УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите информации.
1. Практический подход к реализации
проектов по защите информации
Марат Хазиев
#CODEIB
25 сентября. Челябинск
2. 2013 В ЧИСЛАХ - ОБЗОР
– Согласно данным облачной инфраструктуры Kaspersky Security Network,
продукты компании нейтрализовали 5 188 740 554 кибератак на
пользовательских компьютерах и мобильных устройствах.
– Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак,
инициированных множеством вредоносных онлайн-ресурсов,
расположенных по всему миру.
– Продукты компании перехватили почти 3 миллиарда попыток локального
заражения пользовательских компьютеров. При этом этого было
обнаружено 1.8 миллиона вредоносных и подозрительных программ.
– 45% всех веб-атак, заблокированных решениями «Лаборатории
Касперского», были инициированы вредоносными онлайн-ресурсами,
находящимися в США и России
#CODEIB
25 сентября. Челябинск
3. ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ
ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ
Представленная статистика по
содержащим уязвимости
приложениям основана на
данных о попытках
использования
злоумышленниками
соответствующих эксплойтов.
Учтены как заблокированные
веб-атаки, так и
предотвращённые локальные
заражения, в том числе и на
мобильных устройствах.
#CODEIB
25 сентября. Челябинск
4. ОНЛАЙН УГРОЗЫ
– Число атак, которые
были инициированы
расположенными по
всему миру веб-
ресурсами,
увеличилось с 1 595
587 670 в 2013 до
1 700 870 654.
– Это означает, что
продукты
«Лаборатории
Касперского»
защищали своих
пользователей в сети в
среднем 4 659 920 раз
в день.
Распределение онлайн-ресурсов с вредоносным ПО по странами
#CODEIB
25 сентября. Челябинск
5. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСАХ за 2013 год
– Большинство вредоносных программ
нацелено на кражу денег
– В течение года число модификаций
мобильных зловредов, нацеленных на
фишинг, кражу данных кредитных карт и
денежных средств, увеличилось почти в 20
раз
– В 2013 году решения для мобильных
платформ «Лаборатории Касперского»
предотвратили 2 500 заражений банковскими
троянцами.
#CODEIB
25 сентября. Челябинск
6. Информационная безопасность - это не продукт, а процесс
• Информационная безопасность - это длительный и
сложный процесс, состоящий из множества элементов.
• Одна недоработка неизбежно приводит к существенному
ослаблению всей системы.
• Как и ко всякому мероприятию, нужен комплексный
подход.
• Я расскажу об основных направлениях и концепциях
процесса обеспечения информационной безопасности.
• Мы рассмотрим задачу с разных точек зрения: как с точки
зрения ИТ-специалиста, ИТ-руководителя, так и с позиции
руководителя (или собственника) предприятия.
#CODEIB
25 сентября. Челябинск
7. Стадии обеспечения ИБ
• Реализация административных мер
(разработка, введение, актуализация политики
безопасности компании, частных политик, регламентов,
инструкций)
• Реализация юридических мер
(комплекс мер по введению положения о коммерческой
тайне, подписанию приложений о конфиденциальности во
все договоры компании)
• Реализация технических мер
(обеспечение физической защиты и внедрение технических
средств, систем защиты от распространения информации)
#CODEIB
25 сентября. Челябинск
8. Ключевые процессы СОИБ
1. Процесс планирования
• Выявление, анализ и проектирование способов обработки рисков
информационной безопасности.
• При создании этого процесса следует разработать методику
категорирования информационных активов и формальной оценки
рисков на основе данных об актуальных для рассматриваемой
информационной инфраструктуры угрозах и уязвимостях.
#CODEIB
25 сентября. Челябинск
9. Ключевые процессы СОИБ
2. Процесс внедрения
• Процесс внедрения ранее спланированных методов обработки
рисков.
• Процесс включает процедуру запуска нового процесса обеспечения
информационной безопасности, либо модернизации
существующего.
• Особое внимание следует уделить описанию ролей и обязанностей, а
также планированию внедрения.
#CODEIB
25 сентября. Челябинск
10. Ключевые процессы СОИБ
3. Процесс мониторинга функционирующих процессов
СОИБ
• При мониторинге процессов СОИБ следует помнить, что мониторингу
подлежат …
• как процессы Системы Менеджмента Информационной
Безопасности» (принимающей решения о том, какие риски и как
обрабатывать)
• так и объект управления – непосредственно процесс обработки
рисков, составляющих Систему Информационной Безопасности
(СИБ)
#CODEIB
25 сентября. Челябинск
11. Ключевые процессы СОИБ
4. Процесс совершенствования СОИБ
• Строится в соответствии с результатами мониторинга СОИБ, который
делает возможным реализацию корректирующих и превентивных
мер.
#CODEIB
25 сентября. Челябинск
12. «Астерит» на рынке информационной безопасности
• С 2001 года на рынке информационной безопасности
• Поставщик решений и услуг для построения эффективной
и безопасной IT-инфраструктуры предприятия
• Сертифицированный партнер вендоров информационной
безопасности
• Лицензиат ФСТЭК и ФСБ
• Опыт реализации проектов по защите информации для
организаций различной специфики
#CODEIB
25 сентября. Челябинск
14. Программы технической поддержки
Расширенная техническая поддержка (Enterprise)
• Консалтинг, обучение
• Мониторинг функционирующих систем, проактивная
поддержка
• Закрепление персонального инженера
• Выезд на предприятие заказчика
• Привлечение ресурсов вендоров (разработчиков)
Для требовательных заказчиков
Платная программа тех. поддержки (обычно), но может
быть предоставлена как «бонус» при заключении
договора на приобретение продуктов
Максимальный приоритет
#CODEIB
25 сентября. Челябинск
15. Программы технической поддержки
Содержание расширенной технической поддержки
• Услуга, которая обеспечивает прямой и
привилегированный доступ к инженерным ресурсам
компании «Астерит», а также производителей продуктов.
• Персонифицированные отношения. В оказании услуги
участвует выделенный Технический инженер, который в
процессе работы накапливает знания о специфике
работы конкретной организации и ИТ-инфраструктуре, и
который выступает в качестве единой точки
взаимодействия.
#CODEIB
25 сентября. Челябинск
16. Программы технической поддержки
Содержание расширенной технической поддержки
• Высокая эффективность технической поддержки за счет
уменьшения времени реакции на возникающие
проблемы с одновременной реализацией стратегии
проактивного предоставления услуг для предупреждения
возможных проблем.
• Помощь в поддержке ИТ инфраструктуры, проведение
обучающих технических и консалтинговых мероприятий
для специалистов заказчика, доступ к базе знаний
службы технической поддержки компании «Астерит», а
также производителей ПО.
#CODEIB
25 сентября. Челябинск
ХММ: Добрый день всем собравшимся. Меня зовут Марат Хазиев, я руководитель направления информационной безопасности компании Астерит и в своей презентации хочу затронуть темы угроз информационной безопасности и адекватного ответа актуальным угрозам.
В рамках выполнения проекта Астерит оказывает поддержку по принятию всего комплекса (административных, юридических, технических) мер. Особое внимание специалисты Астерит уделяют эффективному использованию в компании внедряемой технической системы. Организационные мероприятия, сопровождающие внедрение системы DLP включают (но не ограничиваются) следующими работами, выполняемыми совместно с Заказчиком (либо самим Заказчиком на основании рекомендаций Астерит).