Программа

Программа конференции
 «Технологии защиты информации и информационная безопасность организаций» (IT-Security Conference)

ВНИМАНИЕ: Доступны для скачивания доклады конференции по разделам!

Скачать доклады Пленарного заседания

09.00-09.30

Регистрация участников конференции

09.30-13.00

Пленарное заседание
(конференц-зал, модератор проф. Курбацкий Александр Николаевич)

09.30-09.50

Вступительное слово. Приветствия.

НБ РБ

Дубков Сергей Витальевич, Заместитель Председателя Правления Национального банка Республики Беларусь

ОАЦ

Рябоволов Владимир Анатольевич, Первый заместитель начальника Оперативно-аналитического центра при Президенте Республики Беларусь (ОАЦ)

Академия управления

Ивановский Александр Владимирович, первый проректор Академии управления при Президенте Республики Беларусь

Инфопарк

Дравица Виктор Иванович, Председатель Совета Ассоциации «Инфопарк» / директор ГП «Центр систем идентификации» НАН Беларуси

Softline Group

Бондаренко Василий, заместитель генерального директора «Softline Group» по информационным технологиям

Compit Group

Едка Наталия, руководитель Compit Group

09.50-10.10

 

Матвеев А.А. (ОАЦ) «Основные направления развития информационной безопасности государственных информационных систем»

10.10-10.30

 

Прозоров А.А. (InfoWatch): «Основные направления и тенденции развития нормативно-правовой базы Российской Федерации в области информационной безопасности»

10.30-10.50

 

Таран Д. (Softline Group): «Комплексный подход к обеспечению информационной безопасности»
1. Стандарты в области информационной безопасности.
2. Процессы обеспечения информационной безопасности
3. Риск- менеджмент
4. Контроль обеспечения процессов ИБ.
5. Возможности компании Софтлайн.

10.50-11.10

 

Анищенко В.В. (Инфопарк / ООО «СОФТКЛУБ»): «Пути реализации инфраструктуры электронных сервисов в инициативе Европейской Комиссии и Ассоциации «Инфопарк» по гармонизации цифровых рынков»

11.10-11.40

Кофе-пауза

11.40-12.00

 

Тимченко И.М. (ОАЦ): «Актуальные вопросы сертификации и лицензирования»

12.00-12.20

 

Гусаков А. (Oracle СНГ): «Безопасные продукты и продукты для безопасности – управление качеством и референсная архитектура»
Корпорация Oracle, являясь признанным лидером не только в разработке баз данных, но также в области бизнес приложений и информационной безопасности, при разработке собственных продуктов придерживается нескольких принципов обеспечения безопасности, которые она предлагает использовать и другим разработчикам. Они включают: применение стандартов безопасной разработки, анализ кода, распространение продуктов с настройками, обеспечивающими активирование защиты по умолчанию, участие в сертификационных испытаниях на соответствие требованиям безопасности. Безопасная разработка кода опирается на референсную архитектуру на базе индустриальных и ИТ-стандартов, обеспечивающих защиту информации на отдельных уровнях архитектуры приложений при ее передаче между уровнями или между системами.

12.20-12.40

 

Белоглазов А. (Palo Alto Networks): «Обзор современных кибер-атак и сеть «нулевого доверия» (Zero Trust Networking) как эффективный метод их предотвращения»

12.40-13.00

 

Домнич К.В. (ООО «Эрнст энд Янг»): «Беларусь в международном исследовании EY по информационной безопасности за 2014 год»

13.00-14.00

Перерыв на обед

Скачать доклады Секции 1

14.00-18.00

Секция 1. Методологические подходы к построению систем защиты информации.
(модератор Анищенко Владимир Викторович)

14.00-14.20

Вяткин Д.Н. (ОАЦ): «Актуальные вопросы применения изменений, внесенных в приказ ОАЦ от 30.08.2013 №62 «О некоторых вопросах технической и криптографической защиты информации»

14.20-14.40

Козюминский В.Д. (IBA) «Комплексное обеспечение защиты информации предприятий и организаций. Методология и практика»

14.40-15.00

Иванченко Ю.И. (НИИ ППМИ БГУ): «Реальная безопасность ИТ и её оценки»

15.00-15.20

Цветков В. (ЗАО «Итранзишн»): «Практический подход к аттестации систем защиты информации –
предаттестационный аудит с учетом положений Приказов ОАЦ № 3 и № 62»

15.20-15.40

Фисенко В.К. (ОИПИ НАН Беларуси): «Методологические основы, структура и алгоритмы программных комплексов обследования систем защиты информации в реальных условиях эксплуатации при их аттестации по требованиям информационной безопасности»

15.40-16.00

Таран Д. (Softline Group): «Аудит информационной безопасности. Практический опыт»
1. Задачи аудита ИБ
2. Виды аудитов ИБ
3. Преимущества проведения аудитов ИБ
4. Освещение практического опыта проведения аудитов.

16.00-16.20

Кофе-пауза

16.20-16.40

Стецюк С.Ю. (ОАЦ): «Подходы к обеспечению безопасности КВОИ»

16.40-17.00

Комликов Д.А., Шутько С.Г. (НИИ ТЗИ)  «О введении новых стандартов в области информационной безопасности базирующихся на СТБ ISO/IEC 27001-2011»

17.00-17.20

Сметанев И. (R-Vision): «Автоматизация процессов менеджмента информационной безопасности»

17.20-17.40

Иванченко Ю.И. (НИИ ППМИ БГУ),  Голяков С.Н. (НБ РБ), Хрипович И.С. (НИИ ППМИ БГУ):  «Практический опыт и перспективы стандартизации в области обеспечения безопасности информации в банковской сфере»

17.40-18.00

Сметанев И. (R-Vision): «Ключевые аспекты создания системы менеджмента ИБ в соответствии с требованиями Национального Банка РБ»

Скачать доклады Секции 2

14.00-18.00

Секция 2. Актуальные вопросы криптографической защиты информации и развития ГосСУОК в Республике Беларусь
(модератор Кутузов Станислав Владиленович)

14.00-14.20

Кутузов С.В. (ОАЦ): «Текущее положение дел в области криптографической защиты информации и ГосСУОК»

14.20-14.40

Козловский В.В. (ОАЦ): «Проведение сертификации СКЗИ – требования регулятора»

14.40-15.00

Агиевич С.В. (НИИ ППМИ БГУ): «Развитие национальной криптографической инфраструктуры и PKI»

15.00-15.20

Комисаренко В.В. (ЗАО «БЕЛТИМ СБ»): «Современные тенденции развития средств и методов криптографической защиты информации (обзор по материалам последних международных конференций)»  

15.20-15.40

Микулич Н.Д. (НЦЭУ): «Направления развития ГосСУОК»

15.40-16.00

Ерошевич В.С. (НЦЭУ): «Запланированные мероприятия по переводу информационных систем на использование СОК ГосСУОК»

16.00-16.20

Кофе-пауза

16.20-16.40

Тепляков А.А. (ЗАО «НТЦ Контакт»): «Некоторые проблемы создания и эксплуатации ГосСУОК»

16.40-17.00

Шибков А.В. (ОАЦ): «Стратегия построения трансграничного пространства доверия на примере ЕАЭС»

17.00-17.20

Костевич А.Л. (ЗАО «АВЕСТ»): «Построение инфраструктуры управления привилегиями»

17.20-17.40

Трубей А.И. (ОИПИ НАН Беларуси): «Гомоморфное шифрование:  безопасность облачных вычислений и другие приложения»

17.40-18.00

Соловьянчик А.Н. (ATAK Solutions): «Разработка и взаимодействие СКЗИ разных производителей. Проблемные вопросы» 

Скачать доклады Секции 3

14.00-18.00

Секция 3. Актуальные вопросы кибербезопасности
(модератор Хайретдинов Рустэм Нилович)

14.00-14.20

Гурин В.С. (ОАЦ): «О некоторых вопросах деятельности CERT.BY на примере сравнительного анализа инцидентов в национальном сегменте сети Интернет»

14.20-14.40

Чишевич А.И. (МВД РБ): «Обзор состояния киберпреступности на территории Республики Беларусь»

14.40-15.00

Хайретдинов Р.Н. (InfoWatch): «Антикризисная информационная безопасность»

15.00-15.20

Кусова Н. (Oracle СНГ): «Управление учетными записями, ролями и привилегированными пользователями»
Обеспечение контроля и автоматизации предоставления прав доступа сотрудникам и подрядчикам, контроль доступа администраторов к самым важным информационным ресурсам предприятия. Управление жизненным циклом учетных записей, организационных едениц и ролей. Самообслуживание пользователями и гибкие процессы согласования. Единая платформа и возможности индивидуальной настройки под совершенно различные требования.  Сертификация и предоставление всей необходимой отчетности.

15.20-15.40

Ясинский А. (Softline Group): «FireEye. Беспрецедентный интеллектуальный подход к защите от неизвестных атак, или  когда ваши средства защиты не эффективны»

15.40-16.00

Кусова Н. (Oracle СНГ): «Защита корпоративной информации на персональных мобильных устройствах»
В докладе будет рассказано о безопасном управлении корпоративными данными на мобильных устройствах и предоставлении пользователям удобного доступа к корпоративным ресурсам.
Мобильным пользователям необходимы удобные приложения и перед предприятиями встает вопрос о том, как предоставить своим сотрудникам удобный и безопасный доступ к корпоративной информации и внутренним ресурсам предприятия. Концепция управления мобильными приложениями (MAM) Oracle позволяет сотрудникам удобнее пользоваться мобильными устройствами, повышает продуктивность работы, позволяет гибко контролировать политики доступа и избежать риск утери корпоративной информации вместе с потерей устройства.

16.00-16.20

Кофе-пауза

16.20-16.40

Ожегов С.В. (SearchInform): «На что способны ваши сотрудники, если их не контролировать»

16.40-17.00

Дугушкина О.А. (НИИ ТЗИ):  «Практический опыт формирования ЛНПА по защите информации и внедрению систем информационной безопасности на предприятиях и компаниях различных отраслей деятельности»

17.00-17.20

Свирский Е.А. (Институт повышения квалификации и переподготовки в области технологий информатизации и управления БГУ): «Вопросы кадрового и нормативно-правового обеспечения в области информационной безопасности»

17.20-17.40

Безмен В.В. (НИИ ТЗИ): «Практический опыт использования средств защиты информации от актуальных угроз информационной безопасности на предприятиях и компаниях различных отраслей деятельности»

17.40-18.00

Дискуссия. Принятие решений.

Скачать доклады Секции 4

14.00-18.00

Секция 4. Актуальные технические решения и технологии защиты информации
(модератор – Прозоров Андрей Алексеевич)

14.00-14.20

Комиссаренко В.В. (ЗАО "БЕЛТИМ СБ") «О создании систем защиты информации в условиях жесткой экономии»

14.20-14.40

Белоглазов А. (Softline Group/ Palo Alto Networks): «Платформа безопасности следующего поколения от Palo Alto Networks для защиты от кибер-угроз на уровне сети и конечных точек»

14.40-15.00

Данюков Н. (Oracle СНГ): «Обеспечение безопасности данных в СУБД – защита последнего рубежа обороны»
В презентации представлен краткий обзор решений по обеспечению информационной безопасности в рамках стратегии Security Inside Out, предусматривающей организацию эшелонированной системы защиты информации на основе средств базы данных.
Анализ существующих методов защиты информационных ресурсов приводит к неутешительному выводу о том, что большая часть усилий по защите информации находится на периметре систем. Базы в большей части не защищены в настоящее время и в 80% случаев останутся незащищенными в будущем. Проблема видится в том, что злоумышленник-инсайдер имеет доступ к информационным ресурсам, минуя защиту по периметру системы… и базы данных оказываются под угрозой атак инсайдеров.
Всестороння защита в рамках стратегии Oracle «Security Inside Out» для достижения максимальной безопасности информационных ресурсов складывается из трех основных этапов, трех частей: Превентивной, Детективной и Административной защиты.

15.00-15.20

Сальников А.П. (InfoWatch): «Выполнение требований к СЗИ согласно приказа ОАЦ №3 от 16 января 2015 г. с применением продуктов ИнфоВотч»

15.20-15.40

Губка О. (Softline Group/ AVANPOST): «Внедрение IDM. Проще, чем кажется»

15.40-16.00

Губка О. (Softline Group/ AVANPOST): «Создание ролевой модели за 20 минут. Практический кейс» 

16.00-16.20

Кофе-пауза

16.20-16.40

Гусаков А. (Oracle СНГ): «Адаптивная аутентификация и контекстная авторизация на службе бизнеса».
Как и в других сферах, где Oracle является сильным игроком, корпорация предлагает хорошо масштабируемое архитектурное решение в области услуг по контролю доступа пользователей, одной из самых важных составляющих информационной безопасности.  В приложениях для обеспечения безопасности данных наиболее критична производительность службы аутентификации. Аутентификация определяет, кем является пользователь, прежде чем ему будет разрешен доступ в систему. Действие, когда пользователь вводит имя и пароль на сайте и нажимает кнопку «Войти», со стороны кажется очень легким, однако в нем задействовано множество фоновых процессов. Более того, системы с большим количеством пользователей должны работать таким образом, чтобы избежать «заторов» в периоды пиковой нагрузки и иметь возможность задействовать адаптивные механизмы, не только повышая защищенность и производительность, но и предоставляя новые возможности для бизнеса, о которых пойдет речь в данном докладе.

16.40-17.00

Желябовская Т. (Compit Group): «Опыт практического использования технологий безопасности Oracle: построение системы управления учетными записями пользователей»
Презентация освещает вопросы предпосылки возникновения у организации  реальной потребности во внедрении систем централизованного управления доступом к информационным ресурсам;  функциональные компоненты  системы и их реализацию на платформе Oracle Identity Manager; подходы к внедрению, достигнутые результаты.

17.00-17.20

Сакович С.А. (НТЦ КГБ): «Обеспечение защиты информации в системах видеотрансляций, видеонаблюдения и сбора данных»

17.20-17.40

Резников Г.К. (Вирусблокада): «Применение программного средства Аркит и программного комплекса КАНОЭ в рамках выполнения требований Приказа ОАЦ от 16.01.2015 №3»

17.40-18.00

Таран Д. (Softline Group): «Практические аспекты контроля конфиденциальной информации в организации на базе КИБ SearchInform»:
1. Задачи по контролю конфиденциальной информации
2. Возможные каналы утечки чувствительных данных
3. Методы контроля конфиденциальной информации

 

9:00–18:00

Мини-выставка продуктов, решений и услуг. Консультации отечественных разработчиков ПО.
Демонстрация современных информационных систем и технологий в области защиты информации и информационной безопасности организаций