SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
Перспективы сотрудничества России
и АСЕАН в области
кибербезопасности

Лукацкий Алексей, консультант по безопасности
Потенциальные направления сотрудничества
•  Обмен опытом в области разработки стратегических документов
по кибербезопасности
•  Обмен информацией о киберугрозах
•  Страны Юго-Восточной Азии как рынок сбыта для средств
защиты, разработанных в России
•  Взаимодействие CERT / CSIRT
•  Обмен образовательно-тренинговыми программами
•  Производство «железа» на территории стран Юго-Восточной
Азии и АСЕАН в интересах России
•  Борьба с кибертерроризмом
–  Контроль исламских группировок (Аль-Кайеда и т.д.)

•  Борьба с киберпреступностью
–  Детская порнография, кибер-проституция
РАЗРАБОТКА СТРАТЕГИИ
КИБЕРБЕЗОПАСНОСТИ
Сотрудничество в области разработки стратегии
кибербезопасности

•  Сингапур разработал уже третий стратегический документ в
области кибербезопасности (2013-2018)
–  Первый мастер-план был рассчитан на 2005-2007 годы
Ключевые направления стратегии кибербезопасности
Сингапура
•  Рост безопасности и устойчивости критической информационной
инфраструктуры
– 
– 
– 
– 

Регулярная оценка защищенности
Киберучения
Создание Cyber Watch Centre (CWC)
Развитие Threat Analysis Centre (TAC)

•  Активизация усилий по повышению осведомленности граждан и
бизнеса в области информационной безопасности
–  Программа Cyber Security Awareness and Outreach

•  Рост числа экспертов по информационной безопасности в
Сингапуре
Ключевые направления национальной политики
кибербезопасности Малайзии
СОЗДАНИЕ CERT / CSIRT
CERT АСЕАН
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 

ThaiCERT (Тайланд)
ID-SIRTII (Индонезия)
MyCERT (Малайзия)
MBBCERT (Малайзия)
SAFCERT (Сингапур)
SingCERT (Сингапур)
SITSA IRT (Сингапур)
DSTA-CSIRT (Сингапур)
e-Cop (Сингапур)
NUSCERT (Сингапур)
Asia Pacific Computer Emergency Response Team(APCERT)
–  30 команд из 20 стран

•  Organization of Islamic Cooperation ‐ CERT (OIC‐CERT)
Позитивный опыт Asia Pacific CERT

•  Ежегодные киберучения
•  Взаимодействие в реальном времени
–  Mailing List (E-mail), IRC, WIKI, Skype

•  Широкий спектр сервисов
–  Бюллетени, управление инцидентами и уязвимостями,
расследование
Российские CERT
•  CERT-GIB
–  Частный и наиболее активный CERT в России
–  Единственный, имеющий право называться CERTом

•  WebPlus ISP
–  Обслуживание собственных ресурсов

•  RU-CERT
–  Первый и самый старый CERT в России

•  GOV-CERT.RU
–  Проект ФСБ (июль 2012)

•  Проект АРСИБ
•  Активной работы в России по данному направлению пока не
ведется
–  Ситуация может измениться в связи с принятием Указа
Президента №31с
ОБМЕН ИНФОРМАЦИЕЙ ОБ
УГРОЗАХ
Текущие проекты АСЕАН по сбору информации об
угрозах
•  Philippine Honeynet
–  www.philippinehoneynet.org
Как пытаются построить такую систему на Филиппинах?

National Coordination for Cyberspace Security
Как предлагает поступить Малайзия?
Автоматизация процесса обмена: протоколы STIX и TAXII
•  Протокол STIX позволяет
унифицировать описание
различных угроз и связанных с
ними параметров - индикаторы
атаки, информация об
инциденте, используемый для
атаки инструментарий или
уязвимости, предполагаемые
меры нейтрализации атаки,
информация о предполагаемом
противнике/нарушителе и т.п.
•  Протокол TAXII унифицирует
способы обмена информацией
об угрозах, описанных с
помощью STIX

Structured Threat Information eXpression

Trusted Automated eXchange of Indicator
Information
Как пытаются построить такую систему в мире?
КООРДИНАЦИЯ УСИЛИЙ НА
МЕЖДУНАРОДНОЙ АРЕНЕ
Координация усилий на международной арене
•  Совместное продвижение инициатив по обеспечению
международной информационной безопасности Интернет
–  Инициатива России

•  Международная инициатива по борьбе с киберпреступностью,
использующей технологию «прокси»
–  Инициатива Вьетнама
ОБРАЗОВАТЕЛЬНЫЕ
ПРОГРАММЫ
Позитивный опыт Asia Pacific CERT

• 
• 
• 
• 

5-тидневный тренинг по созданию и управлению CERT/CSIRT
Процедуры обмена информацией с другими странами
Технические / бизнес лекции, а также практические занятия
183 обученных из 36 стран
БОРЬБА С
КИБЕРПРЕСТУПНОСТЬЮ И
КИБЕРТЕРРОРИЗМОМ
Борьба с кибер-проституцией
Борьба с детской проституцией
Борьба с терроризмом
СБЫТ СРЕДСТВ ЗАЩИТЫ
ИНФОРМАЦИИ
Страны ЮВА как рынок сбыта российских средств
защиты информации
Разработанные
под требования
законодательства
Средства защиты
Рыночные

•  Примеры успешной экспансии известны
–  Kaspersky Lab, Dr.Web, Positive Technologies (MaxPatrol)
–  Агрессивная политика китайских производителей СрЗИ

•  Приоритета для продукции российского происхождения нет
–  Исключением может быть Вьетнам

•  Разоблачения Сноудена могут повлиять на изменение интереса к
российским СЗИ (например, к криптографии)
ПРОИЗВОДСТВО «ЖЕЛЕЗА»
Аппаратные закладки
•  Недокументированные возможности Intel 80x86, 286, 386, 486,
Pentium…, AMD, Cyrix и т.д. (1995)
•  Чипсеты Intel из Китая (2007)
•  Руткит в Broadcom NetExtreme (2010)
•  Закрытый модуль BMC, зашитый в
BIOS-код Management Agent (2011)
•  Закладки в сетевом оборудовании (2012)
security-request@cisco.com

Благодарю вас
за внимание

BRKSEC-1065

© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco

29

Weitere ähnliche Inhalte

Andere mochten auch

Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 

Andere mochten auch (20)

Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Cyberwarfare examples
Cyberwarfare examplesCyberwarfare examples
Cyberwarfare examples
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
New security threats
New security threatsNew security threats
New security threats
 

Ähnlich wie Перспективы сотрудничества России и АСЕАН в области кибербезопасности

ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftIsacaKyiv
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпромconnecticalab
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»IsacaKyiv
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасностиjournalrubezh
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуValery Boronin
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAIsacaKyiv
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...Ecological Movement "BIOM"
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетNicsz
 
ассоциация специалистов информационной безопасности Казахстана
ассоциация специалистов информационной безопасности Казахстанаассоциация специалистов информационной безопасности Казахстана
ассоциация специалистов информационной безопасности КазахстанаAndrey Redko
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 

Ähnlich wie Перспективы сотрудничества России и АСЕАН в области кибербезопасности (20)

ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Игорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн СистемпромИгорь Бутусов, Концерн Системпром
Игорь Бутусов, Концерн Системпром
 
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
О мероприятии - Круглый стол на тему: «Кибербезопасность: миф или реальность?»
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
 
Hybrid wars
Hybrid warsHybrid wars
Hybrid wars
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Тренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 годуТренды кибербезопасности, угрозы и вызовы в 2018 году
Тренды кибербезопасности, угрозы и вызовы в 2018 году
 
Годовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACAГодовой отчет о деятельности киевского отделения ISACA
Годовой отчет о деятельности киевского отделения ISACA
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...Международный опыт повышения информационной безопасности образовательной сред...
Международный опыт повышения информационной безопасности образовательной сред...
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
ассоциация специалистов информационной безопасности Казахстана
ассоциация специалистов информационной безопасности Казахстанаассоциация специалистов информационной безопасности Казахстана
ассоциация специалистов информационной безопасности Казахстана
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Перспективы сотрудничества России и АСЕАН в области кибербезопасности

  • 1. Перспективы сотрудничества России и АСЕАН в области кибербезопасности Лукацкий Алексей, консультант по безопасности
  • 2. Потенциальные направления сотрудничества •  Обмен опытом в области разработки стратегических документов по кибербезопасности •  Обмен информацией о киберугрозах •  Страны Юго-Восточной Азии как рынок сбыта для средств защиты, разработанных в России •  Взаимодействие CERT / CSIRT •  Обмен образовательно-тренинговыми программами •  Производство «железа» на территории стран Юго-Восточной Азии и АСЕАН в интересах России •  Борьба с кибертерроризмом –  Контроль исламских группировок (Аль-Кайеда и т.д.) •  Борьба с киберпреступностью –  Детская порнография, кибер-проституция
  • 4. Сотрудничество в области разработки стратегии кибербезопасности •  Сингапур разработал уже третий стратегический документ в области кибербезопасности (2013-2018) –  Первый мастер-план был рассчитан на 2005-2007 годы
  • 5. Ключевые направления стратегии кибербезопасности Сингапура •  Рост безопасности и устойчивости критической информационной инфраструктуры –  –  –  –  Регулярная оценка защищенности Киберучения Создание Cyber Watch Centre (CWC) Развитие Threat Analysis Centre (TAC) •  Активизация усилий по повышению осведомленности граждан и бизнеса в области информационной безопасности –  Программа Cyber Security Awareness and Outreach •  Рост числа экспертов по информационной безопасности в Сингапуре
  • 6. Ключевые направления национальной политики кибербезопасности Малайзии
  • 8. CERT АСЕАН •  •  •  •  •  •  •  •  •  •  •  ThaiCERT (Тайланд) ID-SIRTII (Индонезия) MyCERT (Малайзия) MBBCERT (Малайзия) SAFCERT (Сингапур) SingCERT (Сингапур) SITSA IRT (Сингапур) DSTA-CSIRT (Сингапур) e-Cop (Сингапур) NUSCERT (Сингапур) Asia Pacific Computer Emergency Response Team(APCERT) –  30 команд из 20 стран •  Organization of Islamic Cooperation ‐ CERT (OIC‐CERT)
  • 9. Позитивный опыт Asia Pacific CERT •  Ежегодные киберучения •  Взаимодействие в реальном времени –  Mailing List (E-mail), IRC, WIKI, Skype •  Широкий спектр сервисов –  Бюллетени, управление инцидентами и уязвимостями, расследование
  • 10. Российские CERT •  CERT-GIB –  Частный и наиболее активный CERT в России –  Единственный, имеющий право называться CERTом •  WebPlus ISP –  Обслуживание собственных ресурсов •  RU-CERT –  Первый и самый старый CERT в России •  GOV-CERT.RU –  Проект ФСБ (июль 2012) •  Проект АРСИБ •  Активной работы в России по данному направлению пока не ведется –  Ситуация может измениться в связи с принятием Указа Президента №31с
  • 12. Текущие проекты АСЕАН по сбору информации об угрозах •  Philippine Honeynet –  www.philippinehoneynet.org
  • 13. Как пытаются построить такую систему на Филиппинах? National Coordination for Cyberspace Security
  • 15. Автоматизация процесса обмена: протоколы STIX и TAXII •  Протокол STIX позволяет унифицировать описание различных угроз и связанных с ними параметров - индикаторы атаки, информация об инциденте, используемый для атаки инструментарий или уязвимости, предполагаемые меры нейтрализации атаки, информация о предполагаемом противнике/нарушителе и т.п. •  Протокол TAXII унифицирует способы обмена информацией об угрозах, описанных с помощью STIX Structured Threat Information eXpression Trusted Automated eXchange of Indicator Information
  • 16. Как пытаются построить такую систему в мире?
  • 18. Координация усилий на международной арене •  Совместное продвижение инициатив по обеспечению международной информационной безопасности Интернет –  Инициатива России •  Международная инициатива по борьбе с киберпреступностью, использующей технологию «прокси» –  Инициатива Вьетнама
  • 20. Позитивный опыт Asia Pacific CERT •  •  •  •  5-тидневный тренинг по созданию и управлению CERT/CSIRT Процедуры обмена информацией с другими странами Технические / бизнес лекции, а также практические занятия 183 обученных из 36 стран
  • 23. Борьба с детской проституцией
  • 26. Страны ЮВА как рынок сбыта российских средств защиты информации Разработанные под требования законодательства Средства защиты Рыночные •  Примеры успешной экспансии известны –  Kaspersky Lab, Dr.Web, Positive Technologies (MaxPatrol) –  Агрессивная политика китайских производителей СрЗИ •  Приоритета для продукции российского происхождения нет –  Исключением может быть Вьетнам •  Разоблачения Сноудена могут повлиять на изменение интереса к российским СЗИ (например, к криптографии)
  • 28. Аппаратные закладки •  Недокументированные возможности Intel 80x86, 286, 386, 486, Pentium…, AMD, Cyrix и т.д. (1995) •  Чипсеты Intel из Китая (2007) •  Руткит в Broadcom NetExtreme (2010) •  Закрытый модуль BMC, зашитый в BIOS-код Management Agent (2011) •  Закладки в сетевом оборудовании (2012)
  • 29. security-request@cisco.com Благодарю вас за внимание BRKSEC-1065 © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco 29