DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis GorchakovDEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
Защита от целевых атак. Практика применения решений в крупной организацииDenis GorchakovSharing experience and thoughts about anti-APT solutions and incident reponse based on our work at one of the major Russian banks.
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentationsVII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 4
Обеспечение безопасности банковских приложений
на различных этапах жизненного цикла
Качалин Алексей Игоревич, заместитель генерального директора, ГК «Инфотекс»
Источник: http://ural.ib-bank.ru/materials_2015
Семь лет поиска. Что, как и зачем мы проверяемSelectedPresentationsVII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 4
Обеспечение безопасности банковских приложений
на различных этапах жизненного цикла
Никитин Андрей Владимирович, заместитель директора департамента контроля информации, Банк СИАБ
Источник: http://ural.ib-bank.ru/materials_2015
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
Umurashka codeib-presentation-v2Uladzislau MurashkaCodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka
#codeib #infosec #pentesting
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрениеUEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
пр Спроси эксперта DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Спроси эксперта. Все, что вы хотели узнать про DLP, но не у кого было спросить http://solarsecurity.ru/analytics/webinars/656/
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрениеЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-companyПрезентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Внутреннее качество в процедурах информационной безопасностиAlex BabenkoПроцедуры информационной безопасности – основные шестерни, приводящие в движение процесса обеспечения информационной безопасности. А корректное выполнение процедур является атрибутов успешности его выполнения. В докладе рассматриваются использование принципа «встроенного качества» при создании и документировании процедур информационной безопасности, построение процессов допускающих только корректное выполнение.
Более подробно - в заметках к слайдам.
пр Что ожидают работодатели от молодых специалистовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Моя презентация, которую читал на VIII Международной научно-практической конференции студентов, аспирантов и молодых ученых "Информационные технологии в науке"
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого было спросить"
Ссылка на страницу вебинара (и запись) - http://solarsecurity.ru/analytics/webinars/665/
Umurashka codeib-presentation-v2Uladzislau MurashkaCodeIB Minsk conference presentation for why do you need penetration testing services by Uladzislau Murashka
#codeib #infosec #pentesting
UEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в ...Банковское обозрениеUEBA (поведенческая аналитика в части ИБ): технологии обнаружения аномалий в действиях авторизованного пользователя. Олег Бакшинский, , IBM Россия и СНГ
пр Спроси эксперта DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Спроси эксперта. Все, что вы хотели узнать про DLP, но не у кого было спросить http://solarsecurity.ru/analytics/webinars/656/
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрениеЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-companyПрезентация Ивушкина Андрея, заместителя руководителя направления систем менеджмента компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Внутреннее качество в процедурах информационной безопасностиAlex BabenkoПроцедуры информационной безопасности – основные шестерни, приводящие в движение процесса обеспечения информационной безопасности. А корректное выполнение процедур является атрибутов успешности его выполнения. В докладе рассматриваются использование принципа «встроенного качества» при создании и документировании процедур информационной безопасности, построение процессов допускающих только корректное выполнение.
Более подробно - в заметках к слайдам.
Как довести проект по информационной безопасности до умаInfoWatchКак довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Практические особенности внедрения систем класса DLPDialogueScienceОбсуждение особенностей внедрения систем класса DLP и ошибки, которые допускают заказчики при внедрении средств защиты от утечки информации.
Практические особенности внедрения систем класса DLPDialogueScienceВ рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
Искусственный интеллект в кибербезопасностиAleksey LukatskiyОбзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScienceНа вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Ландшафт технологий кибербезопасности 2025Aleksey LukatskiyПрезентация про перспективные технологии кибербезопасности, прочитанная в Академии кибербезопасности Сбербанка
Цикл безопасной разработки SDLAlex BabenkoОписание циклов безопасной разработки - Microsoft SDL, Cisco SDL, PA-DSS, РС ЦБ РФ.
Моделирование угроз STRIDE.
3. Социальная инженерия
• Слабое звено – человек
• Социальная инженерия – метод
несанкционированного доступа к
информации/ системам хранения
информации основанный на использовании
слабостей человеческого фактора
• Социальная инженерия = обман
7. Повышение осведомлённости
• Знать > уметь > выполнять
• Разные формы обучения:
• Ознакомление с документацией
• Рассылки по e-mail
• Плакаты/ заставки
• Внутренние семинары
• Внешнее обучение
• Контроль знаний
• Направленное обучение
8. Повышение осведомлённости
• Говорить на одном языке:
• НСД с АРМ к КТ запрещено
• Вычисление закрытого ключа RSA эквивалентно нахождению
нетривиального квадратного корня из 1
10. Встроенное качество
«Покончите с зависимостью от массового контроля:
Уничтожайте потребность в массовых проверках и
инспекции как способе достижения качества, прежде
всего путем «встраивания» качества в продукцию»
(14 ключевых принципов Деминга)
• Встроенное качество – решения, которые
делают невозможным (крайне сложными)
некорректные действия сотрудников.
• Примеры:
11. Разделение обязанностей
• Снижает риск «человеческого фактора»
• Для намеренного выполнения
неправомерного действия требуется сговор
• Деление ответственности (не всегда в пользу)
• Двойной контроль ≠ двойная работа
12. Тестирование и разбор полетов
• «Учебные тревоги»
• Тестирование на проникновение
• Плановое vs внезапное vs непрерывное
• Недостатки это хорошо (когда их нашли
раньше злоумышленников)
• Тестирование в стол = крик в вакуум
• По результатам тестирования:
• Доведение результатов до руководства с вариантами
коррекции
• Разбор полетов с сотрудниками
• Коррекция внутренних контролей, процессов, программы
обучения
13. Сухой остаток
• Любая система может быть взломана
• Системы защиты с каждым годом все
совершеннее, сотрудники – неизменны.
• Самое слабое звено – человек, но можно
максимально сократить риски:
• Объяснив сотрудникам, что их могут обмануть и как
• Внеся корректировки в существующие процессы
• Проводя периодические тестирования и делая выводы из
результатов
• Лучшая проверка – независимая, максимально
приближенная к реальности