалом
в части сбора и отображения событий.
Средства анализа защищенности
14
Назначение средств анализа защищенности - автоматизация
процесса управления уязвимостями:
• выявление уязвимостей;
• устранение уязвимостей;
• контроль устранения.
Современные средства анализа защищенности обеспечивают:
• автоматическое сканирование в сетевом режиме;
• автоматическое сканирование в «агентском» режиме;
• выявление изменений конфигурации;
• оценка соответствия техническим стандартам;
• проверку простых паролей, типичных недостатков
конфигурирования.
Средства анализа защищенности
15
Особенности российских сканнеров:
• MaxPatrol 8 (Positive Technologies)
– наиболее развитое средство. Обладает всем
необходимым набором механизмов выявления
уязвимостей.
• REDCHECK (Алтекс Софт):
– обладает необходимым набором механизмов выявления
уязвимостей;
– работает с использованием агентов, устанавливаемых на
сканируемые хосты;
– имеет гибкую систему отчетности.
• Сканер ВС (НПО Эшелон):
– имеет возможности оценки защищенности российской ОС
МСВС, оценки защищенности WiFi сетей и пр.
Сканнер защищенности исходных кодов
16
Назначение сканнеров исходных кодов – выявление
уязвимостей и закладок в приложениях на этапе их разработки
и приемки.
Важное преимущество перед сетевыми сканерами
защищенности – возможность быстрого анализа исходного кода
с целью выявления ошибок.
Проблема сканнеров исходного кода – огромное количество
ложных срабатываний и низкая квалификация (с точки зрения
программирования) пользователей таких средств.
Цель всех производителей сканнеров – минимизировать
количество ложны срабатываний с сохранением качества
анализа.
Сканнер защищенности исходных кодов
17
Особенности российских сканнеров:
• PT Application Inspector (Positive Technologies):
– максимально упрощен процесс анализа;
– наличие кнопки «демонстрировать уязвимость»;
– интеграция с WAF.
• Solar inCode (Solar Security):
– анализ защищенности без исходного кода;
– анализ мобильных приложений;
– рекомендации для настройки WAF;
– возможность использования в качестве облачного сервиса.
• InfoWatch APPERCUT (InfoWatch):
– возможность использования в качестве облачного сервиса;
– оценка соответствия требованиям заказчика
анализируемого ПО.
Защита Web сервисов
WAF – Web Application Firewall, межсетевые экраны
уровня web приложений.
Назначение межсетевых экранов уровня приложений –
выявление и блокирование атак непосредственно на
уязвимости веб протоколов и веб приложений.
18
Защита Web сервисов
Российские межсетевые экраны уровня веб приложений:
• PT Application Firewall:
– возможность защиты от уязвимостей Web сервиса
выявленного анализатором защищенности кода
(Virtual Patching);
– наличие успешных внедрений.
• InfoWatch Attack Killer Web Application Firewall
• SolidWall WAF (SolidLab)
19
Противодействие сетевым атакам
Средства выявления/предотвращения сетевых атак:
• средства обнаружения вторжений (СОВ);
• средства обнаружения атак (СОА);
• intrusion detection system (IDS);
• Intrusion prevention system (IPS).
Задача IPS – «очистка» траффика.
Задача IDS – выявление и уведомление об атаках.
Функции средств выявления/предотвращения сетевых:
• сигнатурный анализ;
• поведенческий анализ;
• выявление аномалий;
• антивирусная защита;
• защита от DDoS.
20
Противодействие сетевым атакам
Российские системы обнаружения сетевых атак:
• Континент IDS/IPS (Код Безопасности).
• Рубикон (НПО Эшелон).
• Форпост (РНТ).
• ViPNet IDS (Инфотекс)
• Altell NEO (АльтЭль)
Общие особенности продуктов:
• почти все имеют схожие источники сигнатур;
• почти все имеют функции только сигнатурного анализа.
Функции IPS:
• Континент IPS (анонсировано)
• Altell NEO
21
Противодействие сетевым атакам
Особенности продуктов
• Континент IPS:
– наличие средств централизованного управления;
– обнаружение DDoS атак;
– анализ IPv6 трафика;
– поддержка VLAN;
– возможность интеграции с SIEM системами.
• СОВ Форпост:
– наиболее производительное решение (более 1Г
трафика).
• ViPNet IDS:
– наличие средств централизованного управления и
мониторинга.
22
Контроль утечек конфиденциальной информации
Data Leak Prevention (DLP) – средства предотвращения утечек
конфиденциальной информации.
Назначение средств – контроль информационных потоков внутри ИС
и на ее периметре с целью выявления отклонений от заданной
политики безопасности.
На рынке доступны:
• Solar Dozor 6.0 (Solar Security).
• Infowatch traffic monitor enterprise (ИнфоВотч).
• Zecurion (СекьюрИТ).
• DeviceLock (SmartLine Inc.).
• SearchInform.
• Iteranet (Итера ИТ).
23
Контроль утечек конфиденциальной информации
Функции средств DLP:
• Категорирование информации методом «цифровых отпечатков» и
ключевых слов.
• Контроль сетевого трафика на предмет передачи категорируемой
информации.
• Контроль ОС и приложений на АРМ на предмет «перемещения»
категорируемой информации.
Особенности российских средств - это «сплав» 5-х типов продуктов:
• средство контроля портов;
• средства контроля действий пользователя;
• средства анализа и проведения расследований;
• средства полного архивирования;
• DLP – средства категорирования информации и контроля ее
перемещения.
24
Контроль утечек конфиденциальной информации
Особенности российских средств:
• Solar Dozor 6.0
– ближе всего к DLP и Forensic (средству проведения
расследований).
• SeacrhInform
– наиболее продвинутый функционал для контроля
пользователя.
• Infowatch Traffic Monitor Enterprise
– максимальное количество функциональных возможностей;
– сложности при переконфигурировании;
– самый развитый Forensic.
• DeviceLock и Zecurion
– распространённые средство контроля портов,
развивающееся в сторону DLP.
25
Защита от целенаправленных атак
ATP, Advanced Threat Protection – средства защиты от
целенаправленных атак.
Комплексы, позволяющие выявлять в короткие сроки
новые и неизвестный вредоносный код в различных
каналах распространения.
Функции ATP:
• Контроль каналов распространения целенаправленных
атак – электронная почта, веб, файлы.
• Запуск подозрительного содержимого и анализ
происходящего на АРМ.
• Анализ трафика с центрами управления.
26
Защита от целенаправленных атак
КАТА от Лаборатории Касперского обеспечивает
выполнение основных функций:
– контроль почтового трафика и веб трафика;
– выявление осуществляется за счет запуска в
виртуальных машинах;
– контроль трафика на предмет выявления
взаимодействия с центрами управления.
Планируется сбор расширенной информации с
антивирусных агентов на рабочих станциях.
27
Защита от целенаправленных атак
ATP от Positive Technologies является составным
продуктом:
• Positive Technologies HoneyPot
– основан на свободно распространяемой
«песочнице».
• Positive Technologies Multiscanner
– утилита для анализа содержимого файлов
несколькими антивирусными ядрами (аналогично
сервису virustotal.com).
28
Защита от целенаправленных атак
InfoWatch Attack Killer Targeted Attack Detector:
Как это работает?
Продукт InfoWatch Target Attack Detector основан на контекстном анализе
изменений операционной системы, выявлении и анализе аномалий во
времени.
Решение постоянно выполняет сканирование с целью сбора и классификации
широкого спектра характеристик объектов системы. Результатом сканирования
является срез системы (slice), который подвергается нескольким видам
анализа.
Так может быть выявлен любой из этапов целенаправленной атаки, на
котором действия злоумышленников привели к появлению аномалий в
изменениях состояния любой из систем. В том числе это могли быть такие
действия, как:
• шаги, направленные на закрепление в системе;
• модификация критических объектов системы;
• хищение, перенаправление данных;
• предоставление удаленного доступа к системам;
• вмешательство в работу программно-аппаратных комплексов;
• удаление следов присутствия.
29
Контроль привилегированных пользователей
Задача средств контроля привилегированных
пользователей – контроль (запись) действий
администраторов ИС в защищаемых системах.
Российский продукты
• SafeInspect:
– наличие необходимого функционала для контроля
администраторов развитой инфраструктуры;
– возможность внедрения системы без внесения
изменений в конфигурацию сети.
30
Безопасность АСУ ТП
Под продуктами данного класса имеет смысл
рассматривать СЗИ, применение которых в сегментах АСУ
ТП технологически возможно и принесет явную пользу.
В настоящее на рынке известно о следующих СЗИ:
• Kaspersky Industrial CyberSecurity (в реестре)
• Система управления инцидентами кибербезопасности
АСУ ТП Positive Technologies Industrial Security Incident
Manager (PT ISIM)
• ViPNet SIES Core & Pack
• Контроллеры с функциями безопасности
31
Безопасность мобильных платформ
Под продуктами данного класса имеет смысл
рассматривать СЗИ для мобильных платформ.
В настоящее на рынке известно о следующих СЗИ:
• iBlob - защищенный почтовый клиент для iOS c
применением КриптоПро CSP 3.6.1.
• Мобильное рабочее место руководителя (iOS, Android) (в
реестре)
• Tizen 2.4 + Infotecs VPN Client + SafePhone
• Tizen 3.0 + Infotecs СКЗИ
• В разработке российская версия SailFish
32
Складывается ли головоломка?
Задача – построить ИС на основе импортозамещённого ПО и
СЗИ для рабочих станций. Из чего выбирать:
• СЗИ для РС в реестре:
– Антивирус Касперского
– Антивирус Dr.Web
– SecretNet LSP
– Континент АП
– Infowatch
– СЗКИ Крипто Про
• Операционные системы в реестре :
– ОС Alt Linux
– Astra Linux
33
Складывается ли головоломка?
Задача – построить ИС на основе импортозамещённого ПО
и СЗИ для рабочих станций.
34
СЗИ Alt Linux Astra Linux
Антивирус Касперского - +
Антивирус Dr.Web + +
SecretNet LSP + -
Континент АП - -
Инфотекс vpn client - -
Infowatch - -
Solar Dozor - +
СЗКИ Крипто Про + +
Складывается ли головоломка?
Серверные компоненты. Из чего выбирать:
• Операционные системы :
– ОС Alt Linux, Astra Linux
• СУБД
– Ред База Данных, Postgres Pro, СУБД «ARL», Линтер
35
СЗИ Alt Linux Astra Linux Postgres Линтер СУБД «ARL»
Антивирус Касперского - - - - -
Антивирус Dr.Web + + + - -
SecretNet LSP - - - - -
Infowatch - - + - -
Solar Dozor - + + - -
Вопросы и ответы
Выводы:
• Изменения происходят очень быстро.
• В большинстве областей ИБ российские СЗИ
доступны и есть из чего выбирать.
• По ряде случаев СЗИ сравнимы по функциональным
возможностям с зарубежными аналогами.
• Не всегда можно обеспечить выполнение базовых
требований ИБ только импортозамещенными
средствами.
36
Вопросы и ответы
Спасибо за внимание
Вопросы?
marketing@dialognauka.ru
8(495)980-67-76
37

More Related Content

What's hot

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Expolink
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining MoscowSafenSoft
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 

What's hot (19)

Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
Fortinet. Алексей Мальцев "Стратегический подход к противодействию современны...
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 

Viewers also liked

Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинкахNamik Heydarov
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Dmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack MethodologyDmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack MethodologyPositive Hack Days
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?Dmitry Evteev
 
PT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrolPT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrolShah Sheikh
 
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Positive Hack Days
 

Viewers also liked (7)

Биография сетевого периметра в картинках
Биография сетевого периметра в картинкахБиография сетевого периметра в картинках
Биография сетевого периметра в картинках
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Dmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack MethodologyDmitry Gutsko. SAP Attack Methodology
Dmitry Gutsko. SAP Attack Methodology
 
Penetration testing, What’s this?
Penetration testing, What’s this?Penetration testing, What’s this?
Penetration testing, What’s this?
 
PT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrolPT-DTS SCADA Security using MaxPatrol
PT-DTS SCADA Security using MaxPatrol
 
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
Автоматизация нагрузочного тестирования в связке JMeter + TeamСity + Grafana ...
 

Similar to Современные российские средства защиты информации

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Expolink
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdftrenders
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 

Similar to Современные российские средства защиты информации (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.Методические рекомендации по техническому анализу. О. Макарова.
Методические рекомендации по техническому анализу. О. Макарова.
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Комплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdfКомплексное руководство по построению SOC.pdf
Комплексное руководство по построению SOC.pdf
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 

More from DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 

Современные российские средства защиты информации

  • 1. СОВРЕМЕННЫЕ РОССИЙСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Корольков Сергей Технический директор АО «ДиалогНаука»
  • 2. План презентации 2 Целью презентации является обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением. План презентации: • Вопросы импортозамещения • Обзор современных российских СЗИ – Мониторинг событий ИБ – Средства анализа защищенности – Сканнер защищенности исходных кодов – Противодействие сетевым атакам – Контроль утечек конфиденциальной информации – Защита от целенаправленных атак – Контроль привилегированных пользователей • Интересные вопросы импортозамещения
  • 4. Импортозамещение ПО 4 Ключевые требования Постановления Правительства от 16/11/2015 г. № 1236: • ПО (СЗИ) для обеспечения государственных и муниципальных нужд должно быть российским. • Исключение – если российского ПО такого же класса нет в «едином реестре российских программ для электронных вычислительных машин и баз данных». • Минсвязи должно сформировать классификатор ПО и создать «единый реестр…»
  • 5. В каких случаях нужен сертификат ФСТЭК? 5 В соответствии с правилами формирования реестра, если ПО является СЗИ, то ему нужен сертификат ФСТЭК. Разъяснение Минкомсвязи от 15/03/2016: Заказчики самостоятельно формируют требования по защите информации к ПО.
  • 6. Вопросы к ПП 1236 6 • Какие классы средств защиты информации предусмотрены? • Другие требования ПП: – Свободное распространение на всей территории РФ – Если ПО реализует функции защиты конфиденциальной информации, то у него должен быть сертификат соответствия
  • 7. Импортозамещение ПО 7 Какие классы средств защиты информации предусмотрены? Приказ №621 от 19/02/2016 Министерства связи и массовых коммуникаций РФ «Об утверждении классификатора программ для электронных вычислительных машин и баз данных» Раздел - Системное ПО - 02 Класс - Средства обеспечения информационной безопасности - 07
  • 8. Классы СЗИ 8 Программы, а так же программно-технические средства (Системы), обеспечивающие поддержание конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки. Включают в себя: • Средства защиты от НСД. • Системы управления событиями информационной безопасности. • Межсетевые экраны. • Средства фильтрации негативного контента. • Системы защиты сервисов онлайн-платежей и дистанционного банковского обслуживания. • Средства антивирусной защиты. • Средства выявления целевых атак. • Средства гарантированного уничтожения данных. • Системы предотвращения утечек информации. • Средства криптографической защиты информации и электронной подписи. • Системы управления доступом к информационным ресурсам. • Системы резервного копирования.
  • 9. Классы СЗИ 9 Классы СЗИ не учтенные в реестре: • Средства защиты от спам рассылок. • Средства противодействия сетевым вторжениям. • Средства управлениями мобильными устройствами. • Анализаторы исходного кода. • Средства многофакторной и централизованной аутентификации. • Средства защиты сред виртуализации. • Средства анализа уровня защищенности. • Средства и сервисы защиты от DDoS. • Контроль привилегированных пользователей. • СЗИ для мобильных платформ. • Безопасность АСУ ТП.
  • 11. Динамика появления российских СЗИ 11 Классы СЗИ 2010 2015 в реестре Средства защиты от НСД >5 >5 >5 Системы управления событиями информационной безопасности - 4 4 Межсетевые экраны >5 >5 >5 Средства фильтрации негативного контента - 2 3 Системы защиты сервисов онлайн-платежей и ДБО - 4 3 Средства антивирусной защиты 4 4 2 Средства выявления целевых атак - 2 3 Средства гарантированного уничтожения данных >5 >5 - Системы предотвращения утечек информации 3 >5 5 Средства криптографической защиты информации и электронной подписи >5 >5 >5 Системы управления доступом к информационным ресурсам - 3 3 Средства защиты от спам рассылок 3 2 2 Средства противодействия сетевым вторжениям 3 >5 4 Средства управлениями мобильными устройствами - 2 1 Анализаторы исходного кода 2 >3 3 Средства многофакторной и централизованной аутентификации 3 4 2 Средства защиты сред виртуализации - 1 2 Средства анализа уровня защищенности 1 5 4 Средства и сервисы защиты от DDoS 2 3 2 Контроль привилегированных пользователей - 1 - СЗИ для мобильных платформ - 4 1 Безопасность АСУ ТП - 2 1
  • 12. Мониторинг событий ИБ 12 SIEM - Security information and event management. Средства сбора и анализа событий информационной безопасности. Назначение SIEM: • выявление инцидентов ИБ в режиме максимально приближенном к реальному, на основании информации от одного или нескольких источников ИТ инфраструктуры и СЗИ; • обеспечение сохранности данных о событиях ИБ для дальнейшего расследования и пр. Основные задачи SIEM: • Сбор событий: – фильтрация, агрегация, нормализация; • Мониторинг и анализ: – корреляция событий, уведомление администраторов; • Хранение и поиск.
  • 13. Мониторинг событий ИБ 13 Российские средства мониторинга событий: • Positive Technologies Security Monitor (Positive Technologies) • RuSIEM (IT TASK) • Комрад (НПО «Эшелон») • Security Vision (компания АйТи) Особенности средств: • MaxPatrol SIEM: – автоматическая инвентаризация и построение моделей ИС; – наличие среды для организации расследования инцидентов; – интеграция с MaxPatrol. • RuSIEM и Комрад: – обладает достаточным для большинства случаев функционалом в части сбора и отображения событий.
  • 14. Средства анализа защищенности 14 Назначение средств анализа защищенности - автоматизация процесса управления уязвимостями: • выявление уязвимостей; • устранение уязвимостей; • контроль устранения. Современные средства анализа защищенности обеспечивают: • автоматическое сканирование в сетевом режиме; • автоматическое сканирование в «агентском» режиме; • выявление изменений конфигурации; • оценка соответствия техническим стандартам; • проверку простых паролей, типичных недостатков конфигурирования.
  • 15. Средства анализа защищенности 15 Особенности российских сканнеров: • MaxPatrol 8 (Positive Technologies) – наиболее развитое средство. Обладает всем необходимым набором механизмов выявления уязвимостей. • REDCHECK (Алтекс Софт): – обладает необходимым набором механизмов выявления уязвимостей; – работает с использованием агентов, устанавливаемых на сканируемые хосты; – имеет гибкую систему отчетности. • Сканер ВС (НПО Эшелон): – имеет возможности оценки защищенности российской ОС МСВС, оценки защищенности WiFi сетей и пр.
  • 16. Сканнер защищенности исходных кодов 16 Назначение сканнеров исходных кодов – выявление уязвимостей и закладок в приложениях на этапе их разработки и приемки. Важное преимущество перед сетевыми сканерами защищенности – возможность быстрого анализа исходного кода с целью выявления ошибок. Проблема сканнеров исходного кода – огромное количество ложных срабатываний и низкая квалификация (с точки зрения программирования) пользователей таких средств. Цель всех производителей сканнеров – минимизировать количество ложны срабатываний с сохранением качества анализа.
  • 17. Сканнер защищенности исходных кодов 17 Особенности российских сканнеров: • PT Application Inspector (Positive Technologies): – максимально упрощен процесс анализа; – наличие кнопки «демонстрировать уязвимость»; – интеграция с WAF. • Solar inCode (Solar Security): – анализ защищенности без исходного кода; – анализ мобильных приложений; – рекомендации для настройки WAF; – возможность использования в качестве облачного сервиса. • InfoWatch APPERCUT (InfoWatch): – возможность использования в качестве облачного сервиса; – оценка соответствия требованиям заказчика анализируемого ПО.
  • 18. Защита Web сервисов WAF – Web Application Firewall, межсетевые экраны уровня web приложений. Назначение межсетевых экранов уровня приложений – выявление и блокирование атак непосредственно на уязвимости веб протоколов и веб приложений. 18
  • 19. Защита Web сервисов Российские межсетевые экраны уровня веб приложений: • PT Application Firewall: – возможность защиты от уязвимостей Web сервиса выявленного анализатором защищенности кода (Virtual Patching); – наличие успешных внедрений. • InfoWatch Attack Killer Web Application Firewall • SolidWall WAF (SolidLab) 19
  • 20. Противодействие сетевым атакам Средства выявления/предотвращения сетевых атак: • средства обнаружения вторжений (СОВ); • средства обнаружения атак (СОА); • intrusion detection system (IDS); • Intrusion prevention system (IPS). Задача IPS – «очистка» траффика. Задача IDS – выявление и уведомление об атаках. Функции средств выявления/предотвращения сетевых: • сигнатурный анализ; • поведенческий анализ; • выявление аномалий; • антивирусная защита; • защита от DDoS. 20
  • 21. Противодействие сетевым атакам Российские системы обнаружения сетевых атак: • Континент IDS/IPS (Код Безопасности). • Рубикон (НПО Эшелон). • Форпост (РНТ). • ViPNet IDS (Инфотекс) • Altell NEO (АльтЭль) Общие особенности продуктов: • почти все имеют схожие источники сигнатур; • почти все имеют функции только сигнатурного анализа. Функции IPS: • Континент IPS (анонсировано) • Altell NEO 21
  • 22. Противодействие сетевым атакам Особенности продуктов • Континент IPS: – наличие средств централизованного управления; – обнаружение DDoS атак; – анализ IPv6 трафика; – поддержка VLAN; – возможность интеграции с SIEM системами. • СОВ Форпост: – наиболее производительное решение (более 1Г трафика). • ViPNet IDS: – наличие средств централизованного управления и мониторинга. 22
  • 23. Контроль утечек конфиденциальной информации Data Leak Prevention (DLP) – средства предотвращения утечек конфиденциальной информации. Назначение средств – контроль информационных потоков внутри ИС и на ее периметре с целью выявления отклонений от заданной политики безопасности. На рынке доступны: • Solar Dozor 6.0 (Solar Security). • Infowatch traffic monitor enterprise (ИнфоВотч). • Zecurion (СекьюрИТ). • DeviceLock (SmartLine Inc.). • SearchInform. • Iteranet (Итера ИТ). 23
  • 24. Контроль утечек конфиденциальной информации Функции средств DLP: • Категорирование информации методом «цифровых отпечатков» и ключевых слов. • Контроль сетевого трафика на предмет передачи категорируемой информации. • Контроль ОС и приложений на АРМ на предмет «перемещения» категорируемой информации. Особенности российских средств - это «сплав» 5-х типов продуктов: • средство контроля портов; • средства контроля действий пользователя; • средства анализа и проведения расследований; • средства полного архивирования; • DLP – средства категорирования информации и контроля ее перемещения. 24
  • 25. Контроль утечек конфиденциальной информации Особенности российских средств: • Solar Dozor 6.0 – ближе всего к DLP и Forensic (средству проведения расследований). • SeacrhInform – наиболее продвинутый функционал для контроля пользователя. • Infowatch Traffic Monitor Enterprise – максимальное количество функциональных возможностей; – сложности при переконфигурировании; – самый развитый Forensic. • DeviceLock и Zecurion – распространённые средство контроля портов, развивающееся в сторону DLP. 25
  • 26. Защита от целенаправленных атак ATP, Advanced Threat Protection – средства защиты от целенаправленных атак. Комплексы, позволяющие выявлять в короткие сроки новые и неизвестный вредоносный код в различных каналах распространения. Функции ATP: • Контроль каналов распространения целенаправленных атак – электронная почта, веб, файлы. • Запуск подозрительного содержимого и анализ происходящего на АРМ. • Анализ трафика с центрами управления. 26
  • 27. Защита от целенаправленных атак КАТА от Лаборатории Касперского обеспечивает выполнение основных функций: – контроль почтового трафика и веб трафика; – выявление осуществляется за счет запуска в виртуальных машинах; – контроль трафика на предмет выявления взаимодействия с центрами управления. Планируется сбор расширенной информации с антивирусных агентов на рабочих станциях. 27
  • 28. Защита от целенаправленных атак ATP от Positive Technologies является составным продуктом: • Positive Technologies HoneyPot – основан на свободно распространяемой «песочнице». • Positive Technologies Multiscanner – утилита для анализа содержимого файлов несколькими антивирусными ядрами (аналогично сервису virustotal.com). 28
  • 29. Защита от целенаправленных атак InfoWatch Attack Killer Targeted Attack Detector: Как это работает? Продукт InfoWatch Target Attack Detector основан на контекстном анализе изменений операционной системы, выявлении и анализе аномалий во времени. Решение постоянно выполняет сканирование с целью сбора и классификации широкого спектра характеристик объектов системы. Результатом сканирования является срез системы (slice), который подвергается нескольким видам анализа. Так может быть выявлен любой из этапов целенаправленной атаки, на котором действия злоумышленников привели к появлению аномалий в изменениях состояния любой из систем. В том числе это могли быть такие действия, как: • шаги, направленные на закрепление в системе; • модификация критических объектов системы; • хищение, перенаправление данных; • предоставление удаленного доступа к системам; • вмешательство в работу программно-аппаратных комплексов; • удаление следов присутствия. 29
  • 30. Контроль привилегированных пользователей Задача средств контроля привилегированных пользователей – контроль (запись) действий администраторов ИС в защищаемых системах. Российский продукты • SafeInspect: – наличие необходимого функционала для контроля администраторов развитой инфраструктуры; – возможность внедрения системы без внесения изменений в конфигурацию сети. 30
  • 31. Безопасность АСУ ТП Под продуктами данного класса имеет смысл рассматривать СЗИ, применение которых в сегментах АСУ ТП технологически возможно и принесет явную пользу. В настоящее на рынке известно о следующих СЗИ: • Kaspersky Industrial CyberSecurity (в реестре) • Система управления инцидентами кибербезопасности АСУ ТП Positive Technologies Industrial Security Incident Manager (PT ISIM) • ViPNet SIES Core & Pack • Контроллеры с функциями безопасности 31
  • 32. Безопасность мобильных платформ Под продуктами данного класса имеет смысл рассматривать СЗИ для мобильных платформ. В настоящее на рынке известно о следующих СЗИ: • iBlob - защищенный почтовый клиент для iOS c применением КриптоПро CSP 3.6.1. • Мобильное рабочее место руководителя (iOS, Android) (в реестре) • Tizen 2.4 + Infotecs VPN Client + SafePhone • Tizen 3.0 + Infotecs СКЗИ • В разработке российская версия SailFish 32
  • 33. Складывается ли головоломка? Задача – построить ИС на основе импортозамещённого ПО и СЗИ для рабочих станций. Из чего выбирать: • СЗИ для РС в реестре: – Антивирус Касперского – Антивирус Dr.Web – SecretNet LSP – Континент АП – Infowatch – СЗКИ Крипто Про • Операционные системы в реестре : – ОС Alt Linux – Astra Linux 33
  • 34. Складывается ли головоломка? Задача – построить ИС на основе импортозамещённого ПО и СЗИ для рабочих станций. 34 СЗИ Alt Linux Astra Linux Антивирус Касперского - + Антивирус Dr.Web + + SecretNet LSP + - Континент АП - - Инфотекс vpn client - - Infowatch - - Solar Dozor - + СЗКИ Крипто Про + +
  • 35. Складывается ли головоломка? Серверные компоненты. Из чего выбирать: • Операционные системы : – ОС Alt Linux, Astra Linux • СУБД – Ред База Данных, Postgres Pro, СУБД «ARL», Линтер 35 СЗИ Alt Linux Astra Linux Postgres Линтер СУБД «ARL» Антивирус Касперского - - - - - Антивирус Dr.Web + + + - - SecretNet LSP - - - - - Infowatch - - + - - Solar Dozor - + + - -
  • 36. Вопросы и ответы Выводы: • Изменения происходят очень быстро. • В большинстве областей ИБ российские СЗИ доступны и есть из чего выбирать. • По ряде случаев СЗИ сравнимы по функциональным возможностям с зарубежными аналогами. • Не всегда можно обеспечить выполнение базовых требований ИБ только импортозамещенными средствами. 36
  • 37. Вопросы и ответы Спасибо за внимание Вопросы? marketing@dialognauka.ru 8(495)980-67-76 37