10 октября 2014 года состоится семинар «Практические аспекты проведения теста на проникновение»

Семинар
Мероприятие прошло
10.10.2014

Дата и время проведения: 10 октября 2014 года с 10.00 до 16.00 по московскому времени.

Организатор: ЗАО «ДиалогНаука», системный интегратор, дистрибьютор и консультант в области информационной безопасности.

Анонс:
Тестирование на проникновение, имитирующее работу реальных компьютерных взломщиков и реализующее комплекс рисков и угроз Advanced Persistent Threat, является одним из наиболее эффективных способов получения независимой, объективной и адекватной оценки уровня защищенности.

Докладчик успешно завершил несколько десятков проектов по тестированию на проникновение для российских компаний, как малых, так и крупных, и этот опыт позволяет делать достоверные и адекватные обобщения, на основе которых у слушателей семинара возникнет целостная картина по текущему положению дел в области тестирования на проникновение.


Программа семинара:

9.45 — 10.00:
Регистрация участников и приветственный кофе


10.00 — 10.15:
Вступительное слово (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)


10.15 — 11.00:
Секция №1 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Тестирование на проникновение и анализ защищённости.

На отечественном рынке продуктов и услуг информационной безопасности несколько десятков консалтинговых компаний и системных интеграторов предлагают услугу под названием "тестирование на проникновение". В подавляющем большинстве случаев, "тестирование на проникновение" позиционируется как средство поиска уязвимостей и анализа защищенности (security assessment), при котором непосредственно получение доступа к ценным информационным активам является побочной, второстепенной задачей. При таком подходе, как правило, проникновение как таковое не совершается.

Компания "ДиалогНаука" позиционирует тест на проникновение как работу по осуществлению проникновения к наиболее ценным и чувствительным информационным активам компании Заказчика (penetration testing), при котором поиск уязвимостей и анализ защищенности является побочной, второстепенной задачей.

В ходе данного доклада будут рассмотрены области применимости обоих подходов. Типовые методики анализа защищенности - как необходимый инструмент регулярного применения по снижению существующих (принятых к обработке у компании-Заказчика) рисков и угроз. И тестирование на проникновение - как инструмент однократного применения, демонстрирующий бизнесу важность и актуальность вопросов информационной безопасности на понятном бизнесу языке: на языке денег.


11.00 — 12.00:
Секция №2 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Модель нарушителя: квалифицированный мотивированный взломщик.

Тестирование на проникновение, имитирующее реального взломщика, представляет собой непосредственно проникновение к наиболее ценным информационным активам компании-Заказчика и установку над этими активами постоянного, невидимого контроля. Реальных взломщиков не интересуют такие вещи как уязвимости, классификации и метрики уязвимостей, вероятности позитивной эксплуатации обнаруженных уязвимостей; реальных взломщиков интересует лишь конкретный конечный результат: получение доступа к ценной конфиденциальной информации, установка контроля над какими-либо важными узлами в закрытой и защищаемой корпоративной сети, кража денег.

Серьезные цели не бывают доступными (ни физически, ни топологически) случайному человеку с улицы, с открытых диапазонов из внешней Сети. Между взломщиком и его конечной целью всегда есть как минимум несколько контрольных точек, над которыми взломщику необходимо установить контроль. Кроме этого, взломщик обязан учитывать весь спектр средств защиты информации, который может применяться на таких контрольных точках: начиная от антивирусов и локальных средств про-активной защиты, заканчивая средствами мониторинга событий информационной безопасности.

В ходе данного доклада, будут рассмотрены комплекс современных хакерских угроз (Advanced Persistent Thread) и жизненный цикл современной хакерской атаки.


12.00 — 12.20:
Кофе-брейк


12.20 — 13.30:
Секция №3 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Практические аспекты реализации проектов по тестированию на проникновение.

Перед взломщиком стоит довольно сложная в тактическом отношении задача: необходимо проводить разведку, планировать и отлаживать сценарии проникновения и осуществлять само проникновение таким образом, чтобы ни в коем случае не быть обнаруженным, ведь компрометация взломщика зачастую означает провал всей операции или, как минимум, всего уже реализованного вектора проникновения. В таких условиях, взломщик не может полагаться на вероятности: каждое его действие должно осуществляться с заранее предсказуемым результатом, это необходимое условие успешной хакерской атаки. Общий принцип сценариев проникновения, реализуемых реальными взломщиками – простота: чем проще, примитивнее и, вместе с тем, элегантнее сценарий проникновения, тем с более предсказуемым результатом такой сценарий будет реализован. Многие сценарии проникновения (особенно на основе социальной инженерии и физики социальных процессов), используемые реальными взломщиками, остаются неизменными на протяжении многих лет.

В рамках данного доклада, будет продемонстрирован широкий спектр простых, но эффектных и эффективных вариантов хакерского воздействия - исполнения кода и повышения привилегий доступа в объектах защиты информации. Будет рассмотрен следующий круг вопросов:

  • Пространство воздействия на объекты защиты: лобовое воздействие (взлом), интерактивное воздействие (социальная инженерия), физическое воздействие;
  • Классификация уязвимостей глазами взломщика: технологические, эксплуатационные, организационные и архитектурные уязвимости;
  • Технические средства защиты информации глазами квалифицированного взломщика;

Также, будет приведено и продемонстрировано множество примеров из реальной практики по каждому из рассматриваемых аспектов.


13.30 — 14.00:
Секция №4 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)

Организационные аспекты реализации тестов на проникновение.

В ходе доклада будут рассмотрены наиболее интересные и актуальные вопросы по организации проектов по тестированию на проникновение. Будут рассмотрены примеры успешно завершенных проектов, которые, в итоге, привели к повышению уровня зрелости информационной безопасности и к повышению бюджета на информационную безопасность.


14.00 — 14.20:
Кофе-брейк


14.20 — 15.30:
Секция №5 (Андрей Масалович, руководитель направления конкурентной разведки ЗАО «ДиалогНаука»)

Аудит утечек конфиденциальной информации на основе технологий конкурентной разведки.

  • Цели и задачи аудита, направленного на поиск конфиденциальной информации в сети Интернет;
  • Практические приемы быстрого обнаружения утечек конфиденциальных данных;
  • Особенности использования технологий конкурентной разведки при проведении аудита;
  • Примеры типичных ошибок при хранении конфиденциальных данныx;
  • Методология экспресс-аудита утечек конфиденциальной информации;
  • В каких случаях может проводиться аудит наличия конфиденциальной информации в сети Интернет;

С 15.30:
Обмен мнениями, обсуждение, ответы на вопросы. Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.



Информация об участии:

Участие в семинаре бесплатное. Требуется обязательная предварительная регистрация участников.

Регистрация на сайте доступна авторизованным пользователям или по телефону.

Количество участников ограничено, поэтому просим регистрироваться для участия в семинаре заранее.

Семинар будет проходить в офисе компании «ДиалогНаука» в бизнес-центре «Ферейн» по адресу: г. Москва, ул. Нагатинская, д. 1, стр. 1 (См. схему проезда)

Контакты организатора:
Отдел маркетинга
ЗАО «ДиалогНаука»
Тел.: (495) 980-67-76, Факс: +7(495) 980-67-75
URL: www.DialogNauka.ru, E-mail: marketing@DialogNauka.ru

Заказать персональную консультацию

Пожалуйста, корректно заполните поля, помеченные как обязательные (*)
;