Аркадий Прокудин - все подкасты на PodFM.ru - cтраница 4
QR-код RSS
QR-код OPML
 
Хочу послушать
только на it.podfm.ru
Реклама в подкастах за 200 руб
.art
 
Все подкасты автора RSS

Я запускаю серию программ, посвященных теме мониторинга и управления информационной безопасности. В первой программе Аркадий Прокудин и Андрей Янкин (Айти) опишем основные понятие и подходы к данной теме.

Мы обсудим:
1) лог-менеджмент, что такое и зачем нужен?
2) что это такое SIEM? Какие задачи решает? Исо 27001
3) этапы работы с данными в SIEM (сбор, корреляция, анализ)
4) что такое корреляция и зачем она нужна?
5) какую роль в построении центров УИБ играют siemы?
6) как должна быть выстроена модель работы с сиемом? Оператор, ответственный, иб менеджер
7) как выбрать что подключать к SIEM?
8) можно ли и как подключать самописные ис и ис, которые не поддерживаются?
9) нужен ли русский язык в интерфейсе и отчетах для работы?
10) нужно ли масштабирование и как оно реализуется?
11) нужно ли хранить логи в центральном месте или достаточно хранение на местах?
12) сертификация сием. Нужна? На что? Где требуют? Кто имеет какие перспективы?
13) импортозамещение, какие перспективы в лог-менеджменте?

В следующей программе с экпертами из других интеграторов мы обсудим различные SIEM-решения и сформируем профили компаний и задач, для которых подойдет тот или иной SIEM.

Именно о выпущенных недавно отчетах компаний Positive Technologies и GroupIB пойдет речь в 16ом выпуске подкаста «Открытая безопасность».

Что вы услышите:
Краткое резюме по отчету компании Positive Technologies «Искусственный интеллект» и аудиозапись презентации GroupIB, Илья Сачков и Дмитрий Волков, с отчетом на пресс-конференции «Рынок преступлений в области высоких технологий: состояние и тенденции 2014».
А также Андрей Прозоров пояснил, почему следует выбирать путь «легальной» информационной безопасности и не следовать за большими деньгами ИТ-криминала.

Открытая безопасность с Аркадием Прокудиным

Сколько стоит выступить на ключевых ИБ конференциях страны?
 Кого дешевле пригласить выступить на конференции Филипа Киркорова или Кевина Митника?
 На какие конференции стоит идти за бизнес-идеями, а на какие за хардкорными техническими знаниями.
 Как молодому спикеру попасть на конференцию и выступить с докладом? Обсуждаем осенние конференции и выставки 2014 в России.



Кто обсуждает:

Аркадий Прокудин, ведущий, Айти

Олег Седов, BISA

Андрей Прозоров, Infowatch

Олег Купреев, Digital Security

Юрий Малинин, Академия информационных систем (АИС)



Обсуждаем:


Сентябрь

04.09 — Код информационной безопасности КИБ (Екатеринбург)

11.09 — IDC security (Санкт-Петербург)

4-6.09 — Информационная безопасность и PKI (Йошкар-Ола)

10-13.09 — Инфоберег (Алушта)

16-18.09 — PKI-Forum (Москва)

17-18.09 — ITSM forum (Москва)

17.09 — Symantec Cyber Chellenge (Москва)

18.09 — IDC (Екатеринбург)

19.09 — BIS Summit (DLP Russia)

24-26.09 — Infosecurity Russia

25.09 — КИБ (Челябинск)

30.09 — RISC Club (Санкт-Петербург)



Октябрь

10.10 — SecureWorld (Москва)

08.10 — ПД-Форум pd-forum.ru (Москва)

09.10 — КИБ (Самара)

15.10 — GroupIB Cyber Security Report (Москва)

16.10 — КИБ (Казань)

30.10 — Yet another Conference 2014 (Москва)

30.10 — КИБ (Пермь)

31.10-01.11 — HightLoad (Москва)



Ноябрь

05.11 — Международная конференция Защита перс. Данных. Zpd-forum.com (Москва)

12-13.11 — ИБ. Невский диалог (Санкт-Петербург)

13.11 — КИБ (Нижний новгород)

13-14.11 — ZeroNight (Москва)

27.11 — AntiFraud Russia (Москва)

Правовое поле Российской Федерации, какое оно? Появилась ли правовая практика в России по компьютерным преступлениям? Ответы и советы Прокудину Аркадию и «Открытой безопасности» дает Управляющий партнер Адвокатского бюро «Домкин и партнеры», Павел Домкин (http://podfm.ru/goto/c600bb8

Вопросы для обсуждения.
1) Статьи, регламентирующие вопросы защиты информации (УК РФ 272,273,274, что еще?)

2) Судебная практика по следующим действиям:
• доступ к ДБО через перепроданную SIM-карту,
• установка и активация ПО,
• взлом аккаунтов в соц. Сетях,
• выход в инет под чужим аккаунтом,
• использование телефонов-двойников,
• разЛОЧивание приставок
• взлом спутникового телевидения.

3) Рассмотрение дела «в особом порядке», признание вины — преимущества и недостатки

4) Регламентирование в правовом поле современных киберугроз (SPAM, DDoS, ботнеты, социальная инженерия)

5) Зарубежная правовая база и практика (законодательная база, практика ведения дел, отличия от работы в РФ). Опыт взаимодействия с зарубежными спец. службами.

6) Последние изменения в Уголовном кодексе РФ.

7) перспективы законотворчества

8) Сколько стоит помощь адвоката в ведении уголовного дела? Как выбрать правильного помощника?

9) Рекомендации по закрытиюсмягчению уголовного дела, как себя вести, если «пришли в гости»

10) Проведение обыска и выемка оборудования. Какие нюансы для организаций?

11) Нюансы ввоза в Россию оборудования подпадающего под определение «спец.средств» для собственного использования. (жучки, ручки-диктофоны, микровидеокамеры)

Многие компании занимаются покупками и поглащениями конкурентов в своей области. Но можно ли построить целое направление в компании, скупив несколько хороших разработчиков? В данном подкасте Аркадий Прокудин и Андрей Янкин уйдут в Историю покупок компании Cisco по направлению Security.
(Уровень общения — Техническое выше среднего)

Таблица покупок по информационной безопасности:
Firewall — NTI

IDSIPS — Psionic Software, Sourcefire

Security IPS(CSA) — Okena (StormWatch agent)

IPS managerCSM — Psionic Software

VPN clients — Twingo Systems

VPN concentrators — Altiga Networks, Compatible Systems, M.I. Secure Corporation, Allegro Systems

Internet access — HyNEX

MARS — Protego Networks

WAF — FineGround Networks

DDOS — Riverhead Networks

SAAS web security — ScanSafe

E-mail&WEB security — IronPort

APT — COGNITIVE SECURITY

Virtual firewall — Virtuata

Network authentication& wifi security — Meetinghouse Data Communications


Да простит меня Alexey Lukatsky :)

Вот и прошла 4-ая конференция Positive Hack Days в Москве. Много слез радости у нас и наших коллег на глазах от того, что наша страна наконец-таки получила достойную конференцию для специалистов поИБэ. Еще раз спасибо за труды организаторам и компании Positive Technologies в частности.

Я пригласил Андрея Янкина с целью слить с него эмоции и разбавить своими по прошедшему мероприятию.

Кратко о чем мы будем говорить:
1) Место проведения (вернулись на DigitalOctober)

2) перечень спикеров (были ли звезды?)

3) формат проведения (старый, ничего нового, но качество не упало)

4) обсуждаем самые интересные доклады

5) обсуждаем самые трешовые выступления

6) пожелания к будущим PHDays’ам

7) рекомендации для тех, кто еще не был, но планирует посетить

8) какие конференции нас еще ждут до конца года.

В этой программе мы поговорим с Дмитрием Дудко на тему Оценки эффективности проводимых проектов ИБ в компании.

Зачем нужна оценка эффективности реализуемых проектов ИБ в компании?

Как посчитать эффективность работы отдела ИБ в компании?

Как сформировать правильные KPI?

Почему не рассчитывают в деньгах эффект от внедрения СЗИ?

Примеры необходимости количественной оценки.

Как лучше проводить оценку? Своими силами или внешними аудиторами?

Какие отрасли могут опираться на риски при планировании своих векторов развития в ИБ?

В 10ом выпуске подкаста «Открытая безопасность» мы обсудили тему «Как обманывают вендоры. Опыт глазами интегратора». Опытные технологические продавцы, Дудко Дмитрий и Горловский Федор помогли мне раскрыть следующие ситуации:

Продажа функций, реально не существующих в продукте.

Откаты, как они могут помочь вендору

Как создается статистика

Как делаются конкурентные сравнения

Предоставление отчетов стат. агентств по нужным годам и группам

Рассказывают о несуществующих внедрениях

Помощь вендора

Искусственное старение продукта

Продажа продукта, под видом ПО, но на самом деле это подписка на услуги со 100% стоимости продления.

Distributed Denial of Service (DDoS)-атаки на бизнес и государство. В очередном выпуске подкаста мы пригласили экспертов данного направления: Александр Лямин, генеральный директор компании Qrator и Кирилл Касавченко, ведущий инженер-консультант компании Arbor.
Обсудили следующие вопросы:

1. Что такое «атака Отказ в обслуживании»? Принцип проведения.

2. История появления DOS и DDOS.

3. Какие вопросы поможет решить DDOS-атака?

4. Каковы последствия атаки DDOS для жертвы, и какое наказание для организаторов?

5. Как атака DDOS фигурирует в российском и международном законодательстве?

6. История крупнейших атак DDOS.

7. Практика использования атак DDOS в международных отношениях.

8. Классификация: атаки на приложения, атаки на канальную полосу, атаки на сетевую инфраструктуру, атаки на транспортный уровень (стек TCP/IP), атаки на человека.

9. Развитие технологий защиты от DDoS, как они дополняют и/или заменяют друг друга: тюнинг приложения, тюнинг ОС, установки IPS, установка специализированных систем защиты от DDoS, переход на облачную защиту от DDoS и т.д.

10. Поведенческий анализ для защиты от DDoS — эффективно в теории, но реально ли?

11. Почему атаки DDOS создаются легко, а бороться с ними тяжело?

12. Развитие ботнетов. Умные ботнеты, пиринговые протоколы управления и т.п.

13. Принципы построения защиты от DDOS?

14. Существующие способы противостояния атакам DDOS. Очистка трафика на лету до попадания в канал, очистка трафика на стороне клиента и очистка через облако.

15. Реально ли и целесообразно блокировать ботнеты по географическому принципу, по сетям и т.п.

16. Какая практика привлечения провайдеров сетей, из которых идет атака, к ее блокировке? Идут на сотрудничество?

17. Универсальные советы по защите и как действовать при DDoS-атаке?

Андрей Янкин держал в диалоге технический вектор, Прокудин Аркадий старался переводить для простых слушателей :)

Открытая безопасность

Тема программы: Социальная инженерия и добыча информации из открытых источников.

На связи с нами Эксперт по информационной безопасности компании BMS-Consulting(Украина), Владимир Стыран.
Кроме действий цыган, мы рассматриваем следующие вопросы:
* Что такое социальная инженерия — СИ?

* Разведка на основании данных полученных из открытых источников.

* Каков типовой сценарий для атак с помощью СИ

* Конкурентная разведка.

* Сбор данных для pentest. Что потребуется?

* Как правильно проводить атаки с помощью СИ.

* Типовые ошибки при атаках с помощью СИ.

* Почему физическая доставка paylode эффективнее спама?

* Как информация из открытых источников может помочь подобрать пароль к аккаунту соц.сети или почте цели?

* Что искать в открытых источниках? (кр. системы заказчика, интересы, ФИО, каналы связи, координаты, авто)

* Что могут рассказать социальные сети? А если закрыть аккаунт для просмотра НЕдрузей?

* Google search vs Yandex search.

* Инструменты для автоматизации поиска информации из поисковиков (FOCA, Maltego, сайты...)

* Расследование преступлений с помощью открытой информации.

* Как можно снизить эффективность атак с помощью СИ направленных против ВАС и ВАШЕЙ компании?

Программу мне помогает вести Янкин Андрей.

Голосуйте за подкаст «Открытая безопасность» в рейтинге ИБ блогов 2013 журнала BIS-expert.
ссылка

Страницы:
 

Аркадий Прокудин

http://open-sec.ru

Был на сайте: 4 месяца назад
  • Открытая безопасность Проект преследует образовательные цели и намерен развеять миф, что информационная безопасность это...


 




Обсуждают сейчас rss