Круглый стол «Защита конфиденциальной информации в...

90
1 Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва 24 марта 2009, Москва Масалович Масалович Андрей Игоревич Андрей Игоревич [email protected] (495) (495) 517-33-83 517-33-83 Практические приемы раннего обнаружения утечек и защиты конфиденциальной информации

Upload: kerry

Post on 14-Jan-2016

63 views

Category:

Documents


4 download

DESCRIPTION

Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва. Практические приемы раннего обнаружения утечек и защиты конфиденциальной информации. Масалович Андрей Игоревич [email protected] (495) 517-33-83. Информационная безопасность и конфиденциальная информация. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

1

Круглый стол «Защита конфиденциальной информации в Интернете»

24 марта 2009, Москва24 марта 2009, Москва

МасаловичМасалович Андрей ИгоревичАндрей Игоревич

[email protected]

(495) (495) 517-33-83517-33-83

Практические приемы раннего обнаружения утечек и защиты конфиденциальной информации

Page 2: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

2

Информационная безопасностьи конфиденциальная информация

Информационная безопасность – это защищенность информации и поддерживающей ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации

Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (ст.2 ФЗ "Об информации, информатизации и защите информации" от 20.02.95г. и ст.2 ФЗ "Об участии в международном информационном обмене" от 4.07.96г.)

Page 3: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

3

Докладчик – Масалович Андрей Игоревич

Руководитель ИТ-отделения «Деловой России» Президент Консорциума Инфорус (80 ИТ-фирм) Член Совета Директоров ЗАО «ДиалогНаука» До 1997 г. – подполковник ФАПСИ

Page 4: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

4

Понятие конфиденциальной информации Конфиденциальный (от латинского confidentia –

доверие) - доверительный, не подлежащий огласке, секретный

Конфиденциальная - откровенная, по особой доверенности, неоглашаемая, задушевная (В. Даль)

Тайна - кто чего не знает, то для него тайна, все сокрытое, неизвестное, неведомое (В. Даль)

Правовой режим обеспечения конфиденциальности регламентируется в России 26 нормативными актами, из которых около 20 – подзаконные.

Перечень сведений конфиденциального характера утвержден Указом Президента РФ от 6.03.97г. № 188

Page 5: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

5

Информационная безопасность: градация внутренних угроз

InfoWatch, 2006

Page 6: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

6

Информационная безопасность: уровень оснащенности

InfoWatch, 2006

Page 7: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

7

Главная осознанная проблема ИБ - инсайдеры

Инсайдер — член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике. Термин используется в контексте, связанном с секретной, скрытой или какой-либо другой закрытой информацией или знаниями

На долю инсайдеров приходится 60% всех инцидентов в области ИТ-безопасности ("Global State of Information Security 2005")

Page 8: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

8

Неосознанная проблема ИБ:конкурентные разведчики Конкурентная разведка (англ. Competetive

Intelligence, сокр. CI) — сбор и обработка данных из разных источников, для выработки управленческих решений с целью повышения конкурентоспособности коммерческой организации, проводимые в рамках закона и с соблюдением этических норм (в отличие от промышленного шпионажа); а также структурное подразделение, выполняющее эти функции.

Знакомьтесь: Игорыч,конкурентный разведчик

• Соблюдает законы• Чтит этические нормы• Не оставляет следов• Не церемонится

Рождение Игорыча: http://www.computerra.ru/focus/inter/25047/

Page 9: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

9

Форум Технологии Безопасности – 2009: впечатления специалиста по КР

Мы должны протипоставить им новейшие технические средства, последние методики и приемы, чтобы всегда опережать на шаг возможные агрессивные действия...

Николай Платонович Патрушев

Page 10: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

10

Поисковая технология Avalanche:по бездорожью ИнтернетаСпособ 1:Поиск документа на PC

Находим нужную папку

Открываем папку Открываем

вложенную папку Открываем

документ

Способ 2: Поиск документа в Интернете (пример-биография Президента)

Ищем в Yandex - 633 000 страниц

Ходим по ссылкам -12 «Официальных биографий»

Анализируем полноту, релевантность, достоверность

Технология Avalanche:

Заходим в нужный раздел нужной базы

(kremlin.ru/articles)

Изучаем структуру Движемся вглубь Открываем нужный

документ Впоследствии

многократно возвращаемся (мониторинг)

Page 11: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

11

Пример применения технологии Avalanche: аналитика рынка недвижимости

Yandex Avalanche

Page 12: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

12

Задача. Определить типичный размер «отката» в Пентагоне

Знакомьтесь: Военная база Rock Island, арсенал штата Иллинойс

• Нас не пускают даже на первую страницу сайта

Page 13: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

13

Мониторинг вместо поиска: используем ранее полученные знания

Далее просто...

Page 14: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

14

Находим подходящий документ, сравниваем с market.yandex.ru

Закупочная цена - $ 3,641 Розничная цена - $ 2,767

Page 15: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

15

С конфиденциальными документами чуть сложнее...

Контракты на закупку не имеют грифа Режим конфиденциальности определяет

NDA

Не пытайтесь повторить это дома

Далее просто...

Page 16: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

16

А вот и документы на закупку...

Не пытайтесь повторить это дома

Page 17: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

17

Как получить начальные знания для мониторинга?

В орфографические словари русского языка слово «Интернет» было включено в 1999 году — с прописной (большой) буквы (как имя собственное —Сеть)

Слово Интернет изменяется как существительное мужского рода (Интернета, Интернету, Интернет, пользуюсь Интернетом, в Интернете)

Как первая часть сложных слов, слово «Интернет» пишется со строчной и через дефис: интернет-издание, интернет-проект, интернет-СМИ (хотя MS Word исправляет маленькую букву на большую даже в этих случаях)

Источник: http://www.zerkalo-nedeli.com/nn/show/485/45828/

Page 18: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

18

Интернет – не трамвай

Page 19: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

19

И все-таки, как получить начальные знания о структуре портала?

www.cia.gov

www.cia.gov/robots.txt

www.cia.gov/scripts/

Не пытайтесь повторить это дома

Далее просто...

Page 20: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

20

Результаты изучения структуры портала: первый улов

Page 21: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

21

Для правильной индексации нужна валидация страниц

Эксплореры умеют исправлять ошибки в HTML У поисковых роботов на это нет времени

Необходимо указывать язык страницы – <!DOCTYPE HTML PUBLIC "- //W3C//DTD HTML 4.0 Transitional//EN">

...и программировать на указанном языке

Проверить качество исходного кода можно с помощью валидатора - http://validator.w3.org/

Page 22: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

22

Примеры оценки качества кода некоторых известных порталов

Microsoft.com – 172 ошибки на странице Google.com – 67 ошибок на странице CIA.gov – 22 ошибки на странице Kremlin.ru – 23 ошибки на странице

Page 23: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

23

Результаты ошибок в проектировании Web-проектов

Важные элементы портала становятся невидимыми...

А документы из закрытых разделов становятся доступными ...

Page 24: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

24

Исчерпывающий перечень конфиденциальной информации 1. Данные о сотрудниках, персональные данные

граждан. Данные о частной жизни руководства. 2. Планы деятельности и развития. 3. Партнеры, клиенты и др. юридические лица. 4. Текущее управление. 5. Маркетинг и стратегия. 6. Финансовая и экономическая деятельность. 7. Безопасность. 8. Компьютерное обеспечение. 9. Любая информация, могущая представить угрозу

репутации и развитию фирмы. 10. Документы с грифом «Конфиденциально».

Page 25: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

25

Пример. Портал лидера финансового рынка РФ. Первая минута аудита.

В файле robots.txt перечислены папки, запрещенные для поисковых роботов

Тем не менее, Google их индексирует...

Page 26: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

26

Аудит утечек на портале лидера – вторая минута.

• Не используйте Медиа-кэш. И не давайте его индексировать.

Page 27: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

27

Аудит утечек на портале лидера – третья минута

Page 28: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

28

Конфиденциальные документы можно найти по запросу «конфиденциальный»

В том числе, на портале российского лидера в области информационной безопасности

Не пытайтесь повторить это дома

На фото: лох серебристыйпробивает слой рубероида.Лох непобедим...

Page 29: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

29

Аналогично – «Строго конфиденциально», простым запросом в Google

Крупный банк, центральный офис

Этот же банк, российский офис

Не пытайтесь повторить это дома

Page 30: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

30

Не держите FTP открытым, вы не сможете за ним уследить

L0phtCrack – оружие хакера

Адрес http://www.osgf.ge Адрес ftp://ftp.osgf.ge

Page 31: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

31

Раз в квартал наступает конец квартала. Сдача работы, аврал – и папки открыты

Файл из открытой папки на FTP-сервере российского ИТ-лидера

Не пытайтесь повторить это дома

Page 32: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

32

Не держите открытых папок на FTP-серверах

Открытые ftp-папки видит Google А также специализированные ftp-поисковики

• Know-how лидера по ERP: обзоры конкурентов доступны конкурентам

Page 33: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

33

FTP в адресной строкеallinurl:ftp site:имя_сайта

Поиск по сайту – ftp в строке адреса. Показывает наличие открытых ftp-папок

Пример: www.army.mil

Не пытайтесь повторить это дома

Page 34: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

34

Где разбросаны игрушки?ищем PDF-файлы

«В виде HTML» - тоже прокси

Page 35: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

35

“Index of” в заголовке документа–признак открытой папки в Apache

Page 36: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

36

Поиск открытых папок с помощью Google allintitle: "index of" site:

Page 37: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

37

Поиск открытых папок без помощи Google Для загрузки новых файлов часто используются папки

/download, /upload, и т.п.

Адрес www.nsc.gov.ge

Page 38: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

38

Осмысленные имена файлов – ключ к структуре адресного пространства

Пример: портал лидера по ИБ Безобидный файл: http://######.ru/

files/Otch_dec2005.doc

Сможете найти отчет за сентябрь 2006? http://######.ru/files/Otch_sep2006.doc (Это т.н. «Отчет об инцидентах», гриф –

«Конфиденциально»)

Page 39: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

39

Не храните данные на серверах Портал www.inforus.biz Оборотная сторона

портала – 50% мусора

Page 40: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

40

Что общего между этими картинками? Сайт www.ultranet.ru,

день Святого Валентина Портал www.kremlin.ru, 7

мая 2008, 15:00

Page 41: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

41

Экспресс-аудит наличия файлов, не относящихся к основной деятельности

Полгода назад на портале ###, в папке /images/ был обнаружен мусор, в частности http://www.#######.ru/images/grafik1.doc

Какие еще адреса стоит проверить?

Page 42: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

42

Не храните пароли в XLS

Page 43: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

43

Не храните пароли в XLS

Пример: Департамент здравоохранения

Page 44: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

44

Не храните пароли в XLS

Пример: образовательный портал

Page 45: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

45

Не храните пароли в XLS

Пример: Портал ВУЗа,архив пиратского софта

Page 46: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

46

Без комментариев...

Page 47: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

47

Пароли аппарата посольства.Это Родина, сынок...

Page 48: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

48

Файлы XLS содержат конфиденциальные данные и указывают уязвимые разделы

Всего лишь архив библиотеки Маршрут передвижения по порталу:

• XLS из внутреннего документооборота• Видим уязвимую структуру адресов• Заходим во внутренние папки• там – конфиденциальные документы• заходим в открытый раздел FTP• находим пароли, софт и инструкции по управлению компонентами транспортной инфраструктуры великой страны.

Общее время аудита - 15 мин.

Не пытайтесь повторить это дома

Page 49: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

49

Не пытайтесь повторить это дома

Page 50: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

50

Ваш портал – это не только www… Часто старая версия портала – old.xxx.ru или

что-то похожее. И там уровень защиты значительно слабее.

Page 51: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

51

Новая версия портала

new.xxx.ru или test.xxx.ru

Page 52: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

52

Ключевые проекты – домены третьего уровня

Проект «Новое Интеллектуальное Хранилище» (НИХ) – http://nih.tribobra.ru

Проект «Система Автоматизации Дурдома» (САД) – http://sad.tribobra.ru

Page 53: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

53

Не создавайте форум, если не готовы модерировать

Фрагмент диалога на форуме:- Не могу найти приложение к приказу 240. Помогите.- И не найдешь – оно конфиденциально.- И что же делать?- Подожди, сейчас выложу.

Пока модератор спит...

Page 54: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

54

Источник утечек – средства удаленного обучения

Не пытайтесь повторить это дома

Page 55: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

55

Источник утечек – средства коллективной работы

Page 56: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

56

Источник утечек –средства коллективного хранения

Page 57: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

57

Хранилище Scribd достойно отдельного разговора

Page 58: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

58

Экспресс-аудит металлургического портала

Page 59: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

59

Шаг 1 – база существенных фактов

Page 60: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

60

Шаг 2 – документы профкома

Page 61: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

61

Еще документы профкома...

Page 62: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

62

А в это время на форуме...

Page 63: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

63

Аудит портала юридической компании: не давайте админу работать из дома

Page 64: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

64

Пиратские базы – болезненное проявление коррупции

Page 65: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

65

Проверим прошлое хозяев сайта

Пробить DNS – www.nic.ru, www.onlinenic.com

Спам 2004 г Новый проект –Bdfree.org

Page 66: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

66

А мы знаем этих спамеров

Пиратские базы Cronos Plus были в папке /cr

Page 67: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

67

3 минуты – и мы в базе пиратов

Проверим адрес http://bdfree.org/cr

Page 68: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

68

Пример. Рейдеры покушаются на ОАО

«ВНИИПКспецстройконструкция»

13 января 2006 года примерно в 13-00 в здание ОАО «ВНИИПК спецстройконструкция», расположенное по адресу: г. Москва, ул.Верхняя Первомайская, д.32, ворвалась военизированная группа в составе примерно 20-25 человек. Этой группой была расставлена охрана на въезде на территорию Института, при входе в здание и на каждом этаже...

Page 69: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

69

Пример: Организаторы попытки захвата

Непосредственный организатор захвата: г-н Пруцков Владимир Александрович, Ген. директор

ОАО «АгроСоюз», паспорт 07 00 271053, выдан 12.01.2001 ОВД Промышленного р-на г. Ставрополя,

адрес: г.Ставрополь, ул.Дзержинского, д.51, кв.49 Юрист: Савичев Роман Валерьевич Консультант: Цибуш Татьяна Исполнители: сотрудники ЧОП «РИФ-ПК», под

руководством Костенок Андрея Анатольевича (контактный телефон 8-916-270-39-89)

Подложные документы ОАО «ВНИИПКспецстрой» зарегистрированы в Межрайонной ИМНС РФ № 46 по г. Москве

Сообщник в ИМНС – г-жа Садок Н.А.

Page 70: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

70

Аудит утечек,сайты и ftp партнеров

Page 71: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

71

Поиск по блогам, форумам и чатам

Page 72: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

72

Поиск по социальным сетям

Page 73: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

73

Идеальная уязвимость интернет-магазина: Нумерация страниц

Страница 77888.html Страница 77889.html

Page 74: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

74

Одна из задач конкурентной разведки –отслеживание взаимосвязей объекта

Page 75: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

75

Одна из задач КР –Отслеживание взаимосвязей объекта

Page 76: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

76

Система интернет-мониторинга Avalanche. Найдется главное.

КонцепцияУмных папок(Smart Folders)

Автономный интеллектуальныйпоисковый робот

ПерсональнаяЭнциклопедияи база данных

• по словам• по стоп-словам• по датам• по выражению• по подобию • мета-поиск

• в Интернет• по списку сайтов

• база документов• HTML-энциклопедия

Page 77: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

77

Автоматизация контроляШаг 1 – Мониторинг Интернета

Page 78: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

78

Шаг 2 – анализ документов

Page 79: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

79

Шаг 3 – анализ источников

Page 80: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

80

Шаг 4 – презентация руководству

Page 81: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

81

Проникающие роботы Avalanche –внедорожники Интернета

Интернет-бот RSS-робот Робот каталога Метапоисковик Диапазонный робот Адресный сканер Отсечение адреса Sets: (Predicted Items) Расширение зоны поиска Чистка страницНедавно Sets появились и в Google: http://labs.google.com/sets

Page 82: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

82

Шаг 5 – экспресс-аудит

Page 83: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

83

Результаты экспресс-аудита

Скриншот удален.Подумайте сами – что может храниться в папке СБ крупного банка

Page 84: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

84

Новое в Avalanche: аудит утечек персональных данных

Page 85: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

85

Аудит утечек конфиденциальной информации средствами КР

На сайтах и порталах На форумах и конференциях; В блогах и дневниках; В электронных СМИ; В гостевых книгах; На досках объявлений; В дневниках; В RSS-потоках и т.д.

Page 86: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

86

Пример – «гости из сумрака» Топ-менеджеру ООО «Сибнет-Телеком» стали

приходить электронные письма с предложениями предоставить конфиденциальную информацию.

Первичный анализ результатов не дал-письма шли через анонимайзер, с новых ящиков из US.

Специалисты провели ряд специальных действий (в т.ч. используя Honeypot), результат:

Владелец ящика [email protected] заходил в Интернет 05 июня 2006 в 05:46:15 -0500 и 02 июня 2006 в 06:33:39 -0500 с IP-адреса ***.71.131.19, который относится к Центру Информационных технологий ****, офис I-302.

Page 87: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

87

Можно научиться аналитической разведке самостоятельно...

Page 88: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

88

... но лучше вместе

Итак, чем мы можем вам помочь в дальнейшем:

Практический семинар «Конкурентная разведка в Интернете» Аудит утечек конфиденциальной

информации в сети Интернет Avalanche – эффективный инструмент

интернет-мониторинга и конкурентной разведки

Page 89: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

89

Комплект: Avalanche 2.5+ руководство по экспресс-аудиту

Page 90: Круглый стол «Защита конфиденциальной информации в Интернете» 24 марта 2009, Москва

90

МАСАЛОВИЧ Андрей Игоревич

Консорциум «Инфорус»

E-mail: [email protected] +7 (495) 517-33-83

Побеждает тот, кто лучше вооружен и Побеждает тот, кто лучше вооружен и обучен…обучен…

Спасибо за внимание!Спасибо за внимание!