SlideShare a Scribd company logo
1 of 20
ПРАКТИЧЕСКИЙ ОПЫТ МОНИТОРИНГА И
АНАЛИЗА КОМПЬЮТЕРНЫХ АТАК
Роман Кобцев
Директор по развитию бизнеса
ЗАО «Перспективный мониторинг», ГК «ИнфоТеКС»
Республика Башкортостан, Уфа, 1 марта 2016 г.
Из выступления В.В. Путина 26 февраля
2016 г. на коллегии ФСБ:
«Под особым контролем должны оставаться
вопросы защиты национальных
информационных ресурсов. Количество
кибератак на официальные сайты и
информационные системы органов власти
России не уменьшается, только в прошлом
году их пресечено около 74 миллионов»
Источник: http://kremlin.ru/events/president/news/49006
Нормативные и правовые основания:
Указ Президента РФ от 15 января 2013 г. N 31с «О
создании государственной системы обнаружения,
предупреждения и ликвидации последствий
компьютерных атак на информационные ресурсы
Российской Федерации»
Концепция государственной системы
обнаружения, предупреждения и ликвидации
последствий компьютерных атак на
информационные ресурсы Российской Федерации
(утв. Президентом РФ 12 декабря 2014 г. N К 1274)
Нормативные и правовые основания:
Приказ ФСТЭК России от 14 марта 2014 г. N 31 г. Москва «Об утверждении
Требований к обеспечению защиты информации в автоматизированных
системах управления производственными и технологическими
процессами на критически важных объектах, потенциально опасных
объектах, а также объектах, представляющих повышенную опасность для
жизни и здоровья людей и для окружающей природной среды»
Приказ ФСТЭК России от 18 февраля 2013 г. N 21 «Об утверждении
Состава и содержания организационных и технических мер по
обеспечению безопасности персональных данных при их обработке в
информационных системах персональных данных»
Приказ ФСТЭК России от 11 февраля 2013 г. N 17 «Об утверждении
Требований о защите информации, не составляющей государственную
тайну, содержащейся в государственных информационных системах»
Нормативные и правовые основания:
Приказ ФСБ РФ и Федеральной службы по
техническому и экспортному контролю от 31 августа
2010 г. N 416/489 «Об утверждении Требований о
защите информации, содержащейся в
информационных системах общего пользования».
Структура ГосСОПКА
Создаёт и эксплуатирует ФСБ
Главный, региональный и
территориальные центры
Орган государственной
власти или лицензиат
Ведомственные центры
Госкорпорация, оператор
связи или лицензиат
Корпоративные центры
Источник: "Выписка из Концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на
информационные ресурсы Российской Федерации" (утв. Президентом РФ 12.12.2014 N К 1274)
Подключение к центру мониторинга
ЦМ
ИС
заказчика
Комплекс средств
мониторинга
ViPNet TIAS
ViPNet IDS / IDS
ViPNet
VPN
Группа реагирования
Оповещение
Пример схемы сбора данных
Обновление сигнатур IDS
100 новых правил в месяц
Единственный разработчик Snort-правил вне США и
Великобритании
Разработанные инструменты
Аналитик
уязвимостей
Сигнатурный
аналитик
Аналитик
IDS/СОА
Аналитик
инцидентов
Разработанные инструменты
Аналитик
уязвимостей
Сигнатурный
аналитик
Аналитик
IDS/СОА
Аналитик
инцидентов
АС мониторинга уязвимостей
АС мониторинга оборудования
АС обработки уязвимостей
Разработанные инструменты
Аналитик
уязвимостей
Сигнатурный
аналитик
Аналитик
IDS/СОА
Аналитик
инцидентов
АС поиска и анализа информации по
типовым форматам в публичных
(анонимных) источниках
Разработанные инструменты
Аналитик
уязвимостей
Сигнатурный
аналитик
Аналитик
IDS/СОА
Аналитик
инцидентов
АС анализа событий ИБ (IDS)
АС обработки инцидентов
Разработанные инструменты
Аналитик
уязвимостей
Сигнатурный
аналитик
Аналитик
IDS/СОА
Аналитик
инцидентов
АС анализа вредоносного трафика,
программного обеспечения и атак
Почему важна экспертная поддержка
Источник: Building a World-Class Security Operations Center: A Roadmap © 2015 SANSTM Institute
Работа с данными
400 000 событий в сутки
IDS, шлюзы, сканеры, антивирусы, syslog
500
Автоматическая
сортировка в ЦМ
200
Ручной
анализ
2-10 карточек инцидентов
Мониторинг событий
Управление инцидентами
Группареагирования
Сообщения
служб ИТ и ИБ
ЦМ
Служба ИБ
Проверка
оператором
База инцидентов
Детальный анализ
Немедленное
реагирование
Контроль инцидента
АВ
Служба ИТ
Улучшение СИБ
Инцидент?
IDS/IPS
Да
Мониторинг
Автоматический анализ,
идентификация
Сканеры
Syslog
Шлюзы
События
Оповещение
Нет
Карточка инцидента
Отчёт

More Related Content

What's hot

Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)Наталья Возняк
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниArtem Kozlyuk
 
Проект № 553424-6
Проект № 553424-6Проект № 553424-6
Проект № 553424-6DialogueScience
 
Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Artem Kozlyuk
 
«РосКомСвобода». От черных списков до петиции и дальше
«РосКомСвобода». От черных списков до петиции и дальше«РосКомСвобода». От черных списков до петиции и дальше
«РосКомСвобода». От черных списков до петиции и дальшеArtem Kozlyuk
 
Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...
Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...
Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...Высшая школа менеджмента СГЭУ
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Expolink
 
Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...
Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...
Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...Artem Kozlyuk
 
Сводка поступивших предложений по уведомлению о начале разработки законопроек...
Сводка поступивших предложений по уведомлению о начале разработки законопроек...Сводка поступивших предложений по уведомлению о начале разработки законопроек...
Сводка поступивших предложений по уведомлению о начале разработки законопроек...Artem Kozlyuk
 
Мониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюМониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюArtem Kozlyuk
 
Политика обработки ПДн
Политика обработки ПДнПолитика обработки ПДн
Политика обработки ПДнSergey Borisov
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Предложения по совершенствованию "антипиратского" законодательства (Минкульт)
Предложения по совершенствованию "антипиратского" законодательства (Минкульт)Предложения по совершенствованию "антипиратского" законодательства (Минкульт)
Предложения по совершенствованию "антипиратского" законодательства (Минкульт)Artem Kozlyuk
 
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...Expolink
 
Расследование инцидентов ИБ с помощью открытых интернет-источников
Расследование инцидентов ИБ с помощью открытых интернет-источниковРасследование инцидентов ИБ с помощью открытых интернет-источников
Расследование инцидентов ИБ с помощью открытых интернет-источниковAdvanced monitoring
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 

What's hot (18)

Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)Защита персональных данных (Колесников Егор)
Защита персональных данных (Колесников Егор)
 
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизниМониторинг законодательства РФ по вопросам неприкосновенности частной жизни
Мониторинг законодательства РФ по вопросам неприкосновенности частной жизни
 
Проект № 553424-6
Проект № 553424-6Проект № 553424-6
Проект № 553424-6
 
Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...Обзор российского законодательства по интернет-регулированию и рекомендации п...
Обзор российского законодательства по интернет-регулированию и рекомендации п...
 
«РосКомСвобода». От черных списков до петиции и дальше
«РосКомСвобода». От черных списков до петиции и дальше«РосКомСвобода». От черных списков до петиции и дальше
«РосКомСвобода». От черных списков до петиции и дальше
 
Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...
Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...
Выдержки из презентации лекции С.Г.Вагина "Финансовое мошенничество" для слуш...
 
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
Oracle. Олег Файницкий. "Безопасность в публичном облаке. Юридические аспекты"
 
Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...
Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...
Проект «РосКомСвобода». Реестр запрещенных сайтов - 5 месяцев борьбы с юмором...
 
Сводка поступивших предложений по уведомлению о начале разработки законопроек...
Сводка поступивших предложений по уведомлению о начале разработки законопроек...Сводка поступивших предложений по уведомлению о начале разработки законопроек...
Сводка поступивших предложений по уведомлению о начале разработки законопроек...
 
Мониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированиюМониторинг законодательства РФ по интернет-регулированию
Мониторинг законодательства РФ по интернет-регулированию
 
Политика обработки ПДн
Политика обработки ПДнПолитика обработки ПДн
Политика обработки ПДн
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Предложения по совершенствованию "антипиратского" законодательства (Минкульт)
Предложения по совершенствованию "антипиратского" законодательства (Минкульт)Предложения по совершенствованию "антипиратского" законодательства (Минкульт)
Предложения по совершенствованию "антипиратского" законодательства (Минкульт)
 
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
SkyDNS. Марат Хазиев. "Новые возможности обеспечения информационной безопасно...
 
birzhanova
birzhanovabirzhanova
birzhanova
 
Расследование инцидентов ИБ с помощью открытых интернет-источников
Расследование инцидентов ИБ с помощью открытых интернет-источниковРасследование инцидентов ИБ с помощью открытых интернет-источников
Расследование инцидентов ИБ с помощью открытых интернет-источников
 
антитеррор 2017
антитеррор 2017антитеррор 2017
антитеррор 2017
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 

Viewers also liked

Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Advanced monitoring
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Advanced monitoring
 
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атакиVulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атакиAdvanced monitoring
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Advanced monitoring
 
Типовые сценарии атак на современные клиент-серверные приложения
Типовые сценарии атак на современные клиент-серверные приложенияТиповые сценарии атак на современные клиент-серверные приложения
Типовые сценарии атак на современные клиент-серверные приложенияAdvanced monitoring
 
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.Advanced monitoring
 
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Advanced monitoring
 
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Advanced monitoring
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Expolink
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco Russia
 

Viewers also liked (20)

Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
 
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атакиVulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
Vulnerability Prevention. Управляем уязвимостями – предупреждаем атаки
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
Типовые сценарии атак на современные клиент-серверные приложения
Типовые сценарии атак на современные клиент-серверные приложенияТиповые сценарии атак на современные клиент-серверные приложения
Типовые сценарии атак на современные клиент-серверные приложения
 
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
Кто и как атаковал российские организации в 2016-ом. Статистика и тенденции.
 
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
Юрий Чемёркин (Yury Chemerkin) Owasp russia 2016
 
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
Российская криптография: блочные шифры и их режимы шифрования (Russian crypto...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
 

Similar to Практический опыт мониторинга и анализа компьютерных атак

Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системCisco Russia
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ malvvv
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...elenae00
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3journalrubezh
 
презентация рэдисон
презентация рэдисонпрезентация рэдисон
презентация рэдисон24crystal
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovRoman Emelyanov
 
Обеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.сектореОбеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.сектореsmart-soft
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерацииАркадий Захаров
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Отраслевой доклад 2016. Интернет в России
Отраслевой доклад 2016. Интернет в РоссииОтраслевой доклад 2016. Интернет в России
Отраслевой доклад 2016. Интернет в РоссииОлег Муковозов
 

Similar to Практический опыт мониторинга и анализа компьютерных атак (20)

Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Решения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных системРешения Cisco для защиты государственных информационных систем
Решения Cisco для защиты государственных информационных систем
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08пр законодательство по иб для вузов 2014 08
пр законодательство по иб для вузов 2014 08
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...лукацкий алексей. обзор последних законодательных инициатив в области информа...
лукацкий алексей. обзор последних законодательных инициатив в области информа...
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3
 
презентация рэдисон
презентация рэдисонпрезентация рэдисон
презентация рэдисон
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
TTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman EmelyanovTTK DDOS FREE Roman Emelyanov
TTK DDOS FREE Roman Emelyanov
 
Обеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.сектореОбеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.секторе
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
доктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерациидоктрина информационной безопасности российской федерации
доктрина информационной безопасности российской федерации
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Отраслевой доклад 2016. Интернет в России
Отраслевой доклад 2016. Интернет в РоссииОтраслевой доклад 2016. Интернет в России
Отраслевой доклад 2016. Интернет в России
 

Практический опыт мониторинга и анализа компьютерных атак

Editor's Notes

  1. Tier 1 Alert Analyst Continuously monitors the alert queue; triages security alerts; monitors health of security sensors and endpoints; collects data and context necessary to initiate Tier 2 work. Tier 2 Incident Responder Performs deep-dive incident analysis by correlating data from various sources; determines if a critical system or data set has been impacted; advises on remediation; provides support Tier 3 Subject Matter Expert/ Hunter Possesses in-depth knowledge on network, endpoint, threat intelligence, forensics and malware reverse engineering, as well as the functioning of specific applications or underlying IT infrastructure; acts as an incident “hunter,” not waiting for escalated incidents; closely involved in developing, tuning and implementing threat detection analytics for new analytic methods for detecting threats. SOC Manager Manages resources to include personnel, budget, shift scheduling and technology strategy to meet SLAs; communicates with management; serves as organizational point person for business-critical incidents; provides overall direction for the SOC and input to the overall security strategy
  2. Средства мониторинга собирают данные о событиях от различных источников в инфраструктуре заказчика. На первом этапе собранные события подвергаются автоматическому анализу, фильтрации и классификации. Оператор получает отфильтрованные данные и анализирует их с целью выявления подозрительных событий. По факту выявления потенциального инцидента ИБ он оповещает ответственных лиц и проводит ручной разбор инцидента по выявляющим признакам. Информация о подозрительных событиях поступает не только от сенсоров — в ЦМ с информацией о событии может обратиться непосредственно заказчик. Далее информация передаётся аналитику Центра мониторинга для более детального исследования. Если инцидент подтверждается, аналитик оповещает группу реагирования. Он подробно описывает параметры инцидента (время, классификатор, источник данных, источник атаки, признаки атаки, эксплуатируемую уязвимость и т.д.). Группа реагирования, которая обычно состоит из сотрудников служб ИБ и ИТ и дежурной смены Центра мониторинга , предпринимает меры по локализации атаки и защите атакуемых информационных активов. Каждый зафиксированный инцидент ИБ даёт информацию для модернизации средств и мер защиты.