Открытая безопасность
Я запускаю серию программ, посвященных теме мониторинга и управления информационной безопасности. В первой программе Аркадий Прокудин и Андрей Янкин (Айти) опишем основные понятие и подходы к данной теме.
Мы обсудим:
1) лог-менеджмент, что такое и зачем нужен?
2) что это такое SIEM? Какие задачи решает? Исо 27001
3) этапы работы с данными в SIEM (сбор, корреляция, анализ)
4) что такое корреляция и зачем она нужна?
5) какую роль в построении центров УИБ играют siemы?
6) как должна быть выстроена модель работы с сиемом? Оператор, ответственный, иб менеджер
7) как выбрать что подключать к SIEM?
8) можно ли и как подключать самописные ис и ис, которые не поддерживаются?
9) нужен ли русский язык в интерфейсе и отчетах для работы?
10) нужно ли масштабирование и как оно реализуется?
11) нужно ли хранить логи в центральном месте или достаточно хранение на местах?
12) сертификация сием. Нужна? На что? Где требуют? Кто имеет какие перспективы?
13) импортозамещение, какие перспективы в лог-менеджменте?
В следующей программе с экпертами из других интеграторов мы обсудим различные SIEM-решения и сформируем профили компаний и задач, для которых подойдет тот или иной SIEM.
Именно о выпущенных недавно отчетах компаний Positive Technologies и GroupIB пойдет речь в 16ом выпуске подкаста «Открытая безопасность».
Что вы услышите:
Краткое резюме по отчету компании Positive Technologies «Искусственный интеллект» и аудиозапись презентации GroupIB, Илья Сачков и Дмитрий Волков, с отчетом на пресс-конференции «Рынок преступлений в области высоких технологий: состояние и тенденции 2014».
А также Андрей Прозоров пояснил, почему следует выбирать путь «легальной» информационной безопасности и не следовать за большими деньгами ИТ-криминала.
Сколько стоит выступить на ключевых ИБ конференциях страны?
Кого дешевле пригласить выступить на конференции Филипа Киркорова или Кевина Митника?
На какие конференции стоит идти за бизнес-идеями, а на какие за хардкорными техническими знаниями.
Как молодому спикеру попасть на конференцию и выступить с докладом? Обсуждаем осенние конференции и выставки 2014 в России.
Кто обсуждает:
Аркадий Прокудин, ведущий, Айти
Олег Седов, BISA
Андрей Прозоров, Infowatch
Олег Купреев, Digital Security
Юрий Малинин, Академия информационных систем (АИС)
Обсуждаем:
Сентябрь
04.09 — Код информационной безопасности КИБ (Екатеринбург)
11.09 — IDC security (Санкт-Петербург)
4-6.09 — Информационная безопасность и PKI (Йошкар-Ола)
10-13.09 — Инфоберег (Алушта)
16-18.09 — PKI-Forum (Москва)
17-18.09 — ITSM forum (Москва)
17.09 — Symantec Cyber Chellenge (Москва)
18.09 — IDC (Екатеринбург)
19.09 — BIS Summit (DLP Russia)
24-26.09 — Infosecurity Russia
25.09 — КИБ (Челябинск)
30.09 — RISC Club (Санкт-Петербург)
Октябрь
10.10 — SecureWorld (Москва)
08.10 — ПД-Форум pd-forum.ru (Москва)
09.10 — КИБ (Самара)
15.10 — GroupIB Cyber Security Report (Москва)
16.10 — КИБ (Казань)
30.10 — Yet another Conference 2014 (Москва)
30.10 — КИБ (Пермь)
31.10-01.11 — HightLoad (Москва)
Ноябрь
05.11 — Международная конференция Защита перс. Данных. Zpd-forum.com (Москва)
12-13.11 — ИБ. Невский диалог (Санкт-Петербург)
13.11 — КИБ (Нижний новгород)
13-14.11 — ZeroNight (Москва)
27.11 — AntiFraud Russia (Москва)
Правовое поле Российской Федерации, какое оно? Появилась ли правовая практика в России по компьютерным преступлениям? Ответы и советы Прокудину Аркадию и «Открытой безопасности» дает Управляющий партнер Адвокатского бюро «Домкин и партнеры», Павел Домкин (http://old.podfm.ru/goto/c600bb8
Вопросы для обсуждения.
1) Статьи, регламентирующие вопросы защиты информации (УК РФ 272,273,274, что еще?)
2) Судебная практика по следующим действиям:
• доступ к ДБО через перепроданную SIM-карту,
• установка и активация ПО,
• взлом аккаунтов в соц. Сетях,
• выход в инет под чужим аккаунтом,
• использование телефонов-двойников,
• разЛОЧивание приставок
• взлом спутникового телевидения.
3) Рассмотрение дела «в особом порядке», признание вины — преимущества и недостатки
4) Регламентирование в правовом поле современных киберугроз (SPAM, DDoS, ботнеты, социальная инженерия)
5) Зарубежная правовая база и практика (законодательная база, практика ведения дел, отличия от работы в РФ). Опыт взаимодействия с зарубежными спец. службами.
6) Последние изменения в Уголовном кодексе РФ.
7) перспективы законотворчества
8) Сколько стоит помощь адвоката в ведении уголовного дела? Как выбрать правильного помощника?
9) Рекомендации по закрытиюсмягчению уголовного дела, как себя вести, если «пришли в гости»
10) Проведение обыска и выемка оборудования. Какие нюансы для организаций?
11) Нюансы ввоза в Россию оборудования подпадающего под определение «спец.средств» для собственного использования. (жучки, ручки-диктофоны, микровидеокамеры)
Многие компании занимаются покупками и поглащениями конкурентов в своей области. Но можно ли построить целое направление в компании, скупив несколько хороших разработчиков? В данном подкасте Аркадий Прокудин и Андрей Янкин уйдут в Историю покупок компании Cisco по направлению Security.
(Уровень общения — Техническое выше среднего)
Таблица покупок по информационной безопасности:
Firewall — NTI
IDSIPS — Psionic Software, Sourcefire
Security IPS(CSA) — Okena (StormWatch agent)
IPS managerCSM — Psionic Software
VPN clients — Twingo Systems
VPN concentrators — Altiga Networks, Compatible Systems, M.I. Secure Corporation, Allegro Systems
Internet access — HyNEX
MARS — Protego Networks
WAF — FineGround Networks
DDOS — Riverhead Networks
SAAS web security — ScanSafe
E-mail&WEB security — IronPort
APT — COGNITIVE SECURITY
Virtual firewall — Virtuata
Network authentication& wifi security — Meetinghouse Data Communications
Да простит меня Alexey Lukatsky :)
Вот и прошла 4-ая конференция Positive Hack Days в Москве. Много слез радости у нас и наших коллег на глазах от того, что наша страна наконец-таки получила достойную конференцию для специалистов поИБэ. Еще раз спасибо за труды организаторам и компании Positive Technologies в частности.
Я пригласил Андрея Янкина с целью слить с него эмоции и разбавить своими по прошедшему мероприятию.
Кратко о чем мы будем говорить:
1) Место проведения (вернулись на DigitalOctober)
2) перечень спикеров (были ли звезды?)
3) формат проведения (старый, ничего нового, но качество не упало)
4) обсуждаем самые интересные доклады
5) обсуждаем самые трешовые выступления
6) пожелания к будущим PHDays’ам
7) рекомендации для тех, кто еще не был, но планирует посетить
8) какие конференции нас еще ждут до конца года.
В этой программе мы поговорим с Дмитрием Дудко на тему Оценки эффективности проводимых проектов ИБ в компании.
Зачем нужна оценка эффективности реализуемых проектов ИБ в компании?
Как посчитать эффективность работы отдела ИБ в компании?
Как сформировать правильные KPI?
Почему не рассчитывают в деньгах эффект от внедрения СЗИ?
Примеры необходимости количественной оценки.
Как лучше проводить оценку? Своими силами или внешними аудиторами?
Какие отрасли могут опираться на риски при планировании своих векторов развития в ИБ?
В 10ом выпуске подкаста «Открытая безопасность» мы обсудили тему «Как обманывают вендоры. Опыт глазами интегратора». Опытные технологические продавцы, Дудко Дмитрий и Горловский Федор помогли мне раскрыть следующие ситуации:
Продажа функций, реально не существующих в продукте.
Откаты, как они могут помочь вендору
Как создается статистика
Как делаются конкурентные сравнения
Предоставление отчетов стат. агентств по нужным годам и группам
Рассказывают о несуществующих внедрениях
Помощь вендора
Искусственное старение продукта
Продажа продукта, под видом ПО, но на самом деле это подписка на услуги со 100% стоимости продления.
Distributed Denial of Service (DDoS)-атаки на бизнес и государство. В очередном выпуске подкаста мы пригласили экспертов данного направления: Александр Лямин, генеральный директор компании Qrator и Кирилл Касавченко, ведущий инженер-консультант компании Arbor.
Обсудили следующие вопросы:
1. Что такое «атака Отказ в обслуживании»? Принцип проведения.
2. История появления DOS и DDOS.
3. Какие вопросы поможет решить DDOS-атака?
4. Каковы последствия атаки DDOS для жертвы, и какое наказание для организаторов?
5. Как атака DDOS фигурирует в российском и международном законодательстве?
6. История крупнейших атак DDOS.
7. Практика использования атак DDOS в международных отношениях.
8. Классификация: атаки на приложения, атаки на канальную полосу, атаки на сетевую инфраструктуру, атаки на транспортный уровень (стек TCP/IP), атаки на человека.
9. Развитие технологий защиты от DDoS, как они дополняют и/или заменяют друг друга: тюнинг приложения, тюнинг ОС, установки IPS, установка специализированных систем защиты от DDoS, переход на облачную защиту от DDoS и т.д.
10. Поведенческий анализ для защиты от DDoS — эффективно в теории, но реально ли?
11. Почему атаки DDOS создаются легко, а бороться с ними тяжело?
12. Развитие ботнетов. Умные ботнеты, пиринговые протоколы управления и т.п.
13. Принципы построения защиты от DDOS?
14. Существующие способы противостояния атакам DDOS. Очистка трафика на лету до попадания в канал, очистка трафика на стороне клиента и очистка через облако.
15. Реально ли и целесообразно блокировать ботнеты по географическому принципу, по сетям и т.п.
16. Какая практика привлечения провайдеров сетей, из которых идет атака, к ее блокировке? Идут на сотрудничество?
17. Универсальные советы по защите и как действовать при DDoS-атаке?
Андрей Янкин держал в диалоге технический вектор, Прокудин Аркадий старался переводить для простых слушателей :)
Тема программы: Социальная инженерия и добыча информации из открытых источников.
На связи с нами Эксперт по информационной безопасности компании BMS-Consulting(Украина), Владимир Стыран.
Кроме действий цыган, мы рассматриваем следующие вопросы:
* Что такое социальная инженерия — СИ?
* Разведка на основании данных полученных из открытых источников.
* Каков типовой сценарий для атак с помощью СИ
* Конкурентная разведка.
* Сбор данных для pentest. Что потребуется?
* Как правильно проводить атаки с помощью СИ.
* Типовые ошибки при атаках с помощью СИ.
* Почему физическая доставка paylode эффективнее спама?
* Как информация из открытых источников может помочь подобрать пароль к аккаунту соц.сети или почте цели?
* Что искать в открытых источниках? (кр. системы заказчика, интересы, ФИО, каналы связи, координаты, авто)
* Что могут рассказать социальные сети? А если закрыть аккаунт для просмотра НЕдрузей?
* Google search vs Yandex search.
* Инструменты для автоматизации поиска информации из поисковиков (FOCA, Maltego, сайты...)
* Расследование преступлений с помощью открытой информации.
* Как можно снизить эффективность атак с помощью СИ направленных против ВАС и ВАШЕЙ компании?
Программу мне помогает вести Янкин Андрей.
Голосуйте за подкаст «Открытая безопасность» в рейтинге ИБ блогов 2013 журнала BIS-expert.
ссылка
|
|
Проект преследует образовательные цели и намерен развеять миф, что информационная безопасность это закрытая отрасль спецслужб и ботаников-математиков. Программа выходит регулярно с июня 2013ого года. Автор и ведущий Аркадий Прокудин приглашает к обсуждению экспертов, и раскрывает актуальные темы простым языком, понятным рядовому пользователю.
Выходит с 4 июля 2013 года
Периодичность выпусков: ежемесячно
Продолжительность: 55 минут
Автор:
Аркадий Прокудин
Подкастов:
47
Подписчиков:
23
Последняя запись: 1 сентября 2016 года
Рекомендуем послушать
|
|
Обсуждают сейчас
|