SlideShare a Scribd company logo
1 of 11
Грани ИБ.
                             Законодательство, процессы,
                                             технологии
                                             13-15 октября 2011 г.
                                                    «Атлас Парк-Отель»
Внедрение СТО БР.
Методология и практика
Константин Малюшкин,
и.о. руководителя отдела консалтинга
Компания LETA




                                                    +7 (495) 921 1410 / www.leta.ru
ОСНОВНЫЕ ТЕЗИСЫ ДОКЛАДА


Необходимость внедрения стандарта СТО БР ИББС:
     аргументы для руководства

Выбор исполнителя работ                                  20%

Методология компании LETA                          10%

Практический опыт внедрения
                                                                              70%




Грани ИБ. Законодательство, процессы, технологии.
                                                          +7 (495) 921 1410 / www.leta.ru   2
13-15 октября 2011 г. «Атлас Парк-Отель»
ВОПРОСЫ ДЛЯ СЛУЖБЫ ИБ


 Как убедить руководство организации БС РФ в необходимости
внедрения СТО БР ИББС?


 Каковы преимущества внедрения стандарта СТО БР ИББС?


 Каковы затраты на внедрение стандарта СТО БР
ИББС?
                                                               №152-ФЗ




 По каким критериям выбрать исполнителя?




Грани ИБ. Законодательство, процессы, технологии.
                                                    +7 (495) 921 1410 / www.leta.ru   3
13-15 октября 2011 г. «Атлас Парк-Отель»
ПРЕИМУЩЕСТВА ВНЕДРЕНИЯ СТАНДАРТА

+  Реализация в рамках одного проекта как                               № 152-
                                                                                   Отраслевые
                                                                                   требования
                                                                         ФЗ
отраслевых требований, так и требований
нормативных правовых актов РФ (Федеральные                                   ФЗ «О банках и
                                                                              банковской
законы «О персональных данных», «О банках и                                  деятельности»

банковской деятельности» и др.)
                                                                          СТО БР ИББС

                           +  Построение унифицированной системы ИБ с
                           учетом «лучших практик» в области ИБ

+  Повышение уровня                        доверия   и   репутации
организации БС РФ

                      +  Создание продуманной основы для дальнейшего
                      развития системы ИБ организации

Грани ИБ. Законодательство, процессы, технологии.
                                                                +7 (495) 921 1410 / www.leta.ru   4
13-15 октября 2011 г. «Атлас Парк-Отель»
СТРАТЕГИЧЕСКИЕ ЗАДАЧИ ВНЕДРЕНИЯ
СТАНДАРТА

   Реализация требований стандарта предполагает:

    Информирование и активное вовлечение руководства
   организации БС РФ в процесс внедрения стандарта;
    Тщательный поиск и выбор исполнителя работ;
    Проведение                комплекса       организационных    и    технических
   мероприятий;
    Проведение периодических мероприятий, направленных на
   контроль состояния системы обеспечения информационной
   безопасности и поддержание ее работоспособности и
   эффективности.



Грани ИБ. Законодательство, процессы, технологии.
                                                             +7 (495) 921 1410 / www.leta.ru   5
13-15 октября 2011 г. «Атлас Парк-Отель»
КРИТЕРИИ ВЫБОРА ИСПОЛНИТЕЛЯ

 Наличие квалифицированных специалистов;
 Успешный опыт выполнения аналогичных проектов;
 Наличие положительных отзывов от других организаций БС РФ;
 Соотношение цены и качества выполнения работ;
 Наличие гарантийных обязательств;
 Членство в некоммерческом партнерстве «АБИСС»




Грани ИБ. Законодательство, процессы, технологии.
                                                    +7 (495) 921 1410 / www.leta.ru   6
13-15 октября 2011 г. «Атлас Парк-Отель»
МЕТОДОЛОГИЯ КОМПАНИИ LETA
                                            Инвентаризация и
                                            оценка рисков ИБ



                                            2. Проектирование                  1. Предварительная
                                                  СОИБ                         оценка соответствия




                                             Планирование
                                                СОИБ



  3. Реализация                                                                      Принятие организацией
 требований ИБ и               Реализация                    Совершенствован           БС РФ решений о
     отработка                   СОИБ                            ие СОИБ                необходимости
 процессов СОИБ                                                                           улучшений



                                               Проверка
                                                СОИБ




                                               4. Аудит ИБ

Грани ИБ. Законодательство, процессы, технологии.
                                                                          +7 (495) 921 1410 / www.leta.ru    7
13-15 октября 2011 г. «Атлас Парк-Отель»
МЕТОДОЛОГИЯ КОМПАНИИ LETA
          LETA разделяет деятельность по внедрению стандарта на 14
                          комплексов мероприятий:

    Обеспечение ИБ                Организация
       банковских                  обработки и          Обеспечение        Управление доступом
    технологических            обеспечение ИБ при   антивирусной защиты       и регистрация
       процессов                 обработке ПДн


                               Обеспечение ИБ при                          Обеспечение ИБ АБС
  Обеспечение ИБ при                                Обеспечение ИБ при
                               использовании сети                              на стадиях
  использовании СКЗИ                                осуществлении ДБО
                                    Интернет                                жизненного цикла


      Управление
                              Обеспечению ИБ при                                Обеспечение
  информационными                                       Управление
                                  управлении                                   непрерывности
  активами и рисками                                  инцидентами ИБ
                                 персоналом                                       бизнеса
          ИБ



                                  Проведение
                                                     Организация СОИБ
                               самооценок/аудитов
                                                      (менеджмент ИБ)
                                      ИБ


Грани ИБ. Законодательство, процессы, технологии.
                                                                  +7 (495) 921 1410 / www.leta.ru   8
13-15 октября 2011 г. «Атлас Парк-Отель»
ПРАКТИЧЕСКИЙ ОПЫТ ВНЕДРЕНИЯ

Общая стратегия по выстраиванию                     СОИБ   в     организации            БС
РФ, предлагаемая компанией LETA:



   Постепенное        повышение
уровня ИБ путем реализации
наборов      мероприятий     (из
выделенных




                                                                                             Уровень ИБ
комплексов), необходимых для
выхода на тот или иной уровень
соответствия, с последующей
оценкой достигнутого уровня.




Грани ИБ. Законодательство, процессы, технологии.
                                                           +7 (495) 921 1410 / www.leta.ru                9
13-15 октября 2011 г. «Атлас Парк-Отель»
БРОШЮРА LETA
ПРАКТИЧЕСКИЙ ПОДХОД К ВНЕДРЕНИЮ В ОРГАНИЗАЦИЯХ БАНКОВСКОЙ СИСТЕМЫ РФ
ТРЕБОВАНИЙ СТАНДАРТА БАНКА РОССИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 предложен подход к выполнению проектов                    по      внедрению
требований Стандарта в разрезе цикла Деминга;
 описана стратегия внедрения Стандарта, основанная на
разделении всех его требований на 14 комплексов мероприятий и
постепенном повышении уровня ИБ;
 подготовлено     подробное    описание    каждого   комплекса
мероприятий с четким перечнем обязательных к выполнению работ;
 определен состав мероприятий, необходимых для достижения
необходимого организации уровня ИБ;
 подготовлен перечень периодических мероприятий, направленных
на контроль состояния СОИБ и поддержание ее работоспособности.

Грани ИБ. Законодательство, процессы, технологии.
                                                    +7 (495) 921 1410 / www.leta.ru   10
13-15 октября 2011 г. «Атлас Парк-Отель»
КОНТАКТНАЯ ИНФОРМАЦИЯ



    Малюшкин Константин Сергеевич
    И.о. руководителя отдела консалтинга
    Моб. тел.: +7 (909) 158-9511
    e-mail: KMalyushkin@leta.ru




   LETA
   109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2
   Тел./факс: +7 (495) 921-1410
   Единая служба сервисной поддержки: + 7 (495) 921-1410
   www.leta.ru



                                                © 2011 LETA. All rights reserved.                                               11
         This presentation is for informational purposes only. LETA makes no warranties, express or implied, in this summary.

More Related Content

What's hot

Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
How interact with regulations bodies
How interact with regulations bodiesHow interact with regulations bodies
How interact with regulations bodiesAleksey Lukatskiy
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)Softline
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 

What's hot (20)

Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
How interact with regulations bodies
How interact with regulations bodiesHow interact with regulations bodies
How interact with regulations bodies
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 

Similar to Внедрение СТО БР. Методология и практика

СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...DialogueScience
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulationsAleksey Lukatskiy
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минутCisco Russia
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 

Similar to Внедрение СТО БР. Методология и практика (20)

СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
1
11
1
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
Personal data future regulations
Personal data future regulationsPersonal data future regulations
Personal data future regulations
 
News in FZ-152
News in FZ-152News in FZ-152
News in FZ-152
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Об основных направлениях информатизации органов государственной власти и обе...
Об основных направлениях информатизации органов государственной власти и  обе...Об основных направлениях информатизации органов государственной власти и  обе...
Об основных направлениях информатизации органов государственной власти и обе...
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 

More from LETA IT-company

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пLETA IT-company
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureLETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-ПLETA IT-company
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)LETA IT-company
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системеLETA IT-company
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftLETA IT-company
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012LETA IT-company
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеLETA IT-company
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.LETA IT-company
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений LETA IT-company
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыLETA IT-company
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 

More from LETA IT-company (20)

Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-пВебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
Вебинар. Обеспечение безопасности в соответствии с требованиям 161 фз и 382-п
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
SafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual InfrastructureSafeNet ProtectV Data Protection for Virtual Infrastructure
SafeNet ProtectV Data Protection for Virtual Infrastructure
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-ПОбеспечение безопасности  в соответствии с требованиям 161-ФЗ и 382-П
Обеспечение безопасности в соответствии с требованиям 161-ФЗ и 382-П
 
Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)Практика применения систем предотвращения утечки информации (DLP)
Практика применения систем предотвращения утечки информации (DLP)
 
Защита информации в национальной платежной системе
Защита информации в национальной платежной системеЗащита информации в национальной платежной системе
Защита информации в национальной платежной системе
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
 
Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012Защита персональных данных. Презентация с вебинара 29.11.2012
Защита персональных данных. Презентация с вебинара 29.11.2012
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
AvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решениеAvanPost – комплексное инфраструктурное решение
AvanPost – комплексное инфраструктурное решение
 
Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.Аутсорсинг ИБ. Области реального применения.
Аутсорсинг ИБ. Области реального применения.
 
MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений Проблемы законодательства при расследовании компьютерных преступлений
Проблемы законодательства при расследовании компьютерных преступлений
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Борьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходыБорьба с мошенничеством в ИТ сфере. Новые подходы
Борьба с мошенничеством в ИТ сфере. Новые подходы
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

Внедрение СТО БР. Методология и практика

  • 1. Грани ИБ. Законодательство, процессы, технологии 13-15 октября 2011 г. «Атлас Парк-Отель» Внедрение СТО БР. Методология и практика Константин Малюшкин, и.о. руководителя отдела консалтинга Компания LETA +7 (495) 921 1410 / www.leta.ru
  • 2. ОСНОВНЫЕ ТЕЗИСЫ ДОКЛАДА Необходимость внедрения стандарта СТО БР ИББС: аргументы для руководства Выбор исполнителя работ 20% Методология компании LETA 10% Практический опыт внедрения 70% Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 2 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 3. ВОПРОСЫ ДЛЯ СЛУЖБЫ ИБ  Как убедить руководство организации БС РФ в необходимости внедрения СТО БР ИББС?  Каковы преимущества внедрения стандарта СТО БР ИББС?  Каковы затраты на внедрение стандарта СТО БР ИББС? №152-ФЗ  По каким критериям выбрать исполнителя? Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 3 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 4. ПРЕИМУЩЕСТВА ВНЕДРЕНИЯ СТАНДАРТА + Реализация в рамках одного проекта как № 152- Отраслевые требования ФЗ отраслевых требований, так и требований нормативных правовых актов РФ (Федеральные ФЗ «О банках и банковской законы «О персональных данных», «О банках и деятельности» банковской деятельности» и др.) СТО БР ИББС + Построение унифицированной системы ИБ с учетом «лучших практик» в области ИБ + Повышение уровня доверия и репутации организации БС РФ + Создание продуманной основы для дальнейшего развития системы ИБ организации Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 4 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 5. СТРАТЕГИЧЕСКИЕ ЗАДАЧИ ВНЕДРЕНИЯ СТАНДАРТА Реализация требований стандарта предполагает:  Информирование и активное вовлечение руководства организации БС РФ в процесс внедрения стандарта;  Тщательный поиск и выбор исполнителя работ;  Проведение комплекса организационных и технических мероприятий;  Проведение периодических мероприятий, направленных на контроль состояния системы обеспечения информационной безопасности и поддержание ее работоспособности и эффективности. Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 5 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 6. КРИТЕРИИ ВЫБОРА ИСПОЛНИТЕЛЯ  Наличие квалифицированных специалистов;  Успешный опыт выполнения аналогичных проектов;  Наличие положительных отзывов от других организаций БС РФ;  Соотношение цены и качества выполнения работ;  Наличие гарантийных обязательств;  Членство в некоммерческом партнерстве «АБИСС» Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 6 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 7. МЕТОДОЛОГИЯ КОМПАНИИ LETA Инвентаризация и оценка рисков ИБ 2. Проектирование 1. Предварительная СОИБ оценка соответствия Планирование СОИБ 3. Реализация Принятие организацией требований ИБ и Реализация Совершенствован БС РФ решений о отработка СОИБ ие СОИБ необходимости процессов СОИБ улучшений Проверка СОИБ 4. Аудит ИБ Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 7 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 8. МЕТОДОЛОГИЯ КОМПАНИИ LETA LETA разделяет деятельность по внедрению стандарта на 14 комплексов мероприятий: Обеспечение ИБ Организация банковских обработки и Обеспечение Управление доступом технологических обеспечение ИБ при антивирусной защиты и регистрация процессов обработке ПДн Обеспечение ИБ при Обеспечение ИБ АБС Обеспечение ИБ при Обеспечение ИБ при использовании сети на стадиях использовании СКЗИ осуществлении ДБО Интернет жизненного цикла Управление Обеспечению ИБ при Обеспечение информационными Управление управлении непрерывности активами и рисками инцидентами ИБ персоналом бизнеса ИБ Проведение Организация СОИБ самооценок/аудитов (менеджмент ИБ) ИБ Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 8 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 9. ПРАКТИЧЕСКИЙ ОПЫТ ВНЕДРЕНИЯ Общая стратегия по выстраиванию СОИБ в организации БС РФ, предлагаемая компанией LETA: Постепенное повышение уровня ИБ путем реализации наборов мероприятий (из выделенных Уровень ИБ комплексов), необходимых для выхода на тот или иной уровень соответствия, с последующей оценкой достигнутого уровня. Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 9 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 10. БРОШЮРА LETA ПРАКТИЧЕСКИЙ ПОДХОД К ВНЕДРЕНИЮ В ОРГАНИЗАЦИЯХ БАНКОВСКОЙ СИСТЕМЫ РФ ТРЕБОВАНИЙ СТАНДАРТА БАНКА РОССИИ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ  предложен подход к выполнению проектов по внедрению требований Стандарта в разрезе цикла Деминга;  описана стратегия внедрения Стандарта, основанная на разделении всех его требований на 14 комплексов мероприятий и постепенном повышении уровня ИБ;  подготовлено подробное описание каждого комплекса мероприятий с четким перечнем обязательных к выполнению работ;  определен состав мероприятий, необходимых для достижения необходимого организации уровня ИБ;  подготовлен перечень периодических мероприятий, направленных на контроль состояния СОИБ и поддержание ее работоспособности. Грани ИБ. Законодательство, процессы, технологии. +7 (495) 921 1410 / www.leta.ru 10 13-15 октября 2011 г. «Атлас Парк-Отель»
  • 11. КОНТАКТНАЯ ИНФОРМАЦИЯ Малюшкин Константин Сергеевич И.о. руководителя отдела консалтинга Моб. тел.: +7 (909) 158-9511 e-mail: KMalyushkin@leta.ru LETA 109129, Россия, Москва, ул. 8-я Текстильщиков, д.11, стр. 2 Тел./факс: +7 (495) 921-1410 Единая служба сервисной поддержки: + 7 (495) 921-1410 www.leta.ru © 2011 LETA. All rights reserved. 11 This presentation is for informational purposes only. LETA makes no warranties, express or implied, in this summary.