SlideShare a Scribd company logo
1 of 28
Download to read offline
Защита информации
2030: к чему готовиться
уже сейчас?
Алексей Лукацкий, бизнес-консультант по безопасности, Cisco

© 2012 Cisco and/or its affiliates. All rights reserved.

Cisco Confidential

1
С ЧЕМ МЫ СТАЛКИВАЕМСЯ
УЖЕ СЕЙЧАС?
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

2/139
Ведомственная роботизация уже
сегодня
§  Робот-Telepresence
позволяет организовать
дистанционное общение
в условиях экономии на
персональных системах
Telepresence
§  Новые условия для ИБ –
динамичность,
мультимедиа,
многопользовательность,
отсутствие выраженного
владельца

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

3/139
Морская платформа подключена к
Интернету вещей
Управление активами

Безопасность
Здоровье

Охрана труда

Взаимодействие
экспертов

Взаимодействие
на платформе /
буровой

Мобильность
Множество
устройств

Управление
инцидентами

Отдых
Удаленные
эксперты

Взаимодействие
с руководством

Удаленные
операции

Быстрое
реагирование

Контроль
процессов

Сенсоры
Обучение /
Распределение
лучших практик

Индустриальное
взаимодействие
Enterprise Wide Connectivity
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

4/139
Контроль перемещения грузов и
передвижения мобильных групп
ЦЕНТР УПРАВЛЕНИЯ

МАРШРУТ

ПЕРЕСЕЧЕНИЕ
ГРАНИЦЫ
ЗОНЫ
(контроль через
GPS)

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

5/139
Видеоконтроль перемещающегося
объекта

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

6/139
«Подключенный бульвар» в Ницце

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

7/139
«Умные» автомобили
§  «Умное» управление
движением
автомобилей
Выстраивание
маршрутов

§  Контроль состояния
автомобиля
§  Информация об
использовании и
расчеты за услуги
§  ИБ практически
отсутствует
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

8/139
Подключенный к IoT автомобиль
Дом
	
  

Компания Wireless car-to-X networkДорога
	
  
Web
	
  
OEM	
  
	
  
	
  

DSRC 802.11p, WiFi,
Низкоскоростная сеть WiMAX, Multiple 3G/LTE

Grid
	
  

LIN, Lo-speed CAN

Сеть развлечений
MOST, internal WiFi

X-by-Wire/
Сеть безопасности
Flexray
Внутренняя
беспроводная сеть,
Bluetooth, Low
Power WiFi, RFID

Смартфон

IOS

Радар
столкновений

Высокоскоростная
сеть
Hi-speed CAN

Аудио / Видео
Телематика
ADAS
Electronic Control Unit (ECU) Диагностика
Центральный шлюз

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

….

Wheel-Sensor

9/139
С ЧЕМ МЫ СТОЛКНЕМСЯ В
СРЕДНЕСРОЧНОЙ
ПЕРСПЕКТИВЕ?
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

10/139
Куда идет ИБ в среднесрочной
перспективе?
§  A Roadmap for Cybersecurity Research от US DHS
11 направлений исследований

§  National Cyber Leap Year
Инициатива по сбору проблем, стоящих перед отраслью
ИБ, и способов и идей их решения
В рамках программы Federal Networking and Information
Technology Research and Development

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

11/139
Scalable trustworthy systems
§  Масштабируемые системы, вызывающие доверие
§  Trustworthy – это
Целостность
Доступность
Конфиденциальность
Жизнеспособность (живучесть)
Гарантированная производительность
Подотчетность
Удобство использования

§  Это не просто АС в защищенном исполнении
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

12/139
Метрики ИБ уровня предприятия
1.  Уровень опасности или сколько мы потеряем?
2.  Сколько денег на ИБ достаточно?
3.  Мы достигли цели?
4.  Насколько оптимально мы движемся к цели?
5.  Сколько стоит информация?
6.  Насколько мы соответствуем стандартам или
требованиям?
7.  Какая из мер защиты выгоднее/лучше?
8.  Как мы соотносимся с другими?
9.  …
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

13/139
Жизненный цикл оценки систем
§  Приемлем ли срок сертификации СКЗИ в 5
человеко/лет или срок сертификации СЗИ в 6-9
месяцев?
За это время выйдет не одно обновление

§  Можно ли в современных условиях очертить
границы контролируемой зоны?
§  Как оперативно оценивать динамично изменяемые
системы с точки зрения информационной
безопасности?

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

14/139
Живучесть критичных систем
§  Живучесть – способность системы выполнять свою
миссию в установленное время в условиях
нападений, отказов и несчастных случаев
Противоречит принципу “AS IS”

§  ИТ проникает во все сферы жизни
И особенно на критически важные объекты

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

15/139
Ситуационный анализ атак
Что находит IPS
Что?
Как?
Кто?

Вердикт: блокировать

Фрагменты SQL
внутри веб-трафика
Первое подключение HTTP
Динамический IP адресс
Динамический DNS
История веб-атак

Из скомпрометированной
Откуда? азиатской сети
Есть история ботнетовской
активности

Только “чистые”
источники

§  Оценка не только сигнатур, но и роли атакуемого и
атакующего, окружающей среды, доступных
ресурсов, мотивации и т.п.
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

16/139
Происхождение…
§  Мы принимаем решения на основании информации,
полученной в разное время из разных источников
Другой язык
Компиляция из разных источников
Неактуальные или недостоверные источники
Преднамеренная фальсификация

§  Необходимо четко понимать происхождение
информации, систем и аппаратуры
Закладки в оборудовании, купленном «по дешевке»

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

17/139
Удобство и безопасность
§  Очень важно, чтобы интерфейс взаимодействия с
пользователем был удобным в использовании;
чтобы пользователи запросто и «на автомате»
использовали механизмы защиты правильным
образом. Если образ защиты в уме пользователя
будут соответствовать тем механизмам, которые он
использует на практике, то ошибки будут
минимизированы. Если же пользователь должен
переводить представляемый им образ на
совершенно иной «язык», он обязательно будет
делать ошибки
Джером Зальтцер и Майкл Шредер, 1975 (!) год

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

18/139
Направления исследований NITRD
§  Происхождение информации, систем и аппаратуры
§  Динамическая безопасность
Изменяющаяся система сложнее во взломе

§  Аппаратное доверие
Закладки в процессорах Intel, недоверенные среды

§  Киберздоровье, вдохновленное природой
Иммунная система – автоматизация реакции на
аномальные явления в информационных системах

§  Киберэкономика
Как сделать преступления дорогостоящими и более
рискованными при снижении нормы прибыли?
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

19/139
А что в России… было совсем
недавно?
§  Приоритетные направления научных исследований
в области обеспечения ИБ РФ
§  Основные направления научных исследований в
области обеспечения ИБ РФ
Проблемы нормативно-правового обеспечения
безопасности информационных и телекоммуникационных
систем
Научно-технические проблемы использования
информационных технологий в оперативно-розыскной
деятельности
И т.д….

§  Закрытость и неконкретность ;-(
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

20/139
С ЧЕМ МЫ СТОЛКНЕМСЯ В
ДОЛГОСРОЧНОЙ
ПЕРСПЕКТИВЕ?
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

21/139
Долгосрочная перспектива
§  Прогноз научнотехнического развития РФ
на период до 2030 года
7 направлений

§  О приоритетных научных
задачах, для решения
которых требуется
задействовать возможности
федеральных центров
коллективного пользования
научным оборудованием
16 задач
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

22/139
Прогнозы Российской академии наук
Экспоненциальный рост
технических
характеристик

Рост вычислительных
мощностей и
интеллектуальных
возможностей техники

Развитие новых
архитектур и принципов
организации вычислений
(например, облачных
или распределенных
грид-систем)
© 2007 Cisco Systems, Inc. All rights reserved.

Миниатюризация

Снижение стоимости
компонентов

Быстрая смена
стандартов и
технологических
платформ ИС и сетей

Появление
всепроникающих и
сверхвысокоскоростных
сетей, устройств и
систем глобального
масштаба

Повышение доли
freelance-разработчиков

Смещение центров
разработки,
компетенций и
производства за
пределы развитых стран

Cisco Public

23/139
Прогнозы Российской академии наук
Языки и системы
программирования,
реализующие
новые принципы

Системы
машинного
обучения

Новые принципы
биометрической
идентификации

Глобальная
идентификация
информационных
объектов

Новые интерфейсы
«человек-машина»

Виртуализация
рабочих мест

Коллективный
интеллект

Big Data

Всеобъемлющий
Интернет

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

24/139
Прогнозы Российской академии наук
Мобильные
устройства

Децентрализованные
сети персональных
компьютеров и
мобильных устройств

Новые принципы
организации сетей
(например,
когнитивные,
адаптивные)

Технологии
дополненной
реальности

Краудсорсинг

Квантовые
технологии

Роботы-помощники

Цифровые
устройства с
функциями
самовосстановления

Новое поколение
мобильной связи

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

25/139
Прогнозы Российской академии наук

Smart Grid

«Умный дом»

Интеллектуальное
управление
трубопроводными
потоками

Интеллектуальное
управление
транспортом

Автономные
необслуживаемые
микромощные
радиоэлектронные
устройства

Устройства для
работы с
пространственными
данными

Цифровизация
бытовых устройств

Программируемые
сети (SDN) и
виртуализация
сетевых сервисов

Носимые
беспроводные
медицинские
датчики
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

26/139
В качестве заключения
§  Тенденции
технологического развития
известны заранее
§  Процесс информатизации
нарастает, включая и
госорганы
§  Знать, понимать и
учитывать тенденции нужно
уже сейчас
Особенно при разработке
нормативных документов

© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

27/139
© 2007 Cisco Systems, Inc. All rights reserved.

Cisco Public

28/139

More Related Content

What's hot

Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеAleksey Lukatskiy
 

What's hot (20)

Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Big data: полная анонимность или полное доверие
Big data: полная анонимность или полное довериеBig data: полная анонимность или полное доверие
Big data: полная анонимность или полное доверие
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Viewers also liked

Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Aleksey Lukatskiy
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 

Viewers also liked (20)

Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Как писать?
Как писать?Как писать?
Как писать?
 
Security And Usability
Security And UsabilitySecurity And Usability
Security And Usability
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
3 курс
3 курс3 курс
3 курс
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 

Similar to Защита информации 2030: о чем стоит думать уже сейчас?!

Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБAleksey Lukatskiy
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиCisco Russia
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspaExpolink
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspaExpolink
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 

Similar to Защита информации 2030: о чем стоит думать уже сейчас?! (20)

Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Risspa
RisspaRisspa
Risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Mobile security risspa
Mobile security risspaMobile security risspa
Mobile security risspa
 
#Mobile security risspa
#Mobile security risspa#Mobile security risspa
#Mobile security risspa
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 

Recently uploaded (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 

Защита информации 2030: о чем стоит думать уже сейчас?!

  • 1. Защита информации 2030: к чему готовиться уже сейчас? Алексей Лукацкий, бизнес-консультант по безопасности, Cisco © 2012 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
  • 2. С ЧЕМ МЫ СТАЛКИВАЕМСЯ УЖЕ СЕЙЧАС? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139
  • 3. Ведомственная роботизация уже сегодня §  Робот-Telepresence позволяет организовать дистанционное общение в условиях экономии на персональных системах Telepresence §  Новые условия для ИБ – динамичность, мультимедиа, многопользовательность, отсутствие выраженного владельца © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139
  • 4. Морская платформа подключена к Интернету вещей Управление активами Безопасность Здоровье Охрана труда Взаимодействие экспертов Взаимодействие на платформе / буровой Мобильность Множество устройств Управление инцидентами Отдых Удаленные эксперты Взаимодействие с руководством Удаленные операции Быстрое реагирование Контроль процессов Сенсоры Обучение / Распределение лучших практик Индустриальное взаимодействие Enterprise Wide Connectivity © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139
  • 5. Контроль перемещения грузов и передвижения мобильных групп ЦЕНТР УПРАВЛЕНИЯ МАРШРУТ ПЕРЕСЕЧЕНИЕ ГРАНИЦЫ ЗОНЫ (контроль через GPS) © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139
  • 6. Видеоконтроль перемещающегося объекта © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139
  • 7. «Подключенный бульвар» в Ницце © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139
  • 8. «Умные» автомобили §  «Умное» управление движением автомобилей Выстраивание маршрутов §  Контроль состояния автомобиля §  Информация об использовании и расчеты за услуги §  ИБ практически отсутствует © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139
  • 9. Подключенный к IoT автомобиль Дом   Компания Wireless car-to-X networkДорога   Web   OEM       DSRC 802.11p, WiFi, Низкоскоростная сеть WiMAX, Multiple 3G/LTE Grid   LIN, Lo-speed CAN Сеть развлечений MOST, internal WiFi X-by-Wire/ Сеть безопасности Flexray Внутренняя беспроводная сеть, Bluetooth, Low Power WiFi, RFID Смартфон IOS Радар столкновений Высокоскоростная сеть Hi-speed CAN Аудио / Видео Телематика ADAS Electronic Control Unit (ECU) Диагностика Центральный шлюз © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public …. Wheel-Sensor 9/139
  • 10. С ЧЕМ МЫ СТОЛКНЕМСЯ В СРЕДНЕСРОЧНОЙ ПЕРСПЕКТИВЕ? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139
  • 11. Куда идет ИБ в среднесрочной перспективе? §  A Roadmap for Cybersecurity Research от US DHS 11 направлений исследований §  National Cyber Leap Year Инициатива по сбору проблем, стоящих перед отраслью ИБ, и способов и идей их решения В рамках программы Federal Networking and Information Technology Research and Development © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139
  • 12. Scalable trustworthy systems §  Масштабируемые системы, вызывающие доверие §  Trustworthy – это Целостность Доступность Конфиденциальность Жизнеспособность (живучесть) Гарантированная производительность Подотчетность Удобство использования §  Это не просто АС в защищенном исполнении © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139
  • 13. Метрики ИБ уровня предприятия 1.  Уровень опасности или сколько мы потеряем? 2.  Сколько денег на ИБ достаточно? 3.  Мы достигли цели? 4.  Насколько оптимально мы движемся к цели? 5.  Сколько стоит информация? 6.  Насколько мы соответствуем стандартам или требованиям? 7.  Какая из мер защиты выгоднее/лучше? 8.  Как мы соотносимся с другими? 9.  … © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139
  • 14. Жизненный цикл оценки систем §  Приемлем ли срок сертификации СКЗИ в 5 человеко/лет или срок сертификации СЗИ в 6-9 месяцев? За это время выйдет не одно обновление §  Можно ли в современных условиях очертить границы контролируемой зоны? §  Как оперативно оценивать динамично изменяемые системы с точки зрения информационной безопасности? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139
  • 15. Живучесть критичных систем §  Живучесть – способность системы выполнять свою миссию в установленное время в условиях нападений, отказов и несчастных случаев Противоречит принципу “AS IS” §  ИТ проникает во все сферы жизни И особенно на критически важные объекты © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139
  • 16. Ситуационный анализ атак Что находит IPS Что? Как? Кто? Вердикт: блокировать Фрагменты SQL внутри веб-трафика Первое подключение HTTP Динамический IP адресс Динамический DNS История веб-атак Из скомпрометированной Откуда? азиатской сети Есть история ботнетовской активности Только “чистые” источники §  Оценка не только сигнатур, но и роли атакуемого и атакующего, окружающей среды, доступных ресурсов, мотивации и т.п. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139
  • 17. Происхождение… §  Мы принимаем решения на основании информации, полученной в разное время из разных источников Другой язык Компиляция из разных источников Неактуальные или недостоверные источники Преднамеренная фальсификация §  Необходимо четко понимать происхождение информации, систем и аппаратуры Закладки в оборудовании, купленном «по дешевке» © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139
  • 18. Удобство и безопасность §  Очень важно, чтобы интерфейс взаимодействия с пользователем был удобным в использовании; чтобы пользователи запросто и «на автомате» использовали механизмы защиты правильным образом. Если образ защиты в уме пользователя будут соответствовать тем механизмам, которые он использует на практике, то ошибки будут минимизированы. Если же пользователь должен переводить представляемый им образ на совершенно иной «язык», он обязательно будет делать ошибки Джером Зальтцер и Майкл Шредер, 1975 (!) год © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139
  • 19. Направления исследований NITRD §  Происхождение информации, систем и аппаратуры §  Динамическая безопасность Изменяющаяся система сложнее во взломе §  Аппаратное доверие Закладки в процессорах Intel, недоверенные среды §  Киберздоровье, вдохновленное природой Иммунная система – автоматизация реакции на аномальные явления в информационных системах §  Киберэкономика Как сделать преступления дорогостоящими и более рискованными при снижении нормы прибыли? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139
  • 20. А что в России… было совсем недавно? §  Приоритетные направления научных исследований в области обеспечения ИБ РФ §  Основные направления научных исследований в области обеспечения ИБ РФ Проблемы нормативно-правового обеспечения безопасности информационных и телекоммуникационных систем Научно-технические проблемы использования информационных технологий в оперативно-розыскной деятельности И т.д…. §  Закрытость и неконкретность ;-( © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139
  • 21. С ЧЕМ МЫ СТОЛКНЕМСЯ В ДОЛГОСРОЧНОЙ ПЕРСПЕКТИВЕ? © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139
  • 22. Долгосрочная перспектива §  Прогноз научнотехнического развития РФ на период до 2030 года 7 направлений §  О приоритетных научных задачах, для решения которых требуется задействовать возможности федеральных центров коллективного пользования научным оборудованием 16 задач © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139
  • 23. Прогнозы Российской академии наук Экспоненциальный рост технических характеристик Рост вычислительных мощностей и интеллектуальных возможностей техники Развитие новых архитектур и принципов организации вычислений (например, облачных или распределенных грид-систем) © 2007 Cisco Systems, Inc. All rights reserved. Миниатюризация Снижение стоимости компонентов Быстрая смена стандартов и технологических платформ ИС и сетей Появление всепроникающих и сверхвысокоскоростных сетей, устройств и систем глобального масштаба Повышение доли freelance-разработчиков Смещение центров разработки, компетенций и производства за пределы развитых стран Cisco Public 23/139
  • 24. Прогнозы Российской академии наук Языки и системы программирования, реализующие новые принципы Системы машинного обучения Новые принципы биометрической идентификации Глобальная идентификация информационных объектов Новые интерфейсы «человек-машина» Виртуализация рабочих мест Коллективный интеллект Big Data Всеобъемлющий Интернет © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 24/139
  • 25. Прогнозы Российской академии наук Мобильные устройства Децентрализованные сети персональных компьютеров и мобильных устройств Новые принципы организации сетей (например, когнитивные, адаптивные) Технологии дополненной реальности Краудсорсинг Квантовые технологии Роботы-помощники Цифровые устройства с функциями самовосстановления Новое поколение мобильной связи © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 25/139
  • 26. Прогнозы Российской академии наук Smart Grid «Умный дом» Интеллектуальное управление трубопроводными потоками Интеллектуальное управление транспортом Автономные необслуживаемые микромощные радиоэлектронные устройства Устройства для работы с пространственными данными Цифровизация бытовых устройств Программируемые сети (SDN) и виртуализация сетевых сервисов Носимые беспроводные медицинские датчики © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 26/139
  • 27. В качестве заключения §  Тенденции технологического развития известны заранее §  Процесс информатизации нарастает, включая и госорганы §  Знать, понимать и учитывать тенденции нужно уже сейчас Особенно при разработке нормативных документов © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 27/139
  • 28. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 28/139