2. Что есть угрозы информационной безопасности?
• Нарушение конфиденциальности (утечка, разглашение)
• Нарушение работоспособности (дезорганизация работы)
• Нарушение целостности и достоверности информации
3. Информационные угрозы сегодня
Внешние угрозы:
- деятельность иностранных спец. служб
- деятельность преступных групп или злоумышленников
- промышленный шпионаж
- стихийные бедствия, аварии
Внутренние угрозы:
- неправомерные действия должностных лиц
- преднамеренные действия персонала
- непреднамеренные действия персонала
- отказы технических средств
4. Информационные угрозы сегодня
• В год до 82 % мировых компаний подвергаются вирусным
атакам
• 77% компаний подвергались атакам со стороны своих
сотрудников
• 40% атак со стороны конкурентов
• 7 млрд.$ в год «уходит» с кредитных карточек
• 100 000 образцов вредоносных программ в день
5. Информационные угрозы – «наши» реалии
• Не готовность руководства организаций поддерживать
инициативы по обеспечению ИБ
• Не оцененная стоимость информации
• Определение «крайних» за ИБ
• Совмещение понятий ИТ + ИБ
• Русский «авось» («пронесет»)
• Закрытая статистика об инцидентах
• Слабая законодательная база
• Слабая отечественная высшая школа по подготовке
специалистов по ИБ
6. Система обеспечения информационной безопасности
(далее – СОИБ, или Система)
• Совокупность технических и организационных мер,
направленных на защиту информационных ресурсов
организации.
• Многокомпонентная, многоуровневая, архитектура.
• Тесная интеграция компонентов между собой и другими
элементами ИТ-инфраструктуры.
• Высокие требования к компетенциям при разработке и
внедрении СОИБ.
7. Основные принципы и подходы к построению СОИБ
• Комплексный подход
• Постоянное совершенствование и развитие СОИБ
• Обеспечение баланса производительности и безопасности
8. Признаки «качественной» СОИБ
Система защиты информации должна отвечать некоторой
совокупности требований, т.е. должна быть:
- централизованной
- плановой
- целенаправленной
- активной
- надежной
- нестандартной
- гибкой
- эффективной
9. Дополнительные требования к СОИБ
Наряду с основными требованиями, существует ряд
устоявшихся рекомендаций, которые полезно учитывать при
создании СОИБ, например:
- простота использования и технического обслуживания
- минимизация привилегий пользователей
- рассматривать наихудшие сценарии возникновения
инцидентов
- минимизировать информированность сотрудников о
существующих механизмах
10. План работ по созданию СОИБ
• Обследование (аудит ИБ)
• Разработка концепции обеспечения ИБ
• Проектирование (подготовка ТЗ, разработка Проекта)
• Разработка организационно-распорядительных
документов по обеспечению ИБ (процедуры, регламенты …)
• Внедрение
• Обучение персонала и администраторов безопасности
• Сопровождение СОИБ
11. Технические компоненты СОИБ
• Подсистема межсетевого взаимодействия
• Подсистема защиты серверов и рабочих станций от НСД
• Подсистема комплексной антивирусной защиты
• Подсистема резервного копирования и восстановления
данных
• Подсистема защиты каналов передачи данных
• Подсистема регистрации и учета
• Подсистема анализа защищенности
• Подсистема мониторинга событий ИБ
• Подсистема администрирования (управления СОИБ)
12. Почему «аутсорсинг»?
Организация Аутсорсер
• Ограниченность
Организация • Независимый внешний
ресурсов аудит
- Реальный
• Текучесть кадров • Сертифицированные
результат
• Недостаточная специалисты
- Экономическая
квалификация • Опыт реализации
выгода
• Отсутствие проектов
- Разделение
необходимого опыта ответственности и
• Техническая
• Большие сроки методическая
Аутсорсер
реализации проектов поддержка
• Четкие границы
ответственности
13. Спасибо за внимание!
Ответы на ваши
вопросы на нашем
стенде.
Марат Хазиев
haziev@asterit.ru