Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения




НазваниеРоссийская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения
Дата конвертации30.05.2013
Размер445 b.
ТипПрезентации



Российская компания-разработчик программного обеспечения

  • Российская компания-разработчик программного обеспечения

  • Специализация:

    • Поиск уязвимостей в информационных системах
    • Оценка защищенности корпоративных информационных систем
    • Оценка соответствия уровня защиты отраслевым, международным и государственным стандартам
  • Собственные программные продукты MaxPatrol и Xspider

  • Лицензии и сертификаты ФСТЭК, ФСБ, Минобороны, Газпромсерт

  • Поддержка портала SecurityLab.ru, организаторы Positive hack days



Один из крупнейших исследовательских центров в Европе

  • Один из крупнейших исследовательских центров в Европе

  • Помощь в защите продуктов известных IT-компаний

  • Участие в разработке стандартов ИБ

    • 100+ новых уязвимостей «нулевого дня» в год






ИБ строится десятилетиями

  • ИБ строится десятилетиями

  • Вкладываются серьезные средства

  • Тем не менее, взлом - реальность





Отчет: Verizon Data Breach Investigations 2012

  • Отчет: Verizon Data Breach Investigations 2012

  • 96% атак были квалифицированы как не сложные!





СЗИ обеспечивают безопасность защищаемой информации

  • СЗИ обеспечивают безопасность защищаемой информации

  • Межсетевые экраны, VPN, антивирусы, ААА – защита от внешнего нарушителя

  • DLP, средства защиты от НСД – от внутреннего нарушителя



Пример: безопасность АСУ ТП

  • Пример: безопасность АСУ ТП



Сети АСУ ТП изолированы и никто не сможет соединиться с ними

    • Сети АСУ ТП изолированы и никто не сможет соединиться с ними
    • MES/SCADA/PLC используют специализированные платформы и поэтому «взломоустойчивы»
  • HMI это просто устройство для отображения информации



100% сетей имеют доступ во внешние сети

    • 100% сетей имеют доступ во внешние сети
      • Ошибки настройки МСЭ/сетевого оборудования
      • Шлюзы для интеграции с MES/OPC/ERP
      • внешние устройства (Phones/Modems/USB Flash)
      • Удаленный доступ через VPN/Dialup
    • 90% сетей SCADA могут быт взломаны Metasploit
      • Стандартные платформы (Windows, Linux, QNX, BusyBox, Solaris…)
      • Стандартные протоколы (RCP, CIFS/SMB, Telnet, HTTP…)
      • Стандартные ошибки (отсутствие патчей, слабые пароли, межсетевое экранирование, уязвимости приложений)


70% HMI/инженерных станций используются как рабочее место

    • 70% HMI/инженерных станций используются как рабочее место
      • Обход «режима киоска»
      • (Секретный) доступ в Интернет
      • игры/”кейгены”/трояны и другие полезные программы
    • Безопасность [АСУ ТП = Internet] в начале века




«Национальная стратегия кибер безопасности», США, 2003. Приоритеты:

  • «Национальная стратегия кибер безопасности», США, 2003. Приоритеты:

    • 1: Реагирование на киберинциденты
    • 2: Контроль защищенности от киберугроз
    • 3: Осведомленность пользователей
    • 4: Внедрение мер защиты:
      • Системы контроля защищенности
      • Усиленная авторизация
      • Сетевая защищеность
      • Контроль аутсорсеров и постащиков
    • http://www.us-сert.gov/reading_room/cyberspace_strategy.pdf


Стратегия по информационной безопасности, координация усилий ведомств

  • Стратегия по информационной безопасности, координация усилий ведомств

  • Реализация

    • объединения усилий
    • обмена опытом, наработками, стандартами
  • Программы информирования и защиты граждан (кибер 02)



Создания условий для воспитания профессиональной среды

  • Создания условий для воспитания профессиональной среды



Многие критичные элементы инфраструктуры в России – в частных руках

  • Многие критичные элементы инфраструктуры в России – в частных руках

  • Бизнес – признавая важность информатизации, не понимает ИТ рисков

  • ПД - единственный вопрос по информационной безопасности обсуждавшийся бизнесом

  • Повышения приоритета темы информационной безопасности в обществе – задача государства



На уровне предприятия

  • На уровне предприятия



Как я могу быть взломан?

  • Как я могу быть взломан?

  • Идет ли сейчас атака на меня?

  • Взломан ли я уже?

  • Какие были атаки на меня?





Управлять конфигурациями

    • Управлять конфигурациями
    • Управлять изменениями
    • Соответствовать требованиям ИБ-стандартов
    • Контролировать устранение уязвимостей
    • Пополнять базу знаний
    • Анализировать информационные системы
    • Моделировать вектора атак


Этап создания приложений, Веб сайтов, критичных ИТ систем

  • Этап создания приложений, Веб сайтов, критичных ИТ систем

    • Анализ исходного кода с целью обнаружения уязвимостей, брешей, ошибок
    • Изучение архитектуры системы на возможность взлома
    • Оценка возможности мошенничества и финансовых потерь
    • Google и Яндекс делают Это
    • http://www.google.com/about/company/halloffame.html


Этап эксплуатации

  • Этап эксплуатации

    • Все тоже самое
    • +
    • Автоматизированный контроль защищенности
    • +
    • Поиск взломанных и скомпроментированных узлов






Тенденции развития

  • Тенденции развития



Стандарт конфигурации SIMATIC WinCC

  • Стандарт конфигурации SIMATIC WinCC

  • Поддержка SCADA







До 88% корпоративных вебсайтов и приложений содержат критичные уязвимости

  • До 88% корпоративных вебсайтов и приложений содержат критичные уязвимости





Похожие:

Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconРоссийская компания Российская компания
Одежда торговой марки «Fler-o-fler» предназначена для широкой целевой аудитории (женщины от 25 лет и старше)
Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconРоссийская компания Российская компания
Одежда торговой марки «Fler-o-fler» предназначена для широкой целевой аудитории (женщины от 25 лет и старше)
Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconНе требует установки специального программного обеспечения; Не требует установки специального программного обеспечения
Трехфакторная аутентификация: владение Ключом, биометрия и сертификат ключа подписи
Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconОбоснование безопасности Обоснование безопасности
Поставка и освоение компактных супер-эвм (кс-эвм) и программного обеспечения (ПО) рфяц-внииэф. Постановка базового программного обеспечения...
Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconРазработка программного обеспечения (Software Engineering) Ian Sommervillle Часть Управление персоналом
Люди, работающие в компаниях по разработке по, являются их самым ценным "активом". Именно они представляют интеллектуальный капитал,...
Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconРазработка программного обеспечения (Software Engineering) Часть Создание по

Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconОбщая характеристика программного обеспечения предлагаемого для создания бтз в гу-вшэ

Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconПредставление опыта использования специализированного программного обеспечения иас «Аверс: Электронный классный журнал»

Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения icon3 сентября 2009 года образовано кгу «Региональный центр оценки качества образования»
В том числе отдел программного и технического обеспечения 7 чел., отдел организационно-технологического обеспечения оценки качества...
Российская компания-разработчик программного обеспечения Российская компания-разработчик программного обеспечения iconНаследование позволяет использовать существующий класс для определения новых классов, т е. способствует многократному использованию программного обеспечения

Разместите кнопку на своём сайте:
hnu.docdat.com


База данных защищена авторским правом ©hnu.docdat.com 2012
обратиться к администрации
hnu.docdat.com
Главная страница