Современные тенденции защиты информации в распределенных информационно-телекоммуникационных системах РФ

27 просмотры
0 Лайки
0 0

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

6. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 6 | 201 7 Информирование Cisco Информирование Cisco по критическим уязвимостям ПО и активным угрозам безопасности

1. Современные тенденции защиты информации и актуальные уязвимости в распределенных информационно - телекоммуникационных с истемах Российской Федерации Остапенко Григорий Александрович п ервый заместитель руководителя департамента связи и массовых коммуникаций Воронежской области

16. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 16 | 2018 ПРОТИВОДЕЙСТВИЕ Усложнение подходов в противодействии сетевым атакам Количество производителей средств защиты информации, р ешения которых используются в организациях в 2018 году увеличилось * Cisco 2018 Annual Cybersecurity report

13. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 13 | 2018 ПРИКЛАДНОЙ УРОВЕНЬ Прикладной уровень реализации атак становится все более популярным Cisco 2017 Midyear Cybersecurity Report : cisco.com/c/m/ en_au /products/security/offers/cybersecurity - reports.html По данным Cisco происходит рост количества атак, направленных в сторону использования уязвимостей прикладного программного обеспечения

14. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 14 | 2018 СКОРОСТЬ АТАК Половина из произошедших на информационные системы атак не расследуются Cisco 2017 Midyear Cybersecurity Report : cisco.com/c/m/ en_au /products/security/offers/cybersecurity - reports.html Половина DDOS менее 30 минут Атаки через промежуточные узлы Половина воздействий не изучается

12. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 12 | 2017 АТАКИ В КРИПТОТРАФИКЕ Усложнение подходов в реализации атак, реализуемых в криптозащищенных алгоритмах К октябрю 2017 года в 12 раз выросло количество HTTPS трафика по сравнению с ноябрем 2016 года По данным Cisco 50% глобального веб - трафика было зашифровано по состоянию на октябрь 2017 года Увеличилось число вредоносных воздействий в зашифрованных сетях * Cisco 2018 Annual Cybersecurity report

5. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 5 | 2016 - 201 8 Сообщения ФСТЭК России Разъяснения по уязвимостям и профилям защиты 12 апреля 2016 Об уязвимостях в сертифицированных средствах защиты информации Secret Net и мерах по их нейтрализации 19 июля 2016 Об уязвимостях в сертифицированных средствах защиты информации Dallas Lock 8.0 20 июля 2016 О применении сертифицированных по требованиям безопасности информации средств антивирусной защиты «Антивирус Касперского 6.0 для WindowsServers » и «Антивирус Касперского 6.0 для WindowsWorkstation » в условиях прекращения их поддержки разработчиком 2 июля 2017 О мерах по защите информации, направленных на нейтрализацию угроз безопасности информации, связанных с проникновением и распространением вредоносного программного обеспечения WannaCry , Petya , Misha и их модификаций 25 октября 2017 Об уязвимости микропрограммного обеспечения Intel Management Engine 25 февраля 2018 О б уязвимостях центральных процессоров производства Intel , AMD и АRМ

9. Применение машинного обучения при поиске угроз ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 9 | 201 8 ЦЕЛЕВЫЕ АТАКИ Усложнение подходов в противодействии сетевым атакам * Cisco 2018 Annual Cybersecurity report Ручное определение. Инструментальная поддержка . Точное совпадение предопределенных символов или их числовой последовательности. Описания доступные для оператора. Ручное определение. Инструментальная поддержка. Соответствие предопределенных правил (регулярных выражений). Описания доступные для оператора. Машинное обучение. Согласование машинного обучения по правилам. Приведение поведенческих моделей в преобразованное пространство объектов. Самостоятельное машинное обучение. Высокоуровневые шаблоны. Обучение отличиям от общего поведения. Самостоятельное машинное обучение. Обучение моделям неизвестного поведения. Отличия могут быть существенными.

4. ФСТЭК Р ОССИИ : УГРОЗЫ И УЯЗВИМОСТИ ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 4 | 201 8 РОСТ УЯЗВИМОСТЕЙ Накоплена база знаний по актуальным угрозам и у язвимостям различных уровней Операцион ные системы (11610) Сетевое прогр . средство (473) Стационарные аппаратно - программные комплексы ПО сетевого программно - аппаратного средства (480) Программное средство защиты (128) Микро программный код (45) Мобильные платформы Прикладное ПО информацион. систем (4023) ПО виртуализ ации (416) АСУ ТП (101) СУБД (301) Уязвимости системного программного обеспечения Уязвимости прикладного программного обеспечения Уязвимости используемых телекоммуника ционных протоколов https://bdu.fstec.ru/threat

7. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 7 | 2018 ПОИСК УЯЗВИМОСТЕЙ Поиск уязвимостей в информационно - телекоммуникационных инфраструктурах предприятий и органов власти Межсайтовое выполнение сценариев Поиск уязвимостей в ИТКС и ИС Обход ограничений доступа Обход ограничений безопасности Ненадежная криптография Повышение привилегий Устаревшее ПО Отказы в обслуживании ( DNS, DTLS для OpenSSL...) Уязвимост и в коде (PHP , MySQL... ) Несанкционированные HTTP - запросы Удаленное выполнение кода (связанное с SQL Server ...) Уязвимости в Apache HTTP Server • Замена SSL - сертификата сервера на новый, использующий алгоритм SHA - 256 • Использование защищенного протокола HTTPS • Доработка исходных кодов приложения с целью обеспечения фильтрации данных поступающих от пользователей • Обновление программного обеспечения на актуальную версию • ... Выработка рекомендаций

15. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 15 | 201 8 ТИПОВЫЕ ПОДХОДЫ ПО ЗИ Управление инцидентами кибербезопасности Предлагаемые подходы по защите информации в распределенных информационных системах Анализ и детектирование Реагирование Фильтры по уровням Шифрование трафика Антивирус Сканеры и контроль IDS/IPS Unified Threat Manag e ment Оценка состояния защищенности информационных систем, распределенных узлов ИТКС и приложений: • тестирование на проникновение; • системные проверки инфраструктуры; • контроль соответствия политики безопасности; • анализ ОС, СУБД, Web - приложений, внешних подключений. Анализ защищенности Выявление внешних угроз и внутренних нарушителей, потенциально опасные действия персонала и ошибки конфигурации : • с бор данных из различных источников; • а нализ сетевого трафика; • построение цепочек атак; • интеграция в деятельность спецподразделений инструкций и регламентов реагирования. Политика ИБ организации Нормативная база Конфиденциальность, целостность, доступность Anti DDOS SIEM Антиспам Сегментация

11. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 11 | 2018 IoT - УСТРОЙСТВА IOT - устройства как полноценные элементы распределенных информационных систем Согласно оценкам Cisco , процент интернет - трафика, генерируемого устройствами, не являющимися персональными компьютерами, увеличится почти до 70% к 2019 г. 70% IoT - устройства, скомпрометированные вредоносными программами, могут стать платформой для нежелательного трафика Вычислительные мощности домашних роутеров превышают профильные требования к данным устройствам Университет Твенте , Нидерланды: В 2012 году произведено 9 млрд IoT устройств и ожидается, что в 2020 году их будет не менее 24 млрд Ширина DDoS - атаки при учете сетевой активности 24 млрд IoT - устройств (Тб/с) Используя среднюю скорость соединения 15,85 Мбит/с (данные операторов связи) , для генерирования DDOS - атаки шириной 586 Гб/с требуется приблизительно 37 890 устройств

8. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 8 | 2018 Выросло количество уязвимостей, обнаруженных в Adobe FlashPlayer и платформах для Интернета вещей ЦЕЛЕВЫЕ АТАКИ Развитие целевых компьютерных атак 2016 - 2017 годы – годы вредоносных программ - вымогателей По данным TrendMicro : с первого полугодия 2016 года количество программ - вымогателей выросло на 172 %. По данным Symantec в 2017 году рост числа вымогателей продолжился (29 новых групп) Финансовые потери от сетевого мошенничества с использованием корпоративной электронной почты в 2016 году составили 3 млрд долларов США , при том число уязвимостей в различном ПО составило порядка 500 Обновление вредоносных программ для PoS - терминалов привело к росту сетевых атак . Появилась вредоносная программа FighterPoS : функционирует как червь, распространяясь через сеть PoS - терминалов. Современные наборы эксплойтов используют старые уязвимости

2. П РЕЗИДЕНТ ОПРЕДЕЛИЛ 5 НАПРАВЛЕНИЙ КИБЕРБЕЗОПАСНОСТИ ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 2 | 201 7 КИБЕРБЕЗОПАСНОСТЬ РФ 26 октября 2017 Президент России обозначил пять приоритетных направлений, по которым будет развиваться кибербезопасность в государстве Развитие ГОССОПКА Объективное и спользование иностранных ПАК Безопасный интернет Совершенствование государственной системы обнаружения , предупреждения и ликвидации последствий кибератак на российские сети Повышение защищенности информационных систем и сетей связи госорганов Киберзащита органов власти Максимальное снижение рисков , которые возникают в связи с «объективной необходимостью использовать иностранные программы и телекоммуникацион ное оборудование » Повышении безопасности и надежности работы российского интернета Междунаро дное сотрудниче ство ООН, БРИКС, АТЭС, ОДКБ, СНГ «Анализ развития ситуации в информационном пространстве свидетельствует о резком обострении противоборства в данной сфере, которое из разряда демонстрации технологического превосходства переходит в системное массированное информационное воздействие с заведомо деструктивными целями» , - подчеркнул секретарь Совбеза .

10. ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 10 | 2018 ЦЕЛЕВЫЕ АТАКИ Существенное возрастание мощностей и усложнение подходов в реализации атак распределенного отказа в обслуживании информационных систем * Cisco 2018 Annual Cybersecurity report Очень высокая точность Очень высокая точность Высокая точность Приемлемая точность Низкая точность 1. В одинаковых случаях работает одинаково. 2. Легкое обучение. 3. Не масштабируется. 4. Необходима «ручное» определение (реагирование) 5. Не работает с шифрованными данными - MiTM 1. Подстраивается под шаблон (ограничение по настройке). 2. Легкое обучение. 3. Масштабируется плохо. 4. Необходима «ручное» определение (реагирование) 5. Не работает с шифрованными данными - MiTM 1. Работа по поведенческим сигнатурам. Удобно для поиска неизвестных вредоносов . 2. Доступное обучение. 3. Масштабируется неплохо. 4. Обучаемы для реагироваия . 5. Работает с шифрованными данными без расшифровки. 1. Возможность поиска уязвимостей нулевого дня и целевых атак. 2. Ограниченное обучение. 3. Масштабируется хорошо. 4. Обучаемы для реагирования. 5. Работает с шифрованными данными без расшифровки. 1. Реагирование на нестандартное поведение . Высокий риск ложного срабатывания. 2. Сложное обучение. 3. Масштабируется хорошо. 4. Автоматическое обучение по данным (статистика). 5. Работает с шифрованными данными без расшифровки.

3. П РОЕКТ ФИНАНСИРОВАНИЯ НАПРАВЛЕНИЯ КИБЕРБЕЗОПАСНОСТИ ДЕПАРТАМЕНТ СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ 3 | 2018 - 2020 КИБЕРБЕЗОПАСНОСТЬ РФ Проект финансирования плана мероприятий по разделу «Информационная безопасность» программы «Цифровая экономика » Всего, руб. 2018 г. 2019 г. 2020 г. Планируемый результат/сумма затрат, млн руб 116 846,9 39 461,9 55 153 22 232 Обеспечить устойчивость и безопасность функционирования информационных систем и технологий 34 333 7 085 12 529 14 719 Информационная система обеспечения целостности, устойчивости и безопасности функционирования российского сегмента сети интернет ( ГИС "Интернет" ) 21 460 6 760 14 700 0 Обеспечение технического контроля законности обработки данных в сетях связи, ЦОД и информационных системах 20 000 10 000 10 000 0 Элементы инфраструктуры единого пространства доверия электронной подписи 8 659 1 839 2 815 4 005 Стандарты безопасной разработки приложений 6 015 3 005 3 010 0 С истема получения знаний в области ИБ на основе национальной электронной библиотеки 2 410 310 2 100 0 Законодательные требования к программно - техническим средствам защиты от компьютерных атак, включая ddos - атаки , противоправного коннтента , средствам анализа и фильтрации трафика на сетях связи 2 370 870 1 500 0 Маршрутизация российского интернет - трафика преимущественно по территории РФ 2 350 1 200 1 150 0 Стимулирование разработки отечественных комплексов обеспечения безопасности для оборудования IoT 2 034 13 1 011 1 010 Реализована система управления рисками информационной безопасности при интеграции в международную цифровую экономику 1 650 550 550 550 Использование отечественных операционных систем 768 236 236 296 Создание средств информационной безопасности для целей цифровой экономики 600 500 100 0 Создание системы добровольного декларирования уровня безопасности продуктов и услуг ИКТ (Декларирование информационной безопасности) 520 120 200 200 Создание информационного ресурса, обспечивающего гражданам РФ доступ к информации о случаях использования их персональных данных, а также возможность отказа от такого использования 440 0 440 0 Создание системы экспертных организаций в области компьютерной криминалистики 400 300 50 50 Принятие национальных стандартов обработки больших данных . Система добровольной сертификации на соответствие этим стандартам. 400 0 400 0 Анализ существующей системы подготовки квалифицированных специалистов в области информационной безопасности 360 240 70 50 Разработка механизмов инструментального контроля использования больших данных 350 0 150 200

Просмотры

  • 27 Всего просмотров
  • 21 Просмотров Веб-сайта
  • 6 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+