[Long 11-00] Михаил Емельянников - Философия безопасности

788 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
788
On SlideShare
0
From Embeds
0
Number of Embeds
260
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

[Long 11-00] Михаил Емельянников - Философия безопасности

  1. 1. Философия безопасности в современном цифровом мире Емельянников Михаил Юрьевич Седьмая конференция Украинской группы информационной безопасности г.Киев, 2 декабря 2011 года
  2. 2. Изменившийся мир
  3. 3. Люди, изменившие мир в мгновение <ul><li>Роберт Кайо </li></ul><ul><li>Тим Бернерс-Ли </li></ul><ul><li>Брэд Фицпатрик </li></ul><ul><li>Кевин Митник </li></ul><ul><li>Марк Цукерберг </li></ul><ul><li>Джек Дорси </li></ul><ul><li>Эрик Шмидт </li></ul><ul><li>Джулиан Ассанж </li></ul><ul><li>Алексей Навальный </li></ul>
  4. 4. Результаты этих изменений <ul><li>Мы стали жить в другом мире: </li></ul><ul><ul><li>Без границ </li></ul></ul><ul><ul><li>Без цензуры </li></ul></ul><ul><ul><li>Без права на сохранение тайн </li></ul></ul><ul><ul><li>Без сложившейся веками системы создания и распространения информации </li></ul></ul>
  5. 5. Мир стал другим. Стал ли он лучше?
  6. 6. Радикальное изменение источников информации Вместо газет, радио и телевидения – новости на сайтах, социальные сети и блоги <ul><li>Кому верить – решаете сами </li></ul><ul><li>Исчезает цензура </li></ul><ul><li>Исчезает ответственность за достоверность информации </li></ul>
  7. 7. Что могут социальные сети <ul><li>Заменить СМИ </li></ul><ul><li>Поднять революции в Магрибе </li></ul><ul><li>Дать неограниченную ничем, кроме воли участника, информацию, в том числе для преступных действий </li></ul>
  8. 8. Интернет-правило Миранды Все, что вы указали о себе в социальной сети, блоге, форуме, чате, любом общедоступном сервисе, будет храниться там вечно и всегда может быть использовано против вас
  9. 9. Что могут информационные сайты <ul><li>Создать принципиально новую систему сбора и подачи информации ( Wikileaks ) </li></ul><ul><li>Заменить СМИ </li></ul><ul><li>Сформировать альтернативное общественное мнение </li></ul><ul><li>Стимулировать отказ от полного использования официальных источников информации </li></ul>
  10. 10. Государство в Интернете Гулливер в стране лилипутов
  11. 11. В цифровом мире давно идет война. Просто мы не слышим взрывов.
  12. 12. Кибер-война – это просто война
  13. 13. Кибер-война – это просто война <ul><li>June 6, 2010 </li></ul><ul><li>N А TO warns of strike against cyber attackers </li></ul><ul><li>Следующая атака на страны НАТО последует по оптоволоконному кабелю . Масштабная кибератака на системы управления или энергетические серверы НАТО вполне допускает применение ответных мер согласно пункту 5 устава Североатлантического альянса . </li></ul>
  14. 14. Кибер-война – это просто война <ul><li>Кибератака может расцениваться как составляющая военной акции со стороны другого государства, что допускает возможность принятия ответных мер с применением традиционной вооруженной силы. </li></ul><ul><li>Действия хакеров представляют для национальной безопасности не меньшую угрозу, чем вооруженные силы враждебных стран. </li></ul><ul><li>Роберт Гейтс : «Вашингтон серьезно озабочен кибератаками и готов применить силу против источников атак. США будут рассматривать хакерские атаки как реальную военную агрессию». </li></ul>
  15. 15. Локальные военные конфликты <ul><li>Кибервойна 2000 г. за Карабах – первая масштабная интернет-война мира </li></ul><ul><li>В январе 2000 года азербайджанские хакерские группы Green Revenge и Hijack Team 187 на 3 дня смогли взять под контроль порядка 25 доменов крупнейших армянских порталов: провайдеров, СМИ, сайтов о геноциде армян . </li></ul><ul><li>В феврале армянская группа Liazor group провела ответную акцию, в ходе которой под контроль был взят практически весь азербайджанский сегмент Интернета – ресурсы СМИ, государственные сайты, сайты международных организаций и т.д. </li></ul>
  16. 16. Окопная война <ul><li>Постоянное противостояние государств в киберпространстве: </li></ul><ul><ul><li>Непрерывные атаки на правительственные сайты США и Великобритании </li></ul></ul><ul><ul><li>Атаки на правительственные сайты Южной Кореи из КНДР </li></ul></ul><ul><ul><li>Обмен кибер-ударами Японии и Южной Кореи </li></ul></ul>
  17. 17. Ковровые бомбардировки <ul><li>Кибератака на правительственные сайты Эстонии в апреле 2007 года </li></ul><ul><li>Доступ к порталам эстонских госструктур был парализован. Атака велась одновременно из 178 стран. На отключение общего портала госорганов Эстонии riik.ee потребовалось менее получаса. </li></ul><ul><li>В июне 2007 года этот вопрос обсуждался на Парламентской ассамблее Совета Европы. </li></ul>
  18. 18. Диверсионные операции <ul><li>Win32. Stuxnet </li></ul><ul><li>Перехват и модификация информационного потока между программируемыми логическими контроллерами SIMATIC S7 и рабочими станциями SCADA-системы SIMATIC WinCC фирмы Siemens </li></ul><ul><ul><li>4 уязвимости нулевого дня </li></ul></ul><ul><ul><li>2 подлинных цифровых сертификата </li></ul></ul><ul><ul><li>эксплуатация антивирусных программ </li></ul></ul>
  19. 19. <ul><li>Эшелон </li></ul><ul><li>Глобальная система электронной разведки, созданная в 1947 г., в которой участвуют: </li></ul><ul><ul><li>США </li></ul></ul><ul><ul><li>Великобритания </li></ul></ul><ul><ul><li>Канада </li></ul></ul><ul><ul><li>Австралия </li></ul></ul><ul><ul><li>Новая Зеландия </li></ul></ul><ul><ul><li>ФРГ </li></ul></ul><ul><ul><li>Дания </li></ul></ul><ul><ul><li>Норвегия </li></ul></ul><ul><ul><li>Турция </li></ul></ul><ul><li>Только АНБ ежедневно перехватывает более 2 млрд. электронных сообщений </li></ul>Стратегическая разведка
  20. 20. Глубинная разведка <ul><li>Moonlight Maze </li></ul><ul><li>Атака на компьютерные системы Пентагона, NASA, Министерства энергетики, частных университетов и исследовательских лабораторий в марте 1998 года, продолжавшаяся в течение почти двух лет. Похищены десятки тысяч файлов, в том числе карты военных объектов, сведения расположении воинских формирований, материалы разработок новейших вооружений, сведения о пусковых испытаниях </li></ul>
  21. 21. Снайперы <ul><li>10 июня 2011 г. </li></ul><ul><li>Нажатие красной кнопки на сайте приводило к запуску скрипта, который начинал серию обращений к сайту Президента Белоруссии president.gov.by с целью вывода его из строя за счет большого количества посещений. Сайт был полностью блокирован DDoS атакой. </li></ul>
  22. 22. Военная промышленность <ul><li>Tuesday 31 May 2011 10.38 BST </li></ul><ul><li>Правительство планирует программу кибер-вооружений </li></ul><ul><li>Чиновники Уайтхолла открыто заявили, что уже началась работа по целому ряду наступательных кибер- вооружений, добавление которых в арсенал необходимо для обеспечения обороноспособности. </li></ul>
  23. 23. Военные учения <ul><li>Cyber Storm III </li></ul><ul><li>Трехдневные учения в сентябре 2010 г. для проверки Национального ​​плана реагирования на кибер-инциденты (NCIRP). Оценка устойчивости к массированной кибер-атаке </li></ul><ul><li>8 министерств </li></ul><ul><ul><li>11 штатов </li></ul></ul><ul><ul><li>12 стран-партнеров </li></ul></ul><ul><ul><li>60 частных компаний </li></ul></ul>
  24. 24. Мобилизация <ul><li>26 января 2010г. ВМС США объявили о создании кибервойск – CYBERFOR (порядка 14 тыс. военных и гражданских в штате), которые находятся в непосредственном подчинении у командования ВМС США и будут работать совместно со службой по информационной безопасности ВМС NETWARCOM. </li></ul>
  25. 25. Призыв добровольцев <ul><li>Кибер - атака на Японию в День независимости корейского полуострова </li></ul><ul><li>Ряд южнокорейских СМИ весьма нейтрально сообщили о планируемом «обвале» крупнейшего японского интернет-портала и размещении на нем надписи «определенного характера», но подробно сообщили, в какое время, на какой сайт и каким образом будет организована кибератака. </li></ul>
  26. 26. Безопасность в цифровом мире
  27. 27. Чем отличается цифровой мир от вчерашнего <ul><li>Интернет породил неиерархическую систему создания и распространения информации </li></ul><ul><li>Традиционные способы хранения и защиты информации не работают </li></ul><ul><li>Традиционные способы контроля не эффективны </li></ul><ul><li>Традиционная ответственность не применима </li></ul><ul><li>Источники утечки плохо поддаются анализу </li></ul>
  28. 28. Как жить в изменившемся цифровом мире <ul><li>Отказаться от привычек оставлять свои «следы», не думая о последствиях этого </li></ul><ul><li>Строго разделить свободно распространяемую информацию и ту, доступ к которой надо ограничить </li></ul><ul><li>Радикально изменить режим работы с информацией ограниченного доступа </li></ul><ul><li>Понять, наконец, что Интернет – не только огромное хранилище знаний, но и огромная помойка </li></ul>
  29. 29. Выбор решения по информационной безопасности Нехватка квалифицированного персонала Нехватка специальных знаний Проблема независимого консалтинга Изменения обстановки
  30. 30. Выбор решения по информационной безопасности Реальные угрозы Требования регуляторов Давление вендоров Лучшие практики
  31. 31. Что защищаем? Инфрастуктуру! Что атакуют? Данные!
  32. 32. Новые вызовы безопасности <ul><li>Виртуализация </li></ul><ul><li>Облачные сервисы </li></ul><ul><li>XaaS – все по запросу </li></ul><ul><li>Депериметризация информационных систем </li></ul><ul><li>Тотальная мобильность </li></ul><ul><li>Стремление использовать свой «рабочий инструмент» – BYOD ( Bring You Own Device ) </li></ul><ul><li>Целевые атаки на конкретные объекты - Advanced Persistent Threat </li></ul><ul><li>Отставание идеологии услуг ИБ от услуг ИТ (управляемые сервисы по ITIL) </li></ul>
  33. 33. Безопасность в новом мире <ul><li>Инвентаризуйте и категорируйте информационные ресурсы </li></ul><ul><li>Постройте модель нарушителя </li></ul><ul><li>Определите каналы атак на критичные ресурсы </li></ul><ul><li>Оцените риски и постройте модель угроз </li></ul><ul><li>Выберите механизмы, защищающие от актуальных угроз, и средства, реализующие эти механизмы </li></ul><ul><li>Настройте функционал средств защиты с учетом критичности ресурса и порядка доступа к нему </li></ul><ul><li>Управляйте цифровыми правами </li></ul><ul><li>Оценивайте защищенность </li></ul><ul><li>Анализируйте события и вносите коррективы </li></ul><ul><li>Заключите SLA с бизнес-подразделениями </li></ul>
  34. 34. Емельянников Михаил Юрьевич Управляющий партнер  +7 (495) 761 5865  [email_address] Спасибо! Вопросы? Седьмая конференция Украинской группы информационной безопасности г.Киев, 2 декабря 2011 года

×