SlideShare a Scribd company logo
1 of 23
Download to read offline
Внедрение СУИБ на основе ISO27001
Валентин Сысоев, CISM
Менеджер проектов "Агентство Активного Аудита“
Директор по коммуникациям Киевского отделения ISACA
Содержание
• Нормативные и регуляторные требования
• Основные понятия, суть и место ИБ в структуре компании
• Этапы внедрения процессов и системы управления
информационной безопасностью
• Примеры и методика
25.09.2013 © Валентин Сысоев, CISM 2
Нормативные и
регуляторные требования в
области информационной
безопасности
Нормативные и регуляторные требования
ISO27001
ISO27002
ISO9001
SOX
(Sec.404)
NERC/FERC-
CIP, FISMA,
NIST
PCI DSS v. 2.0
PA-DSS v.2.0
Basel II (III)
EU Data
Protection
Directive
(Directive
95/46/EC)
Sarbanes- Oxley Act of 2002, North American
Electric Reliability Corp./ Federal Energy
Regulatory Commission – Critical Infrastructure
Protection, Federal Information Security
management Act
Basel II: International Convergence
of Capital Measurement and Capital
Standards: a Revised Framework
Национальный банк
СОУ Н НБУ 65.1 СУИБ 1.0:2010
Directive 95/46 of the European Parliament
and the Council of 24 October 1995
Вопросы защиты ПДн при их обработке,
обмене и хранении в странах-членах ЕС
25.09.2013 © Валентин Сысоев, CISM 4
Основные понятия, суть и
место ИБ в структуре
компании
Определение ИБ
Информация –
данные наделенные смыслом и целью.
Информация занимает позицию наравне с другими критическими
ресурсами организации, и требует должного внимания, осторожности,
благоразумия, защиты и т.д.
Информационная безопасность становится критическим фактором
для выживания бизнеса, причем для адекватной защиты информации
эта проблема должна рассматриваться на уровне Правления
компании, наравне с критическими бизнес функциями организации.
25.09.2013 © Валентин Сысоев, CISM 6
Суть информационной безопасности
Информация
Конфиденциальность
Только уполномоченные лица
получают доступ к
информации
Доступность
Важная информация доступна,
когда она необходима
Целостность
Информация достоверная и
целостная
25.09.2013 © Валентин Сысоев, CISM 7
Суть информационной безопасности
(продолжение)
Информационная безопасность – это
процесс управления (а не
технические средства), который, в
свою очередь, является одним из
важнейших элементов
корпоративного управления.
IT безопасность
• Вирусы, DDOS, системные ошибки, сбой оборудования
Технологии
• Системы, оборудование, архитектура
Информационная безопасность
• Действия уволенного сотрудника, ограбление, рейдерские
атаки, человеческие ошибки
Управление,
• Политики, стандарты, процедуры, процессы, риски,
осведомленность, непрерывность
25.09.2013 © Валентин Сысоев, CISM 8
Суть информационной безопасности
(продолжение)
© Валентин Сысоев, CISM 9
АКТИВЫ
Угроза
СИСТЕМА БЕЗОПАСНОСТИ
НЕДОСТАТКИ
25.09.2013
Суть информационной безопасности
(продолжение)
© Валентин Сысоев, CISM 10
Электронная документация
Информационные услуги (сервисы)
Информационные системы
Бумажная документация
Средства для обработки информации
25.09.2013
Суть информационной безопасности
(продолжение)
© Валентин Сысоев, CISM 11
Управление нормативной безопасностью
Управление непрерывностью бизнеса
Управление инцидентами
Управление безопасностью разработки информационных систем
Управление доступом
Управление безопасностью электронной информации
Управление физической безопасностью
Управления безопасностью для собственного персонала
Управления безопасностью для третьих лиц
Управление безопасностью информации на бумажных носителях
25.09.2013
ИБ
Суть информационной безопасности
(продолжение)
25.09.2013 © Валентин Сысоев, CISM 12
Методика и этапы внедрения
системы управления ИБ
(СУИБ)
Этап 1 Анализ
текущего состояния
ИБ
1.1 Сбор информации,
изучение структуры
бизнеса и процессов
предприятия
1.2 Изучение политик и
стандартов, требований
к обеспечению
информационной
безопасности
1.3 Изучение
действующих практик и
процессов к
обеспечению
информационной
безопасности
1.4 Оценка
соответствия СУИБ
требованиям 27001
Этап 2 Мероприятия
по организации ИБ
2.1 Обязательства
руководства по
управлению
информационной
безопасностью
2.2 Назначение
ответственных лиц за
внедрение и
функционирование
СУИБ
2.3 Определить сферу и
пределы
использования СУИБ
2.4 Определить
политику
информационной
безопасности
Этап 3
Инвентаризация и
классификация
активов
3.1 Описание бизнес
процессов и функций,
определение
используемых активов
в БП (бизнес актив)
3.2 Определение и
согласование
владельцев бизнес
активов
3.3 Определение
влияния на бизнес и
оценка критичности
бизнес активов
3.4 Описание бизнес
активов
3.5 Согласование и
составление Реестра
информационных
активов
Этап 4 Оценка и
Обработка рисков
4.1 Определение
уязвимостей и угроз
4.2 Оценка вероятности
реализации угроз
4.3 Оценка уровней
информационных
рисков
4.4 Выбор мер защиты
для снижения рисков
4.5 Определения
подходов обработки
рисков
Этап 5 Дорожная
карта
51 Составление Плана
обработки рисков и
Положения о
применимости
5.2 Составление Плана
внедрения СУИБ
5.3 Составление
рекомендаций по
внедрению СУИБ
5.3 Реализация планов
внедрения СУИБ
Этап 6 Внедрение
мероприятий по
мониторингу
эффективности
СУИБ
6.1 Разработка
документации по
проведению
внутреннего аудита
СУИБ
6.2 Разработка
документации по
проверке процесса
оценки рисков
25.09.2013 © Валентин Сысоев, CISM 14
Методика и этапы внедрения СУИБ
Цели:
Основной целью этого этапа является изучение структуры бизнеса и процессов предприятия,
определение требований информационной безопасности и специфики бизнес процессов.
Получить экспертную оценку действующих процессов управления и организации ИБ,
определить степень соответствия ISO27001.
© Валентин Сысоев, CISM
Анализ текущего состояния ИБ
Этапы и методика
•Изучение видов деятельности предприятия
•Изучение организационной структуры предприятия
•Изучение структуры бизнес процессов предприятия
Сбор информации, изучение структуры бизнеса
и процессов предприятия
•Изучение требований бизнеса к ИБ
•Изучение требований политик и стандартов ИБ
Изучение политик и стандартов, требований к
обеспечению информационной безопасности
•Изучение процессов и процедур ИБ
•Изучение требований ИБ к допустимому использованию активов
Изучение действующих практик и процессов к
обеспечению информационной безопасности
•Выявление основных мер безопасности
•Оценка соответствия ИБ внутренним политикам и процедурам
•Оценка соответствия внедренных процессов управления ИБ стандартам ISO2700127002
Оценка соответствия СУИБ требованиям 27001
0% 20% 40% 60% 80%
Основные процессы управления
Политика в области безопасности
Организация системы безопасности
Классификация активов и управление
Безопасность и персонал
Физическая и внешняя безопасность
Менеджмент компьютеров и сетей
Управление доступом к системе
Приобретение, разработка и обслуживание информационных систем
Менеджмент инцидентов информационной безопасности
Обеспечение непрерывности бизнеса
Соответствие законодательству
Разделы
стандарта
Процент выполнения
требований разделов
стандарта
25.09.2013 1525.09.2013
25.09.2013 © Валентин Сысоев, CISM 16
Мероприятия по организации ИБ
Цели:
Основной целью этого этапа является установление обязательства руководства по управлению
информационной безопасностью, назначение ответственных лиц за внедрение и
функционирование СУИБ, определить сферу и пределы использования СУИБ, определить
политику информационной безопасности
На этом этапе проводятся организационные работы и проводится следующие действия
• Создание Комитета по обеспечению информационной безопасности (или Риск комитет)
• Создание Концепция управления информационной безопасностью;
• Создание Руководства по определению ролей и ответственных за организацию
информационной безопасности;
• Создание Политики информационной безопасности
Этапы и методика
Объекты
Инженерная инфраструктура
Оборудование
ПОБазы данных
IT сервисы
Бизнес
активы
25.09.2013 © Валентин Сысоев, CISM 17
Инвентаризация и классификация активов
Цели:
Основной целью этого этапа является описание бизнес процессов и функций, выявление
информационных активов, которые используются бизнесом для выполнения процесса (бизнес
активы), и дальнейшее их описание: инвентаризация аппаратных, программных,
инфраструктурных ресурсов и объектов.
Этапы и методика
Необходимы для выполнения БП
зависят от
используют
размещены на
поддерживаются
находятся на
ERP, клиент банк, e-mail,
сеть, AD, удаленный доступ
SQL, Oracle, ПО ERP SAP
сервер, маршрутизатор,хаб
электропитание, охлаждение
серверная, ЦОД, архив
Описание бизнес процессов, определение
используемых активов в процесса (бизнес актив)
Определение и согласование владельцев бизнес
активов
Описание бизнес активов: инвентаризация
аппаратных, программных, инфр. ресурсов
Согласование и составление Реестра
информационных активов
Цели:
Определение влияния на бизнес и оценка критичности дает понимание того, какой
информационный актив является критическим для бизнеса, максимально возможный ущерб, в
случае нарушения его работ, а так же степень зависимости бизнеса от информационного
актива.
25.09.2013 © Валентин Сысоев, CISM 18
Определение влияния на бизнес и оценка
критичности активов
Определение
возможного
ущерба для
бизнеса
•Финансовый ущерб
•Операционный ущерб
•Ущерб, связанный с потребителем
•Ущерб, связанный с сотрудниками
Оценка
критичности
актива
•Конфиденциальность
•Целостность
•Доступность
Общая
классификация
актива
•Критичный
•Средний
•Малый
Критичность информационного
актива за тремя свойствами
информации (конфиденциальность,
целостность, доступность)
определяется на основании влияния
на бизнес в случае инцидентов ИБ
по таким критериям:
• финансовый ущерб
• операционный ущерб
• ущерб, связанный с потребителем
• ущерб, связанный с сотрудниками
Этапы и методика
20% + 11% to 20% 6% to 10% 1% to 5% Меньше 1%
X
$20m+ $1mto $20m $100K to $1m $10K to $100K Меньше $10K
X
$20m+ $1mto $20m $100K to $1m $10K to $100K Меньше $10K
X
$20m+ $1mto $20m $100K to $1m $10K to $100K Меньше $10K
X
25% + 11% to 25% 6% to 10% 1% to 5% Меньше 1%
X
Критична
втрата
Серйозна
втрата
Значна втрата
контролю
Умеренная
потеря
Минимальная
потеря
X
Потеря контроля над
управлением (например,
нарушениями принятия решений)
F3
Взыскание / юридическая
ответственность (например,
нарушения нормативно-правовых
или договорных обязательств)
F4
Непредвиденные расходы
(например, возмещение
расходов)
F1
Потеря продаж, заказов и
контрактов
F2
Потери материальных
активов (например,
мошенничество, кража денег)
F5
Снижение стоимости акции
(например, внезапная потеря
стоимости акций)
O1
E
Операционные
Рейтинг Оценки Ущерба
Конфиденциальность
Финансовые
Рейтинг оценки ущерба
A-критический, B-высокий, C-средний, D-низкий, E-малыйТип ущербаRef.
A B C D
Цели:
Идентификация угроз и уязвимостей критических информационных активов, выявление,
анализ и уменьшение рисков до приемлемого уровня для бизнеса.
Управление рисками включает в себя анализ рисков, оценку, обработку, принятие и
мониторинг риска и является основой для последующего создания Плана обработки рисков -
плана действий информационной безопасности предприятия.
25.09.2013 © Валентин Сысоев, CISM 19
Оценка и Обработка рисков
Этапы и методика
Определение объемов и границ
Выявление рисков
Анализ рисков
Оценка рисков
Принятие остаточного риска
Избежание
риска
Уменьшение
риска
Передача
риска
Принятие
риска
Мониторингрисков
Цели:
Предоставить рекомендации по мерам безопасности для уменьшения или устранения рисков,
рекомендации относительно необходимых изменений СУИБ. Уменьшение рисков включает в себя:
приоритезацию рисков, оценку мероприятий по снижению рисков для информационного актива,
рассмотрение возможных затрат и выгод, выбор стратегии обработки рисков, разработка плана обработки
рисков и планирование необходимых изменений СУИБ.
25.09.2013 © Валентин Сысоев, CISM 20
Дорожная карта
Этапы и методика
Січ. Лют. Бер. Квіт. Трав. Черв. Лип. Серп. Вер.
57 180 дней ААА, ДС
58 Done ААА
59 60 дней ААА
60 5.2.1 Политика управления изменениями
61 5.2.2 Положение о Комитете управления изменениями
62 5.2.3 Руководство по управлению изменениями
63 5.2.4 Политика распределения ролей и обязанностей в процессе управления изменениями
64 5.2.5 Политика приобретения, разработки и поддержки прикладного программного обеспечения
65 30 дней ДС
66 90 дней ИТ
67 5.4.1 Приобретение сетевого и серверного оборудования для разграничения сред разработки и тестирования
68 5.4.2 Сегментация сети
69 5.4.3 Разграничения среды разработки, опытной и промышленной эксплуатации
70 90 дней ИТ
71 5.5.1 Процедура внедрения изменений 90 дней ААА
72 5.5.2 Процедура внедрения срочных изменений 90 дней ААА
73 5.5.3 Процедура опытной эксплуатации изменений 90 дней ААА
74 5.5.4 Процедура внедрения релизов 90 дней ААА
75
76 60 дней ААА, ДС
77 30 дней ААА
78 30 дней ААА
79 30 дней ААА
80 30 дней ДС
5. Внедрение процесса Управления изменениями
5.1 Проведение аудита процесса приобретения, разработки и поддержки информационных активов
5.4 Организация ИТ инфраструктуры
ІІI квартал 2013
ОтветственныйID Срок
I квартал 2013 ІI квартал 2013Задание
Сокращения: ДС - Деркач Сергей, РСП - Руководители структурных подразделений
6.2 Разработать Соглашение о конфиденциальности
6.3 Разработать Обязательства "Обязательства о неразглашении работникам третьих Компаний
6.4 Утверждение, введение и распространение среди заинтересованных лиц
6. Организовать процесс безопасной работы с Внешними сторонами
5.5 Утверждение и внедрение процедур по управлению изменениями
5.2 Разработка политик и руководств по организации процесса управления изменениями
5.3 Утверждение, введение и распространение среди заинтересованных лиц
5.5 Разработка процедур по управлению изменениями
6.1 Разработать Политику взаимодействия с третьими сторонами
Дорожная карта
Оценка
защище
нности
Оценка
рисков
Аудит
Используя результаты аудита, оценки рисков и оценки защищенности на предыдущих
этапах, разрабатываются рекомендации по таким направлениям:
• Построение/оптимизация процессов ИБ/ИТ и организационной структуры
• Автоматизация процессов ИБ/ИТ
• Создание/изменение документации и договоров
• Требования к знаниям и квалификации персонала
• Внедрение метрик (KPI, SPI) для оценки эффективности процессов ИБИТ
После согласования рекомендаций с руководством, разрабатывается Дорожная карта с
указанием этапов и зависимостей по построению и оптимизации процессов ИБ/ИТ.
Рис.1 Пример дорожной карты
Внедрение процессов СУИБ
Управление
доступом
Управление
доступом
пользователей
Распределение
обязанностей
Разграниче-ние
доступа
Управление
предоставлением
доступа
Безопасность
платформ
Защита ОС
Защита сетевых
компонентов
Защита базового
ПО
Защита
прикладного ПО
Защита рабочих
станций
Устойчивость
инфраструктуры
Устойчивость
аппаратного
обеспечения
Устойчивость
програмного
обеспечения
Устойчи-вость
центров
обработки данных
(серверных
помещений
Управление
изменениями
Управление
изменениями
Распределение
среды
Планирование и
процесс ввода в
эксплуата-цию
Использова-ние
услуг третьих
сторон
Управление
взаимодействием
с поставщиками
Управление
услугами, которые
предоставляются
третьими
сторонами
Мониторинг
безопасности
Мониторинг
событий
безопасности
Управление
инцидентами
безопасности
Соответствие
техническим
требованиям
Тестирова-ние на
проникнове-ние в
систему
Управление
критически-ми
ситуациями
Мероприятия
обеспечения
беспрерыв-ности
ИТ процессов
Мероприятия по
восстановле-нию
после аварий
Управление
кризисными
ситуациями
Основные задания организации ИТ
Владение
информационными
активами
Классификация
информационных
активов
Архитектура ИТ
Управление
конфигурацией
Операционные
процедуры и зоны
ответственности
Соответствие
внутренним
требованиям
Осведомлен-ность
пользователей
25.09.2013 © Валентин Сысоев, CISM 21
25.09.2013 © Валентин Сысоев, CISM 22
Внедрение мероприятий по мониторингу
эффективности СУИБ
Цели:
Мониторинг и оценка эффективности системы управления информационной безопасностью - это
системный процесс получения и оценки объективных данных о текущем состоянии систем, действиях и
событиях происходящих в ней, устанавливающий уровень их соответствия определенным критериям.
Код I.IA2
Процесс Аутентификация для удаленного администрирования сетевых устройств и серверов
Риск
Риск финансовых и репутационных потерь при реализации угроз безопасности (вредные воздействия скоординированных
злоумышленников, получение несанкционированного доступа к системам и сетям и т.д. и т.п.), которые эксплуатируют уязвимость, того
что при удаленном администрировании серверов и сетевых устройств не проводится идентификация оборудования.
Меры безопасности
В случае когда допускается удаленное администрирование серверов и сетевых устройств, все оборудование, с которого будет
производиться удаленное администрирование, должно проходить идентификацию для проверки подлинности.
Требования Смотреть на Смотреть что
Удаленный доступ к системе, особенно системными
администраторами, вносит дополнительный риск
несанкционированного доступа. Следовательно,
необходимо ограничить удаленный доступ только с
определенных устройств. Выполнение этого мероприятия
безопасности должно обеспечивать связь для
администрирования системы только из известных мест
или оборудования. Идентификатор (например MAC-
адрес или IP-адрес) можно использовать, чтобы указать,
разрешено ли этому оборудованию подключаться к сети.
Эти идентификаторы должны четко указать, к какой сети
разрешается подключить оборудование.
• Область удаленного администрирования.
• Анализ рисков.
• Узлы(в сети), откуда было выполнено удаленное
администрирование.
• Политика для удаленного администрирования.
• Рассмотрены ли вопросы удаленного администрирования.
• Является ли узел физически защищенным.
Выполнение
Дата тестирования
Кем выполняется тестирование
Отдел
Местонахождение доказательств
Оценка (эффективные, неэффективные)
Вывод
Этапы и методика
Вопросы?
25.09.2013 © Валентин Сысоев, CISM 23

More Related Content

What's hot

Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardPECB
 
Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Goutama Bachtiar
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1saqrjareh
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfSerkanRafetHalil1
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Ali Fuad R
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsUppala Anand
 
Iso27001 The Road To Certification
Iso27001   The Road To CertificationIso27001   The Road To Certification
Iso27001 The Road To Certificationtschraider
 

What's hot (20)

18.05.2017 ISMS - Iryna Ivchenko
18.05.2017   ISMS - Iryna Ivchenko18.05.2017   ISMS - Iryna Ivchenko
18.05.2017 ISMS - Iryna Ivchenko
 
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information StandardQuick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
Quick Guide to ISO/IEC 27701 - The Newest Privacy Information Standard
 
Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018Information Security Management System with ISO/IEC 27000:2018
Information Security Management System with ISO/IEC 27000:2018
 
ISO 27001 Benefits
ISO 27001 BenefitsISO 27001 Benefits
ISO 27001 Benefits
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdf
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Iso 27001 2013 Standard Requirements
Iso 27001 2013 Standard RequirementsIso 27001 2013 Standard Requirements
Iso 27001 2013 Standard Requirements
 
Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
27001.pptx
27001.pptx27001.pptx
27001.pptx
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
Iso27001 The Road To Certification
Iso27001   The Road To CertificationIso27001   The Road To Certification
Iso27001 The Road To Certification
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 

Viewers also liked

Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Expolink
 
шаблон отчет об обследовании объекта автоматизации
шаблон   отчет об обследовании объекта автоматизациишаблон   отчет об обследовании объекта автоматизации
шаблон отчет об обследовании объекта автоматизацииNatalia Zhelnova
 
шаблон техническое задание (гост 34.602-89)
шаблон   техническое задание (гост 34.602-89)шаблон   техническое задание (гост 34.602-89)
шаблон техническое задание (гост 34.602-89)Natalia Zhelnova
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Anatoly Simkin
 
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...LETA IT-company
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 

Viewers also liked (20)

Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...
 
шаблон отчет об обследовании объекта автоматизации
шаблон   отчет об обследовании объекта автоматизациишаблон   отчет об обследовании объекта автоматизации
шаблон отчет об обследовании объекта автоматизации
 
шаблон техническое задание (гост 34.602-89)
шаблон   техническое задание (гост 34.602-89)шаблон   техническое задание (гост 34.602-89)
шаблон техническое задание (гост 34.602-89)
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...Разработка технико-коммерческого предложения по автоматизации региональной се...
Разработка технико-коммерческого предложения по автоматизации региональной се...
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 

Similar to Внедрение СУИБ на основе ISO/IEC 27001

НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Politics
PoliticsPolitics
Politicscnpo
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Expolink
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 

Similar to Внедрение СУИБ на основе ISO/IEC 27001 (20)

НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Politics
PoliticsPolitics
Politics
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 

More from Dmitry Savchenko

ITSM - инструменты ИТ или бизнеса?
ITSM - инструменты ИТ или бизнеса?ITSM - инструменты ИТ или бизнеса?
ITSM - инструменты ИТ или бизнеса?Dmitry Savchenko
 
Про ITSMf в Украине
Про ITSMf в УкраинеПро ITSMf в Украине
Про ITSMf в УкраинеDmitry Savchenko
 
Рецепт успешного построения Сервис Деска
Рецепт успешного построения Сервис ДескаРецепт успешного построения Сервис Деска
Рецепт успешного построения Сервис ДескаDmitry Savchenko
 
Ola ИТ-инфраструктуры
Ola ИТ-инфраструктурыOla ИТ-инфраструктуры
Ola ИТ-инфраструктурыDmitry Savchenko
 
IT Service Continuity, как донести бизнесу его пользу и почему его ен любят в IT
IT Service Continuity, как донести бизнесу его пользу и почему его ен любят в ITIT Service Continuity, как донести бизнесу его пользу и почему его ен любят в IT
IT Service Continuity, как донести бизнесу его пользу и почему его ен любят в ITDmitry Savchenko
 
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТСервисный подход к управлению ИТ
Сервисный подход к управлению ИТDmitry Savchenko
 
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТСервисный подход к управлению ИТ
Сервисный подход к управлению ИТDmitry Savchenko
 
ITIL в аутсорсинге для малого бизнеса.
ITIL в аутсорсинге для малого бизнеса.ITIL в аутсорсинге для малого бизнеса.
ITIL в аутсорсинге для малого бизнеса.Dmitry Savchenko
 
Андрей Чередарчук "HP-UX - платформа для сервера баз данных"
Андрей Чередарчук "HP-UX - платформа для сервера баз данных"Андрей Чередарчук "HP-UX - платформа для сервера баз данных"
Андрей Чередарчук "HP-UX - платформа для сервера баз данных"Dmitry Savchenko
 
Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"Dmitry Savchenko
 
Илья Ковалевский "Что такое Qt и что с ним можно сделать"
Илья Ковалевский "Что такое Qt и что с ним можно сделать"Илья Ковалевский "Что такое Qt и что с ним можно сделать"
Илья Ковалевский "Что такое Qt и что с ним можно сделать"Dmitry Savchenko
 
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Dmitry Savchenko
 
современные платежные системы by Denis Yaremov
современные платежные системы by Denis Yaremovсовременные платежные системы by Denis Yaremov
современные платежные системы by Denis YaremovDmitry Savchenko
 
Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...
Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...
Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...Dmitry Savchenko
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Dmitry Savchenko
 
Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...
Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...
Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...Dmitry Savchenko
 
Сергей Гнидко "Работа без оборотных средств"
Сергей Гнидко "Работа без оборотных средств"Сергей Гнидко "Работа без оборотных средств"
Сергей Гнидко "Работа без оборотных средств"Dmitry Savchenko
 
Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"
Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"
Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"Dmitry Savchenko
 

More from Dmitry Savchenko (20)

ITSM - инструменты ИТ или бизнеса?
ITSM - инструменты ИТ или бизнеса?ITSM - инструменты ИТ или бизнеса?
ITSM - инструменты ИТ или бизнеса?
 
Про ITSMf в Украине
Про ITSMf в УкраинеПро ITSMf в Украине
Про ITSMf в Украине
 
Рецепт успешного построения Сервис Деска
Рецепт успешного построения Сервис ДескаРецепт успешного построения Сервис Деска
Рецепт успешного построения Сервис Деска
 
Ola ИТ-инфраструктуры
Ola ИТ-инфраструктурыOla ИТ-инфраструктуры
Ola ИТ-инфраструктуры
 
IT Service Continuity, как донести бизнесу его пользу и почему его ен любят в IT
IT Service Continuity, как донести бизнесу его пользу и почему его ен любят в ITIT Service Continuity, как донести бизнесу его пользу и почему его ен любят в IT
IT Service Continuity, как донести бизнесу его пользу и почему его ен любят в IT
 
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТСервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
 
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТСервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
 
ITIL в аутсорсинге для малого бизнеса.
ITIL в аутсорсинге для малого бизнеса.ITIL в аутсорсинге для малого бизнеса.
ITIL в аутсорсинге для малого бизнеса.
 
Андрей Чередарчук "HP-UX - платформа для сервера баз данных"
Андрей Чередарчук "HP-UX - платформа для сервера баз данных"Андрей Чередарчук "HP-UX - платформа для сервера баз данных"
Андрей Чередарчук "HP-UX - платформа для сервера баз данных"
 
Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"Александр Краковецкий, "Где деньги в мобильной разработке?"
Александр Краковецкий, "Где деньги в мобильной разработке?"
 
Илья Ковалевский "Что такое Qt и что с ним можно сделать"
Илья Ковалевский "Что такое Qt и что с ним можно сделать"Илья Ковалевский "Что такое Qt и что с ним можно сделать"
Илья Ковалевский "Что такое Qt и что с ним можно сделать"
 
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
Дмитрий Буланов "Службы каталога: штатные решения нестандартных задач"
 
современные платежные системы by Denis Yaremov
современные платежные системы by Denis Yaremovсовременные платежные системы by Denis Yaremov
современные платежные системы by Denis Yaremov
 
Ws2012 data dedup_habr
Ws2012 data dedup_habrWs2012 data dedup_habr
Ws2012 data dedup_habr
 
Ws2012 data dedup_habr
Ws2012 data dedup_habrWs2012 data dedup_habr
Ws2012 data dedup_habr
 
Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...
Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...
Алексей Попов "LiveStreet CMS — бесплатный движек для блого-социальных сообще...
 
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
Василий Лымарь "Использование протокола IPSec для защиты данных, передаваемых...
 
Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...
Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...
Сергей Гащенко "Рецепты сетевой безопасности от Cisco для дома и офиса, ISA 5...
 
Сергей Гнидко "Работа без оборотных средств"
Сергей Гнидко "Работа без оборотных средств"Сергей Гнидко "Работа без оборотных средств"
Сергей Гнидко "Работа без оборотных средств"
 
Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"
Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"
Михаил Гaлушко "Разработка для WinRT: практика создания качественных приложений"
 

Внедрение СУИБ на основе ISO/IEC 27001

  • 1. Внедрение СУИБ на основе ISO27001 Валентин Сысоев, CISM Менеджер проектов "Агентство Активного Аудита“ Директор по коммуникациям Киевского отделения ISACA
  • 2. Содержание • Нормативные и регуляторные требования • Основные понятия, суть и место ИБ в структуре компании • Этапы внедрения процессов и системы управления информационной безопасностью • Примеры и методика 25.09.2013 © Валентин Сысоев, CISM 2
  • 3. Нормативные и регуляторные требования в области информационной безопасности
  • 4. Нормативные и регуляторные требования ISO27001 ISO27002 ISO9001 SOX (Sec.404) NERC/FERC- CIP, FISMA, NIST PCI DSS v. 2.0 PA-DSS v.2.0 Basel II (III) EU Data Protection Directive (Directive 95/46/EC) Sarbanes- Oxley Act of 2002, North American Electric Reliability Corp./ Federal Energy Regulatory Commission – Critical Infrastructure Protection, Federal Information Security management Act Basel II: International Convergence of Capital Measurement and Capital Standards: a Revised Framework Национальный банк СОУ Н НБУ 65.1 СУИБ 1.0:2010 Directive 95/46 of the European Parliament and the Council of 24 October 1995 Вопросы защиты ПДн при их обработке, обмене и хранении в странах-членах ЕС 25.09.2013 © Валентин Сысоев, CISM 4
  • 5. Основные понятия, суть и место ИБ в структуре компании
  • 6. Определение ИБ Информация – данные наделенные смыслом и целью. Информация занимает позицию наравне с другими критическими ресурсами организации, и требует должного внимания, осторожности, благоразумия, защиты и т.д. Информационная безопасность становится критическим фактором для выживания бизнеса, причем для адекватной защиты информации эта проблема должна рассматриваться на уровне Правления компании, наравне с критическими бизнес функциями организации. 25.09.2013 © Валентин Сысоев, CISM 6
  • 7. Суть информационной безопасности Информация Конфиденциальность Только уполномоченные лица получают доступ к информации Доступность Важная информация доступна, когда она необходима Целостность Информация достоверная и целостная 25.09.2013 © Валентин Сысоев, CISM 7
  • 8. Суть информационной безопасности (продолжение) Информационная безопасность – это процесс управления (а не технические средства), который, в свою очередь, является одним из важнейших элементов корпоративного управления. IT безопасность • Вирусы, DDOS, системные ошибки, сбой оборудования Технологии • Системы, оборудование, архитектура Информационная безопасность • Действия уволенного сотрудника, ограбление, рейдерские атаки, человеческие ошибки Управление, • Политики, стандарты, процедуры, процессы, риски, осведомленность, непрерывность 25.09.2013 © Валентин Сысоев, CISM 8
  • 9. Суть информационной безопасности (продолжение) © Валентин Сысоев, CISM 9 АКТИВЫ Угроза СИСТЕМА БЕЗОПАСНОСТИ НЕДОСТАТКИ 25.09.2013
  • 10. Суть информационной безопасности (продолжение) © Валентин Сысоев, CISM 10 Электронная документация Информационные услуги (сервисы) Информационные системы Бумажная документация Средства для обработки информации 25.09.2013
  • 11. Суть информационной безопасности (продолжение) © Валентин Сысоев, CISM 11 Управление нормативной безопасностью Управление непрерывностью бизнеса Управление инцидентами Управление безопасностью разработки информационных систем Управление доступом Управление безопасностью электронной информации Управление физической безопасностью Управления безопасностью для собственного персонала Управления безопасностью для третьих лиц Управление безопасностью информации на бумажных носителях 25.09.2013
  • 13. Методика и этапы внедрения системы управления ИБ (СУИБ)
  • 14. Этап 1 Анализ текущего состояния ИБ 1.1 Сбор информации, изучение структуры бизнеса и процессов предприятия 1.2 Изучение политик и стандартов, требований к обеспечению информационной безопасности 1.3 Изучение действующих практик и процессов к обеспечению информационной безопасности 1.4 Оценка соответствия СУИБ требованиям 27001 Этап 2 Мероприятия по организации ИБ 2.1 Обязательства руководства по управлению информационной безопасностью 2.2 Назначение ответственных лиц за внедрение и функционирование СУИБ 2.3 Определить сферу и пределы использования СУИБ 2.4 Определить политику информационной безопасности Этап 3 Инвентаризация и классификация активов 3.1 Описание бизнес процессов и функций, определение используемых активов в БП (бизнес актив) 3.2 Определение и согласование владельцев бизнес активов 3.3 Определение влияния на бизнес и оценка критичности бизнес активов 3.4 Описание бизнес активов 3.5 Согласование и составление Реестра информационных активов Этап 4 Оценка и Обработка рисков 4.1 Определение уязвимостей и угроз 4.2 Оценка вероятности реализации угроз 4.3 Оценка уровней информационных рисков 4.4 Выбор мер защиты для снижения рисков 4.5 Определения подходов обработки рисков Этап 5 Дорожная карта 51 Составление Плана обработки рисков и Положения о применимости 5.2 Составление Плана внедрения СУИБ 5.3 Составление рекомендаций по внедрению СУИБ 5.3 Реализация планов внедрения СУИБ Этап 6 Внедрение мероприятий по мониторингу эффективности СУИБ 6.1 Разработка документации по проведению внутреннего аудита СУИБ 6.2 Разработка документации по проверке процесса оценки рисков 25.09.2013 © Валентин Сысоев, CISM 14 Методика и этапы внедрения СУИБ
  • 15. Цели: Основной целью этого этапа является изучение структуры бизнеса и процессов предприятия, определение требований информационной безопасности и специфики бизнес процессов. Получить экспертную оценку действующих процессов управления и организации ИБ, определить степень соответствия ISO27001. © Валентин Сысоев, CISM Анализ текущего состояния ИБ Этапы и методика •Изучение видов деятельности предприятия •Изучение организационной структуры предприятия •Изучение структуры бизнес процессов предприятия Сбор информации, изучение структуры бизнеса и процессов предприятия •Изучение требований бизнеса к ИБ •Изучение требований политик и стандартов ИБ Изучение политик и стандартов, требований к обеспечению информационной безопасности •Изучение процессов и процедур ИБ •Изучение требований ИБ к допустимому использованию активов Изучение действующих практик и процессов к обеспечению информационной безопасности •Выявление основных мер безопасности •Оценка соответствия ИБ внутренним политикам и процедурам •Оценка соответствия внедренных процессов управления ИБ стандартам ISO2700127002 Оценка соответствия СУИБ требованиям 27001 0% 20% 40% 60% 80% Основные процессы управления Политика в области безопасности Организация системы безопасности Классификация активов и управление Безопасность и персонал Физическая и внешняя безопасность Менеджмент компьютеров и сетей Управление доступом к системе Приобретение, разработка и обслуживание информационных систем Менеджмент инцидентов информационной безопасности Обеспечение непрерывности бизнеса Соответствие законодательству Разделы стандарта Процент выполнения требований разделов стандарта 25.09.2013 1525.09.2013
  • 16. 25.09.2013 © Валентин Сысоев, CISM 16 Мероприятия по организации ИБ Цели: Основной целью этого этапа является установление обязательства руководства по управлению информационной безопасностью, назначение ответственных лиц за внедрение и функционирование СУИБ, определить сферу и пределы использования СУИБ, определить политику информационной безопасности На этом этапе проводятся организационные работы и проводится следующие действия • Создание Комитета по обеспечению информационной безопасности (или Риск комитет) • Создание Концепция управления информационной безопасностью; • Создание Руководства по определению ролей и ответственных за организацию информационной безопасности; • Создание Политики информационной безопасности Этапы и методика
  • 17. Объекты Инженерная инфраструктура Оборудование ПОБазы данных IT сервисы Бизнес активы 25.09.2013 © Валентин Сысоев, CISM 17 Инвентаризация и классификация активов Цели: Основной целью этого этапа является описание бизнес процессов и функций, выявление информационных активов, которые используются бизнесом для выполнения процесса (бизнес активы), и дальнейшее их описание: инвентаризация аппаратных, программных, инфраструктурных ресурсов и объектов. Этапы и методика Необходимы для выполнения БП зависят от используют размещены на поддерживаются находятся на ERP, клиент банк, e-mail, сеть, AD, удаленный доступ SQL, Oracle, ПО ERP SAP сервер, маршрутизатор,хаб электропитание, охлаждение серверная, ЦОД, архив Описание бизнес процессов, определение используемых активов в процесса (бизнес актив) Определение и согласование владельцев бизнес активов Описание бизнес активов: инвентаризация аппаратных, программных, инфр. ресурсов Согласование и составление Реестра информационных активов
  • 18. Цели: Определение влияния на бизнес и оценка критичности дает понимание того, какой информационный актив является критическим для бизнеса, максимально возможный ущерб, в случае нарушения его работ, а так же степень зависимости бизнеса от информационного актива. 25.09.2013 © Валентин Сысоев, CISM 18 Определение влияния на бизнес и оценка критичности активов Определение возможного ущерба для бизнеса •Финансовый ущерб •Операционный ущерб •Ущерб, связанный с потребителем •Ущерб, связанный с сотрудниками Оценка критичности актива •Конфиденциальность •Целостность •Доступность Общая классификация актива •Критичный •Средний •Малый Критичность информационного актива за тремя свойствами информации (конфиденциальность, целостность, доступность) определяется на основании влияния на бизнес в случае инцидентов ИБ по таким критериям: • финансовый ущерб • операционный ущерб • ущерб, связанный с потребителем • ущерб, связанный с сотрудниками Этапы и методика 20% + 11% to 20% 6% to 10% 1% to 5% Меньше 1% X $20m+ $1mto $20m $100K to $1m $10K to $100K Меньше $10K X $20m+ $1mto $20m $100K to $1m $10K to $100K Меньше $10K X $20m+ $1mto $20m $100K to $1m $10K to $100K Меньше $10K X 25% + 11% to 25% 6% to 10% 1% to 5% Меньше 1% X Критична втрата Серйозна втрата Значна втрата контролю Умеренная потеря Минимальная потеря X Потеря контроля над управлением (например, нарушениями принятия решений) F3 Взыскание / юридическая ответственность (например, нарушения нормативно-правовых или договорных обязательств) F4 Непредвиденные расходы (например, возмещение расходов) F1 Потеря продаж, заказов и контрактов F2 Потери материальных активов (например, мошенничество, кража денег) F5 Снижение стоимости акции (например, внезапная потеря стоимости акций) O1 E Операционные Рейтинг Оценки Ущерба Конфиденциальность Финансовые Рейтинг оценки ущерба A-критический, B-высокий, C-средний, D-низкий, E-малыйТип ущербаRef. A B C D
  • 19. Цели: Идентификация угроз и уязвимостей критических информационных активов, выявление, анализ и уменьшение рисков до приемлемого уровня для бизнеса. Управление рисками включает в себя анализ рисков, оценку, обработку, принятие и мониторинг риска и является основой для последующего создания Плана обработки рисков - плана действий информационной безопасности предприятия. 25.09.2013 © Валентин Сысоев, CISM 19 Оценка и Обработка рисков Этапы и методика Определение объемов и границ Выявление рисков Анализ рисков Оценка рисков Принятие остаточного риска Избежание риска Уменьшение риска Передача риска Принятие риска Мониторингрисков
  • 20. Цели: Предоставить рекомендации по мерам безопасности для уменьшения или устранения рисков, рекомендации относительно необходимых изменений СУИБ. Уменьшение рисков включает в себя: приоритезацию рисков, оценку мероприятий по снижению рисков для информационного актива, рассмотрение возможных затрат и выгод, выбор стратегии обработки рисков, разработка плана обработки рисков и планирование необходимых изменений СУИБ. 25.09.2013 © Валентин Сысоев, CISM 20 Дорожная карта Этапы и методика Січ. Лют. Бер. Квіт. Трав. Черв. Лип. Серп. Вер. 57 180 дней ААА, ДС 58 Done ААА 59 60 дней ААА 60 5.2.1 Политика управления изменениями 61 5.2.2 Положение о Комитете управления изменениями 62 5.2.3 Руководство по управлению изменениями 63 5.2.4 Политика распределения ролей и обязанностей в процессе управления изменениями 64 5.2.5 Политика приобретения, разработки и поддержки прикладного программного обеспечения 65 30 дней ДС 66 90 дней ИТ 67 5.4.1 Приобретение сетевого и серверного оборудования для разграничения сред разработки и тестирования 68 5.4.2 Сегментация сети 69 5.4.3 Разграничения среды разработки, опытной и промышленной эксплуатации 70 90 дней ИТ 71 5.5.1 Процедура внедрения изменений 90 дней ААА 72 5.5.2 Процедура внедрения срочных изменений 90 дней ААА 73 5.5.3 Процедура опытной эксплуатации изменений 90 дней ААА 74 5.5.4 Процедура внедрения релизов 90 дней ААА 75 76 60 дней ААА, ДС 77 30 дней ААА 78 30 дней ААА 79 30 дней ААА 80 30 дней ДС 5. Внедрение процесса Управления изменениями 5.1 Проведение аудита процесса приобретения, разработки и поддержки информационных активов 5.4 Организация ИТ инфраструктуры ІІI квартал 2013 ОтветственныйID Срок I квартал 2013 ІI квартал 2013Задание Сокращения: ДС - Деркач Сергей, РСП - Руководители структурных подразделений 6.2 Разработать Соглашение о конфиденциальности 6.3 Разработать Обязательства "Обязательства о неразглашении работникам третьих Компаний 6.4 Утверждение, введение и распространение среди заинтересованных лиц 6. Организовать процесс безопасной работы с Внешними сторонами 5.5 Утверждение и внедрение процедур по управлению изменениями 5.2 Разработка политик и руководств по организации процесса управления изменениями 5.3 Утверждение, введение и распространение среди заинтересованных лиц 5.5 Разработка процедур по управлению изменениями 6.1 Разработать Политику взаимодействия с третьими сторонами Дорожная карта Оценка защище нности Оценка рисков Аудит Используя результаты аудита, оценки рисков и оценки защищенности на предыдущих этапах, разрабатываются рекомендации по таким направлениям: • Построение/оптимизация процессов ИБ/ИТ и организационной структуры • Автоматизация процессов ИБ/ИТ • Создание/изменение документации и договоров • Требования к знаниям и квалификации персонала • Внедрение метрик (KPI, SPI) для оценки эффективности процессов ИБИТ После согласования рекомендаций с руководством, разрабатывается Дорожная карта с указанием этапов и зависимостей по построению и оптимизации процессов ИБ/ИТ. Рис.1 Пример дорожной карты
  • 21. Внедрение процессов СУИБ Управление доступом Управление доступом пользователей Распределение обязанностей Разграниче-ние доступа Управление предоставлением доступа Безопасность платформ Защита ОС Защита сетевых компонентов Защита базового ПО Защита прикладного ПО Защита рабочих станций Устойчивость инфраструктуры Устойчивость аппаратного обеспечения Устойчивость програмного обеспечения Устойчи-вость центров обработки данных (серверных помещений Управление изменениями Управление изменениями Распределение среды Планирование и процесс ввода в эксплуата-цию Использова-ние услуг третьих сторон Управление взаимодействием с поставщиками Управление услугами, которые предоставляются третьими сторонами Мониторинг безопасности Мониторинг событий безопасности Управление инцидентами безопасности Соответствие техническим требованиям Тестирова-ние на проникнове-ние в систему Управление критически-ми ситуациями Мероприятия обеспечения беспрерыв-ности ИТ процессов Мероприятия по восстановле-нию после аварий Управление кризисными ситуациями Основные задания организации ИТ Владение информационными активами Классификация информационных активов Архитектура ИТ Управление конфигурацией Операционные процедуры и зоны ответственности Соответствие внутренним требованиям Осведомлен-ность пользователей 25.09.2013 © Валентин Сысоев, CISM 21
  • 22. 25.09.2013 © Валентин Сысоев, CISM 22 Внедрение мероприятий по мониторингу эффективности СУИБ Цели: Мониторинг и оценка эффективности системы управления информационной безопасностью - это системный процесс получения и оценки объективных данных о текущем состоянии систем, действиях и событиях происходящих в ней, устанавливающий уровень их соответствия определенным критериям. Код I.IA2 Процесс Аутентификация для удаленного администрирования сетевых устройств и серверов Риск Риск финансовых и репутационных потерь при реализации угроз безопасности (вредные воздействия скоординированных злоумышленников, получение несанкционированного доступа к системам и сетям и т.д. и т.п.), которые эксплуатируют уязвимость, того что при удаленном администрировании серверов и сетевых устройств не проводится идентификация оборудования. Меры безопасности В случае когда допускается удаленное администрирование серверов и сетевых устройств, все оборудование, с которого будет производиться удаленное администрирование, должно проходить идентификацию для проверки подлинности. Требования Смотреть на Смотреть что Удаленный доступ к системе, особенно системными администраторами, вносит дополнительный риск несанкционированного доступа. Следовательно, необходимо ограничить удаленный доступ только с определенных устройств. Выполнение этого мероприятия безопасности должно обеспечивать связь для администрирования системы только из известных мест или оборудования. Идентификатор (например MAC- адрес или IP-адрес) можно использовать, чтобы указать, разрешено ли этому оборудованию подключаться к сети. Эти идентификаторы должны четко указать, к какой сети разрешается подключить оборудование. • Область удаленного администрирования. • Анализ рисков. • Узлы(в сети), откуда было выполнено удаленное администрирование. • Политика для удаленного администрирования. • Рассмотрены ли вопросы удаленного администрирования. • Является ли узел физически защищенным. Выполнение Дата тестирования Кем выполняется тестирование Отдел Местонахождение доказательств Оценка (эффективные, неэффективные) Вывод Этапы и методика