Стачка.Информационная безопасность

На секции «Информационная безопасность» спикеры поделятся кейсами предотвращения угроз и обеспечения информационной безопасности предприятия на высоком уровне. Раскроют такие направления, как:

  • Защита данных
  • Безопасность веб-приложений, мобильных приложений
  • Уязвимости
  • Мониторинг несанкционированного доступа
  • IoT и Security
  • Кейсы и воркшопы

Подать доклад


Александр Макаров
Core developer @ Yii framework
Воронеж
Безопасность: от базовых принципов до особенностей PHP

Доклад принят в программу конференции


из Доклады

    Делая code review различных проектов я не раз замечал одни и те же проблемы с безопасностью несмотря на то, что реализовались проекты опытными командами. Это мотивировало меня рассказать про безопасность. Начать с общих принципов, углубится в особенности PHP и пройтись по типичным ошибкам настройки окружения.


    Илья Митруков
    Technical Information Security Officer @ Технологический Центр Дойче Банка
    Москва
    Контроль системных вызовов в операционных системах.

    Доклад принят в программу конференции


    из Доклады

      Контроль системных вызовов, которые запрашивает процесс, является одним ключевых системных механизмов предотвращения атак и минимизации последствий при успешном использовании уязвимости. Решение задачи нетривиально и может принимать различные формы. В рамках доклада рассмотрим и сравним несколько ярких решений последних десятилетий из мира Uniх-подобных ОС.


      Сергей Петренко
      CISO @ Университет Иннополис
      Иннополис
      Иммунные системы защиты Индустрии 4.0

      Доклад принят в программу конференции


      из Доклады

        В докладе рассмотрены возможные способы построения иммунной системы защиты киберсистем Индустрии 4.0. В основе этих способов лежат современные модели и методы Искусственного Интеллекта, кибернетической вирусологии и математической иммунологии. Существенно, что это позволяет спроектировать опытные образцы программно-аппаратных комплексов иммунной защиты критически важной информационной инфраструктуры Индустрии 4.0, которые по своим техническим характеристикам не только не уступают, но в ряде случаев и превосходят известные аналогичные решения компаний Darktrace, Cynet, FireEye, Check Point, Symantec, Sophos, Fortinet, Cylance, Vectra и пр.


        Антон Грунтов
        Директор по безопасности @ Eqvanta
        Ульяновск
        Интеграция подразделений информационной и экономической безопасности

        Программный комитет не принял решения по этому докладу


        из Голосование

        Объединение изначально разных по компетенциям, целям и даже возрасту сотрудников подразделений ИБ и ЭБ - задача стратегическая в условиях цифровизации экономики. Как добиться их максимальной эффективности и при этом сформировать синергию в коллективе? Ответы на эти и другие вопросы на примерах последних практических кейсов.


        Николай Чадаев
        Старший инженер @ ООО Постгрес Профессиональный
        Москва
        Защищённая БД: SELinux + PostgreSQL

        Программный комитет не принял решения по этому докладу


        из Голосование

        Доклад посвящён тестовой реализации защищённой БД с мандатным разграничением доступа. МРД построено на основе политики «SELinux» и основано на метках безопасности у каждого субъекта и объекта. Правила сравнения меток определяются системными политиками «SELinux» и являются обязательными для всех.

        Защищённая БД была создана на основе СУБД «PostgreSQL» и агента «SELinux» модуля «sepgsql».

        Была использована политика типа MLS/MCS (multi level / multi category security), которая является обязательной при защите государственной тайны.

        Многоуровневая политика такого типа описывается моделью Белла-ЛаПадулы: нельзя читать более секретную информацию, чем уровень допуска у субъекта, нельзя записывать данные в менее секретные уровни.

        В СУБД «PostreSQL» нет собственного механизма назначения меток безопасности объектам, для этого она использует механизмы SELinux. Поэтому по аналогии с пользователем ОС необходимо сопоставление пользователя/роли СУБД с пользователем SELinux и соответствующим контекстом безопасности.

        В PostgreSQL при помощи помощью модуля «sepgsql», выполняется контроль доступа к объектам БД согласно системной политике SELinux. Исключение составляет контроль доступа к строкам таблиц, для него был разработан дополнительный функционал и дополнительная структура хранения. Доступ к строкам таблиц контролируется с помощью механизма RLS, но политики RLS работают, сверяясь с политиками SELinux.

        Для полноценного функционирования защищённой БД с МРД необходимо, чтобы метка безопасности удаленного пользователя могла передаваться по сети. Тогда можно построить однородную либо разнородную защищенную БД.

        Все описанные выше механизмы были использованы в этой работе для моделирования защиты данных в демонстрационной БД «Авиаперевозки».