SlideShare ist ein Scribd-Unternehmen logo
1 von 40
Downloaden Sie, um offline zu lesen
СОВРЕМЕННЫЕ РОССИЙСКИЕ
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Корольков Сергей
Технический директор
АО «ДиалогНаука»
План презентации
2
Целью презентации является обзор российских средств защиты
информации с учетом текущей ситуации с импортозамещением.
План презентации:
• Вопросы импортозамещения
• Обзор современных российских СЗИ
– Мониторинг событий ИБ
– Средства анализа защищенности
– Сканнер защищенности исходных кодов
– Противодействие сетевым атакам
– Контроль утечек конфиденциальной информации
– Защита от целенаправленных атак
– Контроль привилегированных пользователей
– и др.
План презентации
3
Вопросы импортозамещения
Импортозамещение ПО
4
Ключевые требования
Постановления Правительства от
16/11/2015 г. № 1236:
• ПО (СЗИ) для обеспечения
государственных и
муниципальных нужд должно
быть российским.
• Исключение – если российского
ПО такого же класса нет в
«едином реестре российских
программ для электронных
вычислительных машин и баз
данных».
• Минсвязи должно
сформировать классификатор
ПО и создать «единый
реестр…»
Импортозамещение ПО
5
Важное исключение:
можно не покупать российское ПО
если:
«…программное обеспечение,
сведения о котором включены в
реестр и которое соответствует
тому же классу программного
обеспечения, что и программное
обеспечение, планируемое к
закупке, по своим
функциональным, техническим и
(или) эксплуатационным
характеристикам не соответствует
установленным заказчиком
требованиям к планируемому к
закупке программному
обеспечению.»
Вопросы к ПП 1236
6
• В каких случаях нужен сертификат ФСТЭК?
• Какой производитель ПО (СЗИ) является российским?
• Какие классы средств защиты информации
предусмотрены?
• Другие требования ПП:
– Свободное распространение на всей территории РФ
– Если ПО реализует функции защиты
конфиденциальной информации, то у него должен
быть сертификат соответствия
В каких случаях нужен сертификат ФСТЭК?
7
В соответствии с правилами формирования реестра, если
ПО является СЗИ, то ему нужен сертификат ФСТЭК.
Разъяснение Минкомсвязи от
15/03/2016:
Заказчики самостоятельно
формируют требования по защите
информации к ПО.
Вопросы к ПП 1236
8
Какой производитель ПО является российским?
В соответствии с ПП 1236:
• организация зарегистрирована на территории РФ
• исключительное право на программное обеспечение на
территории всего мира и на весь срок действия
исключительного права принадлежит одному либо
нескольким из следующих лиц:
– Субъект РФ или муниципальное образование
– Российская некоммерческая организация без
преобладающего иностранного участия
– Российская коммерческая организация без
преобладающего иностранного участия
– Гражданин РФ
• Годовые выплаты не российским организациям должны
составлять менее 30% от выручки правообладателя.
Вопросы к ПП 1236
9
Какие классы средств защиты информации
предусмотрены?
Приказ Минкомсвязи от 31/12/2015 г. № 622 «Об
утверждении правил применения классификатора
программ для электронных вычислительных машин и баз
данных». Вступил в силу 06.03.2016.
Вводит 2-х уровневую классификацию ПО
• раздел
• класс
Импортозамещение ПО
10
24/02/2016 опубликован Приказ №621 от 19/02/2016 Министерства
связи и массовых коммуникаций РФ «Об утверждении
классификатора программ для электронных вычислительных машин и
баз данных»
Раздел - Системное ПО - 02
Класс - Средства обеспечения информационной безопасности - 07
Классы СЗИ
11
Программы, а так же программно-технические средства (Системы),
обеспечивающие поддержание конфиденциальности, целостности, доступности,
отказоустойчивости, подотчётности, аутентичности и достоверности информации
или средств её обработки. Включают в себя:
• Средства защиты от НСД.
• Системы управления событиями информационной безопасности.
• Межсетевые экраны.
• Средства фильтрации негативного контента.
• Системы защиты сервисов онлайн-платежей и дистанционного банковского
обслуживания.
• Средства антивирусной защиты.
• Средства выявления целевых атак.
• Средства гарантированного уничтожения данных.
• Системы предотвращения утечек информации.
• Средства криптографической защиты информации и электронной подписи.
• Системы управления доступом к информационным ресурсам.
• Системы резервного копирования.
Классы СЗИ
12
Классы СЗИ не учтенные в реестре:
• Средства защиты от спам рассылок.
• Средства противодействия сетевым вторжениям.
• Средства управлениями мобильными устройствами.
• Анализаторы исходного кода.
• Средства многофакторной и централизованной аутентификации.
• Средства защиты сред виртуализации.
• Средства анализа уровня защищенности.
• Средства и сервисы защиты от DDoS.
• Контроль привилегированных пользователей.
• СЗИ для мобильных платформ.
• Безопасность АСУ ТП.
План презентации
13
Обзор современных российских СЗИ
Динамика появления российских СЗИ
14
Классы СЗИ 2010 2015 в реестре
Средства защиты от НСД >5 >5 >5
Системы управления событиями информационной безопасности - 4 1
Межсетевые экраны >5 >5 >5
Средства фильтрации негативного контента - 2 -
Системы защиты сервисов онлайн-платежей и ДБО - 4 1
Средства антивирусной защиты 4 4 2
Средства выявления целевых атак - 2 1
Средства гарантированного уничтожения данных >5 >5 -
Системы предотвращения утечек информации 3 >5 1
Средства криптографической защиты информации и электронной подписи >5 >5 >5
Системы управления доступом к информационным ресурсам - 3 2
Средства защиты от спам рассылок 3 2 2
Средства противодействия сетевым вторжениям 3 >5 1
Средства управлениями мобильными устройствами - 2 1
Анализаторы исходного кода 2 >3 3
Средства многофакторной и централизованной аутентификации 3 4 1
Средства защиты сред виртуализации - 1 1
Средства анализа уровня защищенности 1 5 4
Средства и сервисы защиты от DDoS 2 3 -
Контроль привилегированных пользователей - 1 -
СЗИ для мобильных платформ - 4 1
Безопасность АСУ ТП - 2 1
Мониторинг событий ИБ
15
SIEM - Security information and event management. Средства сбора и
анализа событий информационной безопасности.
Назначение SIEM:
• выявление инцидентов ИБ в режиме максимально приближенном к
реальному, на основании информации от одного или нескольких
источников ИТ инфраструктуры и СЗИ;
• обеспечение сохранности данных о событиях ИБ для дальнейшего
расследования и пр.
Основные задачи SIEM:
• Сбор событий:
– фильтрация, агрегация, нормализация;
• Мониторинг и анализ:
– корреляция событий, уведомление администраторов;
• Хранение и поиск.
Мониторинг событий ИБ
16
Российские средства мониторинга событий:
• Positive Technologies Security Monitor (Positive Technologies)
• RuSIEM (IT TASK)
• Комрад (НПО «Эшелон»)
• Security Vision (компания АйТи)
Особенности средств:
• MaxPatrol SIEM:
– автоматическая инвентаризация и построение моделей ИС;
– наличие среды для организации расследования инцидентов;
– интеграция с MaxPatrol.
• RuSIEM и Комрад:
– обладает достаточным для большинства случаев функционалом
в части сбора и отображения событий.
Средства анализа защищенности
17
Назначение средств анализа защищенности - автоматизация
процесса управления уязвимостями:
• выявление уязвимостей;
• устранение уязвимостей;
• контроль устранения.
Современные средства анализа защищенности обеспечивают:
• автоматическое сканирование в сетевом режиме;
• автоматическое сканирование в «агентском» режиме;
• выявление изменений конфигурации;
• оценка соответствия техническим стандартам;
• проверку простых паролей, типичных недостатков
конфигурирования.
Средства анализа защищенности
18
Особенности российских сканнеров:
• MaxPatrol 8 (Positive Technologies)
– наиболее развитое средство. Обладает всем
необходимым набором механизмов выявления
уязвимостей.
• REDCHECK (Алтекс Софт):
– обладает необходимым набором механизмов выявления
уязвимостей;
– работает с использованием агентов, устанавливаемых на
сканируемые хосты;
– имеет гибкую систему отчетности.
• Сканер ВС (НПО Эшелон):
– имеет возможности оценки защищенности российской ОС
МСВС, оценки защищенности WiFi сетей и пр.
Сканнер защищенности исходных кодов
19
Назначение сканнеров исходных кодов – выявление
уязвимостей и закладок в приложениях на этапе их разработки
и приемки.
Важное преимущество перед сетевыми сканерами
защищенности – возможность быстрого анализа исходного кода
с целью выявления ошибок.
Проблема сканнеров исходного кода – огромное количество
ложных срабатываний и низкая квалификация (с точки зрения
программирования) пользователей таких средств.
Цель всех производителей сканнеров – минимизировать
количество ложны срабатываний с сохранением качества
анализа.
Сканнер защищенности исходных кодов
20
Особенности российских сканнеров:
• PT Application Inspector (Positive Technologies):
– максимально упрощен процесс анализа;
– наличие кнопки «демонстрировать уязвимость»;
– интеграция с WAF.
• Solar inCode (Solar Security):
– анализ защищенности без исходного кода;
– анализ мобильных приложений;
– рекомендации для настройки WAF;
– возможность использования в качестве облачного сервиса.
• InfoWatch APPERCUT (InfoWatch):
– возможность использования в качестве облачного сервиса;
– оценка соответствия требованиям заказчика
анализируемого ПО.
Защита Web сервисов
WAF – Web Application Firewall, межсетевые экраны
уровня web приложений.
Назначение межсетевых экранов уровня приложений –
выявление и блокирование атак непосредственно на
уязвимости веб протоколов и веб приложений.
21
Защита Web сервисов
Российские межсетевые экраны уровня веб приложений:
• PT Application Firewall:
– возможность защиты от уязвимостей Web сервиса
выявленного анализатором защищенности кода
(Virtual Patching);
– наличие успешных внедрений.
• SolidWall (SolidSoft)
22
Противодействие сетевым атакам
Средства выявления/предотвращения сетевых атак:
• средства обнаружения вторжений (СОВ);
• средства обнаружения атак (СОА);
• intrusion detection system (IDS);
• Intrusion prevention system (IPS).
Задача IPS – «очистка» траффика.
Задача IDS – выявление и уведомление об атаках.
Функции средств выявления/предотвращения сетевых:
• сигнатурный анализ;
• поведенческий анализ;
• выявление аномалий;
• антивирусная защита;
• защита от DDoS.
23
Противодействие сетевым атакам
Российские системы обнаружения сетевых атак:
• Континент IDS (Код Безопасности).
• Рубикон (НПО Эшелон).
• Форпост (РНТ).
• ViPNet IDS (Инфотекс)
• Altell NEO (АльтЭль)
Общие особенности продуктов:
• почти все имеют схожие источники сигнатур;
• почти все имеют функции только сигнатурного анализа.
Анонсировано появление IPS:
• Континент IPS
24
Противодействие сетевым атакам
Особенности продуктов
• Континент IPS:
– наличие средств централизованного управления;
– обнаружение DDoS атак;
– анализ IPv6 трафика;
– поддержка VLAN;
– возможность интеграции с SIEM системами.
• СОВ Форпост:
– наиболее производительное решение (более 1Г
трафика).
• ViPNet IDS:
– наличие средств централизованного управления и
мониторинга.
25
Контроль утечек конфиденциальной информации
Data Leak Prevention (DLP) – средства предотвращения
утечек конфиденциальной информации.
Назначение средств – контроль информационных потоков
внутри ИС и на ее периметре с целью выявления отклонений
от заданной политики безопасности.
Функции средств DLP:
• Категорирование информации методом «цифровых
отпечатков» и ключевых слов.
• Контроль сетевого траффика на предмет передачи
категорируемой информации.
• Контроль ОС и приложений на АРМ на предмет
«перемещения» категорируемой информации.
26
Контроль утечек конфиденциальной информации
• Solar Dozor 6.0 (Solar Security).
• Infowatch traffic monitor enterprise (ИнфоВотч).
• Zecurion (СекьюрИТ).
• DeviceLock (SmartLine Inc.).
• SearchInform.
• Iteranet (Итера ИТ).
27
Контроль утечек конфиденциальной информации
Особенности российских средств - это «сплав» 5-х типов
продуктов:
• средство контроля портов;
• средства контроля действий пользователя;
• средства анализа и проведения расследований;
• средства полного архивирования;
• DLP – средства категорирования информации и
контроля ее перемещения.
28
Контроль утечек конфиденциальной информации
Особенности российских средств:
• Solar Dozor 6.0
– ближе всего к DLP и Forensic (средству проведения
расследований).
• SeacrhInform
– наиболее продвинутый функционал для контроля
пользователя.
• Infowatch Traffic Monitor Enterprise
– максимальное количество функциональных возможностей;
– проблемы при переконфигурировании;
– самый развитый Forensic.
• DeviceLock и Zecurion
– распространённые средство контроля портов,
развивающееся в сторону DLP.
29
Защита от целенаправленных атак
ATP, Advanced Threat Protection – средства защиты от
целенаправленных атак.
Комплексы, позволяющие выявлять в короткие сроки
новые и неизвестный вредоносный код в различных
каналах распространения.
Функции ATP:
• Контроль каналов распространения
целенаправленных атак – электронная почта, веб,
файлы.
• Запуск подозрительного содержимого и анализ
происходящего на АРМ.
• Анализ трафика с центрами управления.
30
Защита от целенаправленных атак
ATP от Лаборатории Касперского обеспечивает
выполнение основных функций:
– контроль почтового трафика и веб трафика;
– выявление осуществляется за счет запуска в
виртуальных машинах;
– контроль трафика на предмет выявления
взаимодействия с центрами управления.
Планируется сбор расширенной информации с
антивирусных агентов на рабочих станциях.
31
Защита от целенаправленных атак
ATP от Positive Technologies является составным
продуктом:
• Positive Technologies HoneyPot
– основан на свободно распространяемой
«песочнице».
• Positive Technologies Multiscanner
– утилита для анализа содержимого файлов
несколькими антивирусными ядрами (аналогично
сервису virustotal.com).
32
Контроль привилегированных пользователей
Задача средств контроля привилегированных
пользователей – контроль (запись) действий
администраторов ИС в защищаемых системах.
Российский продукты
• SafeInspect:
– наличие необходимого функционала для контроля
администраторов развитой инфраструктуры;
– возможность внедрения системы без внесения
изменений в конфигурацию сети.
33
Безопасность АСУ ТП
Под продуктами данного класса имеет смысл
рассматривать СЗИ, применение которых в сегментах АСУ
ТП технологически возможно и принесет явную пользу.
В настоящее на рынке известно о следующих СЗИ:
• Kaspersky Industrial CyberSecurity (в реестре)
• ViPNet SIES Core & Pack
• Контроллеры с функциями безопасности
34
Безопасность мобильных платформ
Под продуктами данного класса имеет смысл
рассматривать СЗИ для мобильных платформ.
В настоящее на рынке известно о следующих СЗИ:
• iBlob - защищенный почтовый клиент для iOS c
применением КриптоПро CSP 3.6.1.
• Мобильное рабочее место руководителя (iOS, Android) (в
реестре)
• Tizen 2.4 + Infotecs VPN Client + SafePhone
• В разработке российские версии Tizen и SailFish
35
Складывается ли головоломка?
Задача – построить ИС на основе импортозамещённого ПО и
СЗИ для рабочих станций. Из чего выбирать:
• СЗИ для РС в реестре:
– Антивирус Касперского
– Антивирус Dr.Web
– SecretNet LSP
– Континент АП
– Infowatch
– СЗКИ Крипто Про
• Операционные системы в реестре :
– ОС Alt Linux
– Astra Linux
36
Складывается ли головоломка?
Задача – построить ИС на основе импортозамещённого ПО
и СЗИ для рабочих станций.
37
СЗИ Alt Linux Astra Linux
Антивирус Касперского - +
Антивирус Dr.Web + +
SecretNet LSP + -
Континент АП + -
Инфотекс vpn client - -
Infowatch - -
Solar Dozor - +
СЗКИ Крипто Про + +
Складывается ли головоломка?
Серверные компоненты. Из чего выбирать:
• Операционные системы :
– ОС Alt Linux, Astra Linux
• СУБД
– Ред База Данных, Postgres Pro, СУБД «ARL», Линтер
38
СЗИ Alt Linux Astra Linux Postgres Линтер СУБД «ARL»
Антивирус Касперского - - - - -
Антивирус Dr.Web + + + - -
SecretNet LSP - - - - -
Infowatch - - + - -
Solar Dozor - + + - -
Вопросы и ответы
Выводы:
• Изменения происходят очень быстро.
• В большинстве областей ИБ российские СЗИ
доступны и есть из чего выбирать.
• По ряде случаев СЗИ сравнимы по функциональным
возможностям с зарубежными аналогами.
• Не всегда можно обеспечить выполнение базовых
требований ИБ только импортозамещенными
средствами.
39
Вопросы и ответы
Спасибо за внимание
Вопросы?
40

Weitere ähnliche Inhalte

Was ist angesagt?

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Expolink
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Alex Babenko
 

Was ist angesagt? (20)

Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
Сети, связи и коммуникации – заговорить на русском. Владимир Дубинкин (IBS) н...
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Chishinau
ChishinauChishinau
Chishinau
 
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
Check Point. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSSПрограмма для банков-эквайеров по приведению мерчантов к PCI DSS
Программа для банков-эквайеров по приведению мерчантов к PCI DSS
 

Andere mochten auch

Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Ontico
 

Andere mochten auch (8)

RuSIEM overview (english version)
RuSIEM overview (english version)RuSIEM overview (english version)
RuSIEM overview (english version)
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Rusiem 2017_обзор
Rusiem 2017_обзорRusiem 2017_обзор
Rusiem 2017_обзор
 
Корреляция в SIEM системах
Корреляция в SIEM системахКорреляция в SIEM системах
Корреляция в SIEM системах
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
Тестирование через мониторинг или холакратия на практике / Максим Чистяков (U...
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 

Ähnlich wie Обзор текущей ситуации в области импортозамещения СЗИ

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
Marina_creautor
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
Expolink
 

Ähnlich wie Обзор текущей ситуации в области импортозамещения СЗИ (20)

Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 

Mehr von DialogueScience

ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
DialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 

Mehr von DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 

Kürzlich hochgeladen

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 

Kürzlich hochgeladen (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

Обзор текущей ситуации в области импортозамещения СЗИ

  • 1. СОВРЕМЕННЫЕ РОССИЙСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Корольков Сергей Технический директор АО «ДиалогНаука»
  • 2. План презентации 2 Целью презентации является обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением. План презентации: • Вопросы импортозамещения • Обзор современных российских СЗИ – Мониторинг событий ИБ – Средства анализа защищенности – Сканнер защищенности исходных кодов – Противодействие сетевым атакам – Контроль утечек конфиденциальной информации – Защита от целенаправленных атак – Контроль привилегированных пользователей – и др.
  • 4. Импортозамещение ПО 4 Ключевые требования Постановления Правительства от 16/11/2015 г. № 1236: • ПО (СЗИ) для обеспечения государственных и муниципальных нужд должно быть российским. • Исключение – если российского ПО такого же класса нет в «едином реестре российских программ для электронных вычислительных машин и баз данных». • Минсвязи должно сформировать классификатор ПО и создать «единый реестр…»
  • 5. Импортозамещение ПО 5 Важное исключение: можно не покупать российское ПО если: «…программное обеспечение, сведения о котором включены в реестр и которое соответствует тому же классу программного обеспечения, что и программное обеспечение, планируемое к закупке, по своим функциональным, техническим и (или) эксплуатационным характеристикам не соответствует установленным заказчиком требованиям к планируемому к закупке программному обеспечению.»
  • 6. Вопросы к ПП 1236 6 • В каких случаях нужен сертификат ФСТЭК? • Какой производитель ПО (СЗИ) является российским? • Какие классы средств защиты информации предусмотрены? • Другие требования ПП: – Свободное распространение на всей территории РФ – Если ПО реализует функции защиты конфиденциальной информации, то у него должен быть сертификат соответствия
  • 7. В каких случаях нужен сертификат ФСТЭК? 7 В соответствии с правилами формирования реестра, если ПО является СЗИ, то ему нужен сертификат ФСТЭК. Разъяснение Минкомсвязи от 15/03/2016: Заказчики самостоятельно формируют требования по защите информации к ПО.
  • 8. Вопросы к ПП 1236 8 Какой производитель ПО является российским? В соответствии с ПП 1236: • организация зарегистрирована на территории РФ • исключительное право на программное обеспечение на территории всего мира и на весь срок действия исключительного права принадлежит одному либо нескольким из следующих лиц: – Субъект РФ или муниципальное образование – Российская некоммерческая организация без преобладающего иностранного участия – Российская коммерческая организация без преобладающего иностранного участия – Гражданин РФ • Годовые выплаты не российским организациям должны составлять менее 30% от выручки правообладателя.
  • 9. Вопросы к ПП 1236 9 Какие классы средств защиты информации предусмотрены? Приказ Минкомсвязи от 31/12/2015 г. № 622 «Об утверждении правил применения классификатора программ для электронных вычислительных машин и баз данных». Вступил в силу 06.03.2016. Вводит 2-х уровневую классификацию ПО • раздел • класс
  • 10. Импортозамещение ПО 10 24/02/2016 опубликован Приказ №621 от 19/02/2016 Министерства связи и массовых коммуникаций РФ «Об утверждении классификатора программ для электронных вычислительных машин и баз данных» Раздел - Системное ПО - 02 Класс - Средства обеспечения информационной безопасности - 07
  • 11. Классы СЗИ 11 Программы, а так же программно-технические средства (Системы), обеспечивающие поддержание конфиденциальности, целостности, доступности, отказоустойчивости, подотчётности, аутентичности и достоверности информации или средств её обработки. Включают в себя: • Средства защиты от НСД. • Системы управления событиями информационной безопасности. • Межсетевые экраны. • Средства фильтрации негативного контента. • Системы защиты сервисов онлайн-платежей и дистанционного банковского обслуживания. • Средства антивирусной защиты. • Средства выявления целевых атак. • Средства гарантированного уничтожения данных. • Системы предотвращения утечек информации. • Средства криптографической защиты информации и электронной подписи. • Системы управления доступом к информационным ресурсам. • Системы резервного копирования.
  • 12. Классы СЗИ 12 Классы СЗИ не учтенные в реестре: • Средства защиты от спам рассылок. • Средства противодействия сетевым вторжениям. • Средства управлениями мобильными устройствами. • Анализаторы исходного кода. • Средства многофакторной и централизованной аутентификации. • Средства защиты сред виртуализации. • Средства анализа уровня защищенности. • Средства и сервисы защиты от DDoS. • Контроль привилегированных пользователей. • СЗИ для мобильных платформ. • Безопасность АСУ ТП.
  • 14. Динамика появления российских СЗИ 14 Классы СЗИ 2010 2015 в реестре Средства защиты от НСД >5 >5 >5 Системы управления событиями информационной безопасности - 4 1 Межсетевые экраны >5 >5 >5 Средства фильтрации негативного контента - 2 - Системы защиты сервисов онлайн-платежей и ДБО - 4 1 Средства антивирусной защиты 4 4 2 Средства выявления целевых атак - 2 1 Средства гарантированного уничтожения данных >5 >5 - Системы предотвращения утечек информации 3 >5 1 Средства криптографической защиты информации и электронной подписи >5 >5 >5 Системы управления доступом к информационным ресурсам - 3 2 Средства защиты от спам рассылок 3 2 2 Средства противодействия сетевым вторжениям 3 >5 1 Средства управлениями мобильными устройствами - 2 1 Анализаторы исходного кода 2 >3 3 Средства многофакторной и централизованной аутентификации 3 4 1 Средства защиты сред виртуализации - 1 1 Средства анализа уровня защищенности 1 5 4 Средства и сервисы защиты от DDoS 2 3 - Контроль привилегированных пользователей - 1 - СЗИ для мобильных платформ - 4 1 Безопасность АСУ ТП - 2 1
  • 15. Мониторинг событий ИБ 15 SIEM - Security information and event management. Средства сбора и анализа событий информационной безопасности. Назначение SIEM: • выявление инцидентов ИБ в режиме максимально приближенном к реальному, на основании информации от одного или нескольких источников ИТ инфраструктуры и СЗИ; • обеспечение сохранности данных о событиях ИБ для дальнейшего расследования и пр. Основные задачи SIEM: • Сбор событий: – фильтрация, агрегация, нормализация; • Мониторинг и анализ: – корреляция событий, уведомление администраторов; • Хранение и поиск.
  • 16. Мониторинг событий ИБ 16 Российские средства мониторинга событий: • Positive Technologies Security Monitor (Positive Technologies) • RuSIEM (IT TASK) • Комрад (НПО «Эшелон») • Security Vision (компания АйТи) Особенности средств: • MaxPatrol SIEM: – автоматическая инвентаризация и построение моделей ИС; – наличие среды для организации расследования инцидентов; – интеграция с MaxPatrol. • RuSIEM и Комрад: – обладает достаточным для большинства случаев функционалом в части сбора и отображения событий.
  • 17. Средства анализа защищенности 17 Назначение средств анализа защищенности - автоматизация процесса управления уязвимостями: • выявление уязвимостей; • устранение уязвимостей; • контроль устранения. Современные средства анализа защищенности обеспечивают: • автоматическое сканирование в сетевом режиме; • автоматическое сканирование в «агентском» режиме; • выявление изменений конфигурации; • оценка соответствия техническим стандартам; • проверку простых паролей, типичных недостатков конфигурирования.
  • 18. Средства анализа защищенности 18 Особенности российских сканнеров: • MaxPatrol 8 (Positive Technologies) – наиболее развитое средство. Обладает всем необходимым набором механизмов выявления уязвимостей. • REDCHECK (Алтекс Софт): – обладает необходимым набором механизмов выявления уязвимостей; – работает с использованием агентов, устанавливаемых на сканируемые хосты; – имеет гибкую систему отчетности. • Сканер ВС (НПО Эшелон): – имеет возможности оценки защищенности российской ОС МСВС, оценки защищенности WiFi сетей и пр.
  • 19. Сканнер защищенности исходных кодов 19 Назначение сканнеров исходных кодов – выявление уязвимостей и закладок в приложениях на этапе их разработки и приемки. Важное преимущество перед сетевыми сканерами защищенности – возможность быстрого анализа исходного кода с целью выявления ошибок. Проблема сканнеров исходного кода – огромное количество ложных срабатываний и низкая квалификация (с точки зрения программирования) пользователей таких средств. Цель всех производителей сканнеров – минимизировать количество ложны срабатываний с сохранением качества анализа.
  • 20. Сканнер защищенности исходных кодов 20 Особенности российских сканнеров: • PT Application Inspector (Positive Technologies): – максимально упрощен процесс анализа; – наличие кнопки «демонстрировать уязвимость»; – интеграция с WAF. • Solar inCode (Solar Security): – анализ защищенности без исходного кода; – анализ мобильных приложений; – рекомендации для настройки WAF; – возможность использования в качестве облачного сервиса. • InfoWatch APPERCUT (InfoWatch): – возможность использования в качестве облачного сервиса; – оценка соответствия требованиям заказчика анализируемого ПО.
  • 21. Защита Web сервисов WAF – Web Application Firewall, межсетевые экраны уровня web приложений. Назначение межсетевых экранов уровня приложений – выявление и блокирование атак непосредственно на уязвимости веб протоколов и веб приложений. 21
  • 22. Защита Web сервисов Российские межсетевые экраны уровня веб приложений: • PT Application Firewall: – возможность защиты от уязвимостей Web сервиса выявленного анализатором защищенности кода (Virtual Patching); – наличие успешных внедрений. • SolidWall (SolidSoft) 22
  • 23. Противодействие сетевым атакам Средства выявления/предотвращения сетевых атак: • средства обнаружения вторжений (СОВ); • средства обнаружения атак (СОА); • intrusion detection system (IDS); • Intrusion prevention system (IPS). Задача IPS – «очистка» траффика. Задача IDS – выявление и уведомление об атаках. Функции средств выявления/предотвращения сетевых: • сигнатурный анализ; • поведенческий анализ; • выявление аномалий; • антивирусная защита; • защита от DDoS. 23
  • 24. Противодействие сетевым атакам Российские системы обнаружения сетевых атак: • Континент IDS (Код Безопасности). • Рубикон (НПО Эшелон). • Форпост (РНТ). • ViPNet IDS (Инфотекс) • Altell NEO (АльтЭль) Общие особенности продуктов: • почти все имеют схожие источники сигнатур; • почти все имеют функции только сигнатурного анализа. Анонсировано появление IPS: • Континент IPS 24
  • 25. Противодействие сетевым атакам Особенности продуктов • Континент IPS: – наличие средств централизованного управления; – обнаружение DDoS атак; – анализ IPv6 трафика; – поддержка VLAN; – возможность интеграции с SIEM системами. • СОВ Форпост: – наиболее производительное решение (более 1Г трафика). • ViPNet IDS: – наличие средств централизованного управления и мониторинга. 25
  • 26. Контроль утечек конфиденциальной информации Data Leak Prevention (DLP) – средства предотвращения утечек конфиденциальной информации. Назначение средств – контроль информационных потоков внутри ИС и на ее периметре с целью выявления отклонений от заданной политики безопасности. Функции средств DLP: • Категорирование информации методом «цифровых отпечатков» и ключевых слов. • Контроль сетевого траффика на предмет передачи категорируемой информации. • Контроль ОС и приложений на АРМ на предмет «перемещения» категорируемой информации. 26
  • 27. Контроль утечек конфиденциальной информации • Solar Dozor 6.0 (Solar Security). • Infowatch traffic monitor enterprise (ИнфоВотч). • Zecurion (СекьюрИТ). • DeviceLock (SmartLine Inc.). • SearchInform. • Iteranet (Итера ИТ). 27
  • 28. Контроль утечек конфиденциальной информации Особенности российских средств - это «сплав» 5-х типов продуктов: • средство контроля портов; • средства контроля действий пользователя; • средства анализа и проведения расследований; • средства полного архивирования; • DLP – средства категорирования информации и контроля ее перемещения. 28
  • 29. Контроль утечек конфиденциальной информации Особенности российских средств: • Solar Dozor 6.0 – ближе всего к DLP и Forensic (средству проведения расследований). • SeacrhInform – наиболее продвинутый функционал для контроля пользователя. • Infowatch Traffic Monitor Enterprise – максимальное количество функциональных возможностей; – проблемы при переконфигурировании; – самый развитый Forensic. • DeviceLock и Zecurion – распространённые средство контроля портов, развивающееся в сторону DLP. 29
  • 30. Защита от целенаправленных атак ATP, Advanced Threat Protection – средства защиты от целенаправленных атак. Комплексы, позволяющие выявлять в короткие сроки новые и неизвестный вредоносный код в различных каналах распространения. Функции ATP: • Контроль каналов распространения целенаправленных атак – электронная почта, веб, файлы. • Запуск подозрительного содержимого и анализ происходящего на АРМ. • Анализ трафика с центрами управления. 30
  • 31. Защита от целенаправленных атак ATP от Лаборатории Касперского обеспечивает выполнение основных функций: – контроль почтового трафика и веб трафика; – выявление осуществляется за счет запуска в виртуальных машинах; – контроль трафика на предмет выявления взаимодействия с центрами управления. Планируется сбор расширенной информации с антивирусных агентов на рабочих станциях. 31
  • 32. Защита от целенаправленных атак ATP от Positive Technologies является составным продуктом: • Positive Technologies HoneyPot – основан на свободно распространяемой «песочнице». • Positive Technologies Multiscanner – утилита для анализа содержимого файлов несколькими антивирусными ядрами (аналогично сервису virustotal.com). 32
  • 33. Контроль привилегированных пользователей Задача средств контроля привилегированных пользователей – контроль (запись) действий администраторов ИС в защищаемых системах. Российский продукты • SafeInspect: – наличие необходимого функционала для контроля администраторов развитой инфраструктуры; – возможность внедрения системы без внесения изменений в конфигурацию сети. 33
  • 34. Безопасность АСУ ТП Под продуктами данного класса имеет смысл рассматривать СЗИ, применение которых в сегментах АСУ ТП технологически возможно и принесет явную пользу. В настоящее на рынке известно о следующих СЗИ: • Kaspersky Industrial CyberSecurity (в реестре) • ViPNet SIES Core & Pack • Контроллеры с функциями безопасности 34
  • 35. Безопасность мобильных платформ Под продуктами данного класса имеет смысл рассматривать СЗИ для мобильных платформ. В настоящее на рынке известно о следующих СЗИ: • iBlob - защищенный почтовый клиент для iOS c применением КриптоПро CSP 3.6.1. • Мобильное рабочее место руководителя (iOS, Android) (в реестре) • Tizen 2.4 + Infotecs VPN Client + SafePhone • В разработке российские версии Tizen и SailFish 35
  • 36. Складывается ли головоломка? Задача – построить ИС на основе импортозамещённого ПО и СЗИ для рабочих станций. Из чего выбирать: • СЗИ для РС в реестре: – Антивирус Касперского – Антивирус Dr.Web – SecretNet LSP – Континент АП – Infowatch – СЗКИ Крипто Про • Операционные системы в реестре : – ОС Alt Linux – Astra Linux 36
  • 37. Складывается ли головоломка? Задача – построить ИС на основе импортозамещённого ПО и СЗИ для рабочих станций. 37 СЗИ Alt Linux Astra Linux Антивирус Касперского - + Антивирус Dr.Web + + SecretNet LSP + - Континент АП + - Инфотекс vpn client - - Infowatch - - Solar Dozor - + СЗКИ Крипто Про + +
  • 38. Складывается ли головоломка? Серверные компоненты. Из чего выбирать: • Операционные системы : – ОС Alt Linux, Astra Linux • СУБД – Ред База Данных, Postgres Pro, СУБД «ARL», Линтер 38 СЗИ Alt Linux Astra Linux Postgres Линтер СУБД «ARL» Антивирус Касперского - - - - - Антивирус Dr.Web + + + - - SecretNet LSP - - - - - Infowatch - - + - - Solar Dozor - + + - -
  • 39. Вопросы и ответы Выводы: • Изменения происходят очень быстро. • В большинстве областей ИБ российские СЗИ доступны и есть из чего выбирать. • По ряде случаев СЗИ сравнимы по функциональным возможностям с зарубежными аналогами. • Не всегда можно обеспечить выполнение базовых требований ИБ только импортозамещенными средствами. 39
  • 40. Вопросы и ответы Спасибо за внимание Вопросы? 40