Профессиональная конференция разработчиков высоконагруженных систем

Доклады секции "Безопасность, информационная безопасность"

(6)

Таксономия изоляции: как оградить себя от хакера

В докладе разберём различные методы изоляции исполняемого кода. Подробно рассмотрим, чем изоляция на уровне контейнеров отличается от изоляции на уровне виртуальных машин. Обсудим альтернативные технологии изоляции. Проведём прикладное моделирование угроз и выясним, какая изоляция самая надёжная. Рассмотрим практические примеры использования различных технологий изоляции в реальных продуктах.

Доклад принят в программу конференции

Из гадкого 1G в прекрасный 5G: эволюция безопасности мобильных сетей

Расширение кругозора
Атаки
Безопасность

Задумывались ли вы, как в сетях связи обеспечивается безопасность ваших данных? Нет? Тогда добро пожаловать в захватывающий мир эволюции безопасности мобильных сетей.

Из доклада вы узнаете, как шаг за шагом менялись мобильные сети, а с ними и методы обеспечения безопасности. Я доступно разъясню, как защищаются ваши личные данные, какие риски существуют, и как инновации в области безопасности интегрируются в мобильные сети.

Доклад принят в программу конференции

"А так можно было?" - обзор нестандартной криптографии в применении к практическим задачам

Системы прав доступа
Платёжные системы, обработка платежей
Защита информации
Безопасность

В криптографии существует множество интересных алгоритмов, которые охватывают не самые стандартные задачи, но являются крайне интересными, а в некоторых случаях просто жизненно необходимымию Например методы доступа только к части зашифрованной информации, вычисления над зашифрованными данными, агрегация цифровых подписей, протоколы разделения секрета. В эпоху защиты персональных данных и распределнных систем эти протоколы становятся особенно важными. Некоторые из них еще несколько лет назад были теоретическими или представлены тольео в виде proof-of-concept, но на сегоднящний день уже успешно имплементированы и работают. Доклад описывает несколько таких алгоритмов, которые позволяют решить конкретные технические задачи уже сегодня, и которые, возможно, имеет смысл начать изучать уже сегодня, чтобы завтра создать самый инновационный продукт

Доклад принят в программу конференции

Психологический возраст кибербезопасности

Управление / другое
Безопасность
Аудит
Инфобезопасность
Антон Бочкарев

Третья сторона

- А насколько в нашей компании зрелый подход к информационной безопасности?
- Как провести базовую самодиагностику зрелости ИБ компании без привлечения дорогих внешних специалистов?
- От чего стоит отталкиваться в подобной оценке?
Ответить на эти вопросы не так сложно, как кажется.

В данном докладе мы поговорим о бизнес-ориентированному подходу к ИБ.
О том, почему стоит строить безопасность именно от бизнеса, а не от продуктов.
О целеполагании, как ставить действительно важные и достижимые цели. И о том как правильно отвечать на вопросы:
"От чего именно я защищаюсь", "Чего я хочу этим добиться?".
О приоритезации расходов на ИБ.
Одни компании тратят многомиллионные бюджеты на средства защиты, а потом еще столько же на выкуп операторам шифровальщиков. Дорого не значит хорошо! Бюджет не отражает зрелось.

В финале опишем универсальный "короткий путь" к зрелой ИБ и универсальный чеклист самооценки.

Доклад принят в программу конференции

Микросекьюрити в продуктовых микросервисах

Типовые ошибки
Лайфхаки
Инструменты
Инфобезопасность

Рассмотрим наиболее популярные уязвимости в крупных продуктах по части построения инфраструктуры и приклада высоконагруженных систем.
Традиционно покажу уязвимости и ошибки, которые допускают администраторы и программисты в таких системах. И там таблетки как лечить и какими процессами
Более подробный перечень:
1) Уязвимости в образах и зависимостях
2) Уязвимости контейнерных сборок
3) Уязвимости интеграций микросервисов со службами
4) Уязвимости инфраструктуры подхода IaC
5) Уязвимости окружения продакшена
По каждому классу приведу реальные кейсы и методы борьбы с ними.
Рассмотрим стек ASP.NET, Python, Java, Go

Доклад принят в программу конференции

Гайд по shift left security для архитекторов и разработчиков

Методы и техника разработки ПО
Безопасность программного кода, SQL и прочие инъекции
Архитектуры / другое
Безопасность
Вацлав Довнар

Независимый эксперт

У Shift left security и DevSecOps чувствуется привкус хайпа и решений не оправдывающих инвестиций. В докладе автор поделиться опытом улучшения безопасности на ранних стадиях с максимальной выгодой для компании от затраченного ресурсов. Рассмотрим практические примеры и процессные вопросы.

Доклад принят в программу конференции