Информационная безопасность на Secure World-2014, часть 2. Защита от DDoS-атак и кибер-терроризма, облачные и корпоративные услуги в области ИБ

Третья ежегодная конференция по информационной безопасности (ИБ) «Secure World», прошедшая в Петербурге 10 октября 2014 года, была организована межрегиональной общественной организацией АРСИБ («Ассоциация руководителей служб информационной безопасности») и группой компаний «В3» при поддержке Российского союза ИТ-директоров «СоДИТ», Санкт-Петербургского клуба ИТ-директоров «SPb CIO Club» и ассоциации RISSPA (Russian Information Systems Security Professional Association).

Конференцию Secure World-2014 посетило более 190 делегатов из 18 городов и четырех стран. Это на 12% больше, чем собрала прошлогодняя конференция. Среди гостей 35% - специалисты по ИБ, 20% - специалисты по ИТ, 45% - руководители высшего звена и специалисты коммерческого сектора.

Продолжение рассказа о конференции, начатого в первой части - см. материал Информационная безопасность на Secure World-2014, часть 1. Обеспечение ИБ в корпоративном секторе

 

ИБ как инструмент защиты государства. Жизнь в эпоху санкций

Темы второй секции конференции Secure World-2014: жизнь в эпоху санкций; DDOS-атаки и защита от кибер-терроризма; отказы в обслуживании ИТ-систем как угроза ИБ; Облачные сервисы и корпоративные продукты – как защищать себя; компьютерная криминалистика и расследование кибер-преступлений.

 

Член правления СОДИТ Юрий Шойдин — модератор второй секции конференции

 

Павел Гулевич, представитель Федеральной службы безопасности, говорил о развитии законодательства РФ в области защиты персональных данных с использованием криптографических средств защиты информации (СКЗИ).

Основной вехой в развитии законодательства в данной области стало издание в 2014 году Приказа ФСБ России от 10 июля 2014 года №378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности». Содержание Приказа раскрывается в его названии. Распространяется он на операторов персональных данных, использующих для защиты информации средства СКЗИ.

Ранее вышло Постановление Правительства РФ от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных», в котором были определены актуальные типы угроз безопасности персональных данных и уровни защищенности, которые нужно обеспечивать, а также перечень мер, которые необходимо принять для достижения данных уровней защищенности.

Другие нормативно-правовые акты, регулирующие использование СКЗИ в соответствующих отраслях:  Постановление Правительства РФ от от 16 апреля 2012 г. N 313 о лицензировании отдельных видов деятельности связанных с использованием СКЗИ; Приказ ФСБ России от 9 февраля 2005 г. N 66 «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»; Приказ ФАПСИ от 13 июня 2001 г. N 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну».

 

Демо-зоны компаний-партнеров конференции работали на протяжении всего мероприятия

 

Лев Палей из отдела безопасности информации Федерального государственного унитарного предприятия ГосЗнак представил доклад «Диалог с ИТ. Как это возможно?» По его словам, при определении информационной безопасности на предприятии важным аспектом является понимание того, что именно нужно защищать. Это может быть защита информации, сетевая безопасность, устранение угрозы остановки бизнес-процессов, процесс снижения рисков потери информации в информационных системах. При этом KPI службы ИБ может выражаться в скорости реагирования на возможные инциденты, количестве рассмотренных инцидентов, показателях защищенности информации. Однако что брать за основу — сложный вопрос, зависящий от множества факторов, вплоть до квалификации персонала.

Тем не менее, при подходе к ИБ всегда нужен гибкий подход: моделирование бизнес-процессов, выявление рисков и анализ их критичности, расчет экономической эффективности и расстановка приоритетов, оптимизация и автоматизация. Системность этого подхода должна выражаться в описании процессов информационной безопасности как единой системы, централизованном обеспечении ИБ, переходе от реакционной модели к превентивной, минимизации участия человеческого фактора. При этом важны наличие возможности изменения позиции, динамичная система управления ИБ, взаимодействие подразделений, самосовершенствование.

Александр Зайцев, коммерческий директор компании FalconGaze, разработчика многокомпонентных DLP-систем SecureTover в докладе «Сторожевая башня» рассказал, об опыте работы FalconGaze в России. Для российских заказчиков не менее важной функцией DLP-систем, наряду с предотвращением утечки данных, является сбор архивной информации (бизнес-коммуникацй) для проведения расследований.

Изначально DLP-системы были дорогостоящими, малофункциональными и предназначались для корпораций и холдингов с соответствующим бюджетом и технической базой. С развитием ИТ-технологий возросло и количество каналов передачи данных. Если раньше бизнес был готов к тому, чтобы закрыть некоторые из них для сотрудников (ICQ, Skype...), то сейчас это практически невозможно, так как сейчас любой канал передачи данных — это канал продаж. Каждый может быть использован для общения с заказчиками, партнерами и т. д.

Со временем развивались технологии мониторинга, контроля внешних устройств и др., которые в итоге легли в основу концепции современных DLP-систем. Сегодня к ним предъявляют множество новых требований, в том числе такие, как запись запись звуков на микрофон. Сегодня тренды для разработчиков DLP-систем таковы: быстрое внедрение, развертывание в сети любой сложности, гибкость, комплексный инструмент, простота и удобство, модульность постановки.

 

Александр Першин из АРСИБ: о мобильных технологиях, угрозах и путях их устранения

 

О «Безопасности мобильных технологий в корпоративном секторе» рассказал Александр Першин из организации АРСИБ. Мобильные технологии в корпоративном секторе включают в себя взаимосвязанные компоненты: само мобильное устройство, принадлежащее сотруднику организации; беспроводную среду передачи данных; корпоративную информационную систему, к которой есть доступ со стороны этого устройства; сторонние ресурсы (Интернет) и производителей мобильных устройств и приложений.

Модели угроз для мобильных устройств бывают программные, сетевые, физические (потеря устройства), пользовательские, использование уязвимых приложений и ОС, веб-угрозы, угрозы со стороны поставщика услуг или мобильных устройств для организации. В качестве методов для защиты данных используются такие, как контейнер («песочница», sandbox), упаковка приложений (app wrapping), виртуализация, «двойной профиль» (dual persona).

Разговор коснулся и способов использования мобильных устройств в организации: наряду с популярной концепцией BYOD (Bring Your Own Device) есть еще две: COPE (Corporate-Owned, Personally Enabled)  и CYOD (Choose Your Own Device). Каждая из концепций имеет свои плюсы и минусы.

Усилению требований идентификации и аутентификации было посвящено выступление Михаила Рожнова из компании SafeNet, специализирующейся на защите ценных информационных активов.

Применение механизмов аутентификации в компании должно быть надежным, но в то же время удобным для пользователей. С одной стороны, аутентификация — самый простой механизм защиты, с другой стороны, при недостаточном внимании к ней злоумышленник может получить доступ ко всей корпоративной системе. Пароли могут записываться или передаваться по sms... Для усиления механизмов аутентификации могут использоваться контактные и бесконтактные идентификаторы.

«Взгляд на взаимодействие подразделений СБ, ИБ и ИТ при обеспечении информационной безопасности организации» на основании собственного опыта работы продемонстрировал Михаил Смирнов из АРСИБ. По словам спикера, в настоящее время выросла доля бизнес-функций, зависящих от ИТ. Важно защищать не просто данные от утечки, но и обеспечить работоспособность информационных систем — именно в этом все больше и больше пересекаются функции СБ и ИБ... Тенденции сейчас таковы: увеличение доли решения задач ИБ именно в ИТ-бюджетах, интеграция ИБ-целей в составе целей СБ, многие подсистемы; безопасность отошла от запретительной политики к управлению процессами и рисками, внутри Сби ИБ создаются свои сложные ИТ-системы; взаимодействие отделов ИБ и СБ в системе DLP.

 

Личная безопасность

Вопросы личной безопасности обсуждались на основе следующих тем выступлений: интеграция личной и корпоративной безопасности; конец или начало эпохи BYOD?; защита финансовых потоков и персональных данных; противодействие кибер-мошенничеству; социальная инженерия и защита личного пространства.

 

Евгений Климов из аудиторской компании KPMG стал модератором третьей секции

 

Перед слушателями выступили Евгений Питолин, руководитель регионального представительства «Лаборатории Касперского» в СЗФО («Личная безопасность - борьба людей и машин»), Дмитрий Устюжанин, департамент информационной безопасности ОАО «ВымпелКом» («Защита от DDOS-атак»), Александр Добрынин, заместитель коммерческого директора европейского оператора дата-центров DEAC («Практическая виртуализация»), Евгений Юдов, глава представительства SearchInform по СЗФО («Противодействие мошенничеству внутри компании»), Вячеслав Медведев, ведущий аналитик отдела развития «Доктор Веб» («Информационная безопасность на примере защиты Администрации СПб»), Максим Шапошников, представитель поставщика оборудования для комплексных решений Innovative Network Technologies («Nutanix как облачная инфраструктура нового поколения, применение в целях информационной безопасности и защиты корпоративных сред», Андрей Бешков, руководитель программы информационной безопасности Microsoft в Центральной и Восточной Европе («Защита от атак Pass the hash и Pass the ticket»), Юрий Шойдин, Рустэм Хайретдинов, СоДИТ, Олег Олехнович из СоДИТ («Доверять ли разработчику 1С. Как проверить код без специалиста. Интерактивный показ 1С_Appercut»).

По окончанию третьей секции гостей и участников мероприятия ожидал Круглый стол с регуляторами, в котором участвовали представители ФСТЭК, ФСБ, Прокуратуры СПБ и ЛО, РосКомНадзора, а также выступление ассоциации обучающих центров (Татьяна Басаргина),  RISSPA (Евгений Климов) и товарищества специалистов по ИБ RISC (Мария Сидорова).

В заключении официальной части конференции состоялась выставка интерактивных решений, на которой были представлены аппаратные решения безопасности, облачные платформы, сканеры кода и решения для работы с репутационными рисками.

 

После официальной части

 

Добавим, что на протяжении всего мероприятия в холле были доступны экспозиции компаний-партнеров мероприятия: разработчика средств ИБ в СНГ и странах Балтии SearchInform, европейского оператора дата-центров DEAC, системных интеграторов R-Style и Miktera, разработчика продуктов для обеспечения ИБ предприятий Falcongaze, производителя решений для информационной безопасности SafeNet Inc. и InfoWatch, оператора связи «Билайн».

Автор: Андрей Блинов.

Тематики: Маркетинг, Безопасность

Ключевые слова: информационная безопасность