Как подготовиться к гигабитной DDoS-атаке при помощи машинного обучения / Игн...OnticoОбеспечение доступности — это сложная задача, которая требует совместной работы специалистов по проектированию и администрированию сетей, разработчиков приложений, тестировщиков и специалистов по IT-безопасности.
В этом докладе мы поговорим о том, какие области науки о данных применимы при защите от DDoS, взглянем на машинное обучение с позиций злоумышленников, специалистов по обеспечению доступности и по защите информации.
Рассмотрим в этом контексте обучение с обратной связью:
+ от окружающей среды (теория управления/control theory),
+ от данных (кластеризация, unsupervised learning),
+ от внешнего источника (обучение с учителем/supervised learning — классификация и регрессия).
Сделаем акцент на сложности алгоритмов и времени, необходимом для обучения. Машинное обучение нельзя просто включить по щелчку пальцев: чтобы всё работало хорошо, нужно заблаговременно подготовить данные, настроить и обучить механизмы защиты.
MSTS - cистема мониторинга IT-инфраструктурыviktor_bezhenarПродукт MSTS поможет Вам:
- Успешно отслеживать состояние Вашей сети
- Выделять из потоков событий наиболее критичные
- И оперативно реагировать на них
Метрики и отчётность по процессу управления инцидентамиCleverics1. Использование метрик на различных этапах становления процесса
2. Типовые узкие места процесса и их выявление с помощью метрик
3. Распространенные ошибки в измерении процесса управления инцидентами
4. Рекомендации по измерению процесса управления инцидентами
Как и зачем классифицировать инциденты и обращения пользователейCleverics1. Сходства и различия в обработке обращений пользователей и инцидентов
2. Цели классификации
3. Основные классификаторы
4. Рекомендации по классификации
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...Дмитрий ПшиченкоУправление подрядчиками и их контроль как элемент повышения качества эксплуатируемых услуг
Система электронной очереди ДАМАСК в системе комплексной автоматизации здраво...mir4svetaМильман Александр Борисович. Директор по работе с ключевыми клиентами ООО «ДАМАСК» (Екатеринбург)
Автоматизация заочного обслуживания потребителейДмитрий ПшиченкоАвтоматизация заочного обслуживания потребителей на примере оказания услуг по передаче электрической энергии и технологического присоединения потребителей к электрическим сетям
Мониторинг безопасности (Аудио)INLIMITED (NOVITNIE OBLADNANIA LLC)Решение для обеспечения безопасности населения и оперативного реагирования на непредвиденные события специалистами ситуационного центра.
Мониторинг безопасности. За счет идентификации криков, сигнализации, выстрелов, ненормативной лексики и других звуков на улице, решение позволяет своевременно реагировать на события безопасности и предупреждать их негативные последствия.
Языковая аналитика. Решение предназначено для глубокой аналитики телефонных обращений в ситуационный центр. Трансформация речи в текст, выявление ключевых слов и фраз, настройка сценариев для автоматизации рабочих процессов, - обеспечивают не только быструю обработку обращений, но и реакцию на непредвиденные события.
Больше информации: https://inlimited.ua/ru/analytical-solutions/security_monitoring/
Как изачем классифицировать изменения?ClevericsКак и зачем классифицировать изменения:
• Что такое изменение
• Зачем управлять изменениями
• Строим классификатор изменений
Sistemas operativos2TatianaFigueiraO documento descreve os principais sistemas operativos e unidades de armazenamento. Apresenta o que é um sistema operativo e seus principais tipos como Linux, Windows Vista, Android e Windows XP. Também explica dispositivos de armazenamento como disquete, CD-ROM, DVD-ROM, pen drive e disco rígido.
Checkliste: Datenschutzrechtliche Anforderungen an die Web AnalyseTWT Datenschutzrechtliche Anforderungen an die Web Analyse
Black outlsmproductionsGirl is running away from an alley, frantic and scared. She stops on a busy street and fixes her hair and clothes to blend in with the crowd. As she walks down the street, she is lost and distraught, with some people looking at her. She stops to think while cars, people and buses pass by.
The girl is named Alenka, a 19-year-old Russian ballerina from Moscow who is shy but gullible. She comes from a wealthy family and is talented at dance, though she has few friends.
Question 2leannelawton2The document discusses how a media product represents different social groups such as teenagers, age, and gender. For teenagers, it uses casual clothing, modern slang like "Oh my God", and slouching body language to represent laziness. For age, it portrays teenagers as immature and childish who are addicted to technology. For gender, it includes girls to represent male gaze and attraction, as well as one weak male to depict those trying to impress others.
General presentation for electronic document management systems (ProNet)Natasha ZaverukhaTypical problems in enterprise the document circulation organization
Which means you can solve the problem of paper documents?
Benefits of implementing the electronic document management systems
PRONET approach to implement the electronic document management systems
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...Игорь МызгинЧто и как надо делать, чтобы быть ближе к идеальному аптайму?
Спойлер: порядок, мониторинг, коммуникации и не надо работать с неподходящими людьми.
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...OnticoДля любого крупного проекта работа над uptime сервиса должна быть постоянной, непрерывной и многовекторной.
Каждый инцидент с доступностью проще всего “свалить” на поставщика услуг хостинга и провайдера. Однако, начиная с определенного уровня масштаба сервиса, такой подход уже начинает стоить бизнесу слишком много.
Данный доклад — это обзор работы над проблемами доступности на пути от клиента до хостера, проведенной с целью достижения доступности сервисов клиента выше 99,99% на примере интернет-компании с оборотом выше 1 млрд рублей.
Ключевая особенность доклада в том, что он максимально объективен в силу того, что каждый докладчик представляет свою сторону "баррикад".
В докладе будут рассмотрены вопросы:
+ Почему хостер — наименьшая из проблем?
+ Какие бывают источники проблем?
+ Как научиться видеть проблемы и построить необходимый базис для своевременного их обнаружения и решения?
+ Третий не лишний — почти всегда между хостером и вами есть еще один источник проблем.
+ Что учитывать в современных реалиях при выборе dedicated / colocation услуг?
+ Чем различаются хостеры, как их сравнить, что от них стоит ждать?
Оптимизация управления оттоком больших и малых операторовТелеком НовацияТема нашего доклада была «Оптимизация управления оттоком абонентов».
В этот раз мы его разбили на две части – подходы для крупных операторов и подходы для региональных.
В части региональных новизны не было, мы всё так же видим эффективность в выстраивании системы управления оттоком – исчерпывающему набору причин, корректным бизнес-процессам получения обратной связи от абонентов, выработке методов удержания под каждую позицию оттока, привязке системы мотивации ответственного персонала к плановому показателю сокращения оттока.
Но совсем другое дело крупный оператор.
У крупного оператора покрытие сотни тысяч квартир, десятки тысяч абонентов, где руководитель «не чувствует» компанию и не принимает решение по каждому оперативному вопросу, а ситуация для него представлена в виде изменения набора показателей и их взаимосвязей.
Автоматизация заочного обслуживания потребителейДмитрий ПшиченкоАвтоматизация заочного обслуживания потребителей на примере оказания услуг по передаче электрической энергии и технологического присоединения потребителей к электрическим сетям
Мониторинг безопасности (Аудио)INLIMITED (NOVITNIE OBLADNANIA LLC)Решение для обеспечения безопасности населения и оперативного реагирования на непредвиденные события специалистами ситуационного центра.
Мониторинг безопасности. За счет идентификации криков, сигнализации, выстрелов, ненормативной лексики и других звуков на улице, решение позволяет своевременно реагировать на события безопасности и предупреждать их негативные последствия.
Языковая аналитика. Решение предназначено для глубокой аналитики телефонных обращений в ситуационный центр. Трансформация речи в текст, выявление ключевых слов и фраз, настройка сценариев для автоматизации рабочих процессов, - обеспечивают не только быструю обработку обращений, но и реакцию на непредвиденные события.
Больше информации: https://inlimited.ua/ru/analytical-solutions/security_monitoring/
Как изачем классифицировать изменения?ClevericsКак и зачем классифицировать изменения:
• Что такое изменение
• Зачем управлять изменениями
• Строим классификатор изменений
Sistemas operativos2TatianaFigueiraO documento descreve os principais sistemas operativos e unidades de armazenamento. Apresenta o que é um sistema operativo e seus principais tipos como Linux, Windows Vista, Android e Windows XP. Também explica dispositivos de armazenamento como disquete, CD-ROM, DVD-ROM, pen drive e disco rígido.
Checkliste: Datenschutzrechtliche Anforderungen an die Web AnalyseTWT Datenschutzrechtliche Anforderungen an die Web Analyse
Black outlsmproductionsGirl is running away from an alley, frantic and scared. She stops on a busy street and fixes her hair and clothes to blend in with the crowd. As she walks down the street, she is lost and distraught, with some people looking at her. She stops to think while cars, people and buses pass by.
The girl is named Alenka, a 19-year-old Russian ballerina from Moscow who is shy but gullible. She comes from a wealthy family and is talented at dance, though she has few friends.
Question 2leannelawton2The document discusses how a media product represents different social groups such as teenagers, age, and gender. For teenagers, it uses casual clothing, modern slang like "Oh my God", and slouching body language to represent laziness. For age, it portrays teenagers as immature and childish who are addicted to technology. For gender, it includes girls to represent male gaze and attraction, as well as one weak male to depict those trying to impress others.
General presentation for electronic document management systems (ProNet)Natasha ZaverukhaTypical problems in enterprise the document circulation organization
Which means you can solve the problem of paper documents?
Benefits of implementing the electronic document management systems
PRONET approach to implement the electronic document management systems
на пути к 100% аптайму - доклад с HighLoad 2015 совместно с Станиславом Осип...Игорь МызгинЧто и как надо делать, чтобы быть ближе к идеальному аптайму?
Спойлер: порядок, мониторинг, коммуникации и не надо работать с неподходящими людьми.
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...OnticoДля любого крупного проекта работа над uptime сервиса должна быть постоянной, непрерывной и многовекторной.
Каждый инцидент с доступностью проще всего “свалить” на поставщика услуг хостинга и провайдера. Однако, начиная с определенного уровня масштаба сервиса, такой подход уже начинает стоить бизнесу слишком много.
Данный доклад — это обзор работы над проблемами доступности на пути от клиента до хостера, проведенной с целью достижения доступности сервисов клиента выше 99,99% на примере интернет-компании с оборотом выше 1 млрд рублей.
Ключевая особенность доклада в том, что он максимально объективен в силу того, что каждый докладчик представляет свою сторону "баррикад".
В докладе будут рассмотрены вопросы:
+ Почему хостер — наименьшая из проблем?
+ Какие бывают источники проблем?
+ Как научиться видеть проблемы и построить необходимый базис для своевременного их обнаружения и решения?
+ Третий не лишний — почти всегда между хостером и вами есть еще один источник проблем.
+ Что учитывать в современных реалиях при выборе dedicated / colocation услуг?
+ Чем различаются хостеры, как их сравнить, что от них стоит ждать?
Оптимизация управления оттоком больших и малых операторовТелеком НовацияТема нашего доклада была «Оптимизация управления оттоком абонентов».
В этот раз мы его разбили на две части – подходы для крупных операторов и подходы для региональных.
В части региональных новизны не было, мы всё так же видим эффективность в выстраивании системы управления оттоком – исчерпывающему набору причин, корректным бизнес-процессам получения обратной связи от абонентов, выработке методов удержания под каждую позицию оттока, привязке системы мотивации ответственного персонала к плановому показателю сокращения оттока.
Но совсем другое дело крупный оператор.
У крупного оператора покрытие сотни тысяч квартир, десятки тысяч абонентов, где руководитель «не чувствует» компанию и не принимает решение по каждому оперативному вопросу, а ситуация для него представлена в виде изменения набора показателей и их взаимосвязей.
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
SICenter - презентация по BSM (Business Service Management) - системам монито...Yuriy EysmontУправление бизнес-услугами (Business Service Management, BSM) - это стратегия управления ИТ, осуществляемая средствами программного обеспечения с точки зрения перспектив бизнеса. Реализуя BSM, компании могут переориентировать свои ИТ-операции таким образом, чтобы они напрямую поддерживали критичные цели бизнеса. Такая стратегия помогает компаниям быстро распознавать и оптимизировать ключевые процессы на своем предприятии - и это действительно важно, ибо качество базовых бизнес-услуг может серьезно повлиять на успешность бизнеса.
Платформа Cisco Tetration AnalyticsCisco Russia Платформа Cisco Tetration Analytics™ для центров обработки данных предоставляет функции всеобъемлющего мониторинга, средства поведенческой аналитики приложений и реализует модель нулевого доверия.
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBSДмитрий Романченко, директор центра информационной безопасности IBS выступил на на Форуме инновационных финансовых технологий FINOPOLIS-2016.
Approaches to the development of Integrated Management Systems for modern IT ...Grigoriy ChkheidzeThe main problem of many IT Firms not fulfill the requirements of management systems. Hence, the guaranteed appearance of incidents which, ultimately, affect the development of relationships with customers.
Подходы к созданию интегрированных систем менеджмента для современных ИТ-Комп...Grigoriy ChkheidzeОсновная проблема многих ИТ-Компаний это не исполнение требований систем менеджмента. Отсюда гарантированное появление инцидентов, которые в конечном счете влияют на развитие отношений с клиентами.
3. Базовый
Управление доступом
•Нет домена
•Несколько доменов
Управление устройствами
Нет стандартов на РС
Нет стандартов управления
Безопасность и сеть
Стандартизированный
Рациональный
Динамический
Управление
пользовательскими данными
Глобальный каталог
Централизованная система
управления данными
Использование федеративных
сервисов
Есть образ
Обновления
Мониторинг критичных
серверов
Управление мобильными
устройствами
Дистрибуция ПО
Оптимизация совместимости
ПО
Многоуровневая модель
управления образами
Система анализа
Управление приложениями
на моб.
Полностью
автоматизированный процесс
управления
Сетевой экран на серверах и
ПК GPO
Защищенный удаленный
доступ
Полностью
автоматизированный процесс
управления
Использование карантина при
удаленном доступе
Нет стандартов
Базовые сервисы
Центральный сетевой экран
Антивирус на ПК
Защита данных и
восстановление
Отсутствие формальных
процедур
Для критических серверов
Для всех серверов
Для всех серверов и рабочих
станций
Управление ИТ
Решение проблем по мере
поступления
Реактивная модель решения
проблем
Стабильная работа ИТ
Проактивность, измеримость
Оптимизация
затрат, управление качеством
Информационная
безопасность
Отсутствие политик ИБ
Формализация политики
Защита приложений
Средства отказоустойчивости
на вторжение
Эффективные механизмы
защиты
Все процессы ИБ
6. 1. Определение SLA.
SLA – Соглашение об уровне сервиса
(Service Level Agreement)
Его можно называть как угодно:
доп. соглашением, соглашением уровня сервиса или просто
приложением к договору.
Чем хорош любой договор, нет, чем хорош любой «правильный»
договор, тем что он должен четко разграничивать ответственность между
заказчиком и исполнителем!
То есть продавая ИТ-услуги и имея SLA вы можете уже смело отказывать
симпатичной секретарше в просьбе починить очередной чайник! ;)
А если вы хотите предоставлять конвейерные услуги, т.е. такие, которые
бы были идентичны от клиента к клиенту, то SLA Вам в руки.
7. 2. Чем хорош SLA для Заказчика
1. Ориентация на результат! Переход на сервисную модель.
2. Повышает прозрачность оказываемых услуг их оплаты. Отказ от модели «мешок
работ» за «мешок денег»
3. Позволяет прогнозировать развитие компании с точки зрения роста затрат на ИТуслуги
4. Возможность гибкого управления ценой. Предоставляет возможность пересчитать
стоимость услуг на меньший объем, меньший функционал.
5. Дисциплинирует Заказчика. Заказчик задумывается что именно ему нужно и
сколько это может стоить.
6. Предусматривает регламент и описание состава услуг.
7. Предусматривает тотальную систему учета обращений пользователей и действий
Ит-специалистов. Все ходы записаны.
8. Позволяет измерить услуги качественно и количественно.
9. Предусматривает развернутую отчетность в разрезе услуг
10. Позволяет перейти к модели страхования рисков. И переложить их не плечи
Исполнителя.
8. 3. Чем хорош SLA для Исполнителя
1. Разграничение ответственности (Заказчик, Исполнитель…
субподрядчики, вендоры, и т.п.)
2. Минимизирует не профильные активности. Выполняем только
то, что написано в SLA.
3. Минимизирует риски связанные с невозможностью выполнения
договора по причине отсутствия компетенций и полного
понимания задач заказчика.
4. Предусматривает тотальную систему учета обращений
пользователей и действий Ит-специалистов. Все ходы записаны.
5. Свидетельствует о высоком уровне организации Поставщика
услуг
6. Стабилизирует процессы управления мощностями.
7. Позволяет заработать на рисках Заказчика.
9. 4. Что включает в себя SLA?
Раздел SLA
Service
Содержание
Описание
Функциональность
Общие параметры
Требования к заказчику
Level
Уровень
Параметры обслуживания
Agreement
Условия действия соглашения и
взаимные обязательства по нему.
Источник
Внешняя
спецификация
Внешняя
спецификация
Политики в области
предоставления ИТ
услуг
10. 5. О чем вести переговоры?
Параметры
Заказчики
Доступность
«Всегда»
Надежность
«Без сбоев»
Поддержка
«Немедленно»
Функциональность
«Все на свете»
Безопасность
Безопасно!
Стоимость
Минимум
Пересмотр сервиса
«В любой
момент»
ИТ
11. 6. Структура ценообразования SLA
Статья
Организация и управление
услугами
Выполнение работ
(несколько специалистов
разной квалификации,
субподрядчики, вендоры)
Диспетчерская служба
Описание
Взаимодействие с представителем Заказчика, отчетность, разбор предложений по
улучшению услуги, разработка предложений совершенствование,
документооборот
Плановое и регламентное обслуживание, удаленное обслуживание, работа по
заявкам
%
< 15
> 80
Обеспечение доступности, регистрация, контроль исполнения, отчетность,
координация.
Инструменты оказания услуг/ Система инвентаризации, система Service Desk, утилиты, флешки, диски,
выполнения работ
компьютеры, отвертки, тестеры, обжимки и т.п.
Страхование рисков
Резервирование специалистов, систем, инструментов, каналов передачи данных,
ЧП
Маржа
Среднерыночная
< 15
Расходные материалы,
оборудование, лицензии
по факту
Патч-корды, крепеж, картриджи, смазка,
< 30
зависит
< 30
13. 7. Согласованные параметры сервиса.
Параметры
Показатели
Значения
Доступность
8х5, 8х7, 24х7, …
85%
Оперативность тех поддержки
Кол-во обращений выполненных в кр. Срок
85%
Надежность
Кол-во масштабных инцидентов на сервис
3
Непрерывность
Запуск плана действий при ЧП
30 мин
Производительность
ХХ транзакций/сек
90%
Безопасность
Инцидентов ИБ
99%
Функциональность
Перечень
Лайт, Про,
Полная
15. Спасибо за
внимание, пожалуйста, вопр
осы!
С уважением,
Чхеидзе Григорий Андреевич
Заместитель генерального директора
по ИТ
Компании «N&K engineering»
Телефон (812) 438-38-32
Мобильный 8 (916) 603-63-50
E-mail: cio@nkgroup.ru
191014, Санкт-Петербург,
ул. Мира, д.3, лит. А. оф. 528С
www.nk-e.ru
CIO@NKGROUP.RU
16. Сравнение типов услуг
Подход
+
-
ИТ Сервис как
средство
обеспечения
бизнес-процессов
•Максимальная ориентированность
на интересы бизнеса
•Бизнес ориентированные
обходные решения
•Независимость описания сервисов
от изменений платформы
•Высочайшая зависимость от
качества формализации бизнес
процессов.
•Сложность учета ресурсов.
•Сложность описания параметров
сервисов.
ИТ Сервис как ИТ
система
•Возможность формализации вне
зависимости от описания бизнес
процессов
•Прозрачность для бизнеса
•Простота описания сервисов
•Ориентация на продукт (не выражен
сервисный характер отношений).
•Зависимость описаний сервиса от
изменений платформы.
•Сложность в приоритизации
ИТ Сервис как
операция,
исполняемая ИТ
службой
•Простота описания сервисов
•Простота учета расхода ресурсов и •Отсутствие связи с бизнес
тарификации.
процессами, целями и приоритетами
•Минимальная зависимость от
бизнеса.
третьих сторон.