Программа - 2017

Залы
Время
19.09.2017


11:25–17:00
конференция
Зал 2
Современные инфраструктуры обработки данных и их защита
Весь современных мир информационных технологий построен на сборе огромного объема данных, разнообразных методов их обработки и эффективного использования полученных результатов. В рамках нашей конференции мы обсудим как технические вопросы построения инфраструктуры для сбора и обработки данных, так и методы реализации их защиты. Также мы поговорим и о том, как накопленные данные сами могут служить для реализации современных подходов в области обеспечения информационной безопасности.

11:30–12:45
секция
Зал 2
Что же такое современная инфраструктура обработки данных?
В этой сессии мы обсудим современные архитектурные подходы к построению распределенных и масштабируемых центров обработки данных, включая облачные технологии.
11:45–12:25
доклад
Зал 2
Стратегия и опыт оказания облачных услуг населению
12:00–16:00
секция
Зал 1
Защита инфраструктуры КВО
С учетом состоявшейся глубокой интеграции IT-технологий в процессы управления производством, стал очевидным и резкий рост количества и качества кибератак, предпринимаемых на объекты критической инфраструктуры. В особенности это касается ведущих индустриальных предприятий, составляющих основу национального экономического потенциала. Данная проблема ужа давно вышла за отраслевые рамки и представляет собой угрозу глобального уровня.

12:00–12:45
мастер-класс
Зал K2
Symantec - обзор концепции ИБ на предприятии от мирового лидера

12:00–12:20
ключевой доклад
Зал K1
Защитите свою сеть и остановите DDoS-атаки, прежде чем они произойдут

12:10–12:30
доклад
Зал 1
Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА

12:10–12:30
доклад
Зал 1
Основные требования и технические решения по созданию ГосСОПКА
12:10–12:30
доклад
Зал 1
Практические вопросы внедрения ведомственных сегментов системы ГосСОПКА

12:25–12:45
доклад
Зал 2
Современные подходы к построению вычислительной инфраструктуры ЦОД
12:30–12:50
презентация
Зал K1
Эволюция архитектур безопасности предприятий. Вчера, сегодня, завтра

12:30–12:50
доклад
Зал 1
Как перестать реализовывать проекты и начать обеспечивать безопасность АСУ ТП

12:30–12:50
доклад
Зал 1
Как перестать реализовывать проекты и начать обеспечивать безопасность АСУ ТП

12:50–13:10
доклад
Зал 1
Защита серверной инфраструктуры от различных типов угроз

12:50–13:10
доклад
Зал 1
Защита серверной инфраструктуры от различных типов угроз


13:00–14:10
секция
Зал 2
Анализ данных и управление потоками в современных ЦОДах
Эта сессия будет посвящена вопросам анализа собираемой информации, методам ее обработки, а также, как данная информация может быть использована для более эффективного функционирования и обеспечения безопасности самой инфраструктуры.
13:00–13:45
мастер-класс
Зал K2
Что если бы вы могли бы остановить киберпреступление до того, как его совершат?

13:00–13:20
презентация
Зал K1
Решения для противодействия DDoS-атакам магистрального уровня
- Варианты исполнения: Кластер и облачная сигнализация.
- Схемы включения: Симметричная и асимметричная схемы.
- Анализ DDoS: Семейство протоколов NetFlow и сырой трафик.
- Противодействие DDoS: Постоянная фильтрация и поинцидентное переключение.
- Способы противодействия DDoS: BGP FlowSpec и центры очистки.
- OpenSource инструменты и библиотеки.

13:10–13:30
доклад
Зал 1
Защита ИТ инфраструктуры как критически важного объекта

13:10–13:30
доклад
Зал 1
Защита ИТ инфраструктуры как критически важного объекта

13:10–13:30
доклад
Зал 2
Потоковая телеметрия в Центрах Обработки Данных
13:30–13:50
доклад
Зал 2
Можно ли эффективно использовать большие данные для безопасности и есть ли примеры этого?
13:30–13:50
презентация
Зал K1
Инвестиции в технологии
13:50–14:10
доклад
Зал 2
Network Visibility: Цели, Возможности, Проблемы


14:00–17:00
круглый стол
Зал K2
О безопасности критической информационной инфраструктуры
Президент РФ подписал долгожданный Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". Настоящий Федеральный закон вступает в силу с 1 января 2018 года.

Тема АСУ ТП и КСИИ КВО обсуждается уже более 10 лет. Регуляторы выпустили ряд нормативных документов, на рынке определились реальные игроки бизнеса, которые предлагают свои продукты и решения.

Есть реальные успешно реализованные проекты. Разработаны обучающие программы. НО ПРОБЛЕМЫ КАК БЫЛИ ТАК И ОСТАЮТСЯ.

Участники круглого стола:

- Виктор Минин, председатель правления, АРСИБ
- Валентин Богданов, генеральный директор, УЦСБ
- Николай Нашивочников, заместитель генерального директора – технический директор, Газинформсервис
- Роман Рогозин, руководитель группы, Газинформсервис
- Дмитрий Казаков, системный инженер, Cisco
- Андрей Нуйкин, начальник отдела информационной безопасности информационных систем, ЕВРАЗ
- Николай Домуховский, директор департамента системной интеграции, УЦСБ
- Алексей Комаров, региональный представитель, УЦСБ
- Роман Краснов, заместитель директора по разработке средств защиты промышленных систем, Positive Technologies
- Сергей Чучаев, руководитель комитета по экспертизам, АРСИБ

К участию приглашены представители ФСТЭК и ФСБ.


14:00–17:00
секция
Зал K1
Промышленный Интернет вещей
14:00–14:20
доклад
Зал 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

14:00–14:20
презентация
Зал K1
Нейтрализация угрозы до нанесения существенного вреда компании
В цифровом мире становится всё сложнее защищать корпоративные сети от проникновений. 100% защищённая инфраструктура – это неработающая инфраструктура. Но не всё так плохо, как казалось бы: достаточно изменить подход к защите от вторжений на своевременное нахождение вторжения, и это даст возможность устранить угрозу до нанесения существенного вреда компании.

14:00–14:20
доклад
Зал 1
Актуальные требования законодательства по безопасности критической инфраструктуры и ближайшие планы регуляторов

14:20–14:50
доклад
Зал 1
Особенности защиты информации в автоматизированных системах и сетях передачи данных

14:20–14:40
доклад
Зал K2
Создание системы безопасности объекта критической информационной инфраструктуры


14:25–15:25
секция
Зал 2
Эволюция и применение средств безопасности
В этой сессии будут обсуждаться нормативные и технические вопросы защиты современный виртуализированных центров обработки данных. Мы поговорим как о текущих требованиях по применению и сертификации средств безопасности, так и об уже апробированных решениях в данной области.
14:35–14:55
доклад
Зал K1
Победы и поражения крупных компаний в попытке обуздать легион уязвимых вещей
Тема IoT сейчас очень популярна, по прогнозам аналитиков уже через 5 лет количество устройств возрастет до 1,5 миллиардов. На фоне этого многие компании решили обуздать новый для них рынок IoT и попытались максимально быстро представить свой продукт. Мы постараемся раскрыть тему того, насколько удачно у них это получается, и чего стоит ожидать в будущем.
14:35–14:55
доклад
Зал 2
Инфраструктурные сервисы безопасности с точки зрения вендора
Развитие облачных технологий требует наличия инфраструктуры, которая обеспечивала бы работу сервисов более высоких уровней. Неотъемлемой частью набора этих сервисов являются сервисы информационной безопасности. Их применение направлено с одной стороны на защиту собственно инфраструктуры, с другой стороны, на защиту высокоуровневых сервисов и взаимодействия с ними.

Все производители решений для инфраструктуры заинтересованы предоставить возможность создания всего комплекса сервисов, включая сервисы безопасности на основе своих решений. В то же время попытки создания «безопасности от единого поставщика» ни разу не удавались даже крупным компаниям и с развитием облачных технологий перспективы такого подхода снижаются. Поэтому выбор правильного набора сервисов безопасности, встроенных в инфраструктурные решения, определяет успех поставщика решений для инфраструктуры в целом.

В качестве критериев выбора такого набора могут выступать:
- Полнота защиты собственно инфраструктуры;
- Выбор правильного набора сервисов "востребованных" от инфраструктуры пользователями.

Если первая группа интерпретируется практически всеми производителями одинаково (межсетевое экранирование, борьба с DDoS, IPS, VPN, защита системы управления), то подходы к выбору сервисов второй группы существенно различаются у разных производителей. При этом производители, традиционно работавшие с сетевыми технологиями расширяются в сторону работы с контентом, в то время как производители серверных платформ – в сторону интегрированных сервисов, например, управления инцидентами.

В России на выбор набора решений также влияет локальная нормативная база, существенно изменяя поведение производителей на российском рынке. Готовность производителя учитывать этот фактор может оказаться ключевым условием успеха или неудачи на российском рынке.

14:40–15:00
доклад
Зал K2
Безопасность АСУ ТП. Разделение корпоративных и технологических сетей
14:50–15:10
доклад
Зал 1
Российская виртуализация: от классики до гиперконвергенции
14:55–15:15
доклад
Зал K1
IoT-решения четвертой промышленной революции – когнитивные сервисы и безопасность
Связь между миром интернета и промышленностью будет только усиливаться. Вслед за лидерами рынка, многие компании рассматривают возможности реализации концепции Connected Factory на своих производствах. Значимость вопросов безопасности сложно переоценить. В докладе будут рассмотрены основные подходы к обеспечению безопасности от сенсоров промышленного оборудования до облачных сервисов и панелей мониторинга.
14:55–15:15
доклад
Зал 2
Виртуализация. VPN. ГОСТ

14:55–15:15
доклад
Зал K1
Опыт их внедрения и не внедрения тех или иных технологий и рассказом почему это именно так
15:00–15:20
доклад
Зал K2
Обеспечение ИБ АСУ ТП. Пример решения

15:15–15:35
доклад
Зал 2
Творчество защищенной виртуализации: ЦОДы виртуализованные, а средства настоящие
Отрасль прошла путь от стадии осознания проблем ИБ в виртуализованных ЦОД, виртуализации средств ИБ к пониманию того как строить защиту виртуализованных ЦОДов. Проследим этот путь, и попытаемся понять сейчас это уже системный унифицированный процесс или творчество.

15:15–15:35
доклад
Зал K1
Тяжелый бой за светлое будущее. Проблемы устранения уязвимостей в системах промышленной автоматизации
По вопросам устранения уязвимостей в различных решениях классический мир IT-технологий шагнул далеко вперед по сравнению с системами промышленной автоматизации. Критические уязвимости устраняются годами, производители решений очень неохотно признают наличие проблем, а у некоторых даже не налажен процесс работы по принятию информации об уязвимостях. В своем докладе я расскажу про опыт "Лаборатории Касперского" и проекта Kaspersky Lab ICS CERT по взаимодействию с вендорами систем промышленной автоматизации по вопросам устранения уязвимостей на реальных примерах.
15:20–15:40
доклад
Зал K2
Поговорим о... безопасности КИИ

15:35–16:05
доклад
Зал K1
Массовое применение технологий IoT. Стандарты и безопасность
15:35–15:55
доклад
Зал 2
Трудности перевода: практический опыт переноса сервисов ИБ в облака
С каждым годом всё больше сервисов и приложений переносятся в облака. И если ещё вчера облако использовалось в основном для тестирования и резервирования второстепенных систем, то уже сегодня туда мигрирует всевозможные продуктивные системы и сервисы, включая сервисы информационной безопасности. О практическом опыте переноса одного из таких сервисов и будет рассказано в докладе.
15:40–16:00
доклад
Зал K2
Уязвимости и основные вектора атак на КИИ


15:50–17:00
секция
Зал 2
Управляемые облачные услуги безопасности
Данная сессия будет посвящена успешному опыту оказания облачных услуг обеспечения информационной безопасности для широкого круга и заказчиков. Мы поговорим и об облачных центрах управления информационной безопасности, и о разнообразных специализированных сервисах защиты.
16:00–16:20
доклад
Зал K2
Вопросы стандартизации в ИБ АСУ ТП

16:05–16:25
доклад
Зал K1
Особенности применений IoT в промышленности
• Барьеры на пути внедрения технологий индустриального IoT,
• Пути решения,
• Конкурентоспособность и выход российских технологий на зарубежный рынок.
16:20–16:40
доклад
Зал 2
Взгляд глобального сервис-провайдера на сервисы облачной безопасности
16:25–17:00
доклад
Зал K1
Кибер-физические системы: платформа цифровой экономики
16:40–17:00
доклад
Зал 2
Отказоустойчивые облака и BGP anycast как фактическая реализация
1. Что в принципе значит слово "облако" применительно к IT-инфраструктуре в 2017 году? Где заканчиваются "не-облака" и начинаются "облака". Разбор терминологии, очистка мозга от сорняков (ликбез-часть).

2. Какими параметрами должно гипотетическое "облако" обладать, позволяя нам утверждать о его отказоустойчивости? Сразу же оговариваемся, что при желании можно положить всё, что угодно, однако вероятность негативного события сводится к нулю следующими мерами...

3. "Облако" — это не только "железо", но и софт. Что должно быть на прикладном уровне и в каком виде для того, чтобы работать быстро? А главное — соответствовать требованиям даже не сегодняшнего, а завтрашнего дня.
17:00–18:00
круглый стол
Зал K2
О конфиденциальности корпоративных сетей
17:00–17:20
доклад
Зал 2
Смещение акцентов от антивируса к EDR
10:30–11:00
презентация
стенд C5.1
UEBA - Как не дать хорошим людям делать плохие вещи

11:30–12:00
презентация
стенд C5.1
Система мониторинга и зависимости сервисов друг от друга

12:00–12:30
доклад
стенд B2.1
Необходимые и достаточные средства защиты информации промышленных информационных систем

12:00–12:30
доклад
стенд C4.4
Выполнение требований регуляторов с помощью решений АО "НПО "Эшелон"

12:30–13:30
семинар
стенд C4.3
TrustPad как средство решения проблем ИБ при использовании мобильных устройств в корпоративной среде (BYOD)

12:30–13:00
презентация
стенд C5.1
Безопасная жизнь в облаках - Всем выйти из тени

13:00–13:30
доклад
стенд B2.1
Обнаружение вторжений в промышленных и корпоративных  сетях

13:00–13:30
доклад
стенд C4.4
Разработка правил корреляции для SIEM-системы "КОМРАД"

14:00–14:30
доклад
стенд B2.1
Взаимодействие объектов критической информационной инфраструктуры с ГосСОПКА. Возможные схемы и неочевидные нюансы

14:00–14:30
доклад
F6
Двухфакторная аутентификация: 7 способов усилить пароли

14:00–14:30
доклад
стенд C4.4
Межсетевое экранирование на границах автоматизированных систем в контексте новых требований ФСТЭК

14:30–15:30
семинар
стенд C4.3
Применение защищенного микрокомпьютера MKT-card long в системах удаленного доступа смешанного типа

14:30–15:00
презентация
стенд C5.1
Безопасный Web - Web на выдумки хитер

15:00–15:30
доклад
стенд B2.1
Безопасные и надежные коммуникации в промышленных сетях

15:00–15:30
доклад
стенд C4.4
Эффективный статический анализ кода в Enterprise-разработке программного обеспечения

15:30–16:00
презентация
стенд C5.1
А пароли-таки надо менять - Что важнее - длина или частота смены пароля

16:30–17:00
презентация
стенд C5.1
IoT - Эталонная архитектура защиты