Программа - 2017

Залы
Время
20.09.2017


10:00–18:00
конференция
Зал 2
Финансовые рынки: (R)evolution

10:00–18:00
конференция
Зал 1
Финансовые рынки: (R)evolution

10:00–15:00
секция
Зал 1
Пресечение и расследование инцидентов в кредитно-финансовой сфере
Актуальность темы информационной безопасности в финансовой сфере растет год от года. Чтобы эффективно противостоять новым киберугрозам, необходимо максимальное объединение усилий финансовых организаций, специалистов в области ИБ и государства.

В рамках секции планируется обсудить новые приемы информационных атак в кредитно-финансовой сфере, ознакомиться с основными инструментами обеспечения кибербезопасности, послушать рекомендации международных и российских экспертов. Специалисты ФинЦЕРТа поделятся своим опытом со всеми заинтересованными представителями профессионального сообщества.

10:00–14:00
секция
Зал 2
От натурального обмена к блокчейну: эволюция безопасности
10:00–10:15
доклад
Зал 1
ФинЦЕРТ Банка России: цели, задачи
10:00–10:15
доклад
Зал 2
Краткая история денег: от бартера к биткоину
10:15–10:45
доклад
Зал 1
Российский рынок практического ИБ. В каком веке мы живем?
10:15–10:45
доклад
Зал 2
Криптовалюта: правовые аспекты
10:45–11:15
доклад
Зал 2
Перспективы развития технологий в ПС Мир
10:45–11:15
доклад
Зал 1
Данные и SOC. Вода камень точит
11:00–11:45
мастер-класс
Зал K2
Применение технических средств ГосСОПКА для нейтрализации угроз кибербезопасности и противодействию компьютерным атакам
ГосСОПКА - система обнаружения, предупреждения и ликвидации последствий компьютерных атак на ИТ-ресурсы, расположенные на территории России, а также в дипломатических представительствах и консульских учреждениях России за рубежом.

Какие технические средства применять?
С какими проблема приходится сталкиваться и как их решать?

11:00–11:20
презентация
Зал K1
Присвоение псевдонимов: проще сказать, чем сделать?

11:15–11:45
доклад
Зал 1
Комплексные расследования, ФинЦЕРТ и почему невыгодно быть паразитом
11:15–11:45
доклад
Зал 2
Проблемы обеспечения безопасности национально значимой платежной системы МИР
11:30–11:50
презентация
Зал K1
Отечественный программный комплекс "Ассистент"
В связи с повсеместным распространением распределенных государственных информационных систем и информационных систем персональных данных выявляется ряд сложностей, которые затрудняют их безопасную эксплуатацию:
- территориальная удаленность филиалов организаций от центров ИТ-компетенций и распределенность объектов их инфраструктуры;
- дефицит кадров требуемого уровня квалификации на местах;
- сложность внедрения и сопровождения ИТ-решений;
- необходимость обеспечения высокого уровня информационной безопасности.

Одним из направлений, обеспечивающих снижение негативного влияния указанных выше факторов, является удаленная поддержка объектов информационной инфраструктуры, а для этого необходим инструмент (решение), обеспечивающий высокий уровень доверия при удаленной поддержке всех уровней объектов информатизации и, особенно, при удаленном управлении рабочим столом пользователя.

В своей презентации мы расскажем о программном комплексе "Ассистент", представляющем собой полнофункциональную систему защищенного удаленного доступа, управления и администрирования компьютерной техники и серверного оборудования.

11:45–12:05
доклад
Зал 2
Кибератаки на банкоматы
12:00–12:30
доклад
Зал 1
Опыт управления МВД России в деле противодействия преступлениям в сфере информации и телекоммуникаций
12:00–12:20
ключевой доклад
Зал K2
Интернет вещей и информационная безопасность
В своем выступлении спикер продемонстрирует статус-кво безопасности устройств IoT в России и Москве, таких как веб-камеры и маршрутизаторы, которые являются отправной точкой для каждой домашней сети. В IoT необходимо устранить три ключевых риска безопасности: во-первых, все устройства IoT подключены к маршрутизатору. Если маршрутизатор не защищен, эти устройства подвержены атакам. Во-вторых, существуют проблемы конфиденциальности, связанные со стратегией производителей устройств для сбора пользовательских данных и отсутствие усилий по защите этих данных очевидно. И последнее, но не менее важное: ни одно устройство не защищено на 100 процентов - на начальном этапе IoT многие устройства имеют уязвимости.

В своей презентации Алексей Федоров изложит три угрозы безопасности, используя реальные примеры, и в конце обсудит, как пользователи могут защищать свои маршрутизаторы, как они могут использовать здравый смысл для защиты своей конфиденциальности, как искусственный интеллект нужно будет использовать в будущем для профилактики угроз IoT и как производители могут сотрудничать с отраслью безопасности для создания более безопасных продуктов.

12:00–12:20
ключевой доклад
Зал K1
Обзор российского рынка информационной безопасности
1. Методология
2. Основные участники рынка
3. Сведения о контрактах
4. Текущие тенденции отрасли по разработке компьютерного программного обеспечения по производству компьютеров и периферийного оборудования:
• Анализ финансового состояния
• Инвестиционная активность
• Динамика стоимостных и натуральных показателей, отражающих трудовые ресурсы
12:05–12:25
доклад
Зал 2
Хищение денежных средств со счетов платежных карт
12:25–12:45
доклад
Зал 2
Ответственность за риски хищения через Интернет-банк. Судебная практика
12:30–13:00
доклад
Зал 1
Взаимодействие. Новые тренды. Предотвращенные угрозы
12:30–12:50
презентация
Зал K2
Безопасность и скорость в архитектуре решений для глобальных рынков на примере опыта внедрения GlobalDots и Incapsula/Imperva
Для глобального присутствия компаниям ритейла необходимо одновременно решать задачи по обеспечению безопасности, скорости и удобства доступа, защите от конкурентов и различных веб угроз.

При этом пути и решения могут сильно отличаться как по архитектуре, так и по стоимости. Мы рассмотрим опыт Globaldots и Incapsula в построении комплексных решений для ритейла.

12:30–12:50
презентация
Зал K1
Актуальные проблемы привилегированного доступа к IT-системам и возможное решение
- Определение привилегированного доступа.
- Всем ли можно доверять? Риски.
- Примеры ущерба и статистика.
- Требования регуляторов.
- Наше видение решения проблемы – система контроля привилегированных пользователей SafeInspect.

12:45–13:05
доклад
Зал 2
Подход к безопасности IT систем на основе блокчейна
13:00–13:45
ключевой доклад
Зал K2
Аналитика киберпреступности: алгоритмы
Под названием "Sybil attack" также иногда подразумевают распространение поддельных профилей, снижающих уровень доверия к сети и являющихся потенциальным источником многих анонимных вредоносных действий, направленных на отдельных лиц, сообщества и государства. Они также могут являться эффективной платформой социальной инженерии и использоваться как 0 шаг банковского мошенничества и действий, ведущих к краже информации и личным данным.

Искусственный интеллект может стать отличным инструментом для обнаружения и фальсификации таких поддельных профилей по всему миру и реагированию в реальном времени. В докладе рассматривается актуальные методы, техники, модели и наборы данных для воплощения этой идеи в реальность.

13:00–13:30
доклад
Зал 1
Методы аналитики данных (data mining) для задач Информационной безопасности
13:00–13:20
ключевой доклад
Зал K1
Практика разработки правил корреляции событий ИБ для выявления инцидентов с помощью SIEM

13:05–13:35
доклад
Зал 2
Blockchain: ожидание и реальность
13:30–14:00
доклад
Зал 1
Реагирование на инциденты - передовая методология и практика
13:30–13:50
презентация
Зал K1
АПК "ЗАСТАВА-ТК" - универсальное рабочее место для корпоративных и государственных ИС

13:35–13:55
доклад
Зал 2
Ослепленные блокчейном
Рассказ о том, где блокчейн действительно важен и нужен, без "хайпа" и "баззвордов". Проследим эволюцию городской жизни на примере одной из ее сфер. Заглянем в корень существующих проблем. Поговорим, как построить "умный город будущего" и улучшить нашу жизнь, используя блокчейн и не спекулируя на криптовалютах.

14:00–16:30
секция
Зал 2
Интернет вещей на финансовых рынках

14:00–14:30
доклад
Зал 1
Актуальные задачи отражения внешних атак. Война ботов

14:00–14:20
ключевой доклад
Зал K1
Стратегии успешного участия бизнеса в кибербезопасности
Руководителям предприятий необходимо помочь осознать тот факт, что кибербезопасность имеет решающее значение для их бизнеса и больше не может рассматриваться как проблема ИТ. Для достижения комплексной и непрерывной защиты предприятиям необходимо в полной мере заниматься кибербезопасностью.

Презентация будет посвящена практическому подходу, который эксперты по ИБ могут предпринять, чтобы помочь бизнесу понять и улучшить контекст и знания о киберрисках на своих предприятиях. В формате мастер-класса я расскажу, как помочь предприятиям оценить киберугрозы для их наиболее важных информационных активов: идентификация наиболее важных информационных активов, оценка основных угроз и сценариев атак для них, оценку рисков, процессов и средств контроля, применяемых для защиты, выявление основных уязвимостей и согласование плана действий по устранению недостатков контроля.

14:30–14:50
ключевой доклад
Зал K2
Возможность кибертеррористического нападения в Западно-Балканском регионе

14:30–14:50
презентация
Зал K1
Решения и подходы Belden по обеспечению информационной безопасности промышленных объектов


15:00–17:00
секция
Зал 1
Противодействие DDoS-атакам
Различные инциденты в сфере информационной безопасности происходят в мире почти каждую минуту. Атакам подвергаются правительства, международные холдинги, промышленные предприятия и даже небольшие интернет-магазины.

В России идет процесс формирования цифровой экономики, когда основным средством производства станут данные. Уже сейчас они играют определяющую роль для целых секторов экономики – финансового сектора, образования, медицины. Кража данных дает практически безграничные возможности злоумышленникам - начиная от их продажи и заканчивая совершением уголовных преступлений.

Злоумышленники постоянно совершенствуют технологии атак на информационную инфраструктуру, а мы ежедневно сталкиваемся с новыми инцидентами ИБ. Системы информационной безопасности это не аптечка "на всякий случай", а постоянно работающий "иммунитет" от информационных угроз. Чем он надежнее, тем он незаметнее - бизнес идет, сайт работает, утечки данных нет.

В рамках секции специалисты раскроют плюсы и минусы различных подходов к защите от DDoS-атак:
- какой комплекс защиты использовать?
- есть ли универсальный набор методов, которые позволяют исключать нежелательный трафик?
- как совершенствовать средства и методы защиты для повышения надежности от новых киберугроз?

15:00–15:45
мастер-класс
Зал K1
Новые возможности системы управления продуктами С-Терра
Мы расскажем и покажем как настроить и эффективно использовать нашу обновленную систему централизованного управления продуктами С-Терра, которая в новой версии стала удобнее, гибче и функциональнее.

15:00–15:20
презентация
Зал K2
Cato Networks: обеспечение безопасности в SD-WAN в виде облачной услуги
Построение архитектуры удаленного доступа на базе конвергентного решения сети SD-WAN как услуга и обеспечения управления политиками безопасности на уровне глобально доступа для всех типов пользователей и видов трафика.

15:05–15:25
доклад
Зал 1
WAF как компонент защиты от DDoS

15:25–15:45
доклад
Зал 1
Опыт защиты от DDoS-атак
15:45–16:05
доклад
Зал 1
DDoS для руководителя. Взгляд с неожиданной стороны
16:00–16:45
ключевой доклад
Зал K2
Live Hacking: как хакеры взламывают ваши системы
Последние события в сфере информационной безопасности наглядно демонстрируют, что даже в международных высокотехнологичных компаниях и крупных государственных учреждениях ИТ-системы не достаточно защищены. Широко распространенные меры тестирования обеспечивают защиту 99% систем. Однако оставшийся уязвимый 1% остается целью для цифровых атак. Любая брешь, какой бы она ни была крошечной, может сделать хорошо защищенную ИТ-инфраструктуру уязвимой в целом.

16:00–16:10
мероприятие
Зал K1
Подписание соглашения с Group-IB
АО "РНТ", ведущий поставщик решений для обеспечения информационной безопасности государственного сектора, планирует подписать соглашение с Group-IB, лидером российского рынка исследования киберугроз. В основу сотрудничество легло намерение разработать принципиально новую технологическую платформу для детектирования, анализа и предотвращения компьютерных атак.

Данное решение собирает и фиксирует широкий спектр сведений об инцидентах, необходимых для оперативного реагирования и последующего анализа, а также корреляции внутри сегмента и передачи в главный центр ГосСОПКА.

Для повышения компетенций специалистов по обнаружению атак, установлению причин инцидентов и технических экспертов будут организованы специализированные образовательные курсы и тренинговые программы.

Таким образом, партнерство АО "РНТ" и Group-IB поможет сделать важный шаг от безопасности отдельных ведомств, предприятий и корпораций к безопасности государства.

16:05–16:25
доклад
Зал 1
Защита от DDoS-атак: особенности облачного подхода
16:25–16:45
доклад
Зал 1
Страхование киберрисков – заключительное звено в системе информационной безопасности

16:45–18:00
секция
Зал 2
Информационная безопасность на предприятиях ритейла
Индустрия e-commerсe постоянно находится на пике технологических прорывов и пристальным вниманием регуляторов. Быстрее. Больше. Бюджетнее. Непрерывный процесс получения новых знаний, да еще и в короткое время, расширяет область "новых не знаний", в частности в области информационной безопасности. Как не упустить момент и не потерять позиции на рынке из-за киберугроз и не выполнения требований контролирующих органов - обсудим на секции "ИБ на предприятиях ритейла".

Ключевые темы:
1. Agile и ИБ - друзья или враги?
2. Особенности построения ИБ в e-commerce.
3. 152 ФЗ - формализм или реальная необходимость.
4. Защита Web-приложений.
16:45–17:00
доклад
Зал 2
Agile и ИБ - друзья или враги?

17:00–18:00
круглый стол
Зал 1
Пароль=я: биометрические технологии
В рамках круглого стола эксперты поделятся какие биометрические технологии сейчас актуальны. Что предлагают вендоры и насколько это соответствует задачам, стоящим перед компаниями-заказчиками. Вы узнаете, какие существуют методы обхода биометрических систем, помимо отрезанных пальцев и записи голоса и как их минимизировать или вовсе нейтрализовать, а также услышите реальные кейсы по внедрению и не внедрению биометрических технологий - что влияет на выбор заказчика.
17:00–17:15
доклад
Зал 2
Риски интернета вещей и где "подстелить солому"
17:15–17:30
доклад
Зал 2
Контроль действий пользователей в информационной среде компании

17:30–17:45
доклад
Зал 2
152 ФЗ - формализм или реальная необходимость
17:45–18:00
доклад
Зал 2
Защита Web-приложений
10:30–11:00
презентация
стенд C5.1
UEBA - это прилично

11:30–12:00
презентация
стенд C5.1
Система управления ИТ- инфраструктурой

12:00–12:30
доклад
стенд B2.1
Когда промедление смерти подобно. Решение ITDP|СОПКА

12:00–12:30
доклад
стенд C4.4
Лицензирование в области информационной безопасности: что нового?

12:30–13:30
семинар
стенд C4.3
Защищенные СВТ

12:30–13:00
презентация
стенд C5.1
Технологии управления трафиком в безопасности

13:00–13:30
доклад
стенд B2.1
ViPNet HSM, ViPNet HSM PS, ViPNet PKI Service – принципы построения защищенных сервисов

13:00–13:30
доклад
стенд C4.4
Контроль эффективности средств защиты информации

14:00–14:30
доклад
F6
Типовые ошибки в построении систем аутентификации

14:00–14:30
доклад
стенд C4.4
Все самое важное об аудите информационной безопасности за 20 минут

14:00–14:30
доклад
стенд B2.1
ViPNet IDS HS – сенсор видит всё!

14:30–15:00
презентация
стенд C5.1
IoT - Эталонная архитектура защиты

15:00–15:30
доклад
стенд C4.4
Требования к защите информации, содержащейся в ГИС в контексте изменений в 17-й Приказ ФСТЭК России

15:00–15:30
доклад
стенд B2.1
Отчёт Центра мониторинга за 9 месяцев. Статистика атак и инцидентов. Как мы с ними справляемся

15:30–16:00
презентация
стенд C5.1
Сбор сетевого трафика - это отдельная тема
- Смотрим в книгу, видим SPAN
- Анализ сырого трафика - это не просто, как кажется
- А что делать с SSL

15:30–16:00
доклад
стенд B2.1
Введение в конкурентную разведку. Примеры кейсов

16:30–17:00
презентация
стенд C5.1
Безопасная жизнь в облаках - Всем выйти из тени