На семинаре предполагается обсуждение следующих вопросов:
Алексей Лукацкий
Очень часто злоумышленники преодолевают установленные в компании или банке защитные средства. С улучшением квалификации злоумышленники становятся более изощренными в разработке и применении методов проникновения за защитную преграду. Обнаружить таких злоумышленников очень трудно. Связано это с тем, что большинство компьютерных защитных систем построено на классических моделях разграничения доступа, разработанных в 70-х, 80-х годах. Согласно этим моделям субъекту (пользователю или программе) на основе заданных правил разрешается или запрещается доступ к какому-либо объекту (например, файлу). Однако действия, производимые субъектом над объектом, никак не регламентируется и таким образом невозможно, например, предотвратить копирование файла пользователем, которому доступ к данному файлу разрешен. Развитие этих моделей позволило устранить эти недостатки путем контроля конфиденциальности (модель Белла-Лападула) или целостности (модель Биба) информационных потоков. Однако возникает закономерное противоречие между удобством использования системы и уровнем обеспечиваемой ею безопасности. Приходится чем-то жертвовать. Очень трудно придти к компромиссу и найти такую конфигурацию системы, которая совмещает в себе и достаточный уровень ее защищенности, и удобство в эксплуатации. Кроме того, модели управления доступом не могут помочь в случае атак авторизованных пользователей или процессов (программ), прошедших процедуру аутентификации. Одной из технологий, которая может быть применена для обнаружения нарушений, которые не могут быть идентифицированы при помощи моделей контроля доступа является технология обнаружения атак (intrusion detection). Обнаружение атак является процессом оценки подозрительных действий, которые происходят в корпоративной сети. Обнаружение атак реализуется посредством анализа или журналов регистрации операционной системы и приложений, или сетевого трафика в реальном времени. Компоненты обнаружения атак, размещенные на узлах или сегментах сети, оценивают различные действия, в т.ч. и использующие известные уязвимости (exploit). Алексей Фисенко
В докладе рассматриваются методики обеспечения безопасности сети РИА РБК и информационных ресурсов, распространяемых агентством. Рассматриваются два аспекта данной проблемы: общие, характерные для любой сети и специфические, характерные для информационных агентств и предприятий, распространяющих информацию через Интернет по подписке. Кратко рассматриваются средства разрешения проблем первого рода: Firewall, Secure shell и проблемы, связанные с его применением, создание корпоративного proxy. РБК распространяет важную бизнес-информацию и, естественно, встает вопрос ее защиты от НСД, как средствами криптографии, так и ограничения доступа, традиционно проблематичные для классических WEB-приложений. Для этого этого в РБК давно используются шифрование данных с использованием протокола SSL и, основанные на использовании cookies, методы не позволяющие нескольким пользователям одновременно обращаться к ресурсам агентства под одним паролем. Также мы применяем обработку лог файлов серверов для выявления "подозрительных" на предмет кражи, взлома или перепродажи учетных записей. Елена Никонова
В настоящее время наиболее распространенным протоколом защиты информации в Интернет является Secure Sockets Layer (SSL), однако ряд обстоятельств препятствует его распространению на отечественном рынке информационных услуг:
Игорь Дмитриев
Проблема сетевой безопасности в Интернет становится все более актуальной в связи с продолжающимся освоением данной среды бизнесом и торговлей. Компания МО ПНИЭИ – отечественный разработчик сертифицированных средств криптографической защиты информации (СКЗИ) и интегратор по вопросам защиты информации в корпоративных системах обладает рядом решений и технологий для безопасной работы в Интернете. В докладе будут освещены следующие разработки:
Михаил Кадер
Наше видение безопасности предельно просто: мы предоставляем заказчикам Cisco возможность в полной мере воспользоваться всеми преимуществами сетевой экономики. Решения Cisco в области безопасности позволяют организациям надежно защищать свои сети и приложения, имеющие критически важное значение для бизнеса, и в результате получать преимущества над конкурентами. Уверенность в том, что информационные активы компании надежно защищены, - это ключ, который способен открыть для вас новые возможности быстро растущего рынка электронной коммерции. Многие компании-производители способны поддержать базовый уровень масштабируемости, сетевого сопряжения и надежности для сетей IP. Однако Cisco предлагает самые передовые, интеллектуальные сетевые услуги, необходимые для критически важных корпоративных сетей, включая самую важную услугу, в которой остро нуждается деловая среда Интернет – услугу безопасности. Поскольку множество сетей построены на инфраструктуре Cisco, наша компания имеет уникальные возможности для того, чтобы помочь вам защитить свою сеть. Именно поэтому мы продолжаем наращивать в своей инфраструктуре интеллектуальные средства защиты, которые являются всепроникающими, интегрированными и прозрачными. Во второй части семинара пройдет "круглый стол" с участием: Алексея
Лукацкого, НИП "Информзащита" (http://www.infosec.ru),
Юрия Шанкина, Гостехкомиссия (ФАПСИ), Александра Соколова, Элвис+ (http://www.elvis.ru),
Павла Вороненко, Инфосистемы Джет (http://www.jet.msk.su),
Игоря Камолова, Rainbow Technologies (http://www.rainbow.msk.ru).
|