Программа - 2017

Залы
Время
Вся программа


19.09.2017
11:25–17:00
конференция
Зал 2
Современные инфраструктуры обработки данных и их защита
Весь современных мир информационных технологий построен на сборе огромного объема данных, разнообразных методов их обработки и эффективного использования полученных результатов. В рамках нашей конференции мы обсудим как технические вопросы построения инфраструктуры для сбора и обработки данных, так и методы реализации их защиты. Также мы поговорим и о том, как накопленные данные сами могут служить для реализации современных подходов в области обеспечения информационной безопасности.

19.09.2017
11:30–12:45
секция
Зал 2
Что же такое современная инфраструктура обработки данных?
В этой сессии мы обсудим современные архитектурные подходы к построению распределенных и масштабируемых центров обработки данных, включая облачные технологии.
19.09.2017
11:45–12:25
доклад
Зал 2
Стратегия и опыт оказания облачных услуг населению
19.09.2017
12:00–16:00
секция
Зал 1
Защита инфраструктуры КВО
С учетом состоявшейся глубокой интеграции IT-технологий в процессы управления производством, стал очевидным и резкий рост количества и качества кибератак, предпринимаемых на объекты критической инфраструктуры. В особенности это касается ведущих индустриальных предприятий, составляющих основу национального экономического потенциала. Данная проблема ужа давно вышла за отраслевые рамки и представляет собой угрозу глобального уровня.

19.09.2017
12:00–12:45
мастер-класс
Зал K2
Symantec - обзор концепции ИБ на предприятии от мирового лидера

19.09.2017
12:00–12:20
ключевой доклад
Зал K1
Защитите свою сеть и остановите DDoS-атаки, прежде чем они произойдут

19.09.2017
12:10–12:30
доклад
Зал 1
Основные требования и технические решения по созданию ГосСОПКА
19.09.2017
12:10–12:30
доклад
Зал 1
Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА

19.09.2017
12:10–12:30
доклад
Зал 1
Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА

19.09.2017
12:25–12:45
доклад
Зал 2
Современные подходы к построению вычислительной инфраструктуры ЦОД
19.09.2017
12:30–12:50
презентация
Зал K1
Эволюция архитектур безопасности предприятий. Вчера, сегодня, завтра

19.09.2017
12:30–12:50
доклад
Зал 1
Как перестать реализовывать проекты и начать обеспечивать безопасность АСУ ТП

19.09.2017
12:30–12:50
доклад
Зал 1
Как перестать реализовывать проекты и начать обеспечивать безопасность АСУ ТП

19.09.2017
12:50–13:10
доклад
Зал 1
Защита серверной инфраструктуры от различных типов угроз

19.09.2017
12:50–13:10
доклад
Зал 1
Защита серверной инфраструктуры от различных типов угроз


19.09.2017
13:00–14:10
секция
Зал 2
Анализ данных и управление потоками в современных ЦОДах
Эта сессия будет посвящена вопросам анализа собираемой информации, методам ее обработки, а также, как данная информация может быть использована для более эффективного функционирования и обеспечения безопасности самой инфраструктуры.
19.09.2017
13:00–13:45
мастер-класс
Зал K2
Что если бы вы могли бы остановить киберпреступление до того, как его совершат?

19.09.2017
13:00–13:20
презентация
Зал K1
Решения для противодействия DDoS-атакам магистрального уровня
- Варианты исполнения: Кластер и облачная сигнализация.
- Схемы включения: Симметричная и асимметричная схемы.
- Анализ DDoS: Семейство протоколов NetFlow и сырой трафик.
- Противодействие DDoS: Постоянная фильтрация и поинцидентное переключение.
- Способы противодействия DDoS: BGP FlowSpec и центры очистки.
- OpenSource инструменты и библиотеки.

19.09.2017
13:10–13:30
доклад
Зал 1
Защита ИТ инфраструктуры как критически важного объекта

19.09.2017
13:10–13:30
доклад
Зал 2
Потоковая телеметрия в Центрах Обработки Данных
19.09.2017
13:10–13:30
доклад
Зал 1
Защита ИТ инфраструктуры как критически важного объекта

19.09.2017
13:30–13:50
доклад
Зал 2
Можно ли эффективно использовать большие данные для безопасности и есть ли примеры этого?
19.09.2017
13:30–13:50
презентация
Зал K1
Инвестиции в технологии
19.09.2017
13:50–14:10
доклад
Зал 2
Network Visibility: Цели, Возможности, Проблемы


19.09.2017
14:00–17:00
секция
Зал K1
Промышленный Интернет вещей

19.09.2017
14:00–17:00
круглый стол
Зал K2
О безопасности критической информационной инфраструктуры
Президент РФ подписал долгожданный Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Настоящий Федеральный закон вступает в силу с 1 января 2018 года.

Тема АСУ ТП и КСИИ КВО обсуждается уже более 10 лет. Регуляторы выпустили ряд нормативных документов, на рынке определились реальные игроки бизнеса, которые предлагают свои продукты и решения.

Есть реальные успешно реализованные проекты. Разработаны обучающие программы. НО ПРОБЛЕМЫ КАК БЫЛИ ТАК И ОСТАЮТСЯ.

Участники круглого стола:

- Виктор Минин, председатель правления, АРСИБ
- Валентин Богданов, генеральный директор, УЦСБ
- Николай Нашивочников, заместитель генерального директора – технический директор, Газинформсервис
- Роман Рогозин, руководитель группы, Газинформсервис
- Дмитрий Казаков, системный инженер, Cisco
- Андрей Нуйкин, начальник отдела информационной безопасности информационных систем, ЕВРАЗ
- Николай Домуховский, директор департамента системной интеграции, УЦСБ
- Алексей Комаров, региональный представитель, УЦСБ
- Роман Краснов, заместитель директора по разработке средств защиты промышленных систем, Positive Technologies
- Сергей Чучаев, руководитель комитета по экспертизам, АРСИБ

К участию приглашены представители ФСТЭК и ФСБ.

19.09.2017
14:00–14:20
доклад
Зал 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

19.09.2017
14:00–14:20
доклад
Зал 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

19.09.2017
14:00–14:20
презентация
Зал K1
Нейтрализация угрозы до нанесения существенного вреда компании
В цифровом мире становится всё сложнее защищать корпоративные сети от проникновений. 100% защищённая инфраструктура – это неработающая инфраструктура. Но не всё так плохо, как казалось бы: достаточно изменить подход к защите от вторжений на своевременное нахождение вторжения, и это даст возможность устранить угрозу до нанесения существенного вреда компании.

19.09.2017
14:20–14:50
доклад
Зал 1
Особенности защиты информации в автоматизированных системах и сетях передачи данных

19.09.2017
14:20–14:40
доклад
Зал K2
Создание системы безопасности объекта критической информационной инфраструктуры


19.09.2017
14:25–15:25
секция
Зал 2
Эволюция и применение средств безопасности
В этой сессии будут обсуждаться нормативные и технические вопросы защиты современный виртуализированных центров обработки данных. Мы поговорим как о текущих требованиях по применению и сертификации средств безопасности, так и об уже апробированных решениях в данной области.
19.09.2017
14:35–14:55
доклад
Зал K1
Победы и поражения крупных компаний в попытке обуздать легион уязвимых вещей
Тема IoT сейчас очень популярна, по прогнозам аналитиков уже через 5 лет количество устройств возрастет до 1,5 миллиардов. На фоне этого многие компании решили обуздать новый для них рынок IoT и попытались максимально быстро представить свой продукт. Мы постараемся раскрыть тему того, насколько удачно у них это получается, и чего стоит ожидать в будущем.
19.09.2017
14:35–14:55
доклад
Зал 2
Инфраструктурные сервисы безопасности с точки зрения вендора
Развитие облачных технологий требует наличия инфраструктуры, которая обеспечивала бы работу сервисов более высоких уровней. Неотъемлемой частью набора этих сервисов являются сервисы информационной безопасности. Их применение направлено с одной стороны на защиту собственно инфраструктуры, с другой стороны, на защиту высокоуровневых сервисов и взаимодействия с ними.

Все производители решений для инфраструктуры заинтересованы предоставить возможность создания всего комплекса сервисов, включая сервисы безопасности на основе своих решений. В то же время попытки создания «безопасности от единого поставщика» ни разу не удавались даже крупным компаниям и с развитием облачных технологий перспективы такого подхода снижаются. Поэтому выбор правильного набора сервисов безопасности, встроенных в инфраструктурные решения, определяет успех поставщика решений для инфраструктуры в целом.

В качестве критериев выбора такого набора могут выступать:
- Полнота защиты собственно инфраструктуры;
- Выбор правильного набора сервисов "востребованных" от инфраструктуры пользователями.

Если первая группа интерпретируется практически всеми производителями одинаково (межсетевое экранирование, борьба с DDoS, IPS, VPN, защита системы управления), то подходы к выбору сервисов второй группы существенно различаются у разных производителей. При этом производители, традиционно работавшие с сетевыми технологиями расширяются в сторону работы с контентом, в то время как производители серверных платформ – в сторону интегрированных сервисов, например, управления инцидентами.

В России на выбор набора решений также влияет локальная нормативная база, существенно изменяя поведение производителей на российском рынке. Готовность производителя учитывать этот фактор может оказаться ключевым условием успеха или неудачи на российском рынке.

19.09.2017
14:40–15:00
доклад
Зал K2
Безопасность АСУ ТП. Разделение корпоративных и технологических сетей
19.09.2017
14:50–15:10
доклад
Зал 1
Российская виртуализация: от классики до гиперконвергенции
19.09.2017
14:55–15:15
доклад
Зал 2
Виртуализация. VPN. ГОСТ

19.09.2017
14:55–15:15
доклад
Зал K1
Опыт их внедрения и не внедрения тех или иных технологий и рассказом почему это именно так
19.09.2017
14:55–15:15
доклад
Зал K1
IoT-решения четвертой промышленной революции – когнитивные сервисы и безопасность
Связь между миром интернета и промышленностью будет только усиливаться. Вслед за лидерами рынка, многие компании рассматривают возможности реализации концепции Connected Factory на своих производствах. Значимость вопросов безопасности сложно переоценить. В докладе будут рассмотрены основные подходы к обеспечению безопасности от сенсоров промышленного оборудования до облачных сервисов и панелей мониторинга.
19.09.2017
15:00–15:20
доклад
Зал K2
Обеспечение ИБ АСУ ТП. Пример решения

19.09.2017
15:15–15:35
доклад
Зал 2
Творчество защищенной виртуализации: ЦОДы виртуализованные, а средства настоящие
Отрасль прошла путь от стадии осознания проблем ИБ в виртуализованных ЦОД, виртуализации средств ИБ к пониманию того как строить защиту виртуализованных ЦОДов. Проследим этот путь, и попытаемся понять сейчас это уже системный унифицированный процесс или творчество.

19.09.2017
15:15–15:35
доклад
Зал K1
Тяжелый бой за светлое будущее. Проблемы устранения уязвимостей в системах промышленной автоматизации
По вопросам устранения уязвимостей в различных решениях классический мир IT-технологий шагнул далеко вперед по сравнению с системами промышленной автоматизации. Критические уязвимости устраняются годами, производители решений очень неохотно признают наличие проблем, а у некоторых даже не налажен процесс работы по принятию информации об уязвимостях. В своем докладе я расскажу про опыт "Лаборатории Касперского" и проекта Kaspersky Lab ICS CERT по взаимодействию с вендорами систем промышленной автоматизации по вопросам устранения уязвимостей на реальных примерах.
19.09.2017
15:20–15:40
доклад
Зал K2
Поговорим о... безопасности КИИ

19.09.2017
15:35–16:05
доклад
Зал K1
Массовое применение технологий IoT. Стандарты и безопасность
19.09.2017
15:35–15:55
доклад
Зал 2
Трудности перевода: практический опыт переноса сервисов ИБ в облака
С каждым годом всё больше сервисов и приложений переносятся в облака. И если ещё вчера облако использовалось в основном для тестирования и резервирования второстепенных систем, то уже сегодня туда мигрирует всевозможные продуктивные системы и сервисы, включая сервисы информационной безопасности. О практическом опыте переноса одного из таких сервисов и будет рассказано в докладе.
19.09.2017
15:40–16:00
доклад
Зал K2
Уязвимости и основные вектора атак на КИИ


19.09.2017
15:50–17:00
секция
Зал 2
Управляемые облачные услуги безопасности
Данная сессия будет посвящена успешному опыту оказания облачных услуг обеспечения информационной безопасности для широкого круга и заказчиков. Мы поговорим и об облачных центрах управления информационной безопасности, и о разнообразных специализированных сервисах защиты.
19.09.2017
16:00–16:20
доклад
Зал K2
Вопросы стандартизации в ИБ АСУ ТП

19.09.2017
16:05–16:25
доклад
Зал K1
Особенности применений IoT в промышленности
• Барьеры на пути внедрения технологий индустриального IoT,
• Пути решения,
• Конкурентоспособность и выход российских технологий на зарубежный рынок.
19.09.2017
16:20–16:40
доклад
Зал 2
Взгляд глобального сервис-провайдера на сервисы облачной безопасности
19.09.2017
16:25–17:00
доклад
Зал K1
Кибер-физические системы: платформа цифровой экономики
19.09.2017
16:40–17:00
доклад
Зал 2
Отказоустойчивые облака и BGP anycast как фактическая реализация
1. Что в принципе значит слово "облако" применительно к IT-инфраструктуре в 2017 году? Где заканчиваются "не-облака" и начинаются "облака". Разбор терминологии, очистка мозга от сорняков (ликбез-часть).

2. Какими параметрами должно гипотетическое "облако" обладать, позволяя нам утверждать о его отказоустойчивости? Сразу же оговариваемся, что при желании можно положить всё, что угодно, однако вероятность негативного события сводится к нулю следующими мерами...

3. "Облако" — это не только "железо", но и софт. Что должно быть на прикладном уровне и в каком виде для того, чтобы работать быстро? А главное — соответствовать требованиям даже не сегодняшнего, а завтрашнего дня.
19.09.2017
17:00–18:00
круглый стол
Зал K2
О конфиденциальности корпоративных сетей
19.09.2017
17:00–17:20
доклад
Зал 2
Смещение акцентов от антивируса к EDR

20.09.2017
10:00–18:00
конференция
Зал 1
Финансовые рынки: (R)evolution

20.09.2017
10:00–18:00
конференция
Зал 2
Финансовые рынки: (R)evolution

20.09.2017
10:00–15:00
секция
Зал 1
Пресечение и расследование инцидентов в кредитно-финансовой сфере
Актуальность темы информационной безопасности в финансовой сфере растет год от года. Чтобы эффективно противостоять новым киберугрозам, необходимо максимальное объединение усилий финансовых организаций, специалистов в области ИБ и государства.

В рамках секции планируется обсудить новые приемы информационных атак в кредитно-финансовой сфере, ознакомиться с основными инструментами обеспечения кибербезопасности, послушать рекомендации международных и российских экспертов. Специалисты ФинЦЕРТа поделятся своим опытом со всеми заинтересованными представителями профессионального сообщества.

20.09.2017
10:00–14:00
секция
Зал 2
От натурального обмена к блокчейну: эволюция безопасности
20.09.2017
10:00–10:15
доклад
Зал 2
Краткая история денег: от бартера к биткоину
20.09.2017
10:00–10:15
доклад
Зал 1
ФинЦЕРТ Банка России: цели, задачи
20.09.2017
10:15–10:45
доклад
Зал 2
Криптовалюта: правовые аспекты
20.09.2017
10:15–10:45
доклад
Зал 1
Российский рынок практического ИБ. В каком веке мы живем?
20.09.2017
10:45–11:15
доклад
Зал 2
Перспективы развития технологий в ПС Мир
20.09.2017
10:45–11:15
доклад
Зал 1
Данные и SOC. Вода камень точит
20.09.2017
11:00–11:45
мастер-класс
Зал K2
Применение технических средств ГосСОПКА для нейтрализации угроз кибербезопасности и противодействию компьютерным атакам
ГосСОПКА - система обнаружения, предупреждения и ликвидации последствий компьютерных атак на ИТ-ресурсы, расположенные на территории России, а также в дипломатических представительствах и консульских учреждениях России за рубежом.

Какие технические средства применять?
С какими проблема приходится сталкиваться и как их решать?

20.09.2017
11:00–11:20
презентация
Зал K1
Присвоение псевдонимов: проще сказать, чем сделать?

20.09.2017
11:15–11:45
доклад
Зал 2
Проблемы обеспечения безопасности национально значимой платежной системы МИР
20.09.2017
11:15–11:45
доклад
Зал 1
Комплексные расследования, ФинЦЕРТ и почему невыгодно быть паразитом
20.09.2017
11:30–11:50
презентация
Зал K1
Отечественный программный комплекс "Ассистент"
В связи с повсеместным распространением распределенных государственных информационных систем и информационных систем персональных данных выявляется ряд сложностей, которые затрудняют их безопасную эксплуатацию:
- территориальная удаленность филиалов организаций от центров ИТ-компетенций и распределенность объектов их инфраструктуры;
- дефицит кадров требуемого уровня квалификации на местах;
- сложность внедрения и сопровождения ИТ-решений;
- необходимость обеспечения высокого уровня информационной безопасности.

Одним из направлений, обеспечивающих снижение негативного влияния указанных выше факторов, является удаленная поддержка объектов информационной инфраструктуры, а для этого необходим инструмент (решение), обеспечивающий высокий уровень доверия при удаленной поддержке всех уровней объектов информатизации и, особенно, при удаленном управлении рабочим столом пользователя.

В своей презентации мы расскажем о программном комплексе "Ассистент", представляющем собой полнофункциональную систему защищенного удаленного доступа, управления и администрирования компьютерной техники и серверного оборудования.

20.09.2017
11:45–12:05
доклад
Зал 2
Кибератаки на банкоматы
20.09.2017
12:00–12:30
доклад
Зал 1
Опыт управления МВД России в деле противодействия преступлениям в сфере информации и телекоммуникаций
20.09.2017
12:00–12:20
ключевой доклад
Зал K1
Обзор российского рынка информационной безопасности
1. Методология
2. Основные участники рынка
3. Сведения о контрактах
4. Текущие тенденции отрасли по разработке компьютерного программного обеспечения по производству компьютеров и периферийного оборудования:
• Анализ финансового состояния
• Инвестиционная активность
• Динамика стоимостных и натуральных показателей, отражающих трудовые ресурсы
20.09.2017
12:00–12:20
ключевой доклад
Зал K2
Интернет вещей и информационная безопасность
В своем выступлении спикер продемонстрирует статус-кво безопасности устройств IoT в России и Москве, таких как веб-камеры и маршрутизаторы, которые являются отправной точкой для каждой домашней сети. В IoT необходимо устранить три ключевых риска безопасности: во-первых, все устройства IoT подключены к маршрутизатору. Если маршрутизатор не защищен, эти устройства подвержены атакам. Во-вторых, существуют проблемы конфиденциальности, связанные со стратегией производителей устройств для сбора пользовательских данных и отсутствие усилий по защите этих данных очевидно. И последнее, но не менее важное: ни одно устройство не защищено на 100 процентов - на начальном этапе IoT многие устройства имеют уязвимости.

В своей презентации Алексей Федоров изложит три угрозы безопасности, используя реальные примеры, и в конце обсудит, как пользователи могут защищать свои маршрутизаторы, как они могут использовать здравый смысл для защиты своей конфиденциальности, как искусственный интеллект нужно будет использовать в будущем для профилактики угроз IoT и как производители могут сотрудничать с отраслью безопасности для создания более безопасных продуктов.

20.09.2017
12:05–12:25
доклад
Зал 2
Хищение денежных средств со счетов платежных карт
20.09.2017
12:25–12:45
доклад
Зал 2
Ответственность за риски хищения через Интернет-банк. Судебная практика
20.09.2017
12:30–13:00
доклад
Зал 1
Взаимодействие. Новые тренды. Предотвращенные угрозы
20.09.2017
12:30–12:50
презентация
Зал K1
Актуальные проблемы привилегированного доступа к IT-системам и возможное решение
- Определение привилегированного доступа.
- Всем ли можно доверять? Риски.
- Примеры ущерба и статистика.
- Требования регуляторов.
- Наше видение решения проблемы – система контроля привилегированных пользователей SafeInspect.

20.09.2017
12:30–12:50
презентация
Зал K2
Безопасность и скорость в архитектуре решений для глобальных рынков на примере опыта внедрения GlobalDots и Incapsula/Imperva
Для глобального присутствия компаниям ритейла необходимо одновременно решать задачи по обеспечению безопасности, скорости и удобства доступа, защите от конкурентов и различных веб угроз.

При этом пути и решения могут сильно отличаться как по архитектуре, так и по стоимости. Мы рассмотрим опыт Globaldots и Incapsula в построении комплексных решений для ритейла.

20.09.2017
12:45–13:05
доклад
Зал 2
Подход к безопасности IT систем на основе блокчейна
20.09.2017
13:00–13:45
ключевой доклад
Зал K2
Аналитика киберпреступности: алгоритмы
Под названием "Sybil attack" также иногда подразумевают распространение поддельных профилей, снижающих уровень доверия к сети и являющихся потенциальным источником многих анонимных вредоносных действий, направленных на отдельных лиц, сообщества и государства. Они также могут являться эффективной платформой социальной инженерии и использоваться как 0 шаг банковского мошенничества и действий, ведущих к краже информации и личным данным.

Искусственный интеллект может стать отличным инструментом для обнаружения и фальсификации таких поддельных профилей по всему миру и реагированию в реальном времени. В докладе рассматривается актуальные методы, техники, модели и наборы данных для воплощения этой идеи в реальность.

20.09.2017
13:00–13:30
доклад
Зал 1
Методы аналитики данных (data mining) для задач Информационной безопасности
20.09.2017
13:00–13:20
ключевой доклад
Зал K1
Практика разработки правил корреляции событий ИБ для выявления инцидентов с помощью SIEM

20.09.2017
13:05–13:35
доклад
Зал 2
Blockchain: ожидание и реальность
20.09.2017
13:30–14:00
доклад
Зал 1
Реагирование на инциденты - передовая методология и практика
20.09.2017
13:30–13:50
презентация
Зал K1
АПК "ЗАСТАВА-ТК" - универсальное рабочее место для корпоративных и государственных ИС

20.09.2017
13:35–13:55
доклад
Зал 2
Ослепленные блокчейном
Рассказ о том, где блокчейн действительно важен и нужен, без "хайпа" и "баззвордов". Проследим эволюцию городской жизни на примере одной из ее сфер. Заглянем в корень существующих проблем. Поговорим, как построить "умный город будущего" и улучшить нашу жизнь, используя блокчейн и не спекулируя на криптовалютах.

20.09.2017
14:00–16:30
секция
Зал 2
Интернет вещей на финансовых рынках

20.09.2017
14:00–14:30
доклад
Зал 1
Актуальные задачи отражения внешних атак. Война ботов

20.09.2017
14:00–14:20
ключевой доклад
Зал K1
Стратегии успешного участия бизнеса в кибербезопасности
Руководителям предприятий необходимо помочь осознать тот факт, что кибербезопасность имеет решающее значение для их бизнеса и больше не может рассматриваться как проблема ИТ. Для достижения комплексной и непрерывной защиты предприятиям необходимо в полной мере заниматься кибербезопасностью.

Презентация будет посвящена практическому подходу, который эксперты по ИБ могут предпринять, чтобы помочь бизнесу понять и улучшить контекст и знания о киберрисках на своих предприятиях. В формате мастер-класса я расскажу, как помочь предприятиям оценить киберугрозы для их наиболее важных информационных активов: идентификация наиболее важных информационных активов, оценка основных угроз и сценариев атак для них, оценку рисков, процессов и средств контроля, применяемых для защиты, выявление основных уязвимостей и согласование плана действий по устранению недостатков контроля.

20.09.2017
14:30–14:50
ключевой доклад
Зал K2
Возможность кибертеррористического нападения в Западно-Балканском регионе

20.09.2017
14:30–14:50
презентация
Зал K1
Решения и подходы Belden по обеспечению информационной безопасности промышленных объектов


20.09.2017
15:00–17:00
секция
Зал 1
Противодействие DDoS-атакам
Различные инциденты в сфере информационной безопасности происходят в мире почти каждую минуту. Атакам подвергаются правительства, международные холдинги, промышленные предприятия и даже небольшие интернет-магазины.

В России идет процесс формирования цифровой экономики, когда основным средством производства станут данные. Уже сейчас они играют определяющую роль для целых секторов экономики – финансового сектора, образования, медицины. Кража данных дает практически безграничные возможности злоумышленникам - начиная от их продажи и заканчивая совершением уголовных преступлений.

Злоумышленники постоянно совершенствуют технологии атак на информационную инфраструктуру, а мы ежедневно сталкиваемся с новыми инцидентами ИБ. Системы информационной безопасности это не аптечка "на всякий случай", а постоянно работающий "иммунитет" от информационных угроз. Чем он надежнее, тем он незаметнее - бизнес идет, сайт работает, утечки данных нет.

В рамках секции специалисты раскроют плюсы и минусы различных подходов к защите от DDoS-атак:
- какой комплекс защиты использовать?
- есть ли универсальный набор методов, которые позволяют исключать нежелательный трафик?
- как совершенствовать средства и методы защиты для повышения надежности от новых киберугроз?

20.09.2017
15:00–15:45
мастер-класс
Зал K1
Новые возможности системы управления продуктами С-Терра
Мы расскажем и покажем как настроить и эффективно использовать нашу обновленную систему централизованного управления продуктами С-Терра, которая в новой версии стала удобнее, гибче и функциональнее.

20.09.2017
15:00–15:20
презентация
Зал K2
Cato Networks: обеспечение безопасности в SD-WAN в виде облачной услуги
Построение архитектуры удаленного доступа на базе конвергентного решения сети SD-WAN как услуга и обеспечения управления политиками безопасности на уровне глобально доступа для всех типов пользователей и видов трафика.

20.09.2017
15:05–15:25
доклад
Зал 1
WAF как компонент защиты от DDoS

20.09.2017
15:25–15:45
доклад
Зал 1
Опыт защиты от DDoS-атак
20.09.2017
15:45–16:05
доклад
Зал 1
DDoS для руководителя. Взгляд с неожиданной стороны
20.09.2017
16:00–16:45
ключевой доклад
Зал K2
Live Hacking: как хакеры взламывают ваши системы
Последние события в сфере информационной безопасности наглядно демонстрируют, что даже в международных высокотехнологичных компаниях и крупных государственных учреждениях ИТ-системы не достаточно защищены. Широко распространенные меры тестирования обеспечивают защиту 99% систем. Однако оставшийся уязвимый 1% остается целью для цифровых атак. Любая брешь, какой бы она ни была крошечной, может сделать хорошо защищенную ИТ-инфраструктуру уязвимой в целом.

20.09.2017
16:00–16:10
мероприятие
Зал K1
Подписание соглашения с Group-IB
АО "РНТ", ведущий поставщик решений для обеспечения информационной безопасности государственного сектора, планирует подписать соглашение с Group-IB, лидером российского рынка исследования киберугроз. В основу сотрудничество легло намерение разработать принципиально новую технологическую платформу для детектирования, анализа и предотвращения компьютерных атак.

Данное решение собирает и фиксирует широкий спектр сведений об инцидентах, необходимых для оперативного реагирования и последующего анализа, а также корреляции внутри сегмента и передачи в главный центр ГосСОПКА.

Для повышения компетенций специалистов по обнаружению атак, установлению причин инцидентов и технических экспертов будут организованы специализированные образовательные курсы и тренинговые программы.

Таким образом, партнерство АО "РНТ" и Group-IB поможет сделать важный шаг от безопасности отдельных ведомств, предприятий и корпораций к безопасности государства.

20.09.2017
16:05–16:25
доклад
Зал 1
Защита от DDoS-атак: особенности облачного подхода
20.09.2017
16:25–16:45
доклад
Зал 1
Страхование киберрисков – заключительное звено в системе информационной безопасности

20.09.2017
16:45–18:00
секция
Зал 2
Информационная безопасность на предприятиях ритейла
Индустрия e-commerсe постоянно находится на пике технологических прорывов и пристальным вниманием регуляторов. Быстрее. Больше. Бюджетнее. Непрерывный процесс получения новых знаний, да еще и в короткое время, расширяет область "новых не знаний", в частности в области информационной безопасности. Как не упустить момент и не потерять позиции на рынке из-за киберугроз и не выполнения требований контролирующих органов - обсудим на секции "ИБ на предприятиях ритейла".

Ключевые темы:
1. Agile и ИБ - друзья или враги?
2. Особенности построения ИБ в e-commerce.
3. 152 ФЗ - формализм или реальная необходимость.
4. Защита Web-приложений.
20.09.2017
16:45–17:00
доклад
Зал 2
Agile и ИБ - друзья или враги?

20.09.2017
17:00–18:00
круглый стол
Зал 1
Пароль=я: биометрические технологии
В рамках круглого стола эксперты поделятся какие биометрические технологии сейчас актуальны. Что предлагают вендоры и насколько это соответствует задачам, стоящим перед компаниями-заказчиками. Вы узнаете, какие существуют методы обхода биометрических систем, помимо отрезанных пальцев и записи голоса и как их минимизировать или вовсе нейтрализовать, а также услышите реальные кейсы по внедрению и не внедрению биометрических технологий - что влияет на выбор заказчика.
20.09.2017
17:00–17:15
доклад
Зал 2
Риски интернета вещей и где "подстелить солому"
20.09.2017
17:15–17:30
доклад
Зал 2
Контроль действий пользователей в информационной среде компании

20.09.2017
17:30–17:45
доклад
Зал 2
152 ФЗ - формализм или реальная необходимость
20.09.2017
17:45–18:00
доклад
Зал 2
Защита Web-приложений

21.09.2017
10:00–16:00
конференция
Зал K2
Межсетевые экраны: защита приложений и защита от приложений
1. Искусство классификации приложений.
2. Анализ зашифрованного трафика.
3. Самообучение и поведенческий анализ.
4. AF, IPS, NGFW или всё сразу.
5. Защита приложений от DDoS-атак.
6. Интеграция межсетевых экранов с другими средствами защиты.
7. Возможности межсетевых экранов по разграничению доступа на уровне пользователей.
8. Разграничение доступа к облачным сервисам.
9. Межсетевые экраны в виртуальных средах.
10. Фильтрация трафика как услуга.

21.09.2017
10:00–14:00
конференция
Зал K1
Инвестиции в технологии: маркетинг и реальность
21.09.2017
10:00–10:40
доклад
Зал K2
Межсетевые экраны: защита периметра, площади или объема?
21.09.2017
10:20–10:40
доклад
Зал K1
Итоги государственной политики импортозамещения в ИТ. Проблемы российского бизнеса
21.09.2017
10:40–11:20
доклад
Зал K2
Возможности межсетевых экранов по разграничению доступа на уровне пользователей
21.09.2017
10:40–11:00
доклад
Зал K1
Выбор средств защиты на примере
21.09.2017
11:00–11:20
доклад
Зал K1
Инвестиции в безопасности: импортозамещение или выход на мировой рынок
21.09.2017
11:20–12:00
доклад
Зал K2
Веб-приложение – цель или средство? Как и для чего на самом деле хакеры атакуют приложения
21.09.2017
11:20–11:40
доклад
Зал K1
Сравнительная оценка направлений средств защиты
21.09.2017
11:40–12:00
доклад
Зал K1
Маркетинг: изменения, последние тренды
Мы постоянно говорим о технологических трендах: об искусственном интеллекте, интернете вещей, цифровых двойниках, дополненной и виртуальной реальности. Однако мы часто забываем, что технологии — это лишь инструменты реализации потребительской ценности. Технологий в мире тысячи, новые появляются каждый день, их вклад и темпы проникновения в бизнес различны.

Как сориентироваться, в какие технологии лучше инвестировать? В этом поможет понимание уже существующих и зарождающихся ценностей, которые определяют ход технологического развития. Мы поговорим о том, что движет цифровизацией общества, каковы последствия проникновения IT во все аспекты нашей жизнедеятельности и как получилось, что ИБ-инциденты выходят за киберрамки и все чаще становятся причиной реальных катастроф (финансовых, техногенных и пр.). А главное, мы обсудим, какими должны быть технологии защиты, чтобы, с одной стороны, не препятствовать прогрессу, а с другой ― помочь нам сохранить контроль над ситуацией. На примерах развития веба, АСУ ТП, корпоративных инфраструктур и мобильности мы рассмотрим те области, где цена ошибки наиболее высока.

Доклад маркетолога ведущей компании-разработчика и инноватора в области информационной безопасности будет интересен заказчикам, заинтересованным во внедрении новых технологий, разработчикам этих технологий, потенциальным инвесторам в сфере ИБ и экспертам по безопасности.
21.09.2017
12:00–12:40
доклад
Зал K2
Почему все производители по разному понимают термин NGFW и какими функциями должно обладать такое решение?
21.09.2017
12:00–12:20
доклад
Зал K1
Маркетинг - изменения, последние тренды. Взгляд заказчика
21.09.2017
12:40–13:20
доклад
Зал K2
Стратегия защиты Веб ориентированных приложений от кибератак извне и внутри
21.09.2017
13:20–14:00
доклад
Зал K2
На пороге трансформации. Анализ российского рынка сетевой безопасности в 2014-2016 гг.

21.09.2017
14:00–16:00
круглый стол
Зал K1
SOC против SIEM
О центрах мониторинга кибербезопасности или SOCах сегодня говорят многие. По популярности эта тема сегодня опережает законодательство о персональных данных или критической инфраструктуре. Даже регуляторы в кои-то веки решили оседлать волну и выпустили требования по лицензированию деятельности аутсорсинговых SOCов. Но все-таки надо признать, что шумихи вокруг центров мониторинга сегодня гораздо больше реальных дел или завершенных проектов. Об этом говорят постоянно задаваемые в соцсетях и на мероприятиях вопросы.

А сколько человек должно быть в SOC? А должен ли SOC управлять средствами защиты информации? Что лучше – свой SOC или аутсорсинговый? А где взять регламенты SOC? А какой SIEM мне лучше использовать для своего SOC?

Особенно часто звучит именно последний вопрос, который и является мерилом зрелости рынка SOC. Нельзя при строительстве центра мониторинга во главу угла ставить программное обеспечение, которое решает важную, но всего лишь одну из множества задач. Ведь современный SOC сегодня состоит не только из средств мониторинга и анализа логов. Нельзя забывать про решения по мониторингу и анализу сетевого трафика (NTA), мониторингу и анализу поведения пользователей (UEBA) и оконечных устройств (EDR), про решения по управлению инцидентами и кейсами, а также множество других компонентов современного SOCа.

О том, что такое современный SOC, какие мифы вокруг них бытуют, почему не надо начинать строительство SOC с SIEM и какова судьба отечественного рынка SIEMов, мы и поговорим в рамках круглого стола "SOC против SIEM".

Участники круглого стола:
· Александр Бабкин, заместитель начальника департамента - начальник ситуационного центра информационной безопасности департамента защиты информации, Газпромбанк
· Мона Архипова, директор по безопасности, WayRay
· Илья Шабанов, директор, Anti-malware.ru
· Александр Бодрик, заместитель генерального директора по развитию бизнеса, ANGARA Professional Assistance
· Алексей Качалин, исполнительный директор Центра Киберзащиты, Сбербанк
21.09.2017
14:00–14:40
доклад
Зал K2
Непрерывная защита приложений: подходы, тенденции, технологии
19.09.2017
10:30–11:00
презентация
стенд C5.1
UEBA - Как не дать хорошим людям делать плохие вещи

19.09.2017
11:30–12:00
презентация
стенд C5.1
Система мониторинга и зависимости сервисов друг от друга

19.09.2017
12:00–12:30
доклад
стенд C4.4
Выполнение требований регуляторов с помощью решений АО "НПО "Эшелон"

19.09.2017
12:00–12:30
доклад
стенд B2.1
Необходимые и достаточные средства защиты информации промышленных информационных систем

19.09.2017
12:30–13:30
семинар
стенд C4.3
TrustPad как средство решения проблем ИБ при использовании мобильных устройств в корпоративной среде (BYOD)

19.09.2017
12:30–13:00
презентация
стенд C5.1
Безопасная жизнь в облаках - Всем выйти из тени

19.09.2017
13:00–13:30
доклад
стенд C4.4
Разработка правил корреляции для SIEM-системы "КОМРАД"

19.09.2017
13:00–13:30
доклад
стенд B2.1
Обнаружение вторжений в промышленных и корпоративных  сетях

19.09.2017
14:00–14:30
доклад
стенд B2.1
Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы

19.09.2017
14:00–14:30
доклад
стенд C4.4
Межсетевое экранирование на границах автоматизированных систем в контексте новых требований ФСТЭК

19.09.2017
14:00–14:30
доклад
F6
Двухфакторная аутентификация: 7 способов усилить пароли

19.09.2017
14:30–15:30
семинар
стенд C4.3
Применение защищенного микрокомпьютера MKT-card long в системах удаленного доступа смешанного типа

19.09.2017
14:30–15:00
презентация
стенд C5.1
Безопасный Web - Web на выдумки хитер

19.09.2017
15:00–15:30
доклад
стенд B2.1
Безопасные и надежные коммуникации в промышленных сетях

19.09.2017
15:00–15:30
доклад
стенд C4.4
Эффективный статический анализ кода в Enterprise-разработке программного обеспечения

19.09.2017
15:30–16:00
презентация
стенд C5.1
А пароли-таки надо менять - Что важнее - длина или частота смены пароля

19.09.2017
16:30–17:00
презентация
стенд C5.1
IoT - Эталонная архитектура защиты

20.09.2017
10:30–11:00
презентация
стенд C5.1
UEBA - это прилично

20.09.2017
11:30–12:00
презентация
стенд C5.1
Система управления ИТ- инфраструктурой

20.09.2017
12:00–12:30
доклад
стенд C4.4
Лицензирование в области информационной безопасности: что нового?

20.09.2017
12:00–12:30
доклад
стенд B2.1
Когда промедление смерти подобно. Решение ITDP|СОПКА

20.09.2017
12:30–13:30
семинар
стенд C4.3
Защищенные СВТ

20.09.2017
12:30–13:00
презентация
стенд C5.1
Технологии управления трафиком в безопасности

20.09.2017
13:00–13:30
доклад
стенд C4.4
Контроль эффективности средств защиты информации

20.09.2017
13:00–13:30
доклад
стенд B2.1
ViPNet HSM, ViPNet HSM PS, ViPNet PKI Service – принципы построения защищенных сервисов

20.09.2017
14:00–14:30
доклад
стенд C4.4
Все самое важное об аудите информационной безопасности за 20 минут

20.09.2017
14:00–14:30
доклад
стенд B2.1
ViPNet IDS HS – сенсор видит всё!

20.09.2017
14:00–14:30
доклад
F6
Типовые ошибки в построении систем аутентификации

20.09.2017
14:30–15:00
презентация
стенд C5.1
IoT - Эталонная архитектура защиты

20.09.2017
15:00–15:30
доклад
стенд B2.1
Отчёт Центра мониторинга за 9 месяцев. Статистика атак и инцидентов. Как мы с ними справляемся

20.09.2017
15:00–15:30
доклад
стенд C4.4
Требования к защите информации, содержащейся в ГИС в контексте изменений в 17-й Приказ ФСТЭК России

20.09.2017
15:30–16:00
доклад
стенд B2.1
Введение в конкурентную разведку. Примеры кейсов

20.09.2017
15:30–16:00
презентация
стенд C5.1
Сбор сетевого трафика - это отдельная тема
- Смотрим в книгу, видим SPAN
- Анализ сырого трафика - это не просто, как кажется
- А что делать с SSL

20.09.2017
16:30–17:00
презентация
стенд C5.1
Безопасная жизнь в облаках - Всем выйти из тени

21.09.2017
11:00–12:00
мастер-класс
F6
Как обеспечить вход через соцсети/госуслуги?

21.09.2017
11:00–11:30
доклад
стенд B2.1
Защита информации на магистральных сетях связи

21.09.2017
12:00–12:30
доклад
стенд C4.4
Визуализация расследования инцидентов ИБ в SIEM-системе

21.09.2017
12:00–12:30
доклад
стенд B2.1
Продукты ViPNet корпоративной мобильности и защищенных коммуникаций

21.09.2017
12:30–13:30
семинар
стенд C4.3
Защита виртуализации VMware: кратко обо всем и чуть-чуть подробнее о новинках

21.09.2017
13:00–13:30
доклад
стенд B2.1
Защита UEFI – доверие к платформе. Программный модуль доверенный загрузки ViPNet SafeBoot

21.09.2017
13:00–13:30
доклад
стенд C4.4
Единое средство доверенной загрузки для мобильных, настольных и серверных платформ

21.09.2017
14:00–14:30
доклад
стенд C4.4
Обзор требований по разработке безопасного программного обеспечения ГОСТ Р 56939

21.09.2017
14:00–14:30
доклад
стенд B2.1
Центральный элемент информационной безопасности. ViPNet xFirewall

21.09.2017
15:00–15:30
доклад
стенд C4.4
Мастер-класс по анализу рисков информационной безопасности

21.09.2017
15:00–15:30
доклад
стенд B2.1
Введение в конкурентную разведку. Основные методы