SlideShare a Scribd company logo
1 of 40
Download to read offline
8 февраля 2017
Бизнес-консультант по безопасности
Проблемы безопасной
разработки и поддержки
импортных средств
защиты информации
Алексей Лукацкий
Мы оставим за рамками вопросы железа
ГОСТ по безопасной разработке ПО
общие требования к содержанию и порядку
выполнения работ, связанных с созданием
безопасного (защищенного) программного
обеспечения и формированием
(поддержанием) среды обеспечения
оперативного устранения выявленных
пользователями ошибок программного
обеспечения и уязвимостей программы
Устанавливает
Дата введения – 1.06.2017
Два набора мероприятий
Предотвращение
появления уязвимостей
программного обеспечения
Устранение
выявленных пользователями
уязвимостей программного
обеспечения
Имеет свою специфику для
импортных средств защиты
информации в России
ГОСТ: Реализация ПО
• Анализ требований
• Проектирование
архитектуры
• Конструирование
• Квалификационное
тестирование • Функциональное
тестирования
• Тестирование на
проникновение
• Динамический
анализ
• Фаззинг-
тестирование
Моделирование
угроз
• Использование
идентифицирован
ных средств
разработки
• Использование
порядка
оформления
исходных кодов
• Статический
анализ
• Экспертиза
исходного кода
Определение
требований к
ПО
4 процесса
Cisco Secure Development Lifecycle
Perform
GAP
Analysis
Register and
Update Third
Party Software
Identify and
Address
Security
Threats
Prevent
Security
Attacks
Detect
Security
Defects
Validate
Requirements
and Resiliency
Обеспечение непрерывной безопасности
продуктов через проверенные методы и
технологии, позволяющие снизить
количество и серьезность уязвимостей в
программном обеспечении
Соответствует ISO 27034
Процесс разработки сертифицирован на
соответствие ISO 27001
Для облаков все тоже самое
Product Security Baseline (PSB)
Определение требований к ПО
Архитектура PSB
Administrative Access Security Logging and Auditing
Application Security Operational Process
Authentication and Authorization Privacy and Data Security
Boot and System Integrity Session Management
Cryptographic Support Threat Surface Reduction
Development Process Traffic and Protocol Protection
Hosted Services Hardening Vulnerability Management
Web Security
7
Продукты третьих фирм
Минимизация воздействия за счет
• Обеспечение анализа требований
• Утверждение плана поддержки
• Проверка отсутствия НДВ
• Устранение известных уязвимостей до FCS
Управление алертами
• Регистрация компонентов в центральной БД
• Поддержка по контракту для критических дыр
Реагирование на обнаруженные проблемы
• Следовать установленному плану поддержки
8
Защищенная архитектура
Моделирование угроз
Фокусировка на том, какие функции могут быть
атакованы и как лучше всего нейтрализовать атаку
9
Cisco ThreatBuilder
• Контроль целостности в процессе
загрузки и защита в процессе исполнения
• ASLR
• X-Space
• OSC
• “Безопасные” библиотеки
• Проверка ввода
• Руководства и лучшие практики для
каждой ОС
• Подписанные образы ПО
Безопасное программирование
10
Плакаты в местах разработки
11
Статический анализ
Security Checkers ищут
ключевые типы
уязвимостей
• Переполнение буфера
• Некорректный ввод
• Целочисленное
переполнение
Уменьшение числа
ложных срабатываний и
максимизация
эффективности
12
Тестирование на уязвимости
Тестирование безопасности по CSDL
Тестирование сетевых устройств
Наборы тестов для 50+
протоколов, включая:
DNS, H.323, IKEv2, IPv4,
IPv6, HTTP, SIP, SNMP,
SSH, TLS и многие
другие
Codenomicon
Protocol Robustness
20+ Open Source
инструментов ИБ,
включая: Amap, Curl,
Dsniff, Hydra, Naptha,
Nessus, Nikto, Nmap,
Xprobe и многие другие
Open Source
“Hacker” Tools
Тестирование приложений
Семейство инструментов для
тестирования и проверки атак на
приложения, включая: анализ
рисков, тестирование на
соответствие стандартам,
сканирования уязвимостей и
многое другое
IBM Rational AppScan
Проверка протоколов на прочность
Дублирование хакерских атак
13
Наши инвестиции в безопасность
175+
международных
сертификаций
150+
Продуктовых линеек
Cisco с Trustworthy
Technologies
80+ Red Team
20 НИОКР в 5 странах
70,000+
сотрудников
подписали
Code
of Conduct
every year
14,
230
Политик ИБ и защиты
данных,
аудитов
Security Advocates900+
35K+ Security Ninjas
Incident Responders100+
Обязательный Secure
Development Lifecycle
Программа Value Chain
Security
Программа защиты
данных
Мы пришли к этому не сразу
1995-2003
Routers/Switches
• Login Credentials
• Access Lists
• Encryption
PSIRT
Common Criteria
FIPs
2003-2007
Anti-Counterfeiting Chip
Image Signing
Secure Functions
Baseline
Security Testing
2008-2009
1st Product Security
Baseline
Cisco Secure
Development Lifecycle
(CSDL) Released
1st SecCon
2010-2012
Threat Modeling
Secure Boot
3rd Party Security
1st Run Time Defenses
(ASLR/XSpace/OSC)
Cisco NextGen
Encryption
Hardware based Trust
Anchor
Security Advocates
2013-2014
Security Ninja Training
Enrollment over Secure
Transport
CSDL Mandate
Security Engagement
Managers
2015 -
• Cyber Resilient
System Architecture
• Cloud Tenant
Hardening
• BIOS Protection
• JTAG Monitoring
15
И постоянно совершенствуемся
3900(E)
ISR 4451-X
2000
2005
2010
2015
Anti-Counterfeiting (ACT)
39[24]5 PPC (XSPACE, ASLR)
MIPs based G2 – Partial ASLR
39[24]5e Intel (XSPACE)
Image Signing
Common Criteria + НДВ ФСТЭК
FIPs
CSDL
Trust Anchor Module
(SUDI, Secure Storage,
Entropy)
Secure Boot,
Image Signing,
XSPACE.
ASLR enabled IOSd
Cisco SSL
Common Criteria, FIPs
ISR
Anti-Counterfeiting (ACT)
Common Criteria
FIPs
3900 Series
1900 Series
800 Series
Cisco 1800 Cisco 2800 Cisco 3800
G1
G2
G3
16
ГОСТ: Организационное
обеспечение
• Менеджмент
инфраструктуры
среды разработки
ПО
• Менеджмент
персонала
• Периодическое
обучение
сотрудников
• Периодический
анализ
программы
обучения
• Защита элементов
конфигурации
• Резервное копирование
элементов конфигурации
• Регистрация событий
2 процесса
Внутренняя конференция Cisco SecCon
Программа Cisco Security Ninja
Программа Cisco Security Ninja
ГОСТ: Поддержка ПО
• Менеджмент
документации и
конфигурации
• Решение проблем
ПО в процессе
эксплуатации • Исправление
обнаруженных
уязвимостей
• Систематический
поиск уязвимостей
• Маркировка
каждой версии
ПО
• Система
управления
конфигурацией
2 процесса
Сбор
данных
Обработка
& анализ
данных
Отчеты
Следующие
шаги
Удаленный мониторинг целостности
устройств
Службы верификации
целостности
Снижают риски,
идентифицируя
контрафактное
оборудование,
неавторизованные
продукты и подмененное
ПО на устройствах с Cisco
IOS
CSPC Manual/Hybrid Netformx
Network Security Services
Верификация
железа
Верификация
софта
Customer Education / Forensics / Remediation
22
А как выстроены
процессы CSDL в
России?
На этом можно было бы и закончить
«Их практика работы направлена на то,
чтобы шантажировать заказчика и
покупателя. Они вывешивают в открытом
доступе систему своих уязвимостей и
говорят — коллеги, если вы хотите, чтобы
эти уязвимости не были использованы,
заплатите нам за поддержку и мы их
устраним»
Помощник президента России Игорь Щеголев
Геополитика
Законодательство
о лицензировании
Вассенаарские
соглашения
Требования к
средствам
защиты
Требования отсутствия
НДВ
Требования к
заявителям
Бизнес-
процессы
производителя
Российские
исследователи
Что влияет на процессы CSDL в России?
Cisco Technology Verification Service
Сервис, помогающий заказчикам
проверять и тестировать
технологии Cisco, включая железо
и ПО
Запущен в октябре 2015 года
Что мы делаем в России?
Заявители ФСТЭК
Cisco
Доверие
• Сертификация средств защиты
• Устранение уязвимостей в
средствах защиты
• Устранение уязвимостей в
сертифицированных средствах
защиты
Кто сертифицирует импортные
средства защиты?
САТЕЛ
АМТ
С-ТЕРРА
ЭЛВИС+
ИТБ
БИТК
6 заявителей
ПО для сертификации публикуется на сайте Cisco для
указанных учетных записей представителей заявителей
Требования Cisco к заявителям
• Наличие контактного лица/группы для получения уведомлений
• Наличие тестового оборудования при проведения тестирования ПО с
исправленными уязвимостями
• Уведомление потребителей (пользователей) об обнаруженных
уязвимостях и методах их устранений
• Согласованный процесс взаимодействия с испытательными
лабораториями для оперативного проведения инспекционного контроля
• Согласованный процесс взаимодействия с ФСТЭК России для
оперативного внесения уточнений в сертификаты после устранения
уязвимости(ей)
Cisco
Все ПО получается только
с официального сайта
компании Cisco
Откуда брать
сертифицированное ПО?
Заявители
Уведомляет
потребителей о
выходе
сертифицированного
ПО и сообщает о
контрольных суммах
(MD5 или
сертифицированное
решение)
Другие вопросы
Все релизы?
Мы сертифицируем не
все релизы ПО (как
правило, мажорные).
Это не касается
вопросов устранения
уязвимостей
Сертификат за
деньги?
Да. Деньги получает
не Cisco, а
заявитель/
испытательная
лаборатория
Что с НДВ?
Сертификат на
маршрутизаторы
Cisco ISR 2911R.
В перспективе
другие линейки
Обнаружение уязвимостей
Уязвимость
обнаруживается
Cisco или иными
лицами за
пределами России
Уязвимость
обнаруживается
российскими
исследователями,
например, ГНИИ
ПТЗИ
PSIRT – единая точка контакта
33
PSIRT
IntelliShield
Applied
Security
Research
IPS Signature
Team
Applied Security
Intelligence
SIO Portal
Security Technology
Assessment Team
(STAT)
Security Blog
ASIG
Talos
psirt@cisco.com Есть инженер,
ответственный за
Россию!
Российские
исследователи
могут связываться
с российским
офисом Cisco
• Awareness: PSIRT получает уведомление об инциденте
или уязвимости
• Active Management: PSIRT приоритезирует уязвимости
и выделяет ресурсы.
• Fix Determined: PSIRT координирует выпуск
обновлений (или компенсирующих мер) и оценку
воздействий.
• Communication Plan: PSIRT устанавливает временные
ограничения и формат уведомлений.
• Integration and Mitigation: PSIRT вовлекает экспертов
и руководство.
• Notification: PSIRT уведомляет всех потребителей
одновременно.
• Feedback: PSIRT извлекает уроки по информации от
заказчиков и внутренних подразделений Cisco.
Cisco PSIRT
Как узнать об уязвимости?
Заявители и потребители узнают об
уязвимостях через:
• Почтовую рассылку от российского офиса
компании Cisco (только для заявителей)
• RSS-фиды
• Автоматическая рассылка уведомлений
• Прикладной программный интерфейс
openVuln для встраивания в приложения
• Через БДУ ФСТЭК
www.cisco.com/go/psirt
www.cisco.com/security
http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html
Варианты уведомления об уязвимостях
36
Сервис Cisco PSIRT openVuln API
• Бесплатный сервис Cisco
PSIRT openVuln API
позволяет получать в
автоматическом режиме и
машинно-читаемом
формате информацию об
уязвимостях в продукции
Cisco в соответствии со
стандартами CVE, CVSS,
CVRF и OVAL
В январе 2017 мы перешли на CVSSv3
Как узнать об обновлении?
Потребители узнают об устранении
уязвимостей в сертифицированном
ПО от заявителей (в рамках
программы поддержки
сертифицированных изделий)
www.cisco.com/go/psirt
www.cisco.com/security
Другие вопросы
А что за деньги?
За деньги получается
ПО с новым
функционалом (в
рамках контракта
SMARTNET)
За деньги?
Получение обновления
ПО с устраненной
уязвимостью
бесплатно через TAC
(независимо от
SMARTNET)
Какой тип
обновления?
Тип 1 – устранение
уязвимостей
А что с EOL?
Если продукт подошел
к концу жизненного
цикла, то увы…
Не стоит путать EOS и
EOL, а также End of
SW Maintenance
Спасибо!
alukatsk@cisco.com

More Related Content

What's hot

Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 

What's hot (20)

Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 

Viewers also liked

Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиSergey Malchikov
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Aleksey Lukatskiy
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологийabondarenko
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 

Viewers also liked (16)

Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
moodle
 moodle moodle
moodle
 
FortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасностиFortiGate – устройство комплексной сетевой безопасности
FortiGate – устройство комплексной сетевой безопасности
 
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
Fortinet. Юрий Захаров. "Проблемы защиты корпоративного периметра"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?Как обосновать затраты на ИБ?
Как обосновать затраты на ИБ?
 
Риски использования облачных технологий
Риски использования облачных технологийРиски использования облачных технологий
Риски использования облачных технологий
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Artem ITEA-2015
Artem ITEA-2015Artem ITEA-2015
Artem ITEA-2015
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 

Similar to Проблемы безопасной разработки и поддержки импортных средств защиты информации

Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложенийAlexander Kolybelnikov
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработкиRISClubSPb
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Maxim Avdyunin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиCisco Russia
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Similar to Проблемы безопасной разработки и поддержки импортных средств защиты информации (20)

Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложений
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Проблемы безопасной разработки и поддержки импортных средств защиты информации

  • 1. 8 февраля 2017 Бизнес-консультант по безопасности Проблемы безопасной разработки и поддержки импортных средств защиты информации Алексей Лукацкий
  • 2. Мы оставим за рамками вопросы железа
  • 3. ГОСТ по безопасной разработке ПО общие требования к содержанию и порядку выполнения работ, связанных с созданием безопасного (защищенного) программного обеспечения и формированием (поддержанием) среды обеспечения оперативного устранения выявленных пользователями ошибок программного обеспечения и уязвимостей программы Устанавливает Дата введения – 1.06.2017
  • 4. Два набора мероприятий Предотвращение появления уязвимостей программного обеспечения Устранение выявленных пользователями уязвимостей программного обеспечения Имеет свою специфику для импортных средств защиты информации в России
  • 5. ГОСТ: Реализация ПО • Анализ требований • Проектирование архитектуры • Конструирование • Квалификационное тестирование • Функциональное тестирования • Тестирование на проникновение • Динамический анализ • Фаззинг- тестирование Моделирование угроз • Использование идентифицирован ных средств разработки • Использование порядка оформления исходных кодов • Статический анализ • Экспертиза исходного кода Определение требований к ПО 4 процесса
  • 6. Cisco Secure Development Lifecycle Perform GAP Analysis Register and Update Third Party Software Identify and Address Security Threats Prevent Security Attacks Detect Security Defects Validate Requirements and Resiliency Обеспечение непрерывной безопасности продуктов через проверенные методы и технологии, позволяющие снизить количество и серьезность уязвимостей в программном обеспечении Соответствует ISO 27034 Процесс разработки сертифицирован на соответствие ISO 27001 Для облаков все тоже самое
  • 7. Product Security Baseline (PSB) Определение требований к ПО Архитектура PSB Administrative Access Security Logging and Auditing Application Security Operational Process Authentication and Authorization Privacy and Data Security Boot and System Integrity Session Management Cryptographic Support Threat Surface Reduction Development Process Traffic and Protocol Protection Hosted Services Hardening Vulnerability Management Web Security 7
  • 8. Продукты третьих фирм Минимизация воздействия за счет • Обеспечение анализа требований • Утверждение плана поддержки • Проверка отсутствия НДВ • Устранение известных уязвимостей до FCS Управление алертами • Регистрация компонентов в центральной БД • Поддержка по контракту для критических дыр Реагирование на обнаруженные проблемы • Следовать установленному плану поддержки 8
  • 9. Защищенная архитектура Моделирование угроз Фокусировка на том, какие функции могут быть атакованы и как лучше всего нейтрализовать атаку 9 Cisco ThreatBuilder
  • 10. • Контроль целостности в процессе загрузки и защита в процессе исполнения • ASLR • X-Space • OSC • “Безопасные” библиотеки • Проверка ввода • Руководства и лучшие практики для каждой ОС • Подписанные образы ПО Безопасное программирование 10
  • 11. Плакаты в местах разработки 11
  • 12. Статический анализ Security Checkers ищут ключевые типы уязвимостей • Переполнение буфера • Некорректный ввод • Целочисленное переполнение Уменьшение числа ложных срабатываний и максимизация эффективности 12
  • 13. Тестирование на уязвимости Тестирование безопасности по CSDL Тестирование сетевых устройств Наборы тестов для 50+ протоколов, включая: DNS, H.323, IKEv2, IPv4, IPv6, HTTP, SIP, SNMP, SSH, TLS и многие другие Codenomicon Protocol Robustness 20+ Open Source инструментов ИБ, включая: Amap, Curl, Dsniff, Hydra, Naptha, Nessus, Nikto, Nmap, Xprobe и многие другие Open Source “Hacker” Tools Тестирование приложений Семейство инструментов для тестирования и проверки атак на приложения, включая: анализ рисков, тестирование на соответствие стандартам, сканирования уязвимостей и многое другое IBM Rational AppScan Проверка протоколов на прочность Дублирование хакерских атак 13
  • 14. Наши инвестиции в безопасность 175+ международных сертификаций 150+ Продуктовых линеек Cisco с Trustworthy Technologies 80+ Red Team 20 НИОКР в 5 странах 70,000+ сотрудников подписали Code of Conduct every year 14, 230 Политик ИБ и защиты данных, аудитов Security Advocates900+ 35K+ Security Ninjas Incident Responders100+ Обязательный Secure Development Lifecycle Программа Value Chain Security Программа защиты данных
  • 15. Мы пришли к этому не сразу 1995-2003 Routers/Switches • Login Credentials • Access Lists • Encryption PSIRT Common Criteria FIPs 2003-2007 Anti-Counterfeiting Chip Image Signing Secure Functions Baseline Security Testing 2008-2009 1st Product Security Baseline Cisco Secure Development Lifecycle (CSDL) Released 1st SecCon 2010-2012 Threat Modeling Secure Boot 3rd Party Security 1st Run Time Defenses (ASLR/XSpace/OSC) Cisco NextGen Encryption Hardware based Trust Anchor Security Advocates 2013-2014 Security Ninja Training Enrollment over Secure Transport CSDL Mandate Security Engagement Managers 2015 - • Cyber Resilient System Architecture • Cloud Tenant Hardening • BIOS Protection • JTAG Monitoring 15
  • 16. И постоянно совершенствуемся 3900(E) ISR 4451-X 2000 2005 2010 2015 Anti-Counterfeiting (ACT) 39[24]5 PPC (XSPACE, ASLR) MIPs based G2 – Partial ASLR 39[24]5e Intel (XSPACE) Image Signing Common Criteria + НДВ ФСТЭК FIPs CSDL Trust Anchor Module (SUDI, Secure Storage, Entropy) Secure Boot, Image Signing, XSPACE. ASLR enabled IOSd Cisco SSL Common Criteria, FIPs ISR Anti-Counterfeiting (ACT) Common Criteria FIPs 3900 Series 1900 Series 800 Series Cisco 1800 Cisco 2800 Cisco 3800 G1 G2 G3 16
  • 17. ГОСТ: Организационное обеспечение • Менеджмент инфраструктуры среды разработки ПО • Менеджмент персонала • Периодическое обучение сотрудников • Периодический анализ программы обучения • Защита элементов конфигурации • Резервное копирование элементов конфигурации • Регистрация событий 2 процесса
  • 21. ГОСТ: Поддержка ПО • Менеджмент документации и конфигурации • Решение проблем ПО в процессе эксплуатации • Исправление обнаруженных уязвимостей • Систематический поиск уязвимостей • Маркировка каждой версии ПО • Система управления конфигурацией 2 процесса
  • 22. Сбор данных Обработка & анализ данных Отчеты Следующие шаги Удаленный мониторинг целостности устройств Службы верификации целостности Снижают риски, идентифицируя контрафактное оборудование, неавторизованные продукты и подмененное ПО на устройствах с Cisco IOS CSPC Manual/Hybrid Netformx Network Security Services Верификация железа Верификация софта Customer Education / Forensics / Remediation 22
  • 24. На этом можно было бы и закончить «Их практика работы направлена на то, чтобы шантажировать заказчика и покупателя. Они вывешивают в открытом доступе систему своих уязвимостей и говорят — коллеги, если вы хотите, чтобы эти уязвимости не были использованы, заплатите нам за поддержку и мы их устраним» Помощник президента России Игорь Щеголев
  • 25. Геополитика Законодательство о лицензировании Вассенаарские соглашения Требования к средствам защиты Требования отсутствия НДВ Требования к заявителям Бизнес- процессы производителя Российские исследователи Что влияет на процессы CSDL в России?
  • 26. Cisco Technology Verification Service Сервис, помогающий заказчикам проверять и тестировать технологии Cisco, включая железо и ПО Запущен в октябре 2015 года
  • 27. Что мы делаем в России? Заявители ФСТЭК Cisco Доверие • Сертификация средств защиты • Устранение уязвимостей в средствах защиты • Устранение уязвимостей в сертифицированных средствах защиты
  • 28. Кто сертифицирует импортные средства защиты? САТЕЛ АМТ С-ТЕРРА ЭЛВИС+ ИТБ БИТК 6 заявителей ПО для сертификации публикуется на сайте Cisco для указанных учетных записей представителей заявителей
  • 29. Требования Cisco к заявителям • Наличие контактного лица/группы для получения уведомлений • Наличие тестового оборудования при проведения тестирования ПО с исправленными уязвимостями • Уведомление потребителей (пользователей) об обнаруженных уязвимостях и методах их устранений • Согласованный процесс взаимодействия с испытательными лабораториями для оперативного проведения инспекционного контроля • Согласованный процесс взаимодействия с ФСТЭК России для оперативного внесения уточнений в сертификаты после устранения уязвимости(ей)
  • 30. Cisco Все ПО получается только с официального сайта компании Cisco Откуда брать сертифицированное ПО? Заявители Уведомляет потребителей о выходе сертифицированного ПО и сообщает о контрольных суммах (MD5 или сертифицированное решение)
  • 31. Другие вопросы Все релизы? Мы сертифицируем не все релизы ПО (как правило, мажорные). Это не касается вопросов устранения уязвимостей Сертификат за деньги? Да. Деньги получает не Cisco, а заявитель/ испытательная лаборатория Что с НДВ? Сертификат на маршрутизаторы Cisco ISR 2911R. В перспективе другие линейки
  • 32. Обнаружение уязвимостей Уязвимость обнаруживается Cisco или иными лицами за пределами России Уязвимость обнаруживается российскими исследователями, например, ГНИИ ПТЗИ
  • 33. PSIRT – единая точка контакта 33 PSIRT IntelliShield Applied Security Research IPS Signature Team Applied Security Intelligence SIO Portal Security Technology Assessment Team (STAT) Security Blog ASIG Talos psirt@cisco.com Есть инженер, ответственный за Россию! Российские исследователи могут связываться с российским офисом Cisco
  • 34. • Awareness: PSIRT получает уведомление об инциденте или уязвимости • Active Management: PSIRT приоритезирует уязвимости и выделяет ресурсы. • Fix Determined: PSIRT координирует выпуск обновлений (или компенсирующих мер) и оценку воздействий. • Communication Plan: PSIRT устанавливает временные ограничения и формат уведомлений. • Integration and Mitigation: PSIRT вовлекает экспертов и руководство. • Notification: PSIRT уведомляет всех потребителей одновременно. • Feedback: PSIRT извлекает уроки по информации от заказчиков и внутренних подразделений Cisco. Cisco PSIRT
  • 35. Как узнать об уязвимости? Заявители и потребители узнают об уязвимостях через: • Почтовую рассылку от российского офиса компании Cisco (только для заявителей) • RSS-фиды • Автоматическая рассылка уведомлений • Прикладной программный интерфейс openVuln для встраивания в приложения • Через БДУ ФСТЭК www.cisco.com/go/psirt www.cisco.com/security
  • 37. Сервис Cisco PSIRT openVuln API • Бесплатный сервис Cisco PSIRT openVuln API позволяет получать в автоматическом режиме и машинно-читаемом формате информацию об уязвимостях в продукции Cisco в соответствии со стандартами CVE, CVSS, CVRF и OVAL В январе 2017 мы перешли на CVSSv3
  • 38. Как узнать об обновлении? Потребители узнают об устранении уязвимостей в сертифицированном ПО от заявителей (в рамках программы поддержки сертифицированных изделий) www.cisco.com/go/psirt www.cisco.com/security
  • 39. Другие вопросы А что за деньги? За деньги получается ПО с новым функционалом (в рамках контракта SMARTNET) За деньги? Получение обновления ПО с устраненной уязвимостью бесплатно через TAC (независимо от SMARTNET) Какой тип обновления? Тип 1 – устранение уязвимостей А что с EOL? Если продукт подошел к концу жизненного цикла, то увы… Не стоит путать EOS и EOL, а также End of SW Maintenance