SlideShare a Scribd company logo
Trustworthy Computing Initiative
Надѐжная Компьютерная Инициатива -
ответ сегодняшним рискам ИТ
безопасности

   Дмитрий Соболев
   Консультант по внедрению
   инфраструктурных решений
   29.07.2010
Содержание
  Почему  безопасность ИТ так
   существенна
  Актуальность рисков безопасности ИТ
  Microsoft Trustworthy Computing Initiative
  Выводы
  Предложение DPA для улучшения безоп
   асности ИТ инфраструктуры
Что существенно для организации?


              Заработать


             Сэкономить

            Контролировать
                риски
Цель нападающих –
программы пользователей




    Источник: The Top Cyber Security Risks, сентябрь 2009 года
Динамика найденных уязвимостей
                       % of vulnerability disclosures:
        Operating system vs browser and application vulnerabilities




                                                  Source: Microsoft Security Intelligence Report V7




    Источник: The Microsoft Security Update Guide, июль 2009 года
Топ 10 внутрисетевых уязвимостей

  №    Уязвимость
  1    Adobe Flash Player Multiple Vulnerabilities, 7.x, 8.x, 9.x
  2    Adobe Flash Player Multiple Vulnerabilities, 9.x, 10.x
  3    Adobe Acrobat and Reader Multiple Vulnerabilities
  4    Adobe Reader JavaScript Methods Memory Corruption Vulnerability
  5    Sun Java Multiple Vulnerabilities
  6    Microsoft Office PowerPoint Could Allow Remote Code Execution
  7    Microsoft Excel Remote Code Execution Vulnerability
  8    Sev4 Microsoft Word Multiple Remote Code Execution Vulnerabilities
  9    WordPad and Office Text Converters Remote Code Execution Vulnerability
  10   Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution


       Источник: Top 10 Internal Vulnerabilities, www.qualys.com. Апрель 2010 года
Недостатки распространения заплаток

  Наибольшее   внимание уделяется ОС
  Затем MS Office заплатки
  Только тогда (если вообще) Adobe
   Reader и Flash, Java
  Обновляя Internet Explorer,
   игнорируются другие Интернет
   проводники
Динамика распространения заплаток
(MS OS)




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Динамика распространения заплаток (MS
Office)




  Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Динамика распространения заплаток
(Adobe Acrobat)




Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Динамика распространения заплаток
(Adobe Flash)




Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
0-day уязвимости
  Программная   ошибка для которой ещѐ
   нет заплатки
  Быстро возрастающее количество
   авторов
  Распространѐнные цели PDF, Flash
   Player и MS Office Suite (PowerPoint,
   Excel, Word)
  Производитель не спешит латать дыры,
   если нет крупномасштабных нападений
Пример взлома
    Инфраструктура
        Рабочие станции Windows XP
        Сервера Windows Server 2003
        Active Directory
        Инфраструктура «Огненной стены»
    Цель взлома
        Украсть секретные данные с сервера
    Условия
        Все рабочие станции стандартизированы
        На рабочих станциях учетная запись Administrator активна и
         пароль везде одинаковый
        Централизованно обслуживается список Internet Explorer
         Trusted Web sites
Пример взлома

 Шаг 0: Нападающий взламывает веб страницу, которой доверяет компания
 (Trused web site), и добавляет код с уязвимостью.




  Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Пример взлома
Шаг 1: Клиент, с рабочей станции на которой не установлены все заплатки,
посещает соответствующую страницу.
Проводник выполняет встроенный код нападающего и инсталлирует на
компьютер клиента консоль удалённого доступа (reverse shell backdoor).




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Пример взлома
Шаг 2: Консоль удалённого доступа через HTTPS пересылает запросы на сайт
нападающего и принимает на выполнение его команды (с контексте прав
пользователя).




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Пример взлома
 Шаг 3: Нападающий закачивает инструмент, который использует метод
 privilege escalation (например, 0-day), и получает права администратора .
 Нападающий считывает все зашифрованные пароли на рабочей станции
 (password hash).




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Пример взлома

 Шаг 4: После этого применяя метод нападения pass-the-hash против рабочей
 станции сетевого администратора, подключается и считывает зашифрованные
 пароли с компьютера администратора.




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Пример взлома
 Шаг 5: Нападающий, используя считаные hash паролей уровня доменного
 администратора, методом pass-the-hash нападает на доменный контролёр АД,
 получает к нему доступ и считывает всё зашифрованные пароли учётных
 записей на доменном контролёре.




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Пример взлома

Шаг 6: Взломщик ещё раз использует метод pass-the-hash и как администратор
подключается к серверу с секретными данными компании.
Шаг 7: Он копирует данные на сайт в Итнернет, для транспортировки используя
HTTPS.




 Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
Почему это было возможно?
   Во внутренней сети находится рабочая станция на
    которую не установили все заплатки (Шаг 1.)
   Недостаточно контролируется HTTPS трафик, через
    который работает программа консоли удалѐнного
    доступа (Шаг 2.)
   Все локальные учѐтные записи на рабочих станциях
    (включая администратора) активны и имеют
    одинаковые пароли (Шаг 4.)
   Рабочая станция администратора недостаточно
    защищена и изолирована (Шаг 4.)
   У учѐтной записи администратора домена есть права
    доступа на сервер с секретной информацией (Шаг 6.)
Trustworthy Computing Initiative –
Надѐжная Компьютерная Инициатива
  2001 год – бушует Code Red и Nimda
  В начале 2002 года Билл Гейтс
   сообщает о Microsoft Trustworthy
   Computing Initiative
  Изменение парадигмы с
   функциональности на безопасность
Trustworthy Computing Initiative
 Основная идея:
  ИТ система должна делать только то, что от
   неѐ ждут и ничего другого, несмотря на ошибки
   и условия
  Дизайнерские ошибки и ошибки допущенные
   при внедрении не должны влиять на
   функциональность системы
  Недопустимо выполнять только часть этих
   требований
  Надѐжность системы должна быть
   холистической и многомерная

  Источник: Trust in Cyberspace, Committee on Information Systems Trustworthiness, 1998.
Сравнение уязвимости Интернет проводников 1H9

 •      Целю нападений на Windows XP рабочие станции в 56.4%
        случаев являлись уязвимости Microsoft
       В среде Windows Vista только 15.5%

      Windows XP                          Windows Vista




                                     Microsoft
                                      15.5%
                     3rd Party
                      43.6%
     Microsoft                                            3rd Party
      56.4%                                                84.5%
Trustworthy Computing




SD3+C paradigma –    Защищает          Услуги постоянно   В центре клиент и его
secure by design,    конфиденциально   доступны           бизнес требования
secure by default,   сть данных        Легко и быстро     Директивы
secure in            Соответствует     резервировать и    установившейся
deployment +         принципам         восстанавливать    практики
improved             честного обмена                      Открытость и
communications       информации                           прозрачность




                                                             Trustworthy Computing
Выводы
  ИТ безопасность позволяет
   контролировать риски
  Цель нападающих – пользовательские
   программы
  Распространение заплаток для программ
   очень медленная
  Эксплойты 0-day создают реальные риски
  Цель MS Trustworthy Computing Initiative -
   создавать надѐжные продукты
Предложение DPA
  Аудит безопасности ИТ инфраструктуры
  Укрепление ИТ инфраструктуры – от
   анализа и планирования до внедрения
   процедур и поддержки
  Стандартизация ИТ инфраструктуры при
   помощи продуктов MS System Center
  Внедрение продукта MS Forefront для все
   уровневой защиты ИТ инфраструктуры
Предложение DPA
  Network Access  Protection (NAP) –
   изоляция повреждѐнных элементов и
   устранение их уязвимостей
  Network Policy Server и 802.1x – надѐжная
   и удобная аутентификация рабочих
   станций и мобильных устройств с сетях
   WiFi и Wired
  Аутентификация при помощи Смарт-карт
   для внутренних и внешних пользователей
   (Secure Logon, VPN, TS gateway, IPSec)
Спасибо за внимание!

More Related Content

What's hot

Безопасность
БезопасностьБезопасность
Безопасность
1С-Битрикс
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
Denis Batrankov, CISSP
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
Vladyslav Radetsky
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
Anna Selivanova
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Банковское обозрение
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Secure development
Secure developmentSecure development
Secure development
Ihor Uzhvenko
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Dmitry Tikhovich
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
Alexey Kachalin
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
Denis Batrankov, CISSP
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Alexey Kachalin
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
Vladyslav Radetsky
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
Cisco Russia
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Denis Batrankov, CISSP
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
Vladyslav Radetsky
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
Denis Batrankov, CISSP
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
Cisco Russia
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
 

What's hot (20)

Безопасность
БезопасностьБезопасность
Безопасность
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Secure development
Secure developmentSecure development
Secure development
 
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
Экранирование локальных пользователей при выходе в публичные сети: эталонная ...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
McAfee Data Protection 2014
McAfee Data Protection 2014McAfee Data Protection 2014
McAfee Data Protection 2014
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 

Viewers also liked

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
Anton Shipulin
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
Aleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Aleksey Lukatskiy
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Cisco Russia
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Aleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
The Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureThe Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The Future
Arturo Pelayo
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
Josh Clark
 

Viewers also liked (11)

Обучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТПОбучение и сертификация специалистов ИБ АСУ ТП
Обучение и сертификация специалистов ИБ АСУ ТП
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
The Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureThe Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The Future
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
 

Similar to Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 29 07-2010

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
Clouds NN
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Aleksey Lukatskiy
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Expolink
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Andrey Beshkov
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
Aleksei Goldbergs
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
Dmitry Evteev
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Cisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
Diana Frolova
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
Artem Tarashkevych
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 

Similar to Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 29 07-2010 (20)

Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
архитектура .Net
архитектура .Netархитектура .Net
архитектура .Net
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
MMS 2010: Secure collaboration
MMS 2010: Secure collaborationMMS 2010: Secure collaboration
MMS 2010: Secure collaboration
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
FireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атакFireEye - защита от APT и Zero Day атак
FireEye - защита от APT и Zero Day атак
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 

More from ebuc

What's Next for Your Industry and City?
What's Next for Your Industry and City? What's Next for Your Industry and City?
What's Next for Your Industry and City?
ebuc
 
Top global mega trends
Top global mega trends Top global mega trends
Top global mega trends
ebuc
 
Mobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlMobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerl
ebuc
 
Launching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionLaunching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competition
ebuc
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
ebuc
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
ebuc
 
IBM vision for aviation
IBM vision for aviationIBM vision for aviation
IBM vision for aviation
ebuc
 
CSDD case study
CSDD case studyCSDD case study
CSDD case study
ebuc
 
Can you afford (not) moving to the cloud
Can you afford (not) moving to the cloudCan you afford (not) moving to the cloud
Can you afford (not) moving to the cloud
ebuc
 
Big data – ready for business
Big data – ready for businessBig data – ready for business
Big data – ready for business
ebuc
 
Meistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamMeistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbam
ebuc
 
Pieredzes stāsti
Pieredzes stāstiPieredzes stāsti
Pieredzes stāsti
ebuc
 
Biznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiBiznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspekti
ebuc
 
Smart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionSmart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solution
ebuc
 
CITY UP iniciatīva
CITY UP iniciatīvaCITY UP iniciatīva
CITY UP iniciatīva
ebuc
 
Programmatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaProgrammatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācija
ebuc
 
Start up iniciatīva 2014
Start up iniciatīva 2014Start up iniciatīva 2014
Start up iniciatīva 2014
ebuc
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365
ebuc
 
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.ebuc
 
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAProgrammatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAebuc
 

More from ebuc (20)

What's Next for Your Industry and City?
What's Next for Your Industry and City? What's Next for Your Industry and City?
What's Next for Your Industry and City?
 
Top global mega trends
Top global mega trends Top global mega trends
Top global mega trends
 
Mobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerlMobile biometric device trends joe hoerl
Mobile biometric device trends joe hoerl
 
Launching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competitionLaunching great enterprise mobile apps that beat the competition
Launching great enterprise mobile apps that beat the competition
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
 
Is cloud secure or not
Is cloud secure or notIs cloud secure or not
Is cloud secure or not
 
IBM vision for aviation
IBM vision for aviationIBM vision for aviation
IBM vision for aviation
 
CSDD case study
CSDD case studyCSDD case study
CSDD case study
 
Can you afford (not) moving to the cloud
Can you afford (not) moving to the cloudCan you afford (not) moving to the cloud
Can you afford (not) moving to the cloud
 
Big data – ready for business
Big data – ready for businessBig data – ready for business
Big data – ready for business
 
Meistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbamMeistarklase efektīvam ikdienas darbam
Meistarklase efektīvam ikdienas darbam
 
Pieredzes stāsti
Pieredzes stāstiPieredzes stāsti
Pieredzes stāsti
 
Biznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspektiBiznesa infrastruktūras un datu drošības juridiskie aspekti
Biznesa infrastruktūras un datu drošības juridiskie aspekti
 
Smart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solutionSmart business - is cloud part of the problem or part of the solution
Smart business - is cloud part of the problem or part of the solution
 
CITY UP iniciatīva
CITY UP iniciatīvaCITY UP iniciatīva
CITY UP iniciatīva
 
Programmatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācijaProgrammatūras resursu pārvaldība un optimizācija
Programmatūras resursu pārvaldība un optimizācija
 
Start up iniciatīva 2014
Start up iniciatīva 2014Start up iniciatīva 2014
Start up iniciatīva 2014
 
Microsoft Office 365
Microsoft Office 365Microsoft Office 365
Microsoft Office 365
 
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
Programmatūras licencēšana. Izaicinājums un iespējas. Kārlis Nīlanders, SIA DPA.
 
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPAProgrammatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
Programmatūras licencēšana. Iespējas un izaicinājumi. SIA DPA
 

Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 29 07-2010

  • 1. Trustworthy Computing Initiative Надѐжная Компьютерная Инициатива - ответ сегодняшним рискам ИТ безопасности Дмитрий Соболев Консультант по внедрению инфраструктурных решений 29.07.2010
  • 2. Содержание  Почему безопасность ИТ так существенна  Актуальность рисков безопасности ИТ  Microsoft Trustworthy Computing Initiative  Выводы  Предложение DPA для улучшения безоп асности ИТ инфраструктуры
  • 3. Что существенно для организации? Заработать Сэкономить Контролировать риски
  • 4. Цель нападающих – программы пользователей Источник: The Top Cyber Security Risks, сентябрь 2009 года
  • 5. Динамика найденных уязвимостей % of vulnerability disclosures: Operating system vs browser and application vulnerabilities Source: Microsoft Security Intelligence Report V7 Источник: The Microsoft Security Update Guide, июль 2009 года
  • 6. Топ 10 внутрисетевых уязвимостей № Уязвимость 1 Adobe Flash Player Multiple Vulnerabilities, 7.x, 8.x, 9.x 2 Adobe Flash Player Multiple Vulnerabilities, 9.x, 10.x 3 Adobe Acrobat and Reader Multiple Vulnerabilities 4 Adobe Reader JavaScript Methods Memory Corruption Vulnerability 5 Sun Java Multiple Vulnerabilities 6 Microsoft Office PowerPoint Could Allow Remote Code Execution 7 Microsoft Excel Remote Code Execution Vulnerability 8 Sev4 Microsoft Word Multiple Remote Code Execution Vulnerabilities 9 WordPad and Office Text Converters Remote Code Execution Vulnerability 10 Vulnerabilities in Microsoft DirectShow Could Allow Remote Code Execution Источник: Top 10 Internal Vulnerabilities, www.qualys.com. Апрель 2010 года
  • 7. Недостатки распространения заплаток  Наибольшее внимание уделяется ОС  Затем MS Office заплатки  Только тогда (если вообще) Adobe Reader и Flash, Java  Обновляя Internet Explorer, игнорируются другие Интернет проводники
  • 8. Динамика распространения заплаток (MS OS) Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 9. Динамика распространения заплаток (MS Office) Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 10. Динамика распространения заплаток (Adobe Acrobat) Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 11. Динамика распространения заплаток (Adobe Flash) Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 12. 0-day уязвимости  Программная ошибка для которой ещѐ нет заплатки  Быстро возрастающее количество авторов  Распространѐнные цели PDF, Flash Player и MS Office Suite (PowerPoint, Excel, Word)  Производитель не спешит латать дыры, если нет крупномасштабных нападений
  • 13. Пример взлома  Инфраструктура  Рабочие станции Windows XP  Сервера Windows Server 2003  Active Directory  Инфраструктура «Огненной стены»  Цель взлома  Украсть секретные данные с сервера  Условия  Все рабочие станции стандартизированы  На рабочих станциях учетная запись Administrator активна и пароль везде одинаковый  Централизованно обслуживается список Internet Explorer Trusted Web sites
  • 14. Пример взлома Шаг 0: Нападающий взламывает веб страницу, которой доверяет компания (Trused web site), и добавляет код с уязвимостью. Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 15. Пример взлома Шаг 1: Клиент, с рабочей станции на которой не установлены все заплатки, посещает соответствующую страницу. Проводник выполняет встроенный код нападающего и инсталлирует на компьютер клиента консоль удалённого доступа (reverse shell backdoor). Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 16. Пример взлома Шаг 2: Консоль удалённого доступа через HTTPS пересылает запросы на сайт нападающего и принимает на выполнение его команды (с контексте прав пользователя). Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 17. Пример взлома Шаг 3: Нападающий закачивает инструмент, который использует метод privilege escalation (например, 0-day), и получает права администратора . Нападающий считывает все зашифрованные пароли на рабочей станции (password hash). Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 18. Пример взлома Шаг 4: После этого применяя метод нападения pass-the-hash против рабочей станции сетевого администратора, подключается и считывает зашифрованные пароли с компьютера администратора. Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 19. Пример взлома Шаг 5: Нападающий, используя считаные hash паролей уровня доменного администратора, методом pass-the-hash нападает на доменный контролёр АД, получает к нему доступ и считывает всё зашифрованные пароли учётных записей на доменном контролёре. Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 20. Пример взлома Шаг 6: Взломщик ещё раз использует метод pass-the-hash и как администратор подключается к серверу с секретными данными компании. Шаг 7: Он копирует данные на сайт в Итнернет, для транспортировки используя HTTPS. Источник: The Top Cyber Security Risks, www.tippingpoint.com, сентябрь 2009 года
  • 21. Почему это было возможно?  Во внутренней сети находится рабочая станция на которую не установили все заплатки (Шаг 1.)  Недостаточно контролируется HTTPS трафик, через который работает программа консоли удалѐнного доступа (Шаг 2.)  Все локальные учѐтные записи на рабочих станциях (включая администратора) активны и имеют одинаковые пароли (Шаг 4.)  Рабочая станция администратора недостаточно защищена и изолирована (Шаг 4.)  У учѐтной записи администратора домена есть права доступа на сервер с секретной информацией (Шаг 6.)
  • 22. Trustworthy Computing Initiative – Надѐжная Компьютерная Инициатива  2001 год – бушует Code Red и Nimda  В начале 2002 года Билл Гейтс сообщает о Microsoft Trustworthy Computing Initiative  Изменение парадигмы с функциональности на безопасность
  • 23. Trustworthy Computing Initiative Основная идея:  ИТ система должна делать только то, что от неѐ ждут и ничего другого, несмотря на ошибки и условия  Дизайнерские ошибки и ошибки допущенные при внедрении не должны влиять на функциональность системы  Недопустимо выполнять только часть этих требований  Надѐжность системы должна быть холистической и многомерная Источник: Trust in Cyberspace, Committee on Information Systems Trustworthiness, 1998.
  • 24. Сравнение уязвимости Интернет проводников 1H9 • Целю нападений на Windows XP рабочие станции в 56.4% случаев являлись уязвимости Microsoft В среде Windows Vista только 15.5% Windows XP Windows Vista Microsoft 15.5% 3rd Party 43.6% Microsoft 3rd Party 56.4% 84.5%
  • 25. Trustworthy Computing SD3+C paradigma – Защищает Услуги постоянно В центре клиент и его secure by design, конфиденциально доступны бизнес требования secure by default, сть данных Легко и быстро Директивы secure in Соответствует резервировать и установившейся deployment + принципам восстанавливать практики improved честного обмена Открытость и communications информации прозрачность Trustworthy Computing
  • 26. Выводы  ИТ безопасность позволяет контролировать риски  Цель нападающих – пользовательские программы  Распространение заплаток для программ очень медленная  Эксплойты 0-day создают реальные риски  Цель MS Trustworthy Computing Initiative - создавать надѐжные продукты
  • 27. Предложение DPA  Аудит безопасности ИТ инфраструктуры  Укрепление ИТ инфраструктуры – от анализа и планирования до внедрения процедур и поддержки  Стандартизация ИТ инфраструктуры при помощи продуктов MS System Center  Внедрение продукта MS Forefront для все уровневой защиты ИТ инфраструктуры
  • 28. Предложение DPA  Network Access Protection (NAP) – изоляция повреждѐнных элементов и устранение их уязвимостей  Network Policy Server и 802.1x – надѐжная и удобная аутентификация рабочих станций и мобильных устройств с сетях WiFi и Wired  Аутентификация при помощи Смарт-карт для внутренних и внешних пользователей (Secure Logon, VPN, TS gateway, IPSec)