Скачать презентацию Защищенный хостинг в Республике Беларусь Виктор Кобзарев Надежные Скачать презентацию Защищенный хостинг в Республике Беларусь Виктор Кобзарев Надежные

bf1b76d98ed040bfd97354501741f86d.ppt

  • Количество слайдов: 18

Защищенный хостинг в Республике Беларусь Виктор Кобзарев, «Надежные программы» Защищенный хостинг в Республике Беларусь Виктор Кобзарев, «Надежные программы»

Классы атак Web-приложений 1. Аутентификация (Authentication) • Подбор (Brute Force) • Недостаточная аутентификация (Insufficient Классы атак Web-приложений 1. Аутентификация (Authentication) • Подбор (Brute Force) • Недостаточная аутентификация (Insufficient Authentication) • Небезопасное восстановление паролей (Weak Password Recovery Validation) 2. Авторизация (Authorization) • Предсказуемое значение идентификатора сессии (Credential/Session Prediction) • Недостаточная авторизация (Insufficient Authorization) • Отсутствие таймаута сессии (Insufficient Session Expiration) • Фиксация сессии (Session Fixation) Виктор Кобзарев, «Надежные программы»

3. Атаки на клиентов (Client-side Attacks) • Подмена содержимого (Content Spoofing) • Межсайтовое выполнение 3. Атаки на клиентов (Client-side Attacks) • Подмена содержимого (Content Spoofing) • Межсайтовое выполнение сценариев (Cross-site Scripting, XSS) • Расщепление HTTP-запроса (HTTP Response Splitting) 4. Выполнение кода (Command Execution) • Внедрение операторов SQL (SQL Injection) • Внедрение серверных сценариев (SSI Injection) • Внедрение операторов XPath (XPath Injection) • Выполнение команд ОС (OS Commanding) • Переполнение буфера (Buffer Overflow) • Атака на функции форматирования строк (Format String Attack) • Внедрение операторов LDAP (LDAP Injection) Виктор Кобзарев, «Надежные программы»

5. Разглашение информации (Information Disclosure) • Индексирование директорий (Directory Indexing) • Идентификация приложений (Web 5. Разглашение информации (Information Disclosure) • Индексирование директорий (Directory Indexing) • Идентификация приложений (Web Server/Application Fingerprinting) • Утечка информации (Information Leakage) • Обратный путь в директориях (Path Traversal) • Предсказуемое расположение ресурсов (Predictable Resource Location) 6. Логические атаки (Logical Attacks) • Отказ в обслуживании (Denial of Service) • Злоупотребление функциональными возможностями (Abuse of Functionality) • Недостаточное противодействие автоматизации (Insufficient Antiautomation) • Недостаточная проверка процесса (Insufficient Process Validation) Виктор Кобзарев, «Надежные программы»

Какие сайты уже атакованы? www. stopbadware. org На данный момент зарегистрировано 937 467 «плохих» Какие сайты уже атакованы? www. stopbadware. org На данный момент зарегистрировано 937 467 «плохих» (badware) ссылок на сайты. Виктор Кобзарев, «Надежные программы»

Кому нужен защищенный хостинг? 1. Государственным органам и организациям, использующим в своей деятельности сведения, Кому нужен защищенный хостинг? 1. Государственным органам и организациям, использующим в своей деятельности сведения, которые составляют государственные секреты (требование Указа Президента N 60) 2. Государственным и частным организациям, которым необходим повышенный уровень защиты размещаемой информации (банки и финансовые учреждения, крупные коммерческие предприятия, транспортные компании и т. д. ) Виктор Кобзарев, «Надежные программы»

Как перейти на защищенный хостинг? Шаг 1: выбрать вариант размещения. Виртуальный хостинг или выделенный Как перейти на защищенный хостинг? Шаг 1: выбрать вариант размещения. Виртуальный хостинг или выделенный сервер? На виртуальном хостинге разрешено размещать ТОЛЬКО сертифицированные (прошедшие экспертизу ОАЦ) системы управления сайтом: 1. СУС «CMS DEW POWER» (ОАО «Гипросвязь» ) 2. Sector CMS 1. 4. (РУП «Белтелеком» ) 3. Программные средства управления сайтом (разработка Центра информационных ресурсов и коммуникаций БГУ) Если сайт использует любые другие программные решения (в т. ч. – собственной разработки), либо проект имеет повышенные требования к ресурсам сервера – необходимо размещать его исключительно на выделенном сервере Виктор Кобзарев, «Надежные программы»

Как перейти на защищенный хостинг? Шаг 2: выбрать уполномоченного поставщика услуг Согласно приказу ОАЦ Как перейти на защищенный хостинг? Шаг 2: выбрать уполномоченного поставщика услуг Согласно приказу ОАЦ N 92 от 17 декабря 2010 года, в Беларуси выбрано семь уполномоченных поставщиков услуг защищенного хостинга: 1. 2. 3. 4. 5. 6. 7. Научно-производственное частное унитарное предприятие «НАДЕЖНЫЕ ПРОГРАММЫ» Государственное учреждение «Главное хозяйственное управление» Управления делами Президента Республики Беларусь Государственное научное учреждение «Объединенный институт проблем информатики Национальной академии наук Беларуси» Белорусско-английское совместное предприятие общество с ограниченной ответственностью «Деловая сеть» Республиканское унитарное предприятие электросвязи «Белтелеком» Закрытое акционерное общество «ГЛОБАЛВАНБЕЛ» Общество с ограниченной ответственностью «Ай. Пи Тел. Ком» Виктор Кобзарев, «Надежные программы»

Как перейти на защищенный хостинг? Шаг 3: заключить договор. Каковы обязанности заказчика? • Зарегистрировать Как перейти на защищенный хостинг? Шаг 3: заключить договор. Каковы обязанности заказчика? • Зарегистрировать доменное имя сайта – в зоне. BY (а также. gov. by или. mil. by) • Сообщить поставщику услуг данные администратора ресурса • Сообщить IP-адреса, откуда будет администрироваться ресурс • Выбрать протоколы транспортного уровня, по которым будет осуществляться доступ к ресурсу и сообщить их поставщику услуг • Предоставить данные для регистрации ресурса в Бел. ГИЭ • Незамедлительно устранять выявленные нарушения безопасности сайта, если хостинг-провайдер не может их устранить собственными силами Виктор Кобзарев, «Надежные программы»

Как перейти на защищенный хостинг? Шаг 3: заключить договор. Каковы обязанности поставщика услуг? • Как перейти на защищенный хостинг? Шаг 3: заключить договор. Каковы обязанности поставщика услуг? • Фильтровать трафик от вредоносного программного обеспечения • Обеспечить бесперебойное электропитание используемого оборудования • Размещать сайт заказчика на оборудовании, находящемся на территории Республики Беларусь • Осуществлять мониторинг работоспособности интернет-сайта, серверов, средств защиты информации с постоянным оповещением администратора безопасности о нарушениях функционирования системы защиты информации • Незамедлительно устранять выявленные нарушения безопасности интернет-сайтов. При невозможности их устранения собственными силами в течение одного дня информировать ОАЦ и администраторов соответствующих интернет-сайтов Виктор Кобзарев, «Надежные программы»

Как перейти на защищенный хостинг? Шаг 3: заключить договор. Каковы обязанности поставщика услуг? • Как перейти на защищенный хостинг? Шаг 3: заключить договор. Каковы обязанности поставщика услуг? • Применять сертифицированные средства защиты информации • Обеспечить ежедневное обновление используемого для оказания интернет-услуг программного обеспечения • Предоставлять доступ государственным органам и организациям к сетям общего пользования только по портам протоколов транспортного уровня, определенным договором на оказание интернет-услуг • Обеспечить синхронизацию системного времени на серверном оборудовании от службы единого времени Белорусского государственного института метрологии • И не только Виктор Кобзарев, «Надежные программы»

Как перейти на защищенный хостинг и при этом сэкономить? Уполномоченный поставщик услуг хостинга «Надежные Как перейти на защищенный хостинг и при этом сэкономить? Уполномоченный поставщик услуг хостинга «Надежные программы» и белорусская компания «Вирус. Блок. Ада» организовали совместный проект по дополнительной защите внутренних информационных систем государственных органов и организаций от воздействия вредоносных программ. В рамках данного проекта все организации, заключившие договора с УП «Надежные программы» на защищенный хостинг, получают в том числе скидку 20% на приобретение сертифицированных антивирусных программных средств предприятия «Вирус. Блок. Ада» . Виктор Кобзарев, «Надежные программы»

Техническая реализация защищенного хостинга Техническая реализация защищенного хостинга

В чем отличие защищенного хостинга от обычного? ü ü ü ü Межсетевое экранирование аппаратными В чем отличие защищенного хостинга от обычного? ü ü ü ü Межсетевое экранирование аппаратными средствами Защита целостности ресурса (дефейс, фишинг, взлом) Ограничение административного доступа Анализ поступающих запросов на уровне HTTP-протокола Защита от DDo. S-атак Использование оборудования премиум-класса Сертифицированные ОАЦ средства защиты информации Система аудита и протоколирования событий безопасности ресурса Постоянное резервное копирование Круглосуточный мониторинг Защищенная почта (шифрование SSL и ограничение по IP-адресу) Тестирование защищенности ресурса* * - тестирование осуществляется специалистами компании Bel. Soft Виктор Кобзарев, «Надежные программы»

Оборудование премиум-класса, используемое для предоставления услуг: HP Blade. Systems C 7000 ü Двойное резервирование Оборудование премиум-класса, используемое для предоставления услуг: HP Blade. Systems C 7000 ü Двойное резервирование всех компонентов ü Внутренняя шина взаимодействия между серверами – 10 Гбит/сек ü Уникальная физическая конструкция ü Ликвидация проблем, характерных для традиционных инфраструктур ü Единая точка управления инфраструктурой Виктор Кобзарев, «Надежные программы»

Оборудование премиум-класса, используемое для предоставления услуг: Cisco ASA 5520 ü Сертифицированное ОАЦ средство межсетевого Оборудование премиум-класса, используемое для предоставления услуг: Cisco ASA 5520 ü Сертифицированное ОАЦ средство межсетевого экранирования ü Глубокий анализ поступающего трафика и обнаружение вредоносного кода ü Защита от DDo. S-атак ü Полное резервирование оборудования ü Обеспечение функционирования защищенной зоны с доступом по протоколу L 2 TP over IPSec с поддержкой шифрования AES Виктор Кобзарев, «Надежные программы»

Функционирование защищенного хостинга Виктор Кобзарев, «Надежные программы» Функционирование защищенного хостинга Виктор Кобзарев, «Надежные программы»

Спасибо за внимание! «Надежные программы» (hoster. by) – уполномоченный поставщик услуг интернет-хостинга Адрес: 220005, Спасибо за внимание! «Надежные программы» (hoster. by) – уполномоченный поставщик услуг интернет-хостинга Адрес: 220005, г. Минск, ул. В. Хоружей, 1 А, 6 этаж Тел. : +375 17 239 -57 -02, velcom: +375 29 3 -4444 -83, МТС: +375 29 776 -44 -83, life: +375 25 720 -52 -66, факс +375 17 239 -57 -20 [email protected] by Виктор Кобзарев, «Надежные программы»