SlideShare a Scribd company logo
1 of 20
Download to read offline
СЗПДн как первый шаг к
       комплексной системе ИБ



Главный инженер департамента системной интеграции ООО «УЦСБ»
Николай Домуховский



                        www.USSC.ru                            1
Содержание

• Как мы строим СЗПДн?
• Почему так строить не стоит?
• А как можно строить?




                  www.USSC.ru    2
Как мы строим СЗПДн
 Босс, мы нарушаем
 требования 152-ФЗ.
Хорошо, сколько мне
  Нам надо строить
  это будет стоить?
систему защиты ПДн,
  иначе нам грозят
 реальные штрафы!




               www.USSC.ru   3
С чем мы начинаем работу над СЗПДн
• Бизнес: «это просто      Сделайте это:
  обязательные траты»
                           • Как можно дешевле
• Служба ИТ: «это
  просто                   • С минимальным
  дополнительная             влиянием на
  головная боль»             существующие
• Служба ИБ: «это не         системы
  дает нам заниматься      • Максимально
  реальными делами»          быстро
                    www.USSC.ru              4
СЗПДн – обязательная программа
1. Классификация ИСПДн
2. Разработка ЧМУ (включая модель
   нарушителя)
3. Определение уровня защищенности
4. Проектирование СЗПДн
5. Ввод в действие
6. Аттестация
7. Постоянная Эксплуатация
                     www.USSC.ru        5
Организационные меры
1.    Приказы о назначении (ответственных за защиту ПДн, за СКЗИ,
      администратора ИБ ИСПДн)
2.    Приказ об утверждении списка лиц, которым необходим доступ к ПДн
      для выполнения служебных (трудовых) обязанностей
3.    Положение о защите ПДн
4.    Положение по организации и проведению работ по обеспечению
      безопасности ПДн при их обработке в ИСПДн –
                      Типовой перечень
5.    Положение по организации контроля эффективности защиты
                     есть готовые шаблоны!
      информации в компании
6.    Положение об организации режима безопасности помещений, где
      осуществляется работа с ПДн
7.    Положение о порядке хранения и уничтожения носителей ПДн
8.    Регламент разграничения прав доступа
9.    План внутренних проверок состояния защиты ПДн
10.   ДИ персонала в части обеспечения безопасности ПДн
11.   Акты классификации ИСПДн
12.   Журнал учета средств защиты информации (СрЗИ)
13.   Акты классификации ИСПДн
                               www.USSC.ru                           6
Технические меры
                                   Возьмем СКЗИ с соответствующим
                 Поставим СрЗИ от НСД с
                 Система защиты персональных данныхподешевле, и
                                     сертификатом (и
             соответствующим сертификатом
                                             поменьше)


Управление        Регистрация и         Контроль         Криптографичес
 доступом             учет             целостности         кая защита




           Защита
                               Анализ           Антивирусная
         межсетевого
                            защищенности           защита
       взаимодействия



                                            А, ну это мы уже используем!
  А что в VPN шлюзе нет Что там у вас подешевле?
                        МЭ?
                                                      Экономия!

                            www.USSC.ru                                    7
Итоговая схема




  www.USSC.ru    8
Содержание

• Как мы строим СЗПДн?
• Почему так строить не стоит?
• А как можно строить?




                  www.USSC.ru    9
Организационные меры - реальность
• Шаблон универсален – значит…
  он не подходит никому
• Кроме документов есть записи – а их надо
  вести постоянно
• Документы не только должны быть – их
  должны знать и выполнять
• Документ – это не только 3-4 кг
  высококачественной бумаги, но и
  формализация части бизнес процессов
  организации
                  www.USSC.ru                10
Итоговая VPN клиентов VPN шлюзаперейти кластера серверов
   После того, как истекли сроки действия не позволял нормально
   сертификатов
                            МЭ
                  схема (немного позже)
                        реализовать работу нового
                               пришлось
    на схему с общим секретом   ИСПДн, пришлось его убрать




СрЗИ от НСД конфликтовало с прикладным ПО
                Никто не выделил средств на продление
серверов и рабочих станций и пришлось его
                лицензии
удалить




                    www.USSC.ru                              11
И тут приходит проверка (плановая)

• Оказывается в документах уже не те даты,
  фамилии и т.п. – надо актуализировать
• Никто не вел журналы – надо чем-то заполнять
• Система по факту отключена – надо по новой ее
  запускать

А не за это ли мы платили нашему подрядчику




                   www.USSC.ru                12
Содержание

• Как мы строим СЗПДн?
• Почему так строить не стоит?
• А как можно нужно строить?




                  www.USSC.ru    13
Комплексное обеспечение ИБ

                                Защита банковской
                                     тайны

                   Защита ПДн
                            Непрерывность бизнеса

                Защита
             коммерческой                     Защита КВО
                 тайны




Комплексность – решаем ряд разноплановых задач в рамках
единой концепции
                            www.USSC.ru                    14
Комплексное обеспечение ИБ




Равнопрочность                 Достаточность




                 www.USSC.ru                   15
Комплексное обеспечение ИБ
Адекватность требованиям:
• Законодательным
                       Безопасность для бизнеса, а не
• Отраслевым                    наоборот

• Корпоративным:
   – Техническая политики
   – Требования по надежности системы
   – Требования к документированию
   – Интеграция со смежными системами
   –…
                       www.USSC.ru                      16
СЗПДн как первый шаг к построению КСИБ
1. Анализ и оптимизация бизнес процессов, связанных
   с обработкой ПДн
2. Разработка концепции КСИБ
3. Разработка ЧМУ (включая модель нарушителя)
4. Определение уровня защищенности
5. Эскизное проектирование КСИБ
6. Проектирование СЗПДн
7. Ввод в действие
8. Аттестация
9. Постоянная Эксплуатация и послегарантийное
   сопровождение
                    www.USSC.ru                 17
СЗПДн как первый шаг к построению КСИБ
          Управление информационной безопасностью

 Управление               Управление              Управление
соответствием              рисками               докумениацией


           Централизованное управление и мониторинг




                Непрерывность функционирования



                         www.USSC.ru                             18
Жизненный цикл КСИБ
Безопасность – это процесс, а не продукт (Б. Шнайер)
                           Моделирование, подбор
                                 решений
                                                                    Разработка
                                                                    архитектуры
        Аудит         Улучшение,
                      подготовка,            Проектирование
                     планирование                               Разработка проектной
      Консалтинг                                                    документации


                                    Управ-
                                    ление                          Обучение
       Текущий
        ремонт                                                    Разработка
                                                                  пакета ОРД
                      Постоянная             Ввод в действие,
                     эксплуатация             модернизация
      Техническое
      обслуживание                                                Инсталляция
                                  Подготовка
                                 к аттестации,
                                www.USSC.ru
                                 сертификации                                          19
СЗПДн как первый шаг к
             комплексной системе ИБ
                 Спасибо за внимание!
Николай Домуховский
Главный инженер департамента системной интеграции

ООО «УЦСБ»
620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 264-19-53
info@ussc.ru
www.USSC.ru
18.09.2012                   www.USSC.ru                   20

More Related Content

What's hot

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхКРОК
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

What's hot (17)

2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Solar inView: Безопасность под контролем
Solar inView: Безопасность под контролемSolar inView: Безопасность под контролем
Solar inView: Безопасность под контролем
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Viewers also liked

Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имёнReggi.Ru
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасностиSecurity Code Ltd.
 
приоритетные направления деятельности муниципальных библиотек в 2015году+
приоритетные направления деятельности муниципальных библиотек в 2015году+приоритетные направления деятельности муниципальных библиотек в 2015году+
приоритетные направления деятельности муниципальных библиотек в 2015году+НМО ЦМБ
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
мобилизация бизнеса модный тренд или необходимость
мобилизация бизнеса   модный тренд или необходимостьмобилизация бизнеса   модный тренд или необходимость
мобилизация бизнеса модный тренд или необходимостьExpolink
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Bss mobility зотов_1
Bss mobility зотов_1Bss mobility зотов_1
Bss mobility зотов_1Expolink
 
Observe it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиObserve it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиExpolink
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...Expolink
 
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...Expolink
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...Expolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
мобильная жизнь
мобильная жизньмобильная жизнь
мобильная жизньExpolink
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwcExpolink
 
венчурные инвестиции в облака
венчурные инвестиции в облакавенчурные инвестиции в облака
венчурные инвестиции в облакаExpolink
 
It тренды что изменит бизнес в 2013 году эр-телеком
It тренды что изменит бизнес в 2013 году эр-телекомIt тренды что изменит бизнес в 2013 году эр-телеком
It тренды что изменит бизнес в 2013 году эр-телекомExpolink
 
современные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикисовременные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикиExpolink
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
подход компании Softline при внедрении dlp систем
подход компании Softline при внедрении dlp системподход компании Softline при внедрении dlp систем
подход компании Softline при внедрении dlp системExpolink
 
основные направления деятельности АО KAZNEX INVEST
основные направления деятельности АО KAZNEX INVESTосновные направления деятельности АО KAZNEX INVEST
основные направления деятельности АО KAZNEX INVESTБакытжан Рахимов
 

Viewers also liked (20)

Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
приоритетные направления деятельности муниципальных библиотек в 2015году+
приоритетные направления деятельности муниципальных библиотек в 2015году+приоритетные направления деятельности муниципальных библиотек в 2015году+
приоритетные направления деятельности муниципальных библиотек в 2015году+
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
мобилизация бизнеса модный тренд или необходимость
мобилизация бизнеса   модный тренд или необходимостьмобилизация бизнеса   модный тренд или необходимость
мобилизация бизнеса модный тренд или необходимость
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Bss mobility зотов_1
Bss mobility зотов_1Bss mobility зотов_1
Bss mobility зотов_1
 
Observe it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиObserve it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сети
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
 
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
 
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
мобильная жизнь
мобильная жизньмобильная жизнь
мобильная жизнь
 
#Modern threats pwc
#Modern threats pwc#Modern threats pwc
#Modern threats pwc
 
венчурные инвестиции в облака
венчурные инвестиции в облакавенчурные инвестиции в облака
венчурные инвестиции в облака
 
It тренды что изменит бизнес в 2013 году эр-телеком
It тренды что изменит бизнес в 2013 году эр-телекомIt тренды что изменит бизнес в 2013 году эр-телеком
It тренды что изменит бизнес в 2013 году эр-телеком
 
современные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикисовременные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитики
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
подход компании Softline при внедрении dlp систем
подход компании Softline при внедрении dlp системподход компании Softline при внедрении dlp систем
подход компании Softline при внедрении dlp систем
 
основные направления деятельности АО KAZNEX INVEST
основные направления деятельности АО KAZNEX INVESTосновные направления деятельности АО KAZNEX INVEST
основные направления деятельности АО KAZNEX INVEST
 

Similar to сзпдн как первый шаг к комплексной системе иб

сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксибExpolink
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхMFISoft
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 

Similar to сзпдн как первый шаг к комплексной системе иб (20)

сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксиб
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Роль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данныхРоль менеджера ИБ в построении системы защиты данных
Роль менеджера ИБ в построении системы защиты данных
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

сзпдн как первый шаг к комплексной системе иб

  • 1. СЗПДн как первый шаг к комплексной системе ИБ Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.USSC.ru 1
  • 2. Содержание • Как мы строим СЗПДн? • Почему так строить не стоит? • А как можно строить? www.USSC.ru 2
  • 3. Как мы строим СЗПДн Босс, мы нарушаем требования 152-ФЗ. Хорошо, сколько мне Нам надо строить это будет стоить? систему защиты ПДн, иначе нам грозят реальные штрафы! www.USSC.ru 3
  • 4. С чем мы начинаем работу над СЗПДн • Бизнес: «это просто Сделайте это: обязательные траты» • Как можно дешевле • Служба ИТ: «это просто • С минимальным дополнительная влиянием на головная боль» существующие • Служба ИБ: «это не системы дает нам заниматься • Максимально реальными делами» быстро www.USSC.ru 4
  • 5. СЗПДн – обязательная программа 1. Классификация ИСПДн 2. Разработка ЧМУ (включая модель нарушителя) 3. Определение уровня защищенности 4. Проектирование СЗПДн 5. Ввод в действие 6. Аттестация 7. Постоянная Эксплуатация www.USSC.ru 5
  • 6. Организационные меры 1. Приказы о назначении (ответственных за защиту ПДн, за СКЗИ, администратора ИБ ИСПДн) 2. Приказ об утверждении списка лиц, которым необходим доступ к ПДн для выполнения служебных (трудовых) обязанностей 3. Положение о защите ПДн 4. Положение по организации и проведению работ по обеспечению безопасности ПДн при их обработке в ИСПДн – Типовой перечень 5. Положение по организации контроля эффективности защиты есть готовые шаблоны! информации в компании 6. Положение об организации режима безопасности помещений, где осуществляется работа с ПДн 7. Положение о порядке хранения и уничтожения носителей ПДн 8. Регламент разграничения прав доступа 9. План внутренних проверок состояния защиты ПДн 10. ДИ персонала в части обеспечения безопасности ПДн 11. Акты классификации ИСПДн 12. Журнал учета средств защиты информации (СрЗИ) 13. Акты классификации ИСПДн www.USSC.ru 6
  • 7. Технические меры Возьмем СКЗИ с соответствующим Поставим СрЗИ от НСД с Система защиты персональных данныхподешевле, и сертификатом (и соответствующим сертификатом поменьше) Управление Регистрация и Контроль Криптографичес доступом учет целостности кая защита Защита Анализ Антивирусная межсетевого защищенности защита взаимодействия А, ну это мы уже используем! А что в VPN шлюзе нет Что там у вас подешевле? МЭ? Экономия! www.USSC.ru 7
  • 9. Содержание • Как мы строим СЗПДн? • Почему так строить не стоит? • А как можно строить? www.USSC.ru 9
  • 10. Организационные меры - реальность • Шаблон универсален – значит… он не подходит никому • Кроме документов есть записи – а их надо вести постоянно • Документы не только должны быть – их должны знать и выполнять • Документ – это не только 3-4 кг высококачественной бумаги, но и формализация части бизнес процессов организации www.USSC.ru 10
  • 11. Итоговая VPN клиентов VPN шлюзаперейти кластера серверов После того, как истекли сроки действия не позволял нормально сертификатов МЭ схема (немного позже) реализовать работу нового пришлось на схему с общим секретом ИСПДн, пришлось его убрать СрЗИ от НСД конфликтовало с прикладным ПО Никто не выделил средств на продление серверов и рабочих станций и пришлось его лицензии удалить www.USSC.ru 11
  • 12. И тут приходит проверка (плановая) • Оказывается в документах уже не те даты, фамилии и т.п. – надо актуализировать • Никто не вел журналы – надо чем-то заполнять • Система по факту отключена – надо по новой ее запускать А не за это ли мы платили нашему подрядчику www.USSC.ru 12
  • 13. Содержание • Как мы строим СЗПДн? • Почему так строить не стоит? • А как можно нужно строить? www.USSC.ru 13
  • 14. Комплексное обеспечение ИБ Защита банковской тайны Защита ПДн Непрерывность бизнеса Защита коммерческой Защита КВО тайны Комплексность – решаем ряд разноплановых задач в рамках единой концепции www.USSC.ru 14
  • 16. Комплексное обеспечение ИБ Адекватность требованиям: • Законодательным Безопасность для бизнеса, а не • Отраслевым наоборот • Корпоративным: – Техническая политики – Требования по надежности системы – Требования к документированию – Интеграция со смежными системами –… www.USSC.ru 16
  • 17. СЗПДн как первый шаг к построению КСИБ 1. Анализ и оптимизация бизнес процессов, связанных с обработкой ПДн 2. Разработка концепции КСИБ 3. Разработка ЧМУ (включая модель нарушителя) 4. Определение уровня защищенности 5. Эскизное проектирование КСИБ 6. Проектирование СЗПДн 7. Ввод в действие 8. Аттестация 9. Постоянная Эксплуатация и послегарантийное сопровождение www.USSC.ru 17
  • 18. СЗПДн как первый шаг к построению КСИБ Управление информационной безопасностью Управление Управление Управление соответствием рисками докумениацией Централизованное управление и мониторинг Непрерывность функционирования www.USSC.ru 18
  • 19. Жизненный цикл КСИБ Безопасность – это процесс, а не продукт (Б. Шнайер) Моделирование, подбор решений Разработка архитектуры Аудит Улучшение, подготовка, Проектирование планирование Разработка проектной Консалтинг документации Управ- ление Обучение Текущий ремонт Разработка пакета ОРД Постоянная Ввод в действие, эксплуатация модернизация Техническое обслуживание Инсталляция Подготовка к аттестации, www.USSC.ru сертификации 19
  • 20. СЗПДн как первый шаг к комплексной системе ИБ Спасибо за внимание! Николай Домуховский Главный инженер департамента системной интеграции ООО «УЦСБ» 620026, Екатеринбург, ул. Красноармейская, д.78Б, оф.902 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 264-19-53 info@ussc.ru www.USSC.ru 18.09.2012 www.USSC.ru 20