SlideShare a Scribd company logo
1 of 19
Современные угрозы.
Работа на опережение.
Марат Хазиев
Информационные угрозы сегодня
Внешние угрозы:
- деятельность иностранных спец. служб
- деятельность преступных групп или злоумышленников
- промышленный шпионаж
- стихийные бедствия, аварии
Внутренние угрозы:
- неправомерные действия должностных лиц
- преднамеренные действия персонала
- непреднамеренные действия персонала
- отказы технических средств
Информационные угрозы – «… а нам все равно …»
• Не готовность руководства поддер-
живать инициативы по обеспечению ИБ
• Не оцененная стоимость информации
• Определение «крайних» за ИБ
• Совмещение понятий ИТ + ИБ
• Русский «авось» («пронесет»)
• Закрытая статистика об инцидентах
• Слабая законодательная база
• Слабая отечественная высшая школа
по подготовке специалистов по ИБ
Система обеспечения информационной безопасности
(далее – СОИБ, или Система)
Основные принципы и подходы к построению СОИБ
• Комплексный подход
• Постоянное совершенствование и развитие СОИБ
• Обеспечение баланса производительности и безопасности
Признаки «качественной» СОИБ
Система защиты информации должна отвечать некоторой
совокупности требований, т.е. должна быть:
- централизованной
- плановой
- целенаправленной
- активной
- надежной
- нестандартной
- гибкой
- эффективной
Дополнительные требования к СОИБ
Наряду с основными требованиями, существует ряд
устоявшихся рекомендаций, которые полезно учитывать
при создании СОИБ, например:
- простота использования и технического обслуживания
- минимизация привилегий пользователей
- рассматривать наихудшие сценарии возникновения
инцидентов
- минимизировать информированность сотрудников о
существующих механизмах
Реализация СОИБ совместно с «Астерит»
• С 2001 года на рынке ИБ.
• Статусы и компетенции, подтвержденные
производителями ПО.
• Специализация на построении эффективной и
безопасной IT-инфраструктуры.
• Служба технической поддержки.
• Решение задач ИТ-аутсорсинга.
Преимущества для клиента банка:
-Выгодно
-Удобно
-Надежно
-Гибкое управление защитой и затратами
«Антивирус по подписке» как услуга банка
Преимущества для банка:
-Выполнение требований законодательства и
регулирующих органов (ЦБ РФ)
-Повышение лояльности клиентов
-Повышение безопасности транзакций клиентов при
работе с интернет-банком
-Получение партнерского вознаграждения
«Антивирус по подписке» как услуга банка
«Антивирус по подписке» как услуга банка
Спасибо за внимание!
Марат Хазиев
haziev@asterit.ru
ВсемБезВирусов!

More Related Content

Similar to Марат Хазиев (Астерит) "Современные угрозы: работа на опережение".

астерит код иб 1211
астерит код иб 1211астерит код иб 1211
астерит код иб 1211
Expolink
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
Aleksey Lukatskiy
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Expolink
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
Expolink
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 

Similar to Марат Хазиев (Астерит) "Современные угрозы: работа на опережение". (20)

астерит код иб 1211
астерит код иб 1211астерит код иб 1211
астерит код иб 1211
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...Практика рассмотрения моделей угроз безопасности информации органов государст...
Практика рассмотрения моделей угроз безопасности информации органов государст...
 
Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?Почему у нас все так, а не иначе в области ИБ?
Почему у нас все так, а не иначе в области ИБ?
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
IT in business
IT in businessIT in business
IT in business
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
Концессии водоснабжения. Геннадий Атаманов. "Место службы информационной безо...
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
УЦ "Информзащита". Вячеслав Свириденко. "Повышение осведомленности -эффективн...
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...Направления в информационной безопасности и вызовы для современных организаци...
Направления в информационной безопасности и вызовы для современных организаци...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
 

Марат Хазиев (Астерит) "Современные угрозы: работа на опережение".

  • 1. Современные угрозы. Работа на опережение. Марат Хазиев
  • 2. Информационные угрозы сегодня Внешние угрозы: - деятельность иностранных спец. служб - деятельность преступных групп или злоумышленников - промышленный шпионаж - стихийные бедствия, аварии Внутренние угрозы: - неправомерные действия должностных лиц - преднамеренные действия персонала - непреднамеренные действия персонала - отказы технических средств
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Информационные угрозы – «… а нам все равно …» • Не готовность руководства поддер- живать инициативы по обеспечению ИБ • Не оцененная стоимость информации • Определение «крайних» за ИБ • Совмещение понятий ИТ + ИБ • Русский «авось» («пронесет») • Закрытая статистика об инцидентах • Слабая законодательная база • Слабая отечественная высшая школа по подготовке специалистов по ИБ
  • 11. Система обеспечения информационной безопасности (далее – СОИБ, или Система)
  • 12. Основные принципы и подходы к построению СОИБ • Комплексный подход • Постоянное совершенствование и развитие СОИБ • Обеспечение баланса производительности и безопасности
  • 13. Признаки «качественной» СОИБ Система защиты информации должна отвечать некоторой совокупности требований, т.е. должна быть: - централизованной - плановой - целенаправленной - активной - надежной - нестандартной - гибкой - эффективной
  • 14. Дополнительные требования к СОИБ Наряду с основными требованиями, существует ряд устоявшихся рекомендаций, которые полезно учитывать при создании СОИБ, например: - простота использования и технического обслуживания - минимизация привилегий пользователей - рассматривать наихудшие сценарии возникновения инцидентов - минимизировать информированность сотрудников о существующих механизмах
  • 15. Реализация СОИБ совместно с «Астерит» • С 2001 года на рынке ИБ. • Статусы и компетенции, подтвержденные производителями ПО. • Специализация на построении эффективной и безопасной IT-инфраструктуры. • Служба технической поддержки. • Решение задач ИТ-аутсорсинга.
  • 16. Преимущества для клиента банка: -Выгодно -Удобно -Надежно -Гибкое управление защитой и затратами «Антивирус по подписке» как услуга банка
  • 17. Преимущества для банка: -Выполнение требований законодательства и регулирующих органов (ЦБ РФ) -Повышение лояльности клиентов -Повышение безопасности транзакций клиентов при работе с интернет-банком -Получение партнерского вознаграждения «Антивирус по подписке» как услуга банка
  • 18. «Антивирус по подписке» как услуга банка
  • 19. Спасибо за внимание! Марат Хазиев haziev@asterit.ru ВсемБезВирусов!

Editor's Notes

  1. ХММ: Добрый день всем собравшимся. Меня зовут Марат Хазиев, я руководитель направления информационной безопасности компании Астерит и в своей презентации хочу затронуть темы угроз информационной безопасности и адекватного ответа актуальным угрозам.
  2. ХММ: Для начала давайте посмотрим какие угрозы информационной безопасности превалируют сегодня. Романтичное время, когда информацию крали чтобы показать собственную силу как хакера давно прошли. Этим теперь на соревнованиях занимаются. Деятельность, связанная с похищением или порчей информации так или иначе направлена на извлечение прибыли. Несколько примеров: в результате атаки Wiper в апреле 2012 г. вышли из строя компьютерные системы в Министерстве нефтяной промышленности Ирана (Oil Ministry), что привело к падению продаж основного местного нефтяного трейдера, Национальной иранской нефтяной компании. связанное с Wiper расследование вскоре привело к открытию Flame и Gauss, других нашумевших боевых и шпионских троянов. про троян Stuxnet и Duqu деятельность которых была направлена на разрушение работоспособности вполне определенных промышленных систем ряда ближневосточных стран, я думаю вам также известно. Особенно когда Лаборатория Касперского попросила помощи сообщества для того, чтобы установить на каком языке программирования написана часть когда этого троянца. В случае внутренних угроз эта тенденция сохраняется. Сотрудники так или иначе, которые крадут информацию крадут информацию, которая принадлежит компании по тем или иным мотивам.
  3. ХММ: Вот такая вот песенка «Про зайцев» про то как нам все равно. Те или иные симптомы из этого списка мы видим в каждом проекте, которые проводится нашей компанией. Я думаю вы тоже с ними знакомы. Непонимание руководством зачем необходимо проводить мероприятия по защите информации. ИТ и бизнес говорит не всегда на одном языке и тут мы очень часто выступаем переводчиком с Ит языка на язык бизнеса. Оценка информации отсутствует. Сколько мы потеряем если к конкурентам уйдет наша база клиентов? Тут у меня вопрос ко всем вам. Поднимите руки у кого на предприятии назначен отдельный ответственный за ИБ? (ну понятно… если много, то мол аудитория специфичная. Если мало – тем более ясно. Грабли налицо) ИБ это же против вирусов? Вот пусть сисадмин и займется антивирусами. В итоге есть антивирус, но информация не защищена. «Авось» это конечно вообще наше все. Кстати зачастую перекликается со следующим пунктом. Поверьте, очень часто наша компания при проведении проектов по организации защиты информации сталкивается с ситуацией, когда специалисты предприятий считают, что раз нет информации об инцидентах по краже или порче информации, то проблемы не существует. Доходит до смешного, когда буквально «за забором» у соседнего предприятия огромная проблема с утечкой информации, а их соседи ссылаются на них как на тех, у кого ничего не происходит, а значит и им ничего не грозит. Ну и чтобы песня про зайцев стала неактуальной, а наша СОИб не превратилась в Остров невезения, посмотрим на то, какой именно должна быть СОИБ.
  4. ХММ: Вот это ключевой момент на котором особо хотелось бы застроить внимание. Полноценное обеспечение информационной безопасности возможно ТОЛЬКО через построение системы. ИБ это не только программное обеспечение, не только физические методы контроля и обеспечения доступа и конце концов не просто организационно-распорядительная документация. Это в первую очередь система. То есть совокупность всех перечисленных факторов. Этот момент надо четко понимать. Что информационная безопасность возможна только через построение системы. Просто в некоторых случаях она может быть простой, в некоторых очень сложной и взаимосвязанной, но без построения системы добиться информационной безопасности невозможно. И здесь критически важным является именно опыт и наработанные компетенции в области построения таких систем. Зачастую наиболее досадные ошибки и дыры в системе построения систем ИБ возникают именно из-за отсутствия опыта или элементарного упущения. Принципы построения СОИБ остаются неизменными вне зависимости от сложности будущей системы, ее направленности или пользователях. И это легко можно продемонстрировать на самом базовом бытовом уровне.
  5. ХММ: Сейчас вы видите три базовых принципа которые ложатся в основу создания любой системы ИБ. Комплексный характер защиты информации проистекает, прежде всего, из характера действий злоумышленников, стремящихся любой совокупностью средств добыть необходимую информацию. Кроме того, наибольший эффект достигается в том случае, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм — систему информационной безопасности . Принцип непрерывности совершенствования и развития системы информационной безопасности заключается в постоянном контроле функционирования системы, выявлении ее слабых мест, потенциально возможных каналов утечки информации и НСД, обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты информации. Баланс производительности и безопасности это простое и естественное требование которое подразумевает, что абсолютная защита это абсолютная неподвижность всех бизнес – процессов. Вывод очень простой. Без соблюдения этих условий никакая система информационной безопасности не может обеспечить требуемого уровня защиты.
  6. ХММ: централизованной ;   необходимо иметь в виду, что процесс управления всегда централизован , в то время как структура системы , реализующей этот процесс, должна соответствовать структуре защищаемого объекта ; плановой ; планирование осуществляется для организации взаимодействия всех подразделений объекта в интересах реализации принятой политики безопасности ; каждая служба, отдел, направление разрабатывают детальные планы защиты информации в сфере своей компетенции с учетом общей цели организации; конкретной и целенаправленной ;   защите подлежат конкретные информационной ресурсы, которые могут представлять интерес для злоумышленников; активной ;   защищать информацию необходимо с достаточной степенью настойчивости и целеустремленности. Это требование предполагает наличие в составе системы информационной безопасности средств прогнозирования, экспертных систем и других инструментариев , позволяющих реализовать наряду с принципом « обнаружить и устранить» принцип « предвидеть и предотвратить» ; надежной и универсальной, охватывать весь технологический комплекс информационной деятельности объекта ; методы и средства защиты должны надежно перекрывать все возможные каналы утечки информации и противодействовать  способам несанкционированного доступа независимо от формы представления информации, языка ее выражения и вида носителя, на котором она закреплена; нестандартной (по сравнению с другими организациями), разнообразной по используемым средствам; открытой для изменения и дополнения мер обеспечения безопасности информации; экономически эффективной ; затраты на систему защиты не должны превышать размеры возможного ущерба.
  7. Не должно выглядеть как необкатанное и непроверенное. Преимущества услуги «Антивирус по подписке» для клиентов Банков: - Выгодный способ приобретения лицензионного ПО в рассрочку, на условиях абонентской платы; - Удобство приобретения – «одним кликом» в интернет – банке; - Надежность партнера – подсознательно проще приобрести подписку у Банка, которому, по умолчанию, уже доверяешь, чем в интернет – магазине; - Отсутствие необходимости помнить о продлении антивируса, подписка действует до тех пор, пока действует автоматическое ежемесячное списание абонентской платы со счета; - Возможность приостановления или возобновления подписки в любой момент, оплачивается только время фактического пользования услугой. Не нужно беспокоиться о продлении лицензии Не нужно платить всю сумму за год, оплачивается только время фактического использования Выполняются рекомендации по безопасности при работе с интернет-банком
  8. Преимущества услуги «Антивирус по подписке» для Банков: - Выполнение рекомендаций ЦБ РФ и постановления правительства №584 от 13.06.12г «Об утверждении положения о защите информации в платежной системе»; - Повышение лояльности клиентов, путем предоставления возможности получить лицензионный антивирус удобным способом; - Получение партнерского вознаграждения; - «Приучение» клиентов к автоматическому списанию ежемесячной абонентской платы.
  9. Преимущества услуги «Антивирус по подписке» для Банков: - Выполнение рекомендаций ЦБ РФ и постановления правительства №584 от 13.06.12г «Об утверждении положения о защите информации в платежной системе»; - Повышение лояльности клиентов, путем предоставления возможности получить лицензионный антивирус удобным способом; - Получение партнерского вознаграждения; - «Приучение» клиентов к автоматическому списанию ежемесячной абонентской платы.