Тестирование на проникновение (penetration testing) представляет собой независимый и документированный процесс, целью которого является получение оценки текущего уровня защищённости компании от возможных внешних угроз со стороны потенциальных злоумышленников. Фактически в процессе тестирования на проникновение имитируются действия «взломщика» по несанкционированному проникновению в информационную систему Заказчика.
Для того чтобы гарантировать эффективную защиту от информационных атак злоумышленников компаниям сегодня необходимо иметь объективную и независимую оценку текущего уровня безопасности автоматизированных систем. Именно для этих целей и применяется тестирование на проникновение, практические аспекты проведения которого будут рассмотрены в рамках семинара.
Участники семинара ознакомятся с различными методиками проведение теста на проникновение и практическими особенностями его проведения для различных типов автоматизированных систем. Также участники получат комплекты информационных материалов, памятные сувениры и подробные консультации сотрудников «ДиалогНауки» по сопутствующим вопросам.
Программа семинара
9.45 — 10.00: Регистрация участников и приветственный кофе
10.00 — 10.15: Вступительное слово (Виктор Александрович Сердюк, генеральный директор ЗАО «ДиалогНаука»)
10.15 — 12.00: Секция №1 (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»)
10.15 — 10.45: Информационная безопасность как процесс
У потребителей услуг и продуктов информационной безопасности нередко возникают вопросы: «Зачем нам нужен комплексный аудит информационной безопасности и, тем более, тест на проникновение? Почему бы нам просто не приобрести какое-нибудь средство защиты, или несколько таких средств и, усадив за управление этими средствами сертифицированных специалистов, раз и навсегда решить проблему информационной безопасности нашей компании?».
Опытные специалисты отвечают на эти вопросы примерно так: «Одних лишь программно-технических средств защиты информации недостаточно: компания может тратить на закупку, внедрение и обслуживание таких средств миллионы рублей, поручать управление ими сертифицированным специалистам, однако бюджет несанкционированного проникновения к её наиболее ценным информационным активам будет продолжать оставаться в пределах нескольких десятков тысяч».
Эффективность информационной безопасности зависит прежде всего от степени осознания рисков и угроз, которым подвергаются или могут подвергаться информационные активы компании. Тестирование на проникновение – оптимальный вариант наглядной демонстрации реализации угроз информационной безопасности, конечно же, без нанесения какого-либо вреда деятельности компании.
10.45 — 11.30: Средства защиты информации глазами квалифицированного взломщика
Рынок информационной безопасности насыщен средствами борьбы со всеми типовыми угрозами: по каждой отдельно взятой группе риска существуют десятки хорошо известных, достаточно развитых и качественных промышленных средств защиты.
К таким средствам относятся:
• корпоративные и персональные межсетевые экраны;
• системы пакетной и контентной фильтрации трафика;
• системы автоматического обновления программного обеспечения;
• корпоративные системы антивирусной защиты;
• системы антивирусной и проактивной защиты рабочего места;
• средства обнаружения и предотвращения вторжений;
• системы мониторинга событий информационной безопасности;
• системы контроля внешних носителей информации, средства предотвращения утечек конфиденциальной информации;
• и многое, многое другое.
В ходе доклада, весь перечисленный выше спектр технических средств защиты информации будет рассмотрен с принципиальной позиции квалифицированного взломщика - с точки зрения нейтрализации или обхода.
11.30 — 12.00: Rootkit – система скрытого удаленного управления – краеугольный камень успешного взломщика
Технология rootkit – квинтэссенция опыта квалифицированного взломщика, реализующая нейтрализацию или незаметный обход средств защиты информации. Будет рассмотрена фундаментальная проблематика систем скрытого удаленного управления:
• Stealth: методология сокрытия исполняемого кода.
• Covert Channels: методология организации скрытых каналов связи между системами скрытого управления и внешними серверами.
• Установка и использование физических каналов связи.
12.00 — 12.20: Кофе-брейк
12.20 — 14.20: Секция №2
12.20 — 13.20: Модель нарушителя: квалифицированный мотивированный взломщик (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»).
В ходе данного доклада, будут рассмотрены практические вопросы реализации проектов по тестированию на проникновение:
• Пространство воздействия на объект защиты: лобовое, интерактивное и физическое воздействие.
• Классификация уязвимостей глазами взломщика: технологические и эксплуатационные уязвимости vs организационные и архитектурные уязвимости.
• Лобовое воздействие: взлом и эскалация привилегий.
• Интерактивное воздействие: высокоуровневый, системный взгляд на социальную инженерию. Физика социальных процессов.
• Физическое воздействие: воздействие при помощи физических носителей информации.
• Множество примеров из реальной практики проведения тестов на проникновение.
13.20 — 14.20: Средства анализа защищенности, взлома и эскалации привилегий (двойной доклад: Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука» и Александр Дорофеев, CISA, CISSP, директор АНО «Учебный центр «Эшелон»).
В ходе доклада будут представлены средства анализа защищенности, взлома и эскалации привилегий, которые могут быть использованы, в том числе и в ходе работ по тестированию на проникновение:
• Методологии инструментального анализа: ISSAF, OSSTMM.
• Система анализа защищённости Backtrack.
• Сканер безопасности MaxPatrol.
• Сканеры безопасности Сканер-ВС и Nessus.
• Сетевой сканер nmap.
• Программный комплекс Cain & Abel.
• Программа подбора паролей LCP.
• Metasploit Framework.
14.20 — 14.40: Кофе-брейк
14.40 — 16.30: Секция №3
14.40 — 15.40: Анализ тенденций в области современных компьютерных атак (Дмитрий Олексюк - системный архитектор «Лаборатории информационной безопасности». Специалист по руткитам и уязвимостям режима ядра Microsoft Windows. Разработчик бесплатных антивирусных утилит TDSS Remover и Bootkit Remover, утилиты для тестирования кода драйверов режима ядра IOCTL Fuzzer).
Хорошее тестирование на проникновение обязательно учитывает самые последние и профессиональные технологии реально атакующих злоумышленников. Что это за технологии? Анализ тенденций в области современных компьютерных атак свидетельствует о том, что акценты киберпреступного мира – а вместе с ними и акценты хакерских технологий – смещаются от атак на массового пользователя к атакам на коммерческие тайны и финансовые ресурсы организаций, к атакам на информацию и ресурсы государственного значения. В рамках данной презентации будет предложен системный, высокоуровневый взгляд на ситуацию, а также будет проведена визуальная демонстрация примеров использования хакерских технологий для проведения атаки на критические звенья информационной инфраструктуры организаций (антивирусы, ДБО, криптографические системы).
15.40 — 16.30: Организационные вопросы проведения тестов на проникновение (Андрей Соколов, консультант по информационной безопасности ЗАО «ДиалогНаука»).
В ходе доклада будут рассмотрены вопросы по организации проектов по тестированию на проникновение как со стороны исполнителей, так и со стороны заказчиков таких работ:
• Текущее состояние рынка услуги тестирования на проникновение в России.
• Два основных тренда: инструментальный анализ защищённости и тестирование на проникновение как имитация действий реального злоумышленника. Преимущества и недостатки обоих подходов.
• Целевые группы потребителей услуги тестирования на проникновение.
• Особенности маркетинговой политики по отношению к различным целевым группам.
• Перспективы развития услуги тестирования на проникновение в России.
С 16.30: Обмен мнениями, обсуждение, ответы на вопросы. Обмен заполненных анкет на электронный носитель с материалами семинара. Розыгрыш призов среди участников, сдавших заполненные анкеты. Заключительный кофе.
Внимание! Семинар будет проходить в офисе компании «ДиалогНаука» в бизнес-центре «Ферейн» по адресу: г. Москва, ул. Нагатинская, д. 1, стр. 1 (См. схему проезда http://www.dialognauka.ru/main.phtml?/about/shema_fereyn).
Участие в семинаре бесплатное. Требуется обязательная регистрация участников.
Пройти регистрацию на семинар можно на сайте … (также в этот раздел можно попасть через навигацию по меню сайта: Главная страница/Пресс-центр/Календарь событий) или по телефону.
Количество участников ограничено, поэтому просим регистрироваться для участия в семинаре заранее.
Контактное лицо:
Менеджер по маркетингу Мордвинцев Дмитрий
Тел.: (495) 980-67-76, Факс: +7(495) 980-67-75
URL: http://www.DialogNauka.ru, E-mail: marketing@DialogNauka.ru