ݺߣ

ݺߣShare a Scribd company logo
Обеспечение безопасности транспортных
компаний и субъектов транспортной
инфраструктуры в киберпространстве
МАСАЛОВИЧ
Андрей Игоревич
am@inforus.biz
(964) 577-2012
Киберугроза
• Киберугроза – это незаконное проникновение или угроза вредоносного
проникновения в виртуальное пространство для достижения
политических, социальных или иных, целей.
• Киберугроза может воздействовать на информационное пространство
компьютера, в котором находятся сведения, хранятся материалы
физического или виртуального устройства. Атака, обычно, поражает
носитель данных, специально предназначенный для их хранения,
обработки и передачи личной информации пользователя. (SecurityLab)
Киберпространство сегодня: новые
угрозы и вызовы
• Массовые утечки конфиденциальной
информации
• Активное и жесткое информационное
противоборство
• Аналитические методы разведки -выявление
скрытых связей и др.
Встречаются помещения с высоким
уровнем защиты…
…но в любом помещении есть устройства с удаленным
доступом
Только двое знают Ваши секреты –
Вы и Большой Брат
Пространство совместных киберопераций ВС США
• Люди
• Идентичность в
киберпространстве
• Информация
• Физическая инфраструктура
• Географическая среда
Проблема
Утечки служебной
и конфиденциальной информации,
персональных данных
Пример: утечки конфиденциальной информации,
служебной тайны и персональных данных
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/70803/prot/protokol_no_28_ot_23_10_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/72719/prot/protokol_no_29_ot_25.10.2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/73698/prot/protokol_no_32_9_ot_06_11_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/71876/prot/protokol_zk_no30.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-08/59005/prot/protokol_no_9_ot_31.07.2013.pdf
http://zakupki.rosneft.ru/files/zakup/202/2013-07/58527/docs/dogovor.pdf
Система контроля защищенности
веб-ресурсов
• Сканеры общей защищенности
• Сканеры утечек служебной и гос тайны
• Сканеры анализа конфигурации (18 шт.)
• Сканеры уязвимостей (27 шт.)
• Сканеры слабой аутентификации
• Сканеры комплексной проверки (3 шт.)
• Сканеры поиска стороннего кода
• Сканеры поиска внутренних документов
Пример: утечки конфиденциальной информации,
служебной тайны и персональных данных
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/70803/prot/protokol_no_28_ot_23_10_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/72719/prot/protokol_no_29_ot_25.10.2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/73698/prot/protokol_no_32_9_ot_06_11_2013.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-11/71876/prot/protokol_zk_no30.pdf
http://zakupki.rosneft.ru/files/zakup/45799/2013-08/59005/prot/protokol_no_9_ot_31.07.2013.pdf
http://zakupki.rosneft.ru/files/zakup/202/2013-07/58527/docs/dogovor.pdf
Комплексное решение:
Аппаратно-программный комплекс
контроля оперативной обстановки, раннего
предупреждения
и оперативного реагирования на инциденты
в информационном пространстве
Технология интернет-разведки Avalanche
Цели развертывания комплекса
• Информационное обеспечение Руководства компании
• Раннее обнаружение угроз бизнесу, репутации и
устойчивому развитию Компании
• Мониторинг активности и выявление информационных
атак в социальных сетях;
• Противодействие недобросовестной конкуренции;
• Контроль защищенности собственных информационных
ресурсов Компании;
Технология Avalanche – интернет-разведка
в арсенале Ситуационных центров
• Технология разработана более 10 лет назад
• Комплекс интернет-разведки и мониторинга
• Более 20 типов поисковых роботов
• Контроль «серого» (глубинного) Интернета
• Автоматические «светофоры» уровня угроз
• Раннее обнаружение информационных атак
Технология интернет-разведки Avalanche
• Более 20 типов роботов, более 60 типов сканеров
• Масштабируемый кластер управления
• Распределенная база данных
• Только открытый код и отсутствие рисков санкций
• Встроенные механизмы работы с большими данными
Преимущества технологии Avalanche:
Система контроля оперативной обстановки
• Мгновенное оповещение о важных событиях
• Комплексный мониторинг – СМИ, соцсети, «серый интернет»
• Контроль источников угроз и оперативной информации
• Расширяемый набор источников, рубрик и тем
• Автоматическое отображение уровня угроз («светофоры»
Преимущества технологии Avalanche:
Персонификация для каждого руководителя
• Своя матрица интересов и угроз для каждого подразделения
• Разделение прав доступа по ролям, проектам, персонам
• Одно- или двухфакторная авторизация
• Защищенное хранение, шифрованный трафик
• Ведение логов активности сотрудников
Преимущества технологии Avalanche:
Экран руководителя - планшет и смартфон
Преимущества технологии Avalanche:
Поиск на нескольких языках одновременно
Преимущества технологии Avalanche:
Выделение резонансных тем
Преимущества технологии Avalanche:
Тепловая карта активности в социальных сетях
Преимущества технологии Avalanche:
Анализ информационных всплесков
Выявление ссылочный взрывов
Преимущества технологии Avalanche:
Анализ активности в социальных сетях
Преимущества технологии Avalanche:
Контроль распространения информации
Преимущества технологии Avalanche:
Автоматическое выявление ботов
Преимущества технологии Avalanche:
Преимущества технологии Avalanche:
Анализ источников информационных
вбросов
Преимущества технологии Avalanche:
Ведение досье на объекты интереса
• Персона
• Компания
• Адрес
• Телефон
• Аккаунт
• Адрес e-mail
• Ip-адрес
• Автомобиль
• Номер счета
• и т.д.
Преимущества технологии Avalanche:
Автоматическое построение отчетов и справок
Возможность авто-ассоциирования данных из
различных баз
• Люди
• Идентичность в
киберпространстве
• Информация
• Физическая инфраструктура
• Географическая среда
Преимущества технологии Avalanche:
Преимущества технологии Avalanche:
Базы данных за последние 15 лет
Пример проверки компании:
Ген. директор неоднократно судим
за невозврат кредитов,
Прошлое учредительницы не
соответствует официальной
биографии
Построение социальных портретов
Пример: журналист
Преимущества технологии Avalanche:
Социальный портрет - подросток
Социальный портрет – блоггер
Социальный портрет - политик
Социальный портрет – экстремистская
группировка
Социальный портрет – вербовщица
Ibada Lillahi
Пример работы в «сером» интернете:
Методички террористов
по бескомпроматной работе
Задача комплекса: обеспечение
превосходства в киберпространстве
Комплекс Avalanche – основа построения
ситуационных центров
Лавина Пульс: этапы развертывания
Этап 1 – боеготовность за неделю
Этап 2 – ситуационный центр за 3 месяца
Этап 3 – «Под ключ» за 9 месяцев
Этап 4 – центр активного сетевого
противоборства
45
Обучение пользователей
• Учебный курс «Конкурентная разведка в Интернете» - 2
дня
• Учебный курс «Информационная безопасность в
Интернете» – 3 дня
• Учебный курс «Технологии информационного
противоборства в Интернете» – 2 дня
Преимущества технологии Avalanche:
46
Практическое пособие по поиску в глубинном (невидимом)
Интернете
О поисковой технологии Avalanche:
Forbes Russia N2, 2015
Поисковая технология Avalanche
Поиск скидок на авиабилеты –
Fly.avalancheonline.ru
Спасибо за внимание 
Масалович Андрей Игоревич
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012

More Related Content

16 9 масалович а.и.