Емельянников Михаил Юрьевич Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» Безопасность электронного бизнеса: от пользователя до виртуальной инфраструктуры Москва, 7 июня 2012 года
Дистанционное банковское обслуживание 2 Предоставление банковских услуг на основании распоряжения, передаваемого клиентом по каналам связи (без физического присутствия в банке) с использованием: компьютера (личного или находящегося в общем пользовании) планшета, коммуникатора, смартфона телефона (голосом, путем ввода данных по меню или передачи СМС сообщения) банкомата, терминала, инфомата
Очевидные проблемы 3 Идентификация (взаимная!) Аутентификация (взаимная!) Авторизация Подтверждение подлинности действий клиента Защита от перехвата информации Противодействие навязыванию ложной информации (ложных запросов)
Объекты атаки 4 Информационная система банка Канал связи Средства доступа пользователя: o контролируемое (банкомат, платежный терминал, инфомат) o неконтролируемое (принадлежащее пользователю) o доверенное устройство в недоверенной среде
Атака на систему ДБО в банке 5 Снаружи атакуют от имени клиента преодолевают систему защиты Изнутри обычный пользователь- нарушитель или в сговоре с ним привилегированный пользователь администратор
Нейтрализация внешних атак 6 Межсетевое экранирование Системы обнаружения/ предупреждения вторжений Системы защиты от проникновения вредоносного контента Ловушки для нарушителей, использующих неизвестные способы и методы атак
Противодействие неизвестным атакам Security Studio Honeypot Manager 7
Имитация работы бизнес-приложений Регистрация попыток НСД к информации Уведомление о фактах НСД Отчеты об активности нарушителей Централизованное управление 8 Проактивное средство обнаружения хакерских вторжений и НСД к информации Ключевые возможности Security Studio Honeypot Manager
Низкое количество ложных срабатываний Обнаружение атаки по небольшому количеству данных Обнаружение новых типов атак Возможность понять цели, методы и средства нарушителя Невысокие требования к обслуживанию 9 Security Studio Honeypot Manager Проактивное средство обнаружения хакерских вторжений и НСД к информации Достоинства систем данного класса
Единственное СОВ на основе имитации данных Высокая реалистичность имитации Возможность оценить реальный уровень угроз и эффективность применения средств защиты Возможность интеграции с системой безопасности Наличие сертификата ФСТЭК (ТУ, НДВ-4, 1Г, К1) 10 Security Studio Honeypot Manager Проактивное средство обнаружения хакерских вторжений и НСД к информации Уникальные особенности
11 Барьеры на пути нарушителя, проникшего в сеть Сегментация и изоляция Усиленная взаимная аутентификация пользователей и оборудования Мандатное управление доступом к защищаемым ресурсам Ограничение прав привилегированных и супер- пользователей
Безопасность виртуальной инфраструктуры – vGate R2/S-R Усиленная аутентификация администраторов виртуальной инфраструктуры и администраторов информационной безопасности Защита средств управления виртуальной инфраструктурой и ESX-серверов от НСД Мандатное управление доступом Контроль целостности и доверенная загрузка ESX-серверов, а также виртуальных машин Контроль целостности и защита от НСД компонентов СЗИ Контроль доступа администраторов ВИ к данным виртуальных машин Регистрация событий, связанных с информационной безопасностью Централизованное управление и мониторинг
Мандатное управление доступом 13
Приведение инфраструктуры в соответствие с требованиями и постоянный контроль соответствия VMware Security hardening Best Practice CIS VMware ESX Server 3.5 Benchmark PCI DSS СТО БР ИББС ФЗ-152 Приведение в соответствие
15 Распределенный межсетевой экран с централизованным управлением - сертифицированная защита сетевого доступа к информационным системам Сегментация и изоляция – TrustAccess
Централизованное управление Аутентификация Фильтрация сетевых соединений Контроль целостности Защита сетевых соединений Регистрация событий ИБ TrustAccess: основные функции 16
17 TrustAccess защищает от сетевых атак как со стороны внешних физических машин, так и со стороны виртуальных машин. Механизмы защиты TrustAccess не чувствительны к подмене MAC- или IP-адресов. Защита виртуальных машин
18 Аутентификация по протоколу Kerberos нечувствительна к угрозам Man in The Middle Аутентификация может происходить как на уровне отдельного пользователя, так и компьютера целиком Аутентификации подвергается не только субъект доступа, но и защищаемый объект (защита от подмены сервера) Осуществляется проверка правил доступа. Правила могут оперировать широким набором критериев (субъекты: компьютеры, пользователи, группы; параметры соединения: адреса, порты, протоколы т.п.). На результат проверки правила можно назначить реакцию: регистрация в журнале, сигнализация, Устанавливается защищенное соединение (IPSec AH). Контролируется аутентичность и целостность трафика без применения шифрования. Разграничение сетевого доступа
19 Защита канала связи АПКШ «Континент» + Защищенный планшет «Континент Т-10» (ОS Android) с интегрированными средствами безопасности.
ДБО + BYOD СКЗИ Континент АП для iOS: программный VPN клиент для устройств iPad СКЗИ Континент АП для Android: программный VPN клиент для устройств смартфонов, планшетов и коммуникаторов 20
Все сложное – чаще всего просто 21 Группа молодых хакеров, используя сначала вредоносную программу Hodprot, а с 2011 года Carberp, размещала их на различных сайтах для незаметного проникновения и установки в компьютерах пользователей. Всего были заражены минимум 1,6 млн. компьютеров.
Полтора миллиона клиентов банков не думали о безопасности. Своей. 22
Атаки на компьютер клиента – дешево, просто, сердито! 23 Компьютер клиента: Предотвращение НСД: пароль «123» (если есть вообще) Антивирус: Он же жутко тормозит! Персональный межсетевой экран: Чё? HIPS: Чё-чё???
Но и защита компьютера клиента – дешево, просто, сердито Security Studio Endpoint Protection Administration Center - централизованное развертывание и обновления Security Studio Endpoint Protection и контроль за безопасностью сети Персональный межсетевой экран Антивирус и антишпион Средство обнаружения вторжений (Модули "Детектор атак" и "Локальная безопасность») Веб-контроль за работой интерактивных элементов, встроенных в загружаемые веб-страницы Антиспам
Универсальных таблеток нет. Но есть эшелонированная оборона
26 Управляющий партнер Консалтинговое агентство «Емельянников, Попова и партнеры» М.Ю.Емельянников +7 (916) Компания «Код Безопасности» +7 (495) СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Москва, 7 июня 2012 года