SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
ЖИЗНЬ ПОСЛЕ
СНОУДЕНА
Новые технологии - новые угрозы
IT CAMPUS 2014
Алексей Комаров
http://zlonov.ru
@zlonov
EDWARD JOSEPH SNOWDEN
• Технический специалист
ЦРУ и АНБ США.
• «Ведётся тотальная слежка
американских спецслужб за
информационными
коммуникациями по всему
миру».
• Проекты: PRISM, X-
Keyscore,Tempora.
PRISM
• Создана в 2007 году.
• В 2010 в АНБ ежедневно
перехватывали и записывали
около 1,7 млрд. телефонных
разговоров и электронных
сообщений, около 5 млрд.
записей о местонахождении и
передвижениях. 

- Washington Post
• Директор Национальной
разведки США Джеймс Клеппер
подтвердил существование PRISM
X-KEYSCORE
• Слежение за иностранными
гражданами во всем мире.
• Более чем 700 серверов (США,
страны-союзники, посольства и
консульства).
• Выявляет гражданство, анализируя
язык, используемый в электронной
почте.
• Сохраняет на протяжении
нескольких дней метаданные и
содержание перехваченных
сообщений.
TEMPORA
• Cоздана в 2011 году совместно
с Центром правительственной
связи Великобритании (GCHQ).
• Ведёт записи телефонных
звонков, содержания
сообщений электронной почты,
записей в Facebook записей и
личных профилей интернет-
пользователей.
• 200 линий передачи данных по
10 Гб/с.
ЗАКЛАДКИ В СЕТЕВОМ
ОБОРУДОВАНИИ
• Juniper: GOURMETTROUGH, SOUFFLETROUGH, SCHOOLMONTANA -  полное
управление с использованием скрытых каналов , сохраняется при перезагрузке и
апгрейде ОС маршрутизатора и даже при физической замене карты памяти с
прошивкой.
• CISCO: закладка JETPLOW хранится в BIOS, переживает обновления
операционной системы и подгружает по необходимости вторую закладку -
BANANAGLUE, которая может управлять устройством, отправлять на сервера
АНБ интересующую их информацию и т.д.
• Huawei: HALLUXWATER даёт полный доступ к маршрутизатору и проходящему
трафику, остаётся при перезагрузке и апгрейде операционной системы (в том
числе загрузочной области).
Артём Агеев, MCSA:Security, MCITP:EA,

http://www.itsec.pro/2014/01/counter-
terrorist-shop-1.html
СЮРПРИЗ?
• «Порой произнесе-
ние вслух того, что
все знали и так,
может всё изменить».

- Славой Жижек,
словенский философ.
НЕКОТОРЫЕ ПОСЛЕДСТВИЯ
• Во многих странах взят курс
на уменьшение технической
зависимости от США.
• Ущерб репутации США и
бизнесу американских
корпораций.
• Рост интереса граждан к
системам шифрования,
анонимизации и пр.

СОРМ
• Система технических средств для
обеспечения функций оперативно-
рoзыскных мероприятий.
• Сбор и хранение информации об
оказанных оператором или
провайдером связи услугах (включая
услуги телефонии и передачи
данных).
• Хранение информации в течение
нескольких лет с обновлением
данных в режиме реального времени.
• Предоставление уполномоченным
органам круглосуточного доступа к
хранящейся информации.
СОРМ-3
• Минкомсвязь России, Приказ №83 от
16.04.2014. Зарегистрирован в Минюсте РФ
4 июня 2014 г.
• «4.10 Запись и остановку записи по
команде с ПУ всех пакетов данных,
поступающих на интерфейсы подключения
к сети передачи данных, на внутреннее
устройство записи в режиме кольцевого
буфера размером, обеспечивающим
хранение данных за период не менее 12
часов».
• Отбор: IP-адрес, электронный почтовый
адрес, телефонный номер, IMEI, MAC-адрес,
идентификатор служб обмена
сообщениями (включая ICQ).
• Операторы связи должны привести в
соответствие до 31 марта 2015 г.
ОТ КОГО
ПРЯЧЕМСЯ?
ПРАВИЛО «ЦИФРОВОЙ»
МИРАНДЫ
• «Все, что вы указали о
себе в социальной сети,
блоге, форуме, чате,
любом общедоступном
сервисе, будет храниться
там вечно и всегда может
быть использовано
против вас».

- Михаил Емельянников,
Экcперт в области ИБ и
безопасности бизнеса.
http://emeliyannikov.blogspot.ru/
2011/07/blog-post_08.html
ОБЕЗЛИЧИВАНИЕ /
ЛОЖНОЛИЧИЕ
СКОЛЬКО НУЖНО ВРЕМЕНИ,
ЧТОБЫ НАЙТИ СКАН РЕАЛЬНОГО
ЧУЖОГО ПАСПОРТА?
С помощью Instagram - секунды!
Для нашего
«удобства» сканы
подписаны тегами
Выход замуж -
важное событие,
которым надо
поделиться
Простой поиск по
тегу решает задачу
Серия и номер
продублированы
Попытка скрыть
фамилию
Попытка скрыть
лицо, имеющееся на
других фото
Характерно не
только для России
Венесуэла,
Бразилия…
Слово «паспорт» на
других языках
ИНСТРУМЕНТЫ
ИНСТРУМЕНТЫ
• Шифрование PGP
• Анонимный браузерTor
• Зашифрованный аналог
электронной почты
Bitmessage
• Социальная сетьTwister
• VPN-прокси
• …
ВАЖНЕЙШИЙ «ИНСТРУМЕНТ»
СПАСИБО!
Алексей Комаров

http://zlonov.ru

@zlonov
Instagram тоже есть =)

instagram.com/zlonov

Weitere ähnliche Inhalte

Was ist angesagt?

Choosing domain name
Choosing domain nameChoosing domain name
Choosing domain nameBurbon.ru
 
защищаем свои права обход цензуры
защищаем свои права  обход цензурызащищаем свои права  обход цензуры
защищаем свои права обход цензурыMikhail Moiseev
 
Ошибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их эксОшибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их эксPositive Hack Days
 
цензура
цензурацензура
цензураlacertia
 
калугин денис
калугин денискалугин денис
калугин денисtnik222
 
[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый день[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый деньUISGCON
 
Криптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиенаКриптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиенаzabej
 
шифрование и закон
шифрование и законшифрование и закон
шифрование и законAbc1997
 
Тестирование Сетевой Безопасности
Тестирование Сетевой БезопасностиТестирование Сетевой Безопасности
Тестирование Сетевой БезопасностиSQALab
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Нетология
 
Расследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ ГадомскийРасследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ ГадомскийJuscutum
 
Онлайн арбитраж. Андрей Панов
Онлайн арбитраж. Андрей ПановОнлайн арбитраж. Андрей Панов
Онлайн арбитраж. Андрей ПановRussian Arbitration Day
 

Was ist angesagt? (14)

Choosing domain name
Choosing domain nameChoosing domain name
Choosing domain name
 
защищаем свои права обход цензуры
защищаем свои права  обход цензурызащищаем свои права  обход цензуры
защищаем свои права обход цензуры
 
Ошибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их эксОшибки использования «безопасных» протоколов и их экс
Ошибки использования «безопасных» протоколов и их экс
 
цензура
цензурацензура
цензура
 
калугин денис
калугин денискалугин денис
калугин денис
 
[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый день[Short 10-00] Глеб Пахаренко - Криптография на каждый день
[Short 10-00] Глеб Пахаренко - Криптография на каждый день
 
Криптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиенаКриптовечеринка 2.0. Сетевая гигиена
Криптовечеринка 2.0. Сетевая гигиена
 
шифрование и закон
шифрование и законшифрование и закон
шифрование и закон
 
Тестирование Сетевой Безопасности
Тестирование Сетевой БезопасностиТестирование Сетевой Безопасности
Тестирование Сетевой Безопасности
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?Новые законы: что нужно знать интернет-бизнесу?
Новые законы: что нужно знать интернет-бизнесу?
 
киберпреступления
киберпреступлениякиберпреступления
киберпреступления
 
Расследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ ГадомскийРасследование кибер-преступлений Ukrainian-style_ Гадомский
Расследование кибер-преступлений Ukrainian-style_ Гадомский
 
Онлайн арбитраж. Андрей Панов
Онлайн арбитраж. Андрей ПановОнлайн арбитраж. Андрей Панов
Онлайн арбитраж. Андрей Панов
 

Andere mochten auch

SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointAlexey Komarov
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)Ontico
 
Snowden slides
Snowden slidesSnowden slides
Snowden slidesDavid West
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"Expolink
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 

Andere mochten auch (16)

SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
Как встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check PointКак встроено СКЗИ от КриптоПро в продукты Check Point
Как встроено СКЗИ от КриптоПро в продукты Check Point
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)
Велосипед уже изобретен. Что умеют промышленные СХД? / Антон Жбанков (Nutanix)
 
Snowden slides
Snowden slidesSnowden slides
Snowden slides
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 

Ähnlich wie Жизнь после Сноудена: новые технологии - новые угрозы

Интернет-ресурсы и Интернет-сервисы
Интернет-ресурсы и Интернет-сервисы Интернет-ресурсы и Интернет-сервисы
Интернет-ресурсы и Интернет-сервисы Дарья
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииExpolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииExpolink
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецовExpolink
 
лекция5
лекция5лекция5
лекция5infcult
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)Lana Kasatkina
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИExpolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Expolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхExpolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаКРОК
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 

Ähnlich wie Жизнь после Сноудена: новые технологии - новые угрозы (20)

Интернет-ресурсы и Интернет-сервисы
Интернет-ресурсы и Интернет-сервисы Интернет-ресурсы и Интернет-сервисы
Интернет-ресурсы и Интернет-сервисы
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информацииКонфидент - Dallas Lock 8.0: комплексная система защиты информации
Конфидент - Dallas Lock 8.0: комплексная система защиты информации
 
конфидент кузнецов
конфидент кузнецовконфидент кузнецов
конфидент кузнецов
 
лекция5
лекция5лекция5
лекция5
 
IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)IT в бизнесе (MBA в миниатюре)
IT в бизнесе (MBA в миниатюре)
 
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИКонфидент. DALLAS LOCK 8.0 –  КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
Конфидент. DALLAS LOCK 8.0 – КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ
 
конфидент
конфидентконфидент
конфидент
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
Безопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнесаБезопасность Вашего мобильного бизнеса
Безопасность Вашего мобильного бизнеса
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 

Mehr von Alexey Komarov

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 

Mehr von Alexey Komarov (20)

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 

Жизнь после Сноудена: новые технологии - новые угрозы

  • 1. ЖИЗНЬ ПОСЛЕ СНОУДЕНА Новые технологии - новые угрозы IT CAMPUS 2014 Алексей Комаров http://zlonov.ru @zlonov
  • 2. EDWARD JOSEPH SNOWDEN • Технический специалист ЦРУ и АНБ США. • «Ведётся тотальная слежка американских спецслужб за информационными коммуникациями по всему миру». • Проекты: PRISM, X- Keyscore,Tempora.
  • 3. PRISM • Создана в 2007 году. • В 2010 в АНБ ежедневно перехватывали и записывали около 1,7 млрд. телефонных разговоров и электронных сообщений, около 5 млрд. записей о местонахождении и передвижениях. 
 - Washington Post • Директор Национальной разведки США Джеймс Клеппер подтвердил существование PRISM
  • 4. X-KEYSCORE • Слежение за иностранными гражданами во всем мире. • Более чем 700 серверов (США, страны-союзники, посольства и консульства). • Выявляет гражданство, анализируя язык, используемый в электронной почте. • Сохраняет на протяжении нескольких дней метаданные и содержание перехваченных сообщений.
  • 5. TEMPORA • Cоздана в 2011 году совместно с Центром правительственной связи Великобритании (GCHQ). • Ведёт записи телефонных звонков, содержания сообщений электронной почты, записей в Facebook записей и личных профилей интернет- пользователей. • 200 линий передачи данных по 10 Гб/с.
  • 6. ЗАКЛАДКИ В СЕТЕВОМ ОБОРУДОВАНИИ • Juniper: GOURMETTROUGH, SOUFFLETROUGH, SCHOOLMONTANA -  полное управление с использованием скрытых каналов , сохраняется при перезагрузке и апгрейде ОС маршрутизатора и даже при физической замене карты памяти с прошивкой. • CISCO: закладка JETPLOW хранится в BIOS, переживает обновления операционной системы и подгружает по необходимости вторую закладку - BANANAGLUE, которая может управлять устройством, отправлять на сервера АНБ интересующую их информацию и т.д. • Huawei: HALLUXWATER даёт полный доступ к маршрутизатору и проходящему трафику, остаётся при перезагрузке и апгрейде операционной системы (в том числе загрузочной области). Артём Агеев, MCSA:Security, MCITP:EA,
 http://www.itsec.pro/2014/01/counter- terrorist-shop-1.html
  • 7. СЮРПРИЗ? • «Порой произнесе- ние вслух того, что все знали и так, может всё изменить».
 - Славой Жижек, словенский философ.
  • 8. НЕКОТОРЫЕ ПОСЛЕДСТВИЯ • Во многих странах взят курс на уменьшение технической зависимости от США. • Ущерб репутации США и бизнесу американских корпораций. • Рост интереса граждан к системам шифрования, анонимизации и пр.

  • 9. СОРМ • Система технических средств для обеспечения функций оперативно- рoзыскных мероприятий. • Сбор и хранение информации об оказанных оператором или провайдером связи услугах (включая услуги телефонии и передачи данных). • Хранение информации в течение нескольких лет с обновлением данных в режиме реального времени. • Предоставление уполномоченным органам круглосуточного доступа к хранящейся информации.
  • 10. СОРМ-3 • Минкомсвязь России, Приказ №83 от 16.04.2014. Зарегистрирован в Минюсте РФ 4 июня 2014 г. • «4.10 Запись и остановку записи по команде с ПУ всех пакетов данных, поступающих на интерфейсы подключения к сети передачи данных, на внутреннее устройство записи в режиме кольцевого буфера размером, обеспечивающим хранение данных за период не менее 12 часов». • Отбор: IP-адрес, электронный почтовый адрес, телефонный номер, IMEI, MAC-адрес, идентификатор служб обмена сообщениями (включая ICQ). • Операторы связи должны привести в соответствие до 31 марта 2015 г.
  • 12. ПРАВИЛО «ЦИФРОВОЙ» МИРАНДЫ • «Все, что вы указали о себе в социальной сети, блоге, форуме, чате, любом общедоступном сервисе, будет храниться там вечно и всегда может быть использовано против вас».
 - Михаил Емельянников, Экcперт в области ИБ и безопасности бизнеса. http://emeliyannikov.blogspot.ru/ 2011/07/blog-post_08.html
  • 14. СКОЛЬКО НУЖНО ВРЕМЕНИ, ЧТОБЫ НАЙТИ СКАН РЕАЛЬНОГО ЧУЖОГО ПАСПОРТА? С помощью Instagram - секунды!
  • 16. Выход замуж - важное событие, которым надо поделиться Простой поиск по тегу решает задачу
  • 18. Попытка скрыть лицо, имеющееся на других фото Характерно не только для России
  • 21. ИНСТРУМЕНТЫ • Шифрование PGP • Анонимный браузерTor • Зашифрованный аналог электронной почты Bitmessage • Социальная сетьTwister • VPN-прокси • …