SlideShare a Scribd company logo
1 of 17
Практический подход к реализации 
проектов по защите информации 
Марат Хазиев 
#CODEIB 
25 сентября. Челябинск
2013 В ЧИСЛАХ - ОБЗОР 
– Согласно данным облачной инфраструктуры Kaspersky Security Network, 
продукты компании нейтрализовали 5 188 740 554 кибератак на 
пользовательских компьютерах и мобильных устройствах. 
– Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак, 
инициированных множеством вредоносных онлайн-ресурсов, 
расположенных по всему миру. 
– Продукты компании перехватили почти 3 миллиарда попыток локального 
заражения пользовательских компьютеров. При этом этого было 
обнаружено 1.8 миллиона вредоносных и подозрительных программ. 
– 45% всех веб-атак, заблокированных решениями «Лаборатории 
Касперского», были инициированы вредоносными онлайн-ресурсами, 
находящимися в США и России 
#CODEIB 
25 сентября. Челябинск
ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ 
ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ 
Представленная статистика по 
содержащим уязвимости 
приложениям основана на 
данных о попытках 
использования 
злоумышленниками 
соответствующих эксплойтов. 
Учтены как заблокированные 
веб-атаки, так и 
предотвращённые локальные 
заражения, в том числе и на 
мобильных устройствах. 
#CODEIB 
25 сентября. Челябинск
ОНЛАЙН УГРОЗЫ 
– Число атак, которые 
были инициированы 
расположенными по 
всему миру веб- 
ресурсами, 
увеличилось с 1 595 
587 670 в 2013 до 
1 700 870 654. 
– Это означает, что 
продукты 
«Лаборатории 
Касперского» 
защищали своих 
пользователей в сети в 
среднем 4 659 920 раз 
в день. 
Распределение онлайн-ресурсов с вредоносным ПО по странами 
#CODEIB 
25 сентября. Челябинск
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСАХ за 2013 год 
– Большинство вредоносных программ 
нацелено на кражу денег 
– В течение года число модификаций 
мобильных зловредов, нацеленных на 
фишинг, кражу данных кредитных карт и 
денежных средств, увеличилось почти в 20 
раз 
– В 2013 году решения для мобильных 
платформ «Лаборатории Касперского» 
предотвратили 2 500 заражений банковскими 
троянцами. 
#CODEIB 
25 сентября. Челябинск
Информационная безопасность - это не продукт, а процесс 
• Информационная безопасность - это длительный и 
сложный процесс, состоящий из множества элементов. 
• Одна недоработка неизбежно приводит к существенному 
ослаблению всей системы. 
• Как и ко всякому мероприятию, нужен комплексный 
подход. 
• Я расскажу об основных направлениях и концепциях 
процесса обеспечения информационной безопасности. 
• Мы рассмотрим задачу с разных точек зрения: как с точки 
зрения ИТ-специалиста, ИТ-руководителя, так и с позиции 
руководителя (или собственника) предприятия. 
#CODEIB 
25 сентября. Челябинск
Стадии обеспечения ИБ 
• Реализация административных мер 
(разработка, введение, актуализация политики 
безопасности компании, частных политик, регламентов, 
инструкций) 
• Реализация юридических мер 
(комплекс мер по введению положения о коммерческой 
тайне, подписанию приложений о конфиденциальности во 
все договоры компании) 
• Реализация технических мер 
(обеспечение физической защиты и внедрение технических 
средств, систем защиты от распространения информации) 
#CODEIB 
25 сентября. Челябинск
Ключевые процессы СОИБ 
1. Процесс планирования 
• Выявление, анализ и проектирование способов обработки рисков 
информационной безопасности. 
• При создании этого процесса следует разработать методику 
категорирования информационных активов и формальной оценки 
рисков на основе данных об актуальных для рассматриваемой 
информационной инфраструктуры угрозах и уязвимостях. 
#CODEIB 
25 сентября. Челябинск
Ключевые процессы СОИБ 
2. Процесс внедрения 
• Процесс внедрения ранее спланированных методов обработки 
рисков. 
• Процесс включает процедуру запуска нового процесса обеспечения 
информационной безопасности, либо модернизации 
существующего. 
• Особое внимание следует уделить описанию ролей и обязанностей, а 
также планированию внедрения. 
#CODEIB 
25 сентября. Челябинск
Ключевые процессы СОИБ 
3. Процесс мониторинга функционирующих процессов 
СОИБ 
• При мониторинге процессов СОИБ следует помнить, что мониторингу 
подлежат … 
• как процессы Системы Менеджмента Информационной 
Безопасности» (принимающей решения о том, какие риски и как 
обрабатывать) 
• так и объект управления – непосредственно процесс обработки 
рисков, составляющих Систему Информационной Безопасности 
(СИБ) 
#CODEIB 
25 сентября. Челябинск
Ключевые процессы СОИБ 
4. Процесс совершенствования СОИБ 
• Строится в соответствии с результатами мониторинга СОИБ, который 
делает возможным реализацию корректирующих и превентивных 
мер. 
#CODEIB 
25 сентября. Челябинск
«Астерит» на рынке информационной безопасности 
• С 2001 года на рынке информационной безопасности 
• Поставщик решений и услуг для построения эффективной 
и безопасной IT-инфраструктуры предприятия 
• Сертифицированный партнер вендоров информационной 
безопасности 
• Лицензиат ФСТЭК и ФСБ 
• Опыт реализации проектов по защите информации для 
организаций различной специфики 
#CODEIB 
25 сентября. Челябинск
Лицензии ФСТЭК, ФСБ
Программы технической поддержки 
Расширенная техническая поддержка (Enterprise) 
• Консалтинг, обучение 
• Мониторинг функционирующих систем, проактивная 
поддержка 
• Закрепление персонального инженера 
• Выезд на предприятие заказчика 
• Привлечение ресурсов вендоров (разработчиков) 
 Для требовательных заказчиков 
 Платная программа тех. поддержки (обычно), но может 
быть предоставлена как «бонус» при заключении 
договора на приобретение продуктов 
 Максимальный приоритет 
#CODEIB 
25 сентября. Челябинск
Программы технической поддержки 
Содержание расширенной технической поддержки 
• Услуга, которая обеспечивает прямой и 
привилегированный доступ к инженерным ресурсам 
компании «Астерит», а также производителей продуктов. 
• Персонифицированные отношения. В оказании услуги 
участвует выделенный Технический инженер, который в 
процессе работы накапливает знания о специфике 
работы конкретной организации и ИТ-инфраструктуре, и 
который выступает в качестве единой точки 
взаимодействия. 
#CODEIB 
25 сентября. Челябинск
Программы технической поддержки 
Содержание расширенной технической поддержки 
• Высокая эффективность технической поддержки за счет 
уменьшения времени реакции на возникающие 
проблемы с одновременной реализацией стратегии 
проактивного предоставления услуг для предупреждения 
возможных проблем. 
• Помощь в поддержке ИТ инфраструктуры, проведение 
обучающих технических и консалтинговых мероприятий 
для специалистов заказчика, доступ к базе знаний 
службы технической поддержки компании «Астерит», а 
также производителей ПО. 
#CODEIB 
25 сентября. Челябинск
Спасибо за внимание! 
Марат Хазиев 
haziev@asterit.ru 
#CODEIB 
25 сентября. Челябинск

More Related Content

What's hot

Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 

What's hot (20)

Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Прозоров про угрозы BYOD
Прозоров про угрозы BYODПрозоров про угрозы BYOD
Прозоров про угрозы BYOD
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Нужен ли вам SOC?
 Нужен ли вам SOC? Нужен ли вам SOC?
Нужен ли вам SOC?
 

Viewers also liked

Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Expolink
 
СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации Expolink
 
Варианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыВарианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыExpolink
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...Expolink
 
современные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажсовременные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажExpolink
 
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...Expolink
 
Новый подход к традиционным форматам
Новый подход к традиционным форматамНовый подход к традиционным форматам
Новый подход к традиционным форматамExpolink
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Expolink
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Expolink
 
решение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileрешение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileExpolink
 
Unify: От традиционных коммуникаций к новому способу делового общения.
Unify:  От традиционных коммуникаций к новому способу делового общения. Unify:  От традиционных коммуникаций к новому способу делового общения.
Unify: От традиционных коммуникаций к новому способу делового общения. Expolink
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Expolink
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?Expolink
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Expolink
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системExpolink
 

Viewers also liked (18)

Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации
 
Варианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыВарианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгоды
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
 
современные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажсовременные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продаж
 
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
 
Новый подход к традиционным форматам
Новый подход к традиционным форматамНовый подход к традиционным форматам
Новый подход к традиционным форматам
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
 
решение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileрешение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobile
 
Unify: От традиционных коммуникаций к новому способу делового общения.
Unify:  От традиционных коммуникаций к новому способу делового общения. Unify:  От традиционных коммуникаций к новому способу делового общения.
Unify: От традиционных коммуникаций к новому способу делового общения.
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных систем
 

Similar to Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите информации.

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасностиjournalrubezh
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
RST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRussianStartupTour
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев мExpolink
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 

Similar to Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите информации. (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
RST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMS
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
1.астерит хазиев м
1.астерит хазиев м1.астерит хазиев м
1.астерит хазиев м
 
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
Хазиев М. "Информационная безопасность: эволюция угроз и рынка решений"
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите информации.

  • 1. Практический подход к реализации проектов по защите информации Марат Хазиев #CODEIB 25 сентября. Челябинск
  • 2. 2013 В ЧИСЛАХ - ОБЗОР – Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и мобильных устройствах. – Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак, инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему миру. – Продукты компании перехватили почти 3 миллиарда попыток локального заражения пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона вредоносных и подозрительных программ. – 45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были инициированы вредоносными онлайн-ресурсами, находящимися в США и России #CODEIB 25 сентября. Челябинск
  • 3. ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ Представленная статистика по содержащим уязвимости приложениям основана на данных о попытках использования злоумышленниками соответствующих эксплойтов. Учтены как заблокированные веб-атаки, так и предотвращённые локальные заражения, в том числе и на мобильных устройствах. #CODEIB 25 сентября. Челябинск
  • 4. ОНЛАЙН УГРОЗЫ – Число атак, которые были инициированы расположенными по всему миру веб- ресурсами, увеличилось с 1 595 587 670 в 2013 до 1 700 870 654. – Это означает, что продукты «Лаборатории Касперского» защищали своих пользователей в сети в среднем 4 659 920 раз в день. Распределение онлайн-ресурсов с вредоносным ПО по странами #CODEIB 25 сентября. Челябинск
  • 5. ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСАХ за 2013 год – Большинство вредоносных программ нацелено на кражу денег – В течение года число модификаций мобильных зловредов, нацеленных на фишинг, кражу данных кредитных карт и денежных средств, увеличилось почти в 20 раз – В 2013 году решения для мобильных платформ «Лаборатории Касперского» предотвратили 2 500 заражений банковскими троянцами. #CODEIB 25 сентября. Челябинск
  • 6. Информационная безопасность - это не продукт, а процесс • Информационная безопасность - это длительный и сложный процесс, состоящий из множества элементов. • Одна недоработка неизбежно приводит к существенному ослаблению всей системы. • Как и ко всякому мероприятию, нужен комплексный подход. • Я расскажу об основных направлениях и концепциях процесса обеспечения информационной безопасности. • Мы рассмотрим задачу с разных точек зрения: как с точки зрения ИТ-специалиста, ИТ-руководителя, так и с позиции руководителя (или собственника) предприятия. #CODEIB 25 сентября. Челябинск
  • 7. Стадии обеспечения ИБ • Реализация административных мер (разработка, введение, актуализация политики безопасности компании, частных политик, регламентов, инструкций) • Реализация юридических мер (комплекс мер по введению положения о коммерческой тайне, подписанию приложений о конфиденциальности во все договоры компании) • Реализация технических мер (обеспечение физической защиты и внедрение технических средств, систем защиты от распространения информации) #CODEIB 25 сентября. Челябинск
  • 8. Ключевые процессы СОИБ 1. Процесс планирования • Выявление, анализ и проектирование способов обработки рисков информационной безопасности. • При создании этого процесса следует разработать методику категорирования информационных активов и формальной оценки рисков на основе данных об актуальных для рассматриваемой информационной инфраструктуры угрозах и уязвимостях. #CODEIB 25 сентября. Челябинск
  • 9. Ключевые процессы СОИБ 2. Процесс внедрения • Процесс внедрения ранее спланированных методов обработки рисков. • Процесс включает процедуру запуска нового процесса обеспечения информационной безопасности, либо модернизации существующего. • Особое внимание следует уделить описанию ролей и обязанностей, а также планированию внедрения. #CODEIB 25 сентября. Челябинск
  • 10. Ключевые процессы СОИБ 3. Процесс мониторинга функционирующих процессов СОИБ • При мониторинге процессов СОИБ следует помнить, что мониторингу подлежат … • как процессы Системы Менеджмента Информационной Безопасности» (принимающей решения о том, какие риски и как обрабатывать) • так и объект управления – непосредственно процесс обработки рисков, составляющих Систему Информационной Безопасности (СИБ) #CODEIB 25 сентября. Челябинск
  • 11. Ключевые процессы СОИБ 4. Процесс совершенствования СОИБ • Строится в соответствии с результатами мониторинга СОИБ, который делает возможным реализацию корректирующих и превентивных мер. #CODEIB 25 сентября. Челябинск
  • 12. «Астерит» на рынке информационной безопасности • С 2001 года на рынке информационной безопасности • Поставщик решений и услуг для построения эффективной и безопасной IT-инфраструктуры предприятия • Сертифицированный партнер вендоров информационной безопасности • Лицензиат ФСТЭК и ФСБ • Опыт реализации проектов по защите информации для организаций различной специфики #CODEIB 25 сентября. Челябинск
  • 14. Программы технической поддержки Расширенная техническая поддержка (Enterprise) • Консалтинг, обучение • Мониторинг функционирующих систем, проактивная поддержка • Закрепление персонального инженера • Выезд на предприятие заказчика • Привлечение ресурсов вендоров (разработчиков)  Для требовательных заказчиков  Платная программа тех. поддержки (обычно), но может быть предоставлена как «бонус» при заключении договора на приобретение продуктов  Максимальный приоритет #CODEIB 25 сентября. Челябинск
  • 15. Программы технической поддержки Содержание расширенной технической поддержки • Услуга, которая обеспечивает прямой и привилегированный доступ к инженерным ресурсам компании «Астерит», а также производителей продуктов. • Персонифицированные отношения. В оказании услуги участвует выделенный Технический инженер, который в процессе работы накапливает знания о специфике работы конкретной организации и ИТ-инфраструктуре, и который выступает в качестве единой точки взаимодействия. #CODEIB 25 сентября. Челябинск
  • 16. Программы технической поддержки Содержание расширенной технической поддержки • Высокая эффективность технической поддержки за счет уменьшения времени реакции на возникающие проблемы с одновременной реализацией стратегии проактивного предоставления услуг для предупреждения возможных проблем. • Помощь в поддержке ИТ инфраструктуры, проведение обучающих технических и консалтинговых мероприятий для специалистов заказчика, доступ к базе знаний службы технической поддержки компании «Астерит», а также производителей ПО. #CODEIB 25 сентября. Челябинск
  • 17. Спасибо за внимание! Марат Хазиев haziev@asterit.ru #CODEIB 25 сентября. Челябинск

Editor's Notes

  1. ХММ: Добрый день всем собравшимся. Меня зовут Марат Хазиев, я руководитель направления информационной безопасности компании Астерит и в своей презентации хочу затронуть темы угроз информационной безопасности и адекватного ответа актуальным угрозам.
  2. В рамках выполнения проекта Астерит оказывает поддержку по принятию всего комплекса (административных, юридических, технических) мер. Особое внимание специалисты Астерит уделяют эффективному использованию в компании внедряемой технической системы. Организационные мероприятия, сопровождающие внедрение системы DLP включают (но не ограничиваются) следующими работами, выполняемыми совместно с Заказчиком (либо самим Заказчиком на основании рекомендаций Астерит).