SlideShare a Scribd company logo
1 of 56
Роль информационной безопасности
в управлении проектами или
Почему скрипач нужен
Евменков Алексей
isqa.ru
Аннотация
• Всеруководителипроектовпристегиваютсявмашине,норедкокто
думаетобинформационнойбезопасности,управляясвоимпроектом.
• Чтознаютруководителипроектовобинформационнойбезопасности?
То,чтопаролидолжныбытьсложнымиисуществуютабстрактные
политикипроможно/нельзя?
• Вреальноммире-информационнаябезопасность(ИБ)-этоогромный
пластпрактик:технических,организационных,управленческих.
• ВдокладебудетрассмотреныаспектыИБвразрезеуправленияИТ
проектами.Авторобсудитвопросы-астоитливкладыватьсявэту
областьнапроекте-ресурсами,деньгами,временем?Еслида,то
почемуэтооправдаетсебя?
Представление
• СпециалистпоИБ,попроцессам
икачествувИТобласти
• Внедряюиподготавливаю к
сертификации-ИСО27001и9001
• Разрабатываю &внедряю
процессыразработкиПО, ИБ
• Профессиональныйаудиторпо
ИБипроцессам
ПОЧЕМУ ЭТО ВАЖНО?
Почему тема ИБ важна для
управления проектами
• Разрабатываемыесистемыстановятсяболеесложными
• Вероятностьошибок,связанныхсИБвозрастает
ОшибкавмодулестребованиямиИБ(например,модуль
авторизации)–приводиткуязвимостивсейсистемы
• Возрастаетценностьданных,соответственноинтерессо
сторонызлоумышленников
• ПрименениеИБнапроектахиворганизациивцелом-
движениеорганизациикбольшейзрелости
• Неочевидныесвязимеждувещами,напримерпрограммаBASи
будущийбизнессЕвропой
Почему тема ИБ важна для
управления проектами
• Аналогиясмашиной,самое
главное-доехатькуданужно,
вовремя,инедорого
• Какивпроекте,ценакачествоисрок
• Нониктонеподумаетнепристегнутьсяилиотключить
подушкибезопасности
• Впроектномуправлении,ИБ-этоцентррастрат,какиремни
безопасностивмашине.
• Новозможноэтосохранитвашукарьеру
ОПРЕДЕЛЕНИЯ
Что такое ИБ
ИнформационнаяБезопасность(ИБ) - свойствоинформации
сохранятьконфиденциальность,целостностьидоступность.
[Источник:ИСО27001]
Примерсбазойданных
• Конфиденцильность–конфиденциальностьданных,неразглашениениприкаких
условиях(госучреждениекпримеру)
• Целостность–непротиворечивыеданныевбазе,защитаотсбоев
• Доступность-доступтолькоутех,комунужно,внужноевремя(еслибазадоступнатолько
поночам–недело)
Иногдадобавляются:
• Неотказуемость,
• Подотчетность
• Аутентичность
• Достоверность
СистемаМенеджментаИБ (СМИБ)–наборорганизационных,
управленческихитехническихмерзащиты информации.
Что такое СМИБ
СМИБ–чтоподкапотом?
Что такое СМИБ
Напрямую касается
управления проектами
Двигатель СМИБ - управление
рисками Угроза: нарушение лицензионности,
использование чужого кода
Уязвимость: Из-за
отсутствия
необходимых знаний
у членов команды
Актив:
программные
компоненты
(deliverables)
Защитная мера:
проведение тренингов,
постоянная коммуникация,
процедурная поддержка
Ценность анализа рисков
• За год от падения кокосов погибает в десятки
раз больше людей, чем от акул
– Часто мы боимся не то, что нужно
• Мужчины поражаемы молнией в 4 раза более
часто чем женщины
– В жизни бывают странные закономерности
• Шанс выйграть в лотерею обычно ~1 из 14млн.
Шанс заболеть птичьим гриппом 1 из 100млн.
– Наши ожидания и страхи зачастую иррациональны, пока не
проанализируешь их
Анализ рисков дает основания для объективных решений
ОРГАНИЗАЦИОННАЯ ИБ
Мир ИБ
2011-09-07
Technologies war
Government challenges
Business requirements
Война технологий
Организационные проблемы
Требования бизнеса
Организационная ИБ
• Informationsecuritypolicies
• ПомогаетвыстроитькультуруИБворганизации
• Organizationofinformationsecurity
• Тренингидляпроектнойкоманды,обработкапроектных
инцидентовИБ,помощьсИБвопросами
• !Правилаудаленнойработы
• !Правилаработысмобильнымиустройствами
• Humanresourcessecurity
• Надежныйперсоналнапроекте
• Решаетбазовыевопросысперсоналом
Правилаудаленнойработы
Организационная ИБ
• Assetmanagement
• Предоставляеткатегоризацию
активов(включаяпроектные)
• Классификацияинформации
• Правилаработысфизическимиактивами,уничтожение,
выносзапределыофиса
• Accesscontrol
• Управлениеправамипользователейнапроектах
• Новыйчленкоманды,увольнение/переводсотрудника,
закрытиепроекта
• Правила“leastprivilege”и“needtoknow”
Классификацияинформации
Управлениедоступом
Организационная ИБ
• Physicalandenvironmentalsecurity
• Регламентируетповедениесотрудников
• Чистыйстолиэкран
• Производитвпечатлениеназаказчиков:)
• Operationssecurity
• Управлениеизменениями
• Управлениемощностью(capacity)
• Обеспечениеантивируснойподдержки
• Обеспечениерезервногокопирования
• Логгированиеимониторингсобытий(всети,всистемах)
Организационная ИБ
• Communicationssecurity
• Базоваябезопасностьсети
• Безопасностьпроектнойсреды(железо+ПО)
• SLAотИТотдела
• Правилараспространенияинформации–всоц.сетях,в
интернете,впочте,насобеседованиях:)
• Confidentialityornondisclosureagreements
Организационная ИБ
• Systemacquisition, development
andmaintenance
• Правилабезопаснойразработки
• Правилаsecurityengineering(соответствиеcoding
standardsидр.)
• Безопасныйoutsourcing
• БезопасныеизменениявПО,управлениерискамии
многоедругое.
Организационная ИБ
• Supplierrelationships
• Правилакоммуникации,соглашения
• Informationsecurityincidentmanagement
• Предотвращениеиобработкаинцидентовнапроекте
• Informationsecurityaspectsofbusinesscontinuity
management
• Надежноеоснованиедляведенияпроекта(наслучай
непредвиденныхобстоятельств)
Организационная ИБ
• Compliance
• Интеллектуальнаясобственность
• Персональныеданные
• Криптографическиеконтролы
ИБ В УПРАВЛЕНИИ ПРОЕКТАМИ
Применимость ИБ на
проектах
ПреждечемприменятьтребованияИБ,
оцениреальность
• Типпроекта
• Fixedprice/time-material
• Productdevelopment?
• Стартап?
• Размерпроекта
• 2хнедельныйPOC?Или1йэтапна6мес?
• Типзаказчика
• Небольшаяфирмасзаказомсайта
• Международнаякорпорация
• Типдеятельности?Gambling,finance?
Надежда РП
В95% случаев,управление
проектамирассчитанона
добрыхлюдей
• поспособам
коммуникаций
• похранениюданных-
заказчикаисвоей
организации
• по способамудаленной
работы
Где РП может научиться ИБ ?
• ВPMBOK5th –словоsecurity встречается9раз-
на619стр.
• Всевхождения–либопроsecurityrequirements
либослучайные
Учитьсянужносамостоятельно,
требоватьподдержкууруководства:)
2 подхода к ИБ в управлении
проектами
• Включитьправила,требованияИБв
производственныйпроцесс
либо
• РеагироватьнаинцидентыИБ
ЛучшевключитьтребованияИБв процесс
управленияпроектами!
КакиетребованияИБв процесс
управленияпроектами?
Следовать внутренним
правилам ИБ организации
• Физическаябезопасность,мобильныеустройства,удаленная
работаит.д.–всеэтодолжнобытьчастьюкультурынапроекте
• ТребуйтеобученияпоИБотМенеджерапоИБ
• КейссPOC- переиспользовалимодульодногозаказчика-конкурента,
невырезалилоготипыдаже
• Кейс снелицензионнымкодомидр.
Включить цели ИБ (security objectives)
• ЦелиИБ(securityobjectives)должны
бытьвключенывобщиецелипроекта
(projectobjectives)
• ЦелиИБоснованынаCIA
(Confidentiality,Integrity,Availability)
• Сохранитьконфиденциальностьданных
заказчика(testdata,projectdataetc.)
• Целипособлюдениюстандартов
шифрованияикриптографии
• Сохранитьцелостностьрепозитариевс
кодом
Произвести анализ рисков ИБ
• ПроизвестианализрисковИБнараннейстадиипроекта
(совместнособщиманализомрисков)
• Часто,рискинапрямуюследуютизцелейИБ
• рискисвязанныеснарушениемцелостностирепозиториевкода,
• доступностьсерверов,конфиденциальностьсредств
коммуникации
Произвести анализ рисков ИБ
Анализрисков–долженбыть
основаннабизнес-реальности
Реальностьзависит–отразмера
проекта,оттипапроекта,от
вашегоопытаит.д.
Интегрировать ИБ во все фазы
процесса разработки ПО
• Встраиваниедополнительных контрольныхточекв
жизненныйциклразработкиПО
• Накаждойфазежизненногоцикла,нарядус
обычнымикритериями(качествокода,соответствие
спецификацииит.п.),нужнопроверятьтребования
ИБ
Пример интеграции ИБ в V-model
Требования к ПО
Технические решения
Код
Модульное тестирование
Системное тестированиеТЕСТИРУЕТСЯ
ТЕСТИРУЕТСЯ
Ревью требований с точки зрения
безопасности
Ревью архитектуры с точки зрения
безопасности
Ручной аудит кода
Практики Code Review
Статический аудит кода
Анализ результатов аудита
Динамическое тестирование и
тестирование на проникновение
НАСТРОЙКА ПРАВИЛ
НАСТРОЙКА ПРАВИЛ
Некоторые аспекты ИБ в
процессе разработки ПО
• Ревьютребований
• Раздел–нефункциональныетребования.
Связаносанализомрисков.
• Ревьюархитектуры
• Идентификацияииспользованиеsecuritydesignpatterns
• Анализиспользуемыхплатформ,фреймворковипаттерновс
т.зр.ИБ
• КоммуникациясчленамикомандыпотемеИБ
• Ручнойаудиткода(codereview)
• Стандартныепрактикиcodereview
• Использованиерасширенныхчеклистов–свключенными
требованиямиИБ
Secure the weakest link
Keep it simple
Fail securely
Follow the principle of least privilege
Некоторые аспекты ИБ в
процессе разработки ПО
• Статическийанализкода
• Использование
специальныхинструментов
дляанализакодана
уязвимостиИБ
• Тестынапроникновение
(penetrationtests)
• Использование
специального
инструментарияиметодик
Примеры уязвимостей
• CodeInjection(SQLинъекция)
невалидированныйпользовательскийввод,используемыйдля
интерпретациикоманд,можетбытьиспользованзлоумышленниками
длявыполнениянедокументированнойфункциональности
• SensitiveDataExposure(Нарушениеконфиденциальности)
конфиденциальныеданныепубликуютсявнезащищенныйканал.Тем
самым,злоумышленникможетдостаточнопростополучитьдоступк
даннымвобходсложныхмеханизмовзащитысистемы
• UnreleasedResource:Streams
вызываютнепредсказуемоеповедениесистемы.Незакрытыепотоки
записиичтенияресурсовспособнывызыватьутечкупамятии/или
утечкуинформацииосистемечерезнепредвиденныеошибкии
исключениявработеприложения,вплотьдополнойегоостановки
Пример интеграции ИБ в waterfall
Security and
Privacy
Risk Analysis
Manual Code
Review
Threat
Modeling
Static
Analysis
Dynamic
Analysis
Security
Architecture
& Design Review
Final Security
Review
Fuzz
Testing
Secure
Design
Guidelines
Security and
Privacy
Requirements
REQUIREMENTS
IMPLEMENTA
TION
Regulations,
Policies and
Standards
Secure
Coding
Guidelines
Quality Gates
/Bug Bars
Attack
Surface
Analysis
RELEASE
Security
Deployment
Review
Automated
Tools
VERIFICATION
DESIGN AND
ARCHITECTURE
Attack
Surface
Review
Пример интеграции ИБ в waterfall
Обучение
основам
безопасно
сти
Задание
требований
безопасности
Создание
контрольных
условий
качества и
панелей
ошибок
Оценка рисков
безопасности
и конфиденци-
альности
Задание
требования
проектирова
ния
Анализ
возможных
направлений
атак
Моделирован
ие рисков
Применение
утвержденн
ых
инструмен
тов
Отказ от
небезопасн
ых функций
Статический
анализ
Динамическ
ий анализ
Нечеткое
тестирова
ние
Проверка
возможных
направле
ний для атак
Планирова
ние реагиро
вания на
инциденты
Окончательн
ая проверка
безопас
ности
Архивация
выпуска
Выполне
ние плана
реагирова
ния на
инциденты
Обучение Требования Дизайн Реализация Проверка Выпуск Реакция
Пример интеграции ИБ в Agile
Комплексный подход по
обеспечению безопасной разработки ПО
• SAMM - Software Assurance Maturity Model
http://www.opensamm.org
• Может быть адаптирована под любую компанию
• Позволяет оценивать усилия на проект, описывает
кто вовлечен, какие метрики необходимы и др.
Другие важные моменты для РП
Взаимодействие сзаказчиком
• ВовремяпропиаритьсвойИБ
уровень,предложитьработатьпо
«нашим»методам
• ОсобоевниманиенаИБ
требованиязаказчика(случайс
проверкойкоданаподлинность->
вылилосьв+неск.месяцев
переработок)
• Оборудованиезаказчика–учет,
использование,возврат(!)
Другие важные моменты для РП
• Взаимодействие споставщиками/вендорами
• Четкий,содержащийтребованияИБдоговор
• Вчастности,соблюдениевендоромвнутреннихправил
компаниипоИБ
• Найти спонсора для ИБ
• Обычно,этозаказчик
• Номожетбытьироднаяфирма,если
стратегическизаинтересованавзаказчикеи
проекте
Другие важные моменты для РП
• Ревьюправдоступа напроекте
• Newcomer
• Сотрудникуволился
• Проектзавершился(закрытиетекущихправ)
• Действуй на основании классификации
информации
• Public/Internal/Secret
ЗАКЛЮЧЕНИЕ И ВЫВОДЫ
Что должен уметь достичь
каждый ПМ?
• Завершитьпроектвсрок,
бюджет,стребуемым
качеством
• Заказчикдолженбыть
счастлив
• Остальныесчастливы
(членыкоманды,
руководство,семья)
• Вовсемэтомне
упоминается,чтоПМтоже
долженостатьсясчастлив
• Получитьопыт,
самореализоваться,
научитьсяновому,
подготовитьсякследующим
вызовам
• Статьболее
профессиональным
• ВтомчислевобластиИБ
Роль РП в процессе внедрения ИБ
• РольРПвобластивнедрениятребованийИБна
проекте-ключевая.
• Реальнаявластьнадлюдьми–уРП
• ЕслиРПпонимаетважностьИБ,тоиостальныепоймут
• Инаборот
Заключение
• Неигнорируйтеправила
ИБ
• Применяйтетребования
ИБ,исходяизреальности
• “Securityisaprocess,not
aproduct!”[Bruce
Schneier]
Ссылки
• InformationSecurityandtheSDLCbyRonClement
• SAMM - Software Assurance Maturity Model
http://www.opensamm.org
Спасибо за внимание
Алексей Евменков
evmenkov@gmail.com
isqa.ru
https://twitter.com/evmenkov

More Related Content

What's hot

Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженSQALab
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороныAleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 

What's hot (20)

Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Концепция активной обороны
Концепция активной обороныКонцепция активной обороны
Концепция активной обороны
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр серия стандартов Iso 22301
пр серия стандартов Iso 22301пр серия стандартов Iso 22301
пр серия стандартов Iso 22301
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 

Similar to Роль Информационной Безопасности в управлении проектами или почему скрипач нужен

информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритExpolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыбаExpolink
 
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовОбеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовMax Shalomovich
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Aleksey Lukatskiy
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБVlad Styran
 
астерит код иб 1211
астерит код иб 1211астерит код иб 1211
астерит код иб 1211Expolink
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеExpolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 

Similar to Роль Информационной Безопасности в управлении проектами или почему скрипач нужен (20)

информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыба
 
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовОбеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Социальные аспекты ИБ
Социальные аспекты ИБСоциальные аспекты ИБ
Социальные аспекты ИБ
 
астерит код иб 1211
астерит код иб 1211астерит код иб 1211
астерит код иб 1211
 
Астерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практикеАстерит: Концепция ИБ - от теории к практике
Астерит: Концепция ИБ - от теории к практике
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 

Роль Информационной Безопасности в управлении проектами или почему скрипач нужен

  • 1. Роль информационной безопасности в управлении проектами или Почему скрипач нужен Евменков Алексей isqa.ru
  • 2. Аннотация • Всеруководителипроектовпристегиваютсявмашине,норедкокто думаетобинформационнойбезопасности,управляясвоимпроектом. • Чтознаютруководителипроектовобинформационнойбезопасности? То,чтопаролидолжныбытьсложнымиисуществуютабстрактные политикипроможно/нельзя? • Вреальноммире-информационнаябезопасность(ИБ)-этоогромный пластпрактик:технических,организационных,управленческих. • ВдокладебудетрассмотреныаспектыИБвразрезеуправленияИТ проектами.Авторобсудитвопросы-астоитливкладыватьсявэту областьнапроекте-ресурсами,деньгами,временем?Еслида,то почемуэтооправдаетсебя?
  • 3. Представление • СпециалистпоИБ,попроцессам икачествувИТобласти • Внедряюиподготавливаю к сертификации-ИСО27001и9001 • Разрабатываю &внедряю процессыразработкиПО, ИБ • Профессиональныйаудиторпо ИБипроцессам
  • 5. Почему тема ИБ важна для управления проектами • Разрабатываемыесистемыстановятсяболеесложными • Вероятностьошибок,связанныхсИБвозрастает ОшибкавмодулестребованиямиИБ(например,модуль авторизации)–приводиткуязвимостивсейсистемы • Возрастаетценностьданных,соответственноинтерессо сторонызлоумышленников • ПрименениеИБнапроектахиворганизациивцелом- движениеорганизациикбольшейзрелости • Неочевидныесвязимеждувещами,напримерпрограммаBASи будущийбизнессЕвропой
  • 6. Почему тема ИБ важна для управления проектами • Аналогиясмашиной,самое главное-доехатькуданужно, вовремя,инедорого • Какивпроекте,ценакачествоисрок • Нониктонеподумаетнепристегнутьсяилиотключить подушкибезопасности • Впроектномуправлении,ИБ-этоцентррастрат,какиремни безопасностивмашине. • Новозможноэтосохранитвашукарьеру
  • 8. Что такое ИБ ИнформационнаяБезопасность(ИБ) - свойствоинформации сохранятьконфиденциальность,целостностьидоступность. [Источник:ИСО27001] Примерсбазойданных • Конфиденцильность–конфиденциальностьданных,неразглашениениприкаких условиях(госучреждениекпримеру) • Целостность–непротиворечивыеданныевбазе,защитаотсбоев • Доступность-доступтолькоутех,комунужно,внужноевремя(еслибазадоступнатолько поночам–недело) Иногдадобавляются: • Неотказуемость, • Подотчетность • Аутентичность • Достоверность
  • 10. СМИБ–чтоподкапотом? Что такое СМИБ Напрямую касается управления проектами
  • 11. Двигатель СМИБ - управление рисками Угроза: нарушение лицензионности, использование чужого кода Уязвимость: Из-за отсутствия необходимых знаний у членов команды Актив: программные компоненты (deliverables) Защитная мера: проведение тренингов, постоянная коммуникация, процедурная поддержка
  • 12. Ценность анализа рисков • За год от падения кокосов погибает в десятки раз больше людей, чем от акул – Часто мы боимся не то, что нужно • Мужчины поражаемы молнией в 4 раза более часто чем женщины – В жизни бывают странные закономерности • Шанс выйграть в лотерею обычно ~1 из 14млн. Шанс заболеть птичьим гриппом 1 из 100млн. – Наши ожидания и страхи зачастую иррациональны, пока не проанализируешь их Анализ рисков дает основания для объективных решений
  • 14. Мир ИБ 2011-09-07 Technologies war Government challenges Business requirements
  • 18. Организационная ИБ • Informationsecuritypolicies • ПомогаетвыстроитькультуруИБворганизации • Organizationofinformationsecurity • Тренингидляпроектнойкоманды,обработкапроектных инцидентовИБ,помощьсИБвопросами • !Правилаудаленнойработы • !Правилаработысмобильнымиустройствами • Humanresourcessecurity • Надежныйперсоналнапроекте • Решаетбазовыевопросысперсоналом
  • 20. Организационная ИБ • Assetmanagement • Предоставляеткатегоризацию активов(включаяпроектные) • Классификацияинформации • Правилаработысфизическимиактивами,уничтожение, выносзапределыофиса • Accesscontrol • Управлениеправамипользователейнапроектах • Новыйчленкоманды,увольнение/переводсотрудника, закрытиепроекта • Правила“leastprivilege”и“needtoknow”
  • 23. Организационная ИБ • Physicalandenvironmentalsecurity • Регламентируетповедениесотрудников • Чистыйстолиэкран • Производитвпечатлениеназаказчиков:) • Operationssecurity • Управлениеизменениями • Управлениемощностью(capacity) • Обеспечениеантивируснойподдержки • Обеспечениерезервногокопирования • Логгированиеимониторингсобытий(всети,всистемах)
  • 24. Организационная ИБ • Communicationssecurity • Базоваябезопасностьсети • Безопасностьпроектнойсреды(железо+ПО) • SLAотИТотдела • Правилараспространенияинформации–всоц.сетях,в интернете,впочте,насобеседованиях:) • Confidentialityornondisclosureagreements
  • 25. Организационная ИБ • Systemacquisition, development andmaintenance • Правилабезопаснойразработки • Правилаsecurityengineering(соответствиеcoding standardsидр.) • Безопасныйoutsourcing • БезопасныеизменениявПО,управлениерискамии многоедругое.
  • 26. Организационная ИБ • Supplierrelationships • Правилакоммуникации,соглашения • Informationsecurityincidentmanagement • Предотвращениеиобработкаинцидентовнапроекте • Informationsecurityaspectsofbusinesscontinuity management • Надежноеоснованиедляведенияпроекта(наслучай непредвиденныхобстоятельств)
  • 27. Организационная ИБ • Compliance • Интеллектуальнаясобственность • Персональныеданные • Криптографическиеконтролы
  • 28.
  • 29. ИБ В УПРАВЛЕНИИ ПРОЕКТАМИ
  • 30. Применимость ИБ на проектах ПреждечемприменятьтребованияИБ, оцениреальность • Типпроекта • Fixedprice/time-material • Productdevelopment? • Стартап? • Размерпроекта • 2хнедельныйPOC?Или1йэтапна6мес? • Типзаказчика • Небольшаяфирмасзаказомсайта • Международнаякорпорация • Типдеятельности?Gambling,finance?
  • 31. Надежда РП В95% случаев,управление проектамирассчитанона добрыхлюдей • поспособам коммуникаций • похранениюданных- заказчикаисвоей организации • по способамудаленной работы
  • 32. Где РП может научиться ИБ ? • ВPMBOK5th –словоsecurity встречается9раз- на619стр. • Всевхождения–либопроsecurityrequirements либослучайные Учитьсянужносамостоятельно, требоватьподдержкууруководства:)
  • 33. 2 подхода к ИБ в управлении проектами • Включитьправила,требованияИБв производственныйпроцесс либо • РеагироватьнаинцидентыИБ ЛучшевключитьтребованияИБв процесс управленияпроектами!
  • 35. Следовать внутренним правилам ИБ организации • Физическаябезопасность,мобильныеустройства,удаленная работаит.д.–всеэтодолжнобытьчастьюкультурынапроекте • ТребуйтеобученияпоИБотМенеджерапоИБ • КейссPOC- переиспользовалимодульодногозаказчика-конкурента, невырезалилоготипыдаже • Кейс снелицензионнымкодомидр.
  • 36. Включить цели ИБ (security objectives) • ЦелиИБ(securityobjectives)должны бытьвключенывобщиецелипроекта (projectobjectives) • ЦелиИБоснованынаCIA (Confidentiality,Integrity,Availability) • Сохранитьконфиденциальностьданных заказчика(testdata,projectdataetc.) • Целипособлюдениюстандартов шифрованияикриптографии • Сохранитьцелостностьрепозитариевс кодом
  • 37. Произвести анализ рисков ИБ • ПроизвестианализрисковИБнараннейстадиипроекта (совместнособщиманализомрисков) • Часто,рискинапрямуюследуютизцелейИБ • рискисвязанныеснарушениемцелостностирепозиториевкода, • доступностьсерверов,конфиденциальностьсредств коммуникации
  • 38. Произвести анализ рисков ИБ Анализрисков–долженбыть основаннабизнес-реальности Реальностьзависит–отразмера проекта,оттипапроекта,от вашегоопытаит.д.
  • 39. Интегрировать ИБ во все фазы процесса разработки ПО • Встраиваниедополнительных контрольныхточекв жизненныйциклразработкиПО • Накаждойфазежизненногоцикла,нарядус обычнымикритериями(качествокода,соответствие спецификацииит.п.),нужнопроверятьтребования ИБ
  • 40. Пример интеграции ИБ в V-model Требования к ПО Технические решения Код Модульное тестирование Системное тестированиеТЕСТИРУЕТСЯ ТЕСТИРУЕТСЯ Ревью требований с точки зрения безопасности Ревью архитектуры с точки зрения безопасности Ручной аудит кода Практики Code Review Статический аудит кода Анализ результатов аудита Динамическое тестирование и тестирование на проникновение НАСТРОЙКА ПРАВИЛ НАСТРОЙКА ПРАВИЛ
  • 41. Некоторые аспекты ИБ в процессе разработки ПО • Ревьютребований • Раздел–нефункциональныетребования. Связаносанализомрисков. • Ревьюархитектуры • Идентификацияииспользованиеsecuritydesignpatterns • Анализиспользуемыхплатформ,фреймворковипаттерновс т.зр.ИБ • КоммуникациясчленамикомандыпотемеИБ • Ручнойаудиткода(codereview) • Стандартныепрактикиcodereview • Использованиерасширенныхчеклистов–свключенными требованиямиИБ Secure the weakest link Keep it simple Fail securely Follow the principle of least privilege
  • 42. Некоторые аспекты ИБ в процессе разработки ПО • Статическийанализкода • Использование специальныхинструментов дляанализакодана уязвимостиИБ • Тестынапроникновение (penetrationtests) • Использование специального инструментарияиметодик
  • 43. Примеры уязвимостей • CodeInjection(SQLинъекция) невалидированныйпользовательскийввод,используемыйдля интерпретациикоманд,можетбытьиспользованзлоумышленниками длявыполнениянедокументированнойфункциональности • SensitiveDataExposure(Нарушениеконфиденциальности) конфиденциальныеданныепубликуютсявнезащищенныйканал.Тем самым,злоумышленникможетдостаточнопростополучитьдоступк даннымвобходсложныхмеханизмовзащитысистемы • UnreleasedResource:Streams вызываютнепредсказуемоеповедениесистемы.Незакрытыепотоки записиичтенияресурсовспособнывызыватьутечкупамятии/или утечкуинформацииосистемечерезнепредвиденныеошибкии исключениявработеприложения,вплотьдополнойегоостановки
  • 44. Пример интеграции ИБ в waterfall Security and Privacy Risk Analysis Manual Code Review Threat Modeling Static Analysis Dynamic Analysis Security Architecture & Design Review Final Security Review Fuzz Testing Secure Design Guidelines Security and Privacy Requirements REQUIREMENTS IMPLEMENTA TION Regulations, Policies and Standards Secure Coding Guidelines Quality Gates /Bug Bars Attack Surface Analysis RELEASE Security Deployment Review Automated Tools VERIFICATION DESIGN AND ARCHITECTURE Attack Surface Review
  • 45. Пример интеграции ИБ в waterfall Обучение основам безопасно сти Задание требований безопасности Создание контрольных условий качества и панелей ошибок Оценка рисков безопасности и конфиденци- альности Задание требования проектирова ния Анализ возможных направлений атак Моделирован ие рисков Применение утвержденн ых инструмен тов Отказ от небезопасн ых функций Статический анализ Динамическ ий анализ Нечеткое тестирова ние Проверка возможных направле ний для атак Планирова ние реагиро вания на инциденты Окончательн ая проверка безопас ности Архивация выпуска Выполне ние плана реагирова ния на инциденты Обучение Требования Дизайн Реализация Проверка Выпуск Реакция
  • 47. Комплексный подход по обеспечению безопасной разработки ПО • SAMM - Software Assurance Maturity Model http://www.opensamm.org • Может быть адаптирована под любую компанию • Позволяет оценивать усилия на проект, описывает кто вовлечен, какие метрики необходимы и др.
  • 48. Другие важные моменты для РП Взаимодействие сзаказчиком • ВовремяпропиаритьсвойИБ уровень,предложитьработатьпо «нашим»методам • ОсобоевниманиенаИБ требованиязаказчика(случайс проверкойкоданаподлинность-> вылилосьв+неск.месяцев переработок) • Оборудованиезаказчика–учет, использование,возврат(!)
  • 49. Другие важные моменты для РП • Взаимодействие споставщиками/вендорами • Четкий,содержащийтребованияИБдоговор • Вчастности,соблюдениевендоромвнутреннихправил компаниипоИБ • Найти спонсора для ИБ • Обычно,этозаказчик • Номожетбытьироднаяфирма,если стратегическизаинтересованавзаказчикеи проекте
  • 50. Другие важные моменты для РП • Ревьюправдоступа напроекте • Newcomer • Сотрудникуволился • Проектзавершился(закрытиетекущихправ) • Действуй на основании классификации информации • Public/Internal/Secret
  • 52. Что должен уметь достичь каждый ПМ? • Завершитьпроектвсрок, бюджет,стребуемым качеством • Заказчикдолженбыть счастлив • Остальныесчастливы (членыкоманды, руководство,семья) • Вовсемэтомне упоминается,чтоПМтоже долженостатьсясчастлив • Получитьопыт, самореализоваться, научитьсяновому, подготовитьсякследующим вызовам • Статьболее профессиональным • ВтомчислевобластиИБ
  • 53. Роль РП в процессе внедрения ИБ • РольРПвобластивнедрениятребованийИБна проекте-ключевая. • Реальнаявластьнадлюдьми–уРП • ЕслиРПпонимаетважностьИБ,тоиостальныепоймут • Инаборот
  • 55. Ссылки • InformationSecurityandtheSDLCbyRonClement • SAMM - Software Assurance Maturity Model http://www.opensamm.org
  • 56. Спасибо за внимание Алексей Евменков evmenkov@gmail.com isqa.ru https://twitter.com/evmenkov

Editor's Notes

  1. Например,
  2. Кто то приносит и втыкает свой лаптоп, или другой девайс в сетку – границы организации тяжело зафиксировать Похищают данные с сайтов Данные текут постоянным потоком – вопрос в том, ищет ли их кто-нибудь
  3. ФЗ-152 Внутренние проблемы – разный язык – даже у разных юнитов
  4. Пост изменения бизнес условий
  5. Не нужно для стартапов оценивать специфические риски двойного бэкапирования и т.п.
  6. https://www.owasp.org/index.php/Attack_Surface_Analysis_Cheat_Sheet
  7. Например,