Сергей Гордейчик Технический директор Positive Technologies.

Презентация:



Advertisements
Похожие презентации
Типичные недостатки в обеспечении безопасности систем ДБО Борис Симис Директор по развитию Positive Technologies.
Advertisements

Почему Россия может проиграть кибер-войну? Борис Симис Директор по развитию Positive Technologies.
ИC промышленных предприятий: защитить нельзя взломать.
Информационное общество: глобальные проекты - глобальные риски Борис Симис Директор по развитию Positive Technologies.
Аутентификация в системах Интернет-банкинга Анализ типичных ошибок Сергей Гордейчик Positive Technologies.
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Сергей Маковец, ISSP Целевые атаки на информационные системы банка Сергей Поята, ISSP Владимир Илибман, Cisco Systems.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
CTF как инновационный подход в подготовке специалистов по информационной безопасности Минин Виктор Зеленчук Илья 2012, г.Москва.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Миронов Денис директор ООО «Немесис» СПКИР-2006 Секция «Безопасность в Интернете» Безопасность Интернет-проектов.
Web Application Security Consortium Перспективы развития Сергей Гордейчик Positive Technologies.
Комплексный подход к управлению информационной безопасностью на базе платформы КУБ.
IT-БЕЗОПАСНОСТЬ. СДЕЛАНО В РОССИИ. Иван Четин Менеджер по работе с технологическими партнерами, «Лаборатория Касперского»
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Первоначальный аудит систем клиента.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
"Бумажная безопасность" - как угроза информационному обществу Борис Симис Директор по развитию Positive Technologies.
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
Транксрипт:

Сергей Гордейчик Технический директор Positive Technologies

Почему Positive Hack Days? Необходимость нового формата событий ИБ. Ряд идей трудно адаптировать в традиционных форматах. Продвижение идей практической безопасности. Реализация наработок: Ruscrypto CTF; HackQuest на Chaos Constructs; Hack Challendges (Bitrix); Программный комитет Infosecurity/Инфобез.

Почему Positive Hack Days? Защита и взлом: две стороны одной медали. Легитимность исследований ИБ. Хакеры, они существуют? Blackhat? Whitehat? Greyhat? Мост между двумя мирами.

Концепция Positive Hack Days Максимум практики. Минимум формальностей. Смешение несмешиваемого. Социальная значимость.

Аудитория Positive Hack Days Общая аудитория форума – 500 чел. Руководители – 200 чел. Специалисты – 250 чел. Представители вендоров – 50 чел.

Спонсоры Positive Hack Days Генеральный спонсор Спонсор VIP-зоны Спонсор Технологический спонсор Генеральный информационный спонсор Информационные спонсоры

Программа форума Бизнес-программа (2 зала, 10 секций). Практические мастер-классы (2 зала, 10 классов). Зал технических семинаров. Конкурсы по взлому и защите. Олимпиада PHD CTF Неформальное общение. Выступление группы «Несчастный случай».

Программа форума

Бизнес-семинары Десять бизнес-семинаров Compliance - помощь или угроза для бизнеса? Из кибер реальности в физический мир: защита АСУ ТП. VOIP - сократи расход, увеличь доход! Или наоборот? Кибервойна. Мы их или они нас? Безопасность в облаках. Безопасность систем ДБО. Киберпреступность вчера, сегодня, завтра. В доступе отказано. Почему случился WikiLeaks? Информационное общество: перспективы и вызовы.

Бизнес-семинары Сочетание различных взглядов бизнес; вендоры; аналитики; хакеры. Среди выступающих: Сергей Гриняев, Центр стратегических оценок и прогнозов; Сергей Сажин, ОАО «Вымпел Ком»; Алексей Лукацкий, Cisco Systems; Александр Гостев, Лаборатория Касперского; Федичев Андрей Валерьевич, ФСТЭК; Юрий Гуркин, Gleg Ltd; Свистунов Андрей Васильевич, СПб ГУП «СПб ИАЦ».

Технические семинары Пять глубоких технических докладов «Злая горничная» атакует PGP. DNS Rebinding. Уязвимости систем контроля подлинности цифровых фотографических изображений. Нулевой день для SCADA. Безопасность браузеров: новый взгляд. Среди докладчиков: Дмитрий Скляров, Elcomsoft; Александр Терешкин, ex-Invisible Things Lab; Денис Баранов, Positive Technologies

Мастер-классы Десять практических мастер-классов Автоматический поиск уязвимостей в программах без исходных текстов. Анализ руткит-программ на примере TDL4. Уязвимости Web сложные случаи. Уязвимости нулевого дня. Анализ защищенности сетевой инфраструктуры. Атаки в беспроводных сетях. Анализ защищенности SCADA. Оценка защищенности VOIP-инфраструктуры. Расследование инцидентов. Конкурентная разведка в сети Интернет.

Мастер-классы Три уровня подготовки участников Уровень эксперта. Средний уровень. Базовый уровень. Готовые тестовые инфраструктуры Среди ведущих: Александр Матросов, ESET; Сергей Павлов, Positive Technologies; Андрей Масалович, «Диалог-Наука»; Владимир Лепихин, Учебный центр «Информзащита»; Никита Тараканов, CTO, CISS

Capture The Flag Командные соревнования по защите информации Каждая из команд защищает свою и атакует вражескую инфраструктуру Очки начисляются за защиту своих систем, устранение уязвимостей и взлом систем противника

Capture The Flag - легенда В недалеком будущем в мире начались кибернетические войны Ваше элитное подразделение кибер войск получило приказ главнокомандующего обеспечить безопасность монолита PHD и связанной с ним информационной инфраструктуры. Защита осложнена тем фактом, что ни в коем случае нельзя допустить блокирование обмена информацией между монолитами. Это приводит к снижению скорости роста PHD и резкому падению мощности. В приказе 1337 (Операция «Зловред», гриф «совершенно секретно») в задачи подразделения вменяется всеми доступными средствами остановить или существенно замедлить развитие монолитов стран-соперников. Приказ разрешает использовать все доступные средства, в том числе и нарушающие Хабаровскую конвенцию ООН «О запрещении кибернетического оружия». На время выполнения операции командиру подразделения присваивается внеочередное воинское звание капитана войск связи.

Capture The Flag - участники [censored] Россия, Калининград БФУ им. И. Канта BIOS Индия, Ченнай Amrita Vishwa Vidyapeetham Bushwhackers Россия, Москва МГУ HackerDom Россия, Екатеринбург УрГУ Nibbles Франция Midnighters Россия, Москва МГТУ им. Баумана LeetMore Россия, Петербург ЛИТМО RDOT.ORG Россия, Петербург Plaid Parliament of Pwning США, Питтсбург Carnegie Mellon University SmockedChicken Россия, Челябинск ЮУрГУ

Capture The Flag - факты Более 20 систем и приложений Web-сайты SCADA Серверы и рабочие станции Сетевая инфраструктура 10 команд – 50 участников Более 100 уязвимостей и заданий Более 10 изменений в сети Призовой фонд: 1 место руб 2 место 3 место руб руб

Конкурсы на CTF Призовой фонд: 1-е место Sony Ericson Xperia arc и руб. 2-е место iPhone 4G или iPad и руб. 3-е место iPhone 3Gs и руб. iPhone – взломай и уноси Призовой фонд: Победитель первого раунда: ноутбук и руб. Победитель второго раунда: ноутбук и руб. Победитель третьего раунда: ноутбук. Ноутбук – взломай и уноси

Конкурсы на CTF Взломать за 900 секунд. Наливайка Лучший реверсер Охота на лис NG Медвежатник

PHD. Что дальше? Собрать отзывы. Учесть ошибки. Сделать лучше.

Спасибо за внимание! Сергей Гордейчик