Тематики
Залы
Время
Вся программа

20.09.2016
10:40–18:00
Зал 2
internet of things
АСУ ТП
виртуализация
противодействие мошенничеству
Сделано в России
20.09.2016
10:45–12:50
секция
Зал 2
internet of things
АСУ ТП

20.09.2016
10:50–11:20
доклад
Зал 2
internet of things

20.09.2016
11:00–13:00
КОНФЕРЕНЦИЯ
Зал K2

20.09.2016
11:05–18:00
Зал 1
АСУ ТП
Защита от таргетированных атак
20.09.2016
11:10–17:15
КОНФЕРЕНЦИЯ
Зал 1
Тема обеспечения информационной безопасности промышленных предприятий набирает обороты с каждым днем. Количество инцидентов заставляет задуматься даже самых отъявленных скептиков. Специалисты ISC-CERT зафиксировали 108 кибератак в первой половине 2015 года. Треть эпизодов зафиксированных пришлась на энергетику, 20% были направлены на компании в области водоснабжения, другие 20% – на критически важные предприятия. В Chath- man House сообщали о 50 киберпреступлениях против АЭС. Термин Stuxnet стал символом "новой" киберугрозы, а примером стал литейный завод в Германии, которому нанесен огромный ущерб в результате хакерской атаки.
АСУ ТП
Защита от таргетированных атак
конференции

20.09.2016
11:35–11:45
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1

20.09.2016
11:50–12:20
доклад
Зал 2
Из-за удешевления приемников GPS и ГЛОНАСС их можно встретить не только в каждом смартфоне, но зачастую и в устройствах, которые никогда никуда не двигаются — особенно в промышленных. При этом уровень доверия к спутниковым сигналам стремится к 100%. Мы расскажем, к чему это может привести.
internet of things
АСУ ТП

20.09.2016
12:30–13:00
доклад
Зал K2
20.09.2016
12:35–12:55
тайм-слот
Зал K1
Большинство организаций пребывает в уверенности, что успешно внедрили режим защиты конфиденциальной информации, и зачастую это является заблуждением.

Для успешного внедрения режима защиты конфиденциальной информации (коммерческой тайны, персональных данных) важнейшими мероприятиями являются формирование перечня сведений, относимых к конфиденциальной информации, а также маркирование и учет документов, содержащих такую информацию, в том числе электронных документов.

При этом ни одна организация при обмене электронными документами и сообщениями в текстовых файлах, таблицах, презентациях, электронных письмах никак их не маркирует или маркирует все подряд. Тем самым конфиденциальные сведения никак не выделяются из общего потока обрабатываемой информации.

Docs Security Suite (DSS) – это уникальная российская разработка.

DSS принудительно проставляет визуальные и скрытые метки на электронные документы, регистрирует все действия пользователя с документом, прослеживает взаимосвязь документов, разграничивает и контролирует права доступа пользователей на основе матрицы доступа меток конфиденциальности. Вся история событий сохраняется в базе данных для дальнейшего анализа и расследования инцидентов.
DLP-решения
безопасность приложений
персональные данные
Сделано в России
ЭДО

20.09.2016
13:00–15:30
КОНФЕРЕНЦИЯ
Зал K2

20.09.2016
13:00–13:20
доклад
Зал 2
- Стандарты SAP
- Защита персональных и коммерческих данных
- Центры обработки SAP
- Архитектура безопасности облачных решений SAP
- Популярные вопросы по безопасности облачных решений SAP
АСУ ТП
виртуализация
облачные решения
Хранение данных | ЦОД
20.09.2016
13:05–13:30
доклад
Зал K2

20.09.2016
13:20–14:00
доклад
Зал 2
- Промышленные системы как база интернета вещей
- Вопросы безопасности промышленных систем
- Разницы подходов участвующих сторон: интеграторов и экспертов по безопасности
- Современные механизмы защиты промышленных систем
- Современные механизмы поиска промышленных систем и их недостатки
- Новые подходы к поиску незащищенных промышленных систем
- Использование полученной информации при оценке защищённости промышленных систем
- Поиск уязвимого оборудования и оценка его распространенности
- Примеры проведенных оценок защищённости на реальных промышленных системах
20.09.2016
13:20–13:40
доклад
Зал 1
АСУ ТП
Защита от таргетированных атак

20.09.2016
13:25–13:45
доклад
Зал K1
· Замена точечных решений комплексными - экономим приобретая
· Кризис и сервисный подход к информационной безопасности
· Экономика облачных решений по безопасности
· Pay as you go в ИБ - от продуктов до специалистов
· Пример расчета TCO для защиты веб-приложений
облачные решения

20.09.2016
13:50–14:10
тайм-слот
Зал K1
· Современные технологии для автоматизации ИБ
· Специфика промышленного сектора в части управления и автоматизации процессов ИБ
· Разумная и неразумная автоматизация ИБ
· Что делать с АСУ ТП и трогать ли это вообще?
SOC
Разработки Сколково
экономическая безопасность

20.09.2016
14:05–15:50
секция
Зал 2
Сделано в России

20.09.2016
14:10–14:30
доклад
Зал 2
О чём говорят аналитики
Зарубежный опыт
Как сделать правильный выбор

20.09.2016
14:15–14:35
тайм-слот
Зал K1
1. Необходимость защиты и контроля данных в АСУ ТП.
2. Риски в АСУ ТП. Примеры из жизни.
2. Стратегии обеспечения безопасности АСУ ТП.
4. Система контроля версий. Принципиальная схема.
5. Умное сравнение версий.
6. Автоматическое резервное копирование.
7. Протоколирование изменений.
8. Послеаварийное восстановление.
9. 100% обеспечение безопасности АСУ ТП.
10. Выгоды.
АСУ ТП

20.09.2016
14:25–14:35
доклад
Зал 1
Основной принцип взаимодействия ГосСОПКи с предприятиями ТЭК: Ведомственный центр должен обеспечивать сбор информации об имеющихся попытках компьютерных атак и компьютерных инцидентах, передачу в главный центр для анализа и выработки рекомендаций по противодействию этим атакам и запросов на содействие в разрешении компьютерных инцидентов, хранение уже имеющихся решений проблемных вопросов и, по запросу, их передачу подведомственным организациям. Задача подведомственных организаций – выявлять попытки компьютерных атак и компьютерные инциденты с помощью развернутых систем, передача информации о них, а также инвентаризационной информации о развернутых информационных системах и их защищенности в ведомственный центр и, конечно же, реализация рекомендаций по противодействию компьютерным атакам и разрешению компьютерных инцидентов, полученных из ведомственного центра.

20.09.2016
14:30–14:50
доклад
Зал 2
Актуальность вопроса импортозамещения.
Проблема перехода с иностранного программного обеспечения на отечественное.
Использование отечественных разработок для построения новых систем.
Опыт внедрения продуктов Кода Безопасности во ФСИН, Новосибирским филиалом ФГУП "НТЦ "Атлас".
20.09.2016
14:40–15:00
тайм-слот
Зал K1
Значительная доля всех утечек информации в крупных компаниях происходит по вине внутренних нарушителей или из-за недостатков системы управления правами доступа. При этом централизация инструментами Identity Management с ролевой моделью доступа Role-Based Access Control (RBAC) зачастую не приносит желаемого результата. Решение этих проблем в корпорации осложняется большим количеством ИТ-систем, множеством сквозных бизнес-процессов и сотнями пользователей с разными функциями в каждой системе.

Подход CUSTIS к управлению правами доступа использует атрибутную модель Attribute-Based Access Control (ABAC), позволяющую лаконично записывать нетривиальные и гибкие правила доступа. Кроме того, атрибутный подход позволяет избежать проблемы комбинаторного взрыва количества ролей, а проектирование настроек прав доступа существенно упрощается. Количество правил обычно оказывается значительно меньше числа ролей, и система становится более управляемой.

Решение может быть использовано либо как полноценный централизованный сервис авторизации на базе ABAC, либо как гибрид атрибутного и ролевого подхода, если значительное число имеющихся IT-систем предприятия работают по модели RBAC.
АСУ ТП
Идентификация | контроль доступа

20.09.2016
14:45–14:55
доклад
Зал 1
АСУ ТП

20.09.2016
15:05–15:50
тайм-слот
Зал K1
Все больше современных вредоносных программ генерируется машинами и используется однократно, чтобы не быть обнаруженными. Именно с этой целью 42% вредоносных программ использует шифрование (encryption), что значительно затрудняет их распознавание. Поэтому стоит задать себе вопрос, насколько вы уверены в том, что ваша организация защищена от новейших веб-угроз? Могут ли пользователи вашей системы безопасно просматривать Интернет-страницы?

Мы приглашаем вас посетить презентацию Trustwave, где мы рассмотрим шесть практических шагов, которые помогут практически любой организации в оптимизации защиты и политики контроля доступа для веб-пользователей. Здесь вы, в частности, узнаете о том, как:
• обеспечить блокировку в реальном времени нового зашифрованного вредоносного ПО;
• с легкостью оптимизировать политику защиты информации вашей организации;
• устанавливать виртуальные "заплатки" на браузеры Интернет, и многое другое.
Идентификация | контроль доступа
сетевая инфраструктура
Шифрование

20.09.2016
15:10–15:30
доклад
Зал 2
Изменения на рынке после вступления в силу реестра отечественного ПО.
Сложности процесса импортозамещения и пути выхода из ситуации.
Новые российские продукты = новые возможности для заказчиков.
Особая ответственность, возложенная на российских вендоров.
Как сделать правильный выбор?

20.09.2016
15:30–15:50
доклад
Зал 2
В 2015 году завершились работы по обновлению базовых криптографических стандартов Российской Федерации. В настоящее время Технический комитет ТК 26 активно работает над подготовкой рекомендаций по использованию стандартизированных алгоритмов в информационно-телекоммуникационных протоколах. В докладе мы расскажем о текущих и перспективных проектах нашего комитета.

20.09.2016
15:35–15:55
доклад
Зал 1
1. Краткое описание процесса выбора решения у заказчика
2. Основные критерии выбора решений по ИБ
3. Маркетинговое описание решений (тезис - нюансы правят балом)
4. На что обратить внимание (через тернии к звездам)
5. Сравнение что анонсировали и что есть на самом деле (as is)
6. Маркетинг после продажи (поддержка клиента или вы же сами приняли решение!)
Защита от таргетированных атак

20.09.2016
15:55–18:00
секция
Зал 2
АСУ ТП
противодействие мошенничеству

20.09.2016
15:55–16:15
доклад
Зал 1
В рамках своего выступления Алексей Петухов расскажет про обеспечение информационной безопасности технологических объектов.
• Выстраивание процессов ИБ – инструмент обеспечения стабильности бизнеса в современных условиях,
• Комплексный подход к выполнению нормативных требований,
• Создание единой системы управления физической и информационной безопасностью.
АСУ ТП

20.09.2016
15:55–16:15
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1

20.09.2016
16:00–16:40
доклад
Зал 2
Информационная среда современного предприятия предоставляет существенные возможности для предотвращения и выявления потенциальных потерь от ошибочных и злонамеренных действий. Инструментом для поиска таких инцидентов в привязке к бизнес-процессам и для регламентации реагирования на них является автоматизированная Система мониторинга. Повысив скорость предотвращения/выявления и реагирования, контрольные подразделения (СБ и т.п.) вносят свой вклад в повышение экономической эффективности предприятия. Обзор проектного опыта EY в области совершенствования экономической безопасности и создания систем мониторинга.
противодействие мошенничеству

20.09.2016
16:20–16:40
ключевой доклад
Зал K1
Мобильные устройства стали неотъемлемой частью повседневной жизни: кто-то использует смартфон, кто-то планшет, а некоторые - и то, и другое.

Кроме просмотра сайтов сети Интернет и работы с электронной почтой, мы используем мобильные устройства для бронирования отелей, покупки билетов, аренды машин. Мы используем мобильные устройства для доступа к нашим сбережениям, к нашим банковским счетам. Что, если вредоносный код, не определяемый антивирусом, находится в вашем смартфоне или планшете и что-то делает без вашего ведома? Чем может грозить нам и нашим деньгам эта скрытая активность? Что может произойти в этом случае?
Защита от таргетированных атак
мобильная безопасность

20.09.2016
16:40–17:00
доклад
Зал 2
Рост количества и качества раскрываемых государством и корпорациями данных позволяет проанализировать и учесть сотни новых факторов, которые можно использовать для предотвращения кредитных рисков и рисков мошенничества, как внутри компании, так и во взаимодействии с контрагентами. Большие данные (Big Data) – это с одной стороны большие возможности, а с другой, большие проблемы, возникающие при попытке эти возможности реализовать. О новых источниках информации, о факторах риска, которые можно из них извлечь, о проблемах использования современных технологий для анализа и предотвращения противоправных и ошибочных действий.

20.09.2016
17:00–17:20
доклад
Зал 2
Использование кредитных историй и открытых источников данных позволяет предприятию получать достоверную и разностороннюю информацию о субъектах экономических отношений – партнерах, контрагентах, сотрудниках. Формат данных позволяет достоверно и с минимальными затратами определять ответственность и добросовестность субъектов и оценивать риски совершения мошеннических действий. Развитие технологий НБКИ делает процесс глубокого и всестороннего анализа рисков быстрым и экономически оправданным для предприятий всех сфер экономики.

20.09.2016
17:20–17:40
доклад
Зал 2
Предпосылки необходимости применения антифрод-систем в промышленности; конкретные примеры антифрод-решений в горнообогатительном производстве, перевалке нефтепродуктов; концепция и архитектура создания промышленной антифрод-системы

21.09.2016
10:20–18:00
Зал 1
экономическая безопасность
21.09.2016
10:20–16:00
КОНФЕРЕНЦИЯ
Зал K2

21.09.2016
10:25–15:10
КОНФЕРЕНЦИЯ
Зал 2
NFC-технологии
Идентификация | контроль доступа
Непрерывность бизнеса
противодействие мошенничеству

21.09.2016
10:25–14:00
секция
Зал K2

21.09.2016
10:25–12:30
секция
Зал 1
Защита от таргетированных атак
экономическая безопасность
21.09.2016
11:00–11:30
доклад
Зал 2
Развитие и повсеместное проникновение Интернета создает дополнительные возможности для злоупотреблений со стороны недобросовестных участников рынка. Так, обезличенность интернет-ресурсов, легкий доступ к покупателю в любом городе привели к повсеместному распространению предложений контрафактной продукции в Интернете. Стандартные способы борьбы с нарушениями оказываются неэффективными при работе с тысячами сайтов.
Эффективным решением по борьбе с предложениями контрафактной продукции оказывается одновременное применение комплекса внесудебных мер по блокировке интернет-ресурсов и основных источников трафика.
Непрерывность бизнеса
экономическая безопасность

21.09.2016
11:20–11:40
ключевой доклад
Зал K1
Идентификация | контроль доступа

21.09.2016
11:45–12:05
ключевой доклад
Зал K1
- Increasing cyber threats – what do they mean to you and your company
- Shaping the cybersecurity professional – how ISACA is looking to link cyber professionals throughout the world
- Advancing your skills – no matter what your current role is
- Becoming part of the Nexus

21.09.2016
12:00–12:30
круглый стол
Зал 1
Участники Круглого стола:
1. Дмитрий Фролов, начальник Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Главного управления безопасности и защиты информации Банка России
2. Павел Ревенков, FinCERT Банка России
3. Александр Вураско, БСТМ МВД России
4. Максим Толкачев, БСТМ МВД России
5. Дмитрий Левиев, МГТУ им. Н.Э.Баумана
6. Александр Виноградов, АО КБ "Златкомбанк"
7. Евгений Калинин, ПАО "Сбербанк"
8. Игорь Митюрин, ПАО "Сбербанк"
9. Иван Янсон, ПАО "Сбербанк"
21.09.2016
12:00–12:30
доклад
Зал 2
В рамках своего выступления Александр Лопатин расскажет о защите web-приложений на примере одного из крупных ритейлеров.
• Работоспособность на первом месте – непрерывное обеспечение безопасности web-приложений,
• Ювелирная точность – эксплуатация WAF в условиях постоянных изменений web-ресурсов,
• Как перебрать работающий двигатель – поиск баланса между защищенностью и доступностью интернет-магазина.
безопасность приложений
Непрерывность бизнеса

21.09.2016
12:30–13:30
мастер-класс
Зал K2

21.09.2016
12:30–13:00
доклад
Зал 2
противодействие мошенничеству

21.09.2016
12:35–14:20
секция
Зал 1
Защита от таргетированных атак

21.09.2016
13:00–13:20
доклад
Зал 1
Стремительные изменения в модели ведения бизнеса, постоянные изменения в ИТ системах, Digatalизация бизнеса, новые технологии несут в себе дополнительные угрозы информационной безопасности.
При этом целью злоумышленников становятся не только крупные компании, но и организации среднего и малого бизнеса.
Как противостоять новым вызовам и угрозам?
Опыт в борьбе с DDoS атаками.
Перспективы развития сервисов безопасности на стороне оператора.

21.09.2016
13:00–13:20
тайм-слот
Зал K1
Новую систему защиты информации покупают не каждый день, а многообразие рынка DLP-систем сбивает с толку. Можно ли выбрать решение, идеально подходящее для вашей работы и в рамках бюджета?

Систематизировав различные подходы клиентов к сравнению и выбору DLP-систем, удалось собрать алгоритм правильного выбора DLP-решения под задачи компании.

В ходе выступления будут затронуты следующие вопросы:
• Как отличаются требования к DLP-системе в зависимости от задач компании;
• Этапы тестирования системы - как не пропустить значимое;
• Как отличить маркетинговые "фишки" от работающих функций;
• Подготовка к проекту - на чем можно сэкономить (и в каких случаях лучше этого не делать).

21.09.2016
13:20–13:40
доклад
Зал 1
- Рецепт идеального обзора – формирование критериев на основе часто задаваемых вопросов заказчиков
- Как сделать правильный выбор – решение класса "песочница" под инфраструктуру и задачи компании
- Трудности на практике – с какими сложностями можно столкнуться при внедрении "песочниц"
Защита от таргетированных атак

21.09.2016
13:25–13:45
ключевой доклад
Зал K1
Основные проблемы ИБ.
Проблемы подключения средств ИБ.
Решение для оптимального подключения средств ИБ к сетевой архитектуре.

21.09.2016
13:30–14:00
викторина
Зал K2

21.09.2016
13:30–14:00
доклад
Зал 2
В докладе будут рассмотрены существующие вектора атак на бизнес-системы и подходы к построению их защиты.

21.09.2016
13:50–14:10
ЦЕРЕМОНИЯ НАГРАЖДЕНИЯ
Зал K1

21.09.2016
14:00–14:30
доклад
Зал 2
В своем докладе я расскажу о том пути, который прошла компания Л'Этуаль в своем технологическом развитии. Рассмотрю также требования к современному ритейлу. Не только стандартный функционал, но и специфичные для ритейла процессы. Обосновано ли использование электронных новинок в ритейле или это маркетинговый трюк?

Кроме вышеизложенного, в докладе охарактеризую риски, связанные с информационной безопасностью, которые как раз и возникают на пути цифровой трансформации бизнеса. Под цифровой трансформацией я понимаю комплекс всех технологических решений (в основном ИТ-решений).
противодействие мошенничеству

21.09.2016
14:15–14:35
ключевой доклад
Зал K1
Безопасность приложений и операционных систем напрямую зависит от безопасности интегральных схем.

Предлагаем вам небольшое путешествие в невидимый мир угроз на уровне транзисторов. Что может быть опаснее, чем уязвимости ядра операционных систем, BIOS и микрокода?

Мы расскажем вам об уязвимостях и закладках на уровне аппаратной логики, а также о современных методах противодействия данным угрозам.

21.09.2016
14:25–17:50
секция
Зал 1
противодействие мошенничеству

21.09.2016
14:30–14:50
доклад
Зал 1
В докладе будут рассмотрены технические недостатки и уязвимости банковских приложений с точки зрения систем антифрода.

21.09.2016
14:45–18:00
КОНФЕРЕНЦИЯ
Зал 2
NFC-технологии
безопасность приложений
Идентификация | контроль доступа
мобильная безопасность
экономическая безопасность

21.09.2016
14:50–15:10
доклад
Зал 2
Введение
1) Виды мобильных платежей
2) Мобильные кошельки

Угрозы
1) Вредоносные программы для мобильных устройств
2) Джейлбрейк
3) Нативные приложения
4) Мобильный Фрод
5) mPOS и PCI

Методы обеспечения Безопасности
1) Poini-to-Point шифрование (P2PE)
2) Wi-Fi
3) Токенизация
4) EMV
5) EMV и NFC
6) Технологии аутентификации

Обзор поставщиков решений и систем
Идентификация | контроль доступа
мобильная безопасность

21.09.2016
14:50–15:10
доклад
Зал 1
противодействие мошенничеству

21.09.2016
15:05–15:25
тайм-слот
Зал K1
Предпосылки для количественной оценки.
Две основные концепции расчета.
Методика расчета.
SOC
Разработки Сколково
экономическая безопасность

21.09.2016
15:10–15:30
доклад
Зал 2
В докладе приводятся основные аспекты обеспечения безопасности карты МИР на всех этапах ее жизненного цикла, включая сертификацию, подготовку, персонализацию и использование карты, а также механизмы обеспечения транзакционной безопасности. Рассказывается о дополнительной non-EMV функциональности карты, позволяющей реализовать разнообразные социальные, транспортные, кампусные проекты.

21.09.2016
15:10–15:30
доклад
Зал 1
Во втором квартале 2016 года с пугающей постоянностью на отечественных и иностранных сайтах в Интернет появляются красочные публикации на тему утечек конфиденциальной информации. Приведу только несколько ранее опубликованных сообщений о нарушениях конфиденциальности пользовательских данных.

04.2016 Информация о 93,4 миллионах мексиканских избирателей бала доступна через Интернет любому желающему (источник: xakep.ru)

05.2016. Группа хакеров OurMine Team через тематические сайты в Интернет сделала заявление о том, что им удалось взломать аккаунты основателя Twitter, создателя игры MineCraft, известных актеров и поп-исполнителей (источник: xakep.ru)

05.2016. Неназванный русский хакер выставил на продажу данные более чем 272 миллионов уникальных учетных записей пользователей различных сервисов в Интернет, в т.ч. Gmail, Yahoo, MicroSoft, Mail и пр. (источник: Hold Security)

06.2016 427 миллионов учетных записей пользователей сервисов MySpace и 65 миллионов пароль от Tumblr продает тот же хакер Peace_of_mind, который ранее занимался распространением базы LinkedIN (источник: AntiMalware)

06.2016 Данные более 100 миллионов пользователей сервиса ВКонтакте выставлены на продажу в теневом сегменте Интернет (источник: LeakedSource, ria.ru)

Далеко не все, что попало к журналистам, на самом деле соответствует действительности, многие цифры завышены (как это вообще возможно посчитать, спросите Вы и будете правы), отдельные факты сильно искажены с учетом временных и национальных особенностей. Однако, неоспорим тот факт, что подобная информация просочилась в СМИ, и только он один уже о многом говорит экспертам-аналитикам по информационной безопасности.

При детальном рассмотрении эти и ранее имевшие место факты утечки, публично подтвержденные хакерскими сообществами, свидетельствуют о том, что третьим лицами (совершенно не обязательно, что злоумышленникам) стали известны, как минимум, указанные при регистрации персональные данные (привет, 152-ФЗ) более миллиарда пользователей сети Интернет (фамилия, имя, отчество, псевдоним, адрес электронной почты), как максимум, данные, необходимые и достаточные для получения контроля над учетными записями такого же числа пользователей на популярных сайтах в Интернет (логин, значение хэш-функции от пароля, геолокационная информация, IP-адреса точек обращения, журнал обращений и пр.).

Хорошо это или плохо? К чему могут привести масштабные утеки пользовательской информации и с какими рисками для самих пользователей и организаций-работодателей это связано, предлагаю обсудить эту тему на выставке InfoSecurity Russia 2016.
Защита от таргетированных атак
персональные данные
противодействие мошенничеству

21.09.2016
15:30–15:50
доклад
Зал 1
Защита от таргетированных атак
Хранение данных | ЦОД

21.09.2016
15:30–15:50
доклад
Зал 2
С чем у вас ассоциируется получение информации об уязвимостях?
Mail-листы, рассылки вендоров, репорты сканеров информационной безопасности и еще 100500 источников данных, включая даже кастомно-настроенные обновления на поисковые квери в Google. Вы используете разные платформы, множество аппаратных решений и целый букет библиотек в зависимостях вашего кода. Как быть aware в такой ситуации и понять, пора ли все бросать и бежать ставить патчи или это minor-проблема не требующая мгновенных действий?

Разрозненность данных, отсутствие унификации и миллион источников отлично характеризуют ситуацию. Казалось бы, CVE и CPE решили эту проблему. Да, каждая уязвимость имеет свой уникальный идентификатор, CVSS вектор и привязку к уязвимому продукту. Можно отслеживать появление новых и вчитываться в суть проблемы. Но вы точно хотите выделить под это отдельного человека?

В своем докладе мы раскроем почему SCAP не решил проблему, как собрать все воедино в одном формате и создать одну из крупнейших бесплатных баз данных уязвимостей. Python, Elasticsearch, MongoDB и все все все. Так же мы коснемся интимной темы vulnerability intelligence, расскажем как просканировать Linux на наличие уязвимостей "бесплатно без SMS" за 160 миллисекунд и сделать систему оповещения о новых уязвимостей такой, какая нужна именно вам.
противодействие мошенничеству

21.09.2016
15:50–16:10
доклад
Зал 2
Мобильные вирусы и бот-сети являются серьезной проблемой для крупных банков и платежных систем, операторов связи. Количество пострадавших от их действий постоянно растет. На протяжении последних нескольких лет произошли изменения в их принципе работы. Вопросы организации и противодействия исходящим от них угрозам также остаются актуальными

21.09.2016
15:50–16:10
доклад
Зал 1
Речь пойдет о тенденциях и современных требованиях. О плюсах и минусах, а также о перспективах использования в банковском секторе.
21.09.2016
16:10–16:30
доклад
Зал 2
PCI DSS
ДБО
Идентификация | контроль доступа
противодействие мошенничеству

21.09.2016
16:30–16:50
доклад
Зал 1
- Обзор основных уязвимостей и угроз 2016-2017
- Р2Р фрод, как один из лидеров
- Текущая картина фрода в ДБО
1) Новые способы атак на физических лиц (ПО, РС, моб. Арр). Таргетизация атак. Соц. инженерия. Атаки на корп. сети и инсайд.
2) "Lurk" and Co по прежнему в бою. Киберпреступные группы стали организованными.
3) Конфликты интересов среди "мошенников" - угрозы банку?
- Мониторинг - как один из основных способов эффективной защиты
ДБО
противодействие мошенничеству

21.09.2016
16:50–17:10
доклад
Зал 2
Ни для кого из нас не секрет, что ATM устройства в целом, и банкомат в частности, как удобный и простой инструмент для получения наличных денег, оплаты услуг при помощи пластиковой банковской карты, является лакомым куском для различного рода злоумышленников. Деньги, завернутые в железо, стоят буквально рядом и, чтобы получить их, нужно всего лишь протянуть руку... с ломом ... и нажать... на рычаг... Так думают неопытные злоумышленники. И действительно, нехитрые устройства, содержащие в своих недрах большое количество наличных денежных средств, на протяжении многих лет подвергаются все более изощренным атакам. Не стал исключением и минувший год. На первый план выходят атаки на ATM, появление которых напрямую связано с последствиями экономического кризиса в России. По всей России в местных новостных лентах регулярно появляются сообщения о взломах и попытках взлома банкоматов крупных банков. Злоумышленники действуют дерзко, быстро, и явно знают, куда нажать, чтобы "ларчик открылся просто". В обзорах громких преступлений в СМИ появляются фотографии взорванных ATM и сожженных помещений, ранее используемых как "Зона-24". Стоят ли за этими взрывами подрывники любители или строители профессионалы, следствию еще предстоит выяснить. С осени 2015 года в Россию из Европы (традиционно) прибыл новый импортный способ отъема денег у банков через банкомат, основанный на применении технологии "blackbox". А зимой 2016 года новоявленные хакеры прошлись по информационным платежным терминалам и провели тесты на наличие последних обновлений программных прошивок валидаторов купюр. О других актуальных схемах работы злоумышленников, а также о том, как банкам реально защитить свои активы, равными частями размещенные в банкоматах по всей стране, я попытаюсь рассказать 21.09.2016 Вам на конференции InfoSecurity Russia 2016. Приходите, будет интересно.

21.09.2016
16:50–17:10
доклад
Зал 1
В рамках своего выступления Алексей Сизов расскажет о кроссканальном антифроде и актуальных рисках мошенничества.
• Заблокировать нельзя пропустить – где поставить запятую – как банки принимают решения о выборе подхода реагирования на риски мошенничества,
• Доверять ли роботу – плюсы и минусы автоматизированных блокировок,
• Модель взаимодействия с бизнесом – как принять правильное решение при работе с клиентами.
противодействие мошенничеству

21.09.2016
17:10–17:30
доклад
Зал 1
Вслед за развитием мобильного канала банковского обслуживания сформировался ряд новых, специфичных для этого направления угроз, в том числе уязвимости ПО, которые вовсю стали использовать вирусописатели. Каков масштаб этой проблемы? Обсудим нюансы мобильного направления, усложняющие её решение.
безопасность приложений
мобильная безопасность
экономическая безопасность

21.09.2016
17:10–17:30
доклад
Зал 2
Криптографические средства обеспечения информационной безопасности современных корпоративных информационных систем важнейшая, и на сегодняшний день ключевая часть всей системы корпоративной безопасности. Среди всего разнообразия этих средств наиболее продвинутым и востребованным звеном являются средства используемые банковскими организациями, процессинговыми центрами и мобильными операторами. Что нового принес 2016 год на рынке криптографических средств и услуг? Рассмотрим подробнее ...

21.09.2016
17:30–17:50
доклад
Зал 1
В выступлении речь пойдет о том, как получить адекватное качество услуг за разумные деньги. Докладчик поделится опытом аутсорсинга функций по информационной безопасности. Будут освещены вопросы организации взаимодействия с поставщиками услуг по информационной безопасности, грамотного определения SLA (Service Level Agreement) и методы эффективного контроля за качеством предоставляемых услуг.
противодействие мошенничеству

22.09.2016
10:25–16:00
КОНФЕРЕНЦИЯ
Зал K1
виртуализация
облачные решения

22.09.2016
10:30–12:00
секция
Зал K1
22.09.2016
12:20–12:40
доклад
Зал K1
- Современный подход к построению ИТ-инфраструктуры ЦОД: модульный дизайн, управление на базе политик
- Типовые вычислительные стэки
- Программно-конфигурируемая сеть ЦОД
- Управление и оркестрация

22.09.2016
13:00–14:30
конференция
Зал K2
стартапы
22.09.2016
13:40–14:00
доклад
Зал K2
стартапы

22.09.2016
14:15–15:00
доклад
Зал K1
1. Как мы пришли к тому, что от железных машин начали двигаться в облака. Что нас сподвигло, какие выгоды мы видели
2. Проблемы переезда сервисов в облака с железных машин с точки зрения ИБ, в масштабах Яндекса
3. Lessons learned, или что мы думаем про безопасность облачных платформ
виртуализация
облачные решения
22.09.2016
14:30–17:30
КОНФЕРЕНЦИЯ
Зал K2

22.09.2016
15:00–15:20
доклад
Зал K1
В процессе предоставления облачных услуг присутствует достаточно большое количество участников: и интеграторы, и производители ПО, и операторы связи, и другие. А самое главное – пользователи данных услуг, которые еще не "созрели" для полноценной миграции в облака. Основные причины: чужая инфраструктура, доступ к ней идет по открытым каналам связи, контроль за физическим размещением информации отсутствует. Это нормальная ситуация для потенциальных заказчиков, которые ранее не задумывались о подобных услугах.
Ситуация начала меняться в лучшую сторону, когда операторы связи, совместно с операторами облачных услуг начали предлагать совместные продукты, которые заключались в едином пуле услуг для пользователей, находящихся на определенной территории.
Расскажу несколько примеров из практики. Немного поговорю на тему безопасности в целом.

20.09.2016
11:00–18:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
Мы расскажем, как внедрение системы управления учетными записями и правами доступа можно сделать в срок и за отведенный бюджет.

Всех участников демонстрации ждут приятные сюрпризы от компании 1IDM!

20.09.2016
11:00–11:30
доклад
стенд D3

20.09.2016
11:30–12:00
экспертный мастер-класс
стенд A1.2

20.09.2016
12:00–12:30
демонстрация
стенд B3.2
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
12:20–12:50
доклад
стенд D3

20.09.2016
13:30–14:00
доклад
стенд B4.2

20.09.2016
15:00–15:30
демонстрация
стенд B3.2
Передача трафика, шифрованного по ГОСТ, на скорости 10Гбит/с на одноюнитовом сервере.

20.09.2016
15:40–16:10
доклад
стенд D3

20.09.2016
16:00–17:00
доклад
стенд C5.4

20.09.2016
16:00–16:30
доклад
стенд B4.2

20.09.2016
16:30–17:00
экспертный мастер-класс
стенд A1.2

21.09.2016
10:00–18:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
21.09.2016
10:30–11:00
экспертный мастер-класс
стенд A1.2

21.09.2016
11:00–11:45
доклад
стенд B4.2

21.09.2016
11:40–12:10
доклад
стенд D3

21.09.2016
12:20–12:50
доклад
стенд D3

21.09.2016
14:00–14:30
доклад
стенд B4.2

21.09.2016
15:00–15:30
демонстрация
стенд A1.2

21.09.2016
15:40–16:10
доклад
стенд D3

21.09.2016
16:30–17:15
доклад
стенд B4.2

21.09.2016
16:30–17:00
демонстрация
стенд A1.2

22.09.2016
10:00–17:00
демонстрация
стенд "Сделано в России" #3 1IDM D4.1
22.09.2016
11:00–11:45
доклад
стенд B4.2

22.09.2016
14:00–14:30
доклад
стенд B4.2