Программа - 2017

Залы
Время
14:00-15:00


19.09.2017
11:25–17:00
конференция
Зал 2
Современные инфраструктуры обработки данных и их защита
Весь современных мир информационных технологий построен на сборе огромного объема данных, разнообразных методов их обработки и эффективного использования полученных результатов. В рамках нашей конференции мы обсудим как технические вопросы построения инфраструктуры для сбора и обработки данных, так и методы реализации их защиты. Также мы поговорим и о том, как накопленные данные сами могут служить для реализации современных подходов в области обеспечения информационной безопасности.
19.09.2017
12:00–16:00
секция
Зал 1
Защита инфраструктуры КВО
С учетом состоявшейся глубокой интеграции IT-технологий в процессы управления производством, стал очевидным и резкий рост количества и качества кибератак, предпринимаемых на объекты критической инфраструктуры. В особенности это касается ведущих индустриальных предприятий, составляющих основу национального экономического потенциала. Данная проблема ужа давно вышла за отраслевые рамки и представляет собой угрозу глобального уровня.


19.09.2017
13:00–14:10
секция
Зал 2
Анализ данных и управление потоками в современных ЦОДах
Эта сессия будет посвящена вопросам анализа собираемой информации, методам ее обработки, а также, как данная информация может быть использована для более эффективного функционирования и обеспечения безопасности самой инфраструктуры.
19.09.2017
13:50–14:10
доклад
Зал 2
Network Visibility: Цели, Возможности, Проблемы


19.09.2017
14:00–17:00
секция
Зал K1
Промышленный Интернет вещей

19.09.2017
14:00–17:00
круглый стол
Зал K2
О безопасности критической информационной инфраструктуры
Президент РФ подписал долгожданный Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Настоящий Федеральный закон вступает в силу с 1 января 2018 года.

Тема АСУ ТП и КСИИ КВО обсуждается уже более 10 лет. Регуляторы выпустили ряд нормативных документов, на рынке определились реальные игроки бизнеса, которые предлагают свои продукты и решения.

Есть реальные успешно реализованные проекты. Разработаны обучающие программы. НО ПРОБЛЕМЫ КАК БЫЛИ ТАК И ОСТАЮТСЯ.

Участники круглого стола:

- Виктор Минин, председатель правления, АРСИБ
- Валентин Богданов, генеральный директор, УЦСБ
- Николай Нашивочников, заместитель генерального директора – технический директор, Газинформсервис
- Роман Рогозин, руководитель группы, Газинформсервис
- Дмитрий Казаков, системный инженер, Cisco
- Андрей Нуйкин, начальник отдела информационной безопасности информационных систем, ЕВРАЗ
- Николай Домуховский, директор департамента системной интеграции, УЦСБ
- Алексей Комаров, региональный представитель, УЦСБ
- Роман Краснов, заместитель директора по разработке средств защиты промышленных систем, Positive Technologies
- Сергей Чучаев, руководитель комитета по экспертизам, АРСИБ

К участию приглашены представители ФСТЭК и ФСБ.

19.09.2017
14:00–14:20
доклад
Зал 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

19.09.2017
14:00–14:20
доклад
Зал 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

19.09.2017
14:00–14:20
презентация
Зал K1
Нейтрализация угрозы до нанесения существенного вреда компании
В цифровом мире становится всё сложнее защищать корпоративные сети от проникновений. 100% защищённая инфраструктура – это неработающая инфраструктура. Но не всё так плохо, как казалось бы: достаточно изменить подход к защите от вторжений на своевременное нахождение вторжения, и это даст возможность устранить угрозу до нанесения существенного вреда компании.

19.09.2017
14:20–14:50
доклад
Зал 1
Особенности защиты информации в автоматизированных системах и сетях передачи данных

19.09.2017
14:20–14:40
доклад
Зал K2
Создание системы безопасности объекта критической информационной инфраструктуры


19.09.2017
14:25–15:25
секция
Зал 2
Эволюция и применение средств безопасности
В этой сессии будут обсуждаться нормативные и технические вопросы защиты современный виртуализированных центров обработки данных. Мы поговорим как о текущих требованиях по применению и сертификации средств безопасности, так и об уже апробированных решениях в данной области.
19.09.2017
14:35–14:55
доклад
Зал K1
Победы и поражения крупных компаний в попытке обуздать легион уязвимых вещей
Тема IoT сейчас очень популярна, по прогнозам аналитиков уже через 5 лет количество устройств возрастет до 1,5 миллиардов. На фоне этого многие компании решили обуздать новый для них рынок IoT и попытались максимально быстро представить свой продукт. Мы постараемся раскрыть тему того, насколько удачно у них это получается, и чего стоит ожидать в будущем.
19.09.2017
14:35–14:55
доклад
Зал 2
Инфраструктурные сервисы безопасности с точки зрения вендора
Развитие облачных технологий требует наличия инфраструктуры, которая обеспечивала бы работу сервисов более высоких уровней. Неотъемлемой частью набора этих сервисов являются сервисы информационной безопасности. Их применение направлено с одной стороны на защиту собственно инфраструктуры, с другой стороны, на защиту высокоуровневых сервисов и взаимодействия с ними.

Все производители решений для инфраструктуры заинтересованы предоставить возможность создания всего комплекса сервисов, включая сервисы безопасности на основе своих решений. В то же время попытки создания «безопасности от единого поставщика» ни разу не удавались даже крупным компаниям и с развитием облачных технологий перспективы такого подхода снижаются. Поэтому выбор правильного набора сервисов безопасности, встроенных в инфраструктурные решения, определяет успех поставщика решений для инфраструктуры в целом.

В качестве критериев выбора такого набора могут выступать:
- Полнота защиты собственно инфраструктуры;
- Выбор правильного набора сервисов "востребованных" от инфраструктуры пользователями.

Если первая группа интерпретируется практически всеми производителями одинаково (межсетевое экранирование, борьба с DDoS, IPS, VPN, защита системы управления), то подходы к выбору сервисов второй группы существенно различаются у разных производителей. При этом производители, традиционно работавшие с сетевыми технологиями расширяются в сторону работы с контентом, в то время как производители серверных платформ – в сторону интегрированных сервисов, например, управления инцидентами.

В России на выбор набора решений также влияет локальная нормативная база, существенно изменяя поведение производителей на российском рынке. Готовность производителя учитывать этот фактор может оказаться ключевым условием успеха или неудачи на российском рынке.

19.09.2017
14:40–15:00
доклад
Зал K2
Безопасность АСУ ТП. Разделение корпоративных и технологических сетей
19.09.2017
14:50–15:10
доклад
Зал 1
Российская виртуализация: от классики до гиперконвергенции
19.09.2017
14:55–15:15
доклад
Зал 2
Виртуализация. VPN. ГОСТ

19.09.2017
14:55–15:15
доклад
Зал K1
IoT-решения четвертой промышленной революции – когнитивные сервисы и безопасность
Связь между миром интернета и промышленностью будет только усиливаться. Вслед за лидерами рынка, многие компании рассматривают возможности реализации концепции Connected Factory на своих производствах. Значимость вопросов безопасности сложно переоценить. В докладе будут рассмотрены основные подходы к обеспечению безопасности от сенсоров промышленного оборудования до облачных сервисов и панелей мониторинга.
19.09.2017
14:55–15:15
доклад
Зал K1
Опыт их внедрения и не внедрения тех или иных технологий и рассказом почему это именно так

20.09.2017
10:00–18:00
конференция
Зал 2
Финансовые рынки: (R)evolution

20.09.2017
10:00–18:00
конференция
Зал 1
Финансовые рынки: (R)evolution

20.09.2017
10:00–15:00
секция
Зал 1
Пресечение и расследование инцидентов в кредитно-финансовой сфере
Актуальность темы информационной безопасности в финансовой сфере растет год от года. Чтобы эффективно противостоять новым киберугрозам, необходимо максимальное объединение усилий финансовых организаций, специалистов в области ИБ и государства.

В рамках секции планируется обсудить новые приемы информационных атак в кредитно-финансовой сфере, ознакомиться с основными инструментами обеспечения кибербезопасности, послушать рекомендации международных и российских экспертов. Специалисты ФинЦЕРТа поделятся своим опытом со всеми заинтересованными представителями профессионального сообщества.

20.09.2017
10:00–14:00
секция
Зал 2
От натурального обмена к блокчейну: эволюция безопасности
20.09.2017
13:30–14:00
доклад
Зал 1
Реагирование на инциденты - передовая методология и практика

20.09.2017
14:00–16:30
секция
Зал 2
Интернет вещей на финансовых рынках

20.09.2017
14:00–14:30
доклад
Зал 1
Актуальные задачи отражения внешних атак. Война ботов

20.09.2017
14:00–14:20
ключевой доклад
Зал K1
Стратегии успешного участия бизнеса в кибербезопасности
Руководителям предприятий необходимо помочь осознать тот факт, что кибербезопасность имеет решающее значение для их бизнеса и больше не может рассматриваться как проблема ИТ. Для достижения комплексной и непрерывной защиты предприятиям необходимо в полной мере заниматься кибербезопасностью.

Презентация будет посвящена практическому подходу, который эксперты по ИБ могут предпринять, чтобы помочь бизнесу понять и улучшить контекст и знания о киберрисках на своих предприятиях. В формате мастер-класса я расскажу, как помочь предприятиям оценить киберугрозы для их наиболее важных информационных активов: идентификация наиболее важных информационных активов, оценка основных угроз и сценариев атак для них, оценку рисков, процессов и средств контроля, применяемых для защиты, выявление основных уязвимостей и согласование плана действий по устранению недостатков контроля.

20.09.2017
14:30–14:50
ключевой доклад
Зал K2
Возможность кибертеррористического нападения в Западно-Балканском регионе

20.09.2017
14:30–14:50
презентация
Зал K1
Решения и подходы Belden по обеспечению информационной безопасности промышленных объектов


21.09.2017
10:00–16:00
конференция
Зал K2
Межсетевые экраны: защита приложений и защита от приложений
1. Искусство классификации приложений.
2. Анализ зашифрованного трафика.
3. Самообучение и поведенческий анализ.
4. AF, IPS, NGFW или всё сразу.
5. Защита приложений от DDoS-атак.
6. Интеграция межсетевых экранов с другими средствами защиты.
7. Возможности межсетевых экранов по разграничению доступа на уровне пользователей.
8. Разграничение доступа к облачным сервисам.
9. Межсетевые экраны в виртуальных средах.
10. Фильтрация трафика как услуга.

21.09.2017
10:00–14:00
конференция
Зал K1
Инвестиции в технологии: маркетинг и реальность
21.09.2017
13:20–14:00
доклад
Зал K2
На пороге трансформации. Анализ российского рынка сетевой безопасности в 2014-2016 гг.

21.09.2017
14:00–16:00
круглый стол
Зал K1
SOC против SIEM
О центрах мониторинга кибербезопасности или SOCах сегодня говорят многие. По популярности эта тема сегодня опережает законодательство о персональных данных или критической инфраструктуре. Даже регуляторы в кои-то веки решили оседлать волну и выпустили требования по лицензированию деятельности аутсорсинговых SOCов. Но все-таки надо признать, что шумихи вокруг центров мониторинга сегодня гораздо больше реальных дел или завершенных проектов. Об этом говорят постоянно задаваемые в соцсетях и на мероприятиях вопросы.

А сколько человек должно быть в SOC? А должен ли SOC управлять средствами защиты информации? Что лучше – свой SOC или аутсорсинговый? А где взять регламенты SOC? А какой SIEM мне лучше использовать для своего SOC?

Особенно часто звучит именно последний вопрос, который и является мерилом зрелости рынка SOC. Нельзя при строительстве центра мониторинга во главу угла ставить программное обеспечение, которое решает важную, но всего лишь одну из множества задач. Ведь современный SOC сегодня состоит не только из средств мониторинга и анализа логов. Нельзя забывать про решения по мониторингу и анализу сетевого трафика (NTA), мониторингу и анализу поведения пользователей (UEBA) и оконечных устройств (EDR), про решения по управлению инцидентами и кейсами, а также множество других компонентов современного SOCа.

О том, что такое современный SOC, какие мифы вокруг них бытуют, почему не надо начинать строительство SOC с SIEM и какова судьба отечественного рынка SIEMов, мы и поговорим в рамках круглого стола "SOC против SIEM".

Участники круглого стола:
· Александр Бабкин, заместитель начальника департамента - начальник ситуационного центра информационной безопасности департамента защиты информации, Газпромбанк
· Мона Архипова, директор по безопасности, WayRay
· Илья Шабанов, директор, Anti-malware.ru
· Александр Бодрик, заместитель генерального директора по развитию бизнеса, ANGARA Professional Assistance
· Алексей Качалин, исполнительный директор Центра Киберзащиты, Сбербанк
21.09.2017
14:00–14:40
доклад
Зал K2
Непрерывная защита приложений: подходы, тенденции, технологии
19.09.2017
14:00–14:30
доклад
F6
Двухфакторная аутентификация: 7 способов усилить пароли

19.09.2017
14:00–14:30
доклад
стенд B2.1
Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы

19.09.2017
14:00–14:30
доклад
стенд C4.4
Межсетевое экранирование на границах автоматизированных систем в контексте новых требований ФСТЭК

19.09.2017
14:30–15:30
семинар
стенд C4.3
Применение защищенного микрокомпьютера MKT-card long в системах удаленного доступа смешанного типа

19.09.2017
14:30–15:00
презентация
стенд C5.1
Безопасный Web - Web на выдумки хитер

20.09.2017
14:00–14:30
доклад
F6
Типовые ошибки в построении систем аутентификации

20.09.2017
14:00–14:30
доклад
стенд B2.1
ViPNet IDS HS – сенсор видит всё!

20.09.2017
14:00–14:30
доклад
стенд C4.4
Все самое важное об аудите информационной безопасности за 20 минут

20.09.2017
14:30–15:00
презентация
стенд C5.1
IoT - Эталонная архитектура защиты

21.09.2017
14:00–14:30
доклад
стенд C4.4
Обзор требований по разработке безопасного программного обеспечения ГОСТ Р 56939

21.09.2017
14:00–14:30
доклад
стенд B2.1
Центральный элемент информационной безопасности. ViPNet xFirewall