SlideShare a Scribd company logo
1 of 28
Обеспечение соответствия
требованиям по безопасности
информации ИТ-инфраструктуры
для размещения типовых
информационных систем
организации
1
Постановка
вопроса
Причины возникновения
вопроса?
В чем суть проблемы?
Безопасность инфраструктуры. Зачем?
• Бизнес функции организации 
 Информационная система (ИС) 
 Окружение / среда / условия 
Обеспечение безопасности
• Инфраструктура – основа ИС
• Безопасность инфраструктуры – база для
безопасной эксплуатации и развития ИС
организации
• Инфраструктура – поставщик услуг безопасности,
обеспечивающих базовые требования
3
Как решается: «Как лучше» или «Как обычно»?
Имеются угрозы безопасности ИС
«Нас это не касается!»
«Должно быть.
Так у всех сделано»
Касается всех
Реализуем только то,
что нужно
Проведите анализ
защищенности /пен-тест
Оцените риски,
смоделируйте угрозы
 
4
Суть проблемы
• Создается новая ИС,
• Развиваются
существующие ИС,
• Слияние/поглощение
организаций с их ИС
Под каждую ИС реализуется
• собственная система
защиты
• под собственные
требования
Результат:
• избыточность
компонентов,
• слабая управляемость,
• несогласованность,
• затраты на интеграцию
5
Альтернативный подход:
• Создается инфраструктура
• удовлетворяющая базовым требованиям безопасности
• с собственной подсистемой безопасности
• Подход позволяет:
• сократить общие затраты на ИБ
• обеспечить унификацию подхода и платформ
• систематизировать процессы управления ИБ
• Реализуется:
• собственными силами организации
• силами поставщика услуг ИБ
6
Формирование
базовых
требований ИБ
Источники и консолидация
Какая безопасность вам нужна?
• Реальная безопасность…
• … или соответствие требованиям
8
Реальная безопасность…
• Угрозы бизнесу / деятельности организации
• Выявить проблемные мест в ИС
• Затраты на подсистему защиты.
А оно вам «надо»?
• Чем доказать необходимость и
эффективность применяемой защиты
• Когда начинать работы по реализации?
9
… или соответствие требованиям
• Угрозы никуда не исчезли
• Соответствие требованиям регуляторов
• Существуют ли требования?
• Помогают ли они, нужны ли они
10
Откуда берутся угрозы / требования ?
• Угрозы в реальной безопасности
• Требования в области соответствия
• Регуляторы, нормативные документы
• Типы ИС, обрабатываемая информация и
источники требований
• Пересечение состава требований - базовый
уровень обеспечения безопасности
11
Консолидация требований ИБ к ИС
РДпоНСДАС(1Г)
ЗащитаИСПДн(УЗХ)
СТР-К
ISO27001|27002
BSI25999|ISO25777
TIA/EIA-942(TireIII)
Пр.416/489(Класс1)
Результирующие
требования
Требования по управлению доступом + + + + + +
Требования по регистрации и учету + + + + +
Требования по обеспечению целостности + + + +
Требования по защите от вредоносного кода + + +
Требования по защите межсетевого взаимодействия + + +
Требования по использованию СКЗИ + + + +
Требования к техническим средствам + + +
Требования к использованию СЗИ + + +
Требования по организации обеспечения ИБ + + + +
Требования к надежности и доступности + + +
Требования к ИС общего пользования + +
Требования непрерывности бизнеса и восстановлению
после сбоев
+ + + +
12
Выделение базовых требований ИБ
13
Требования
ИБ для ЦОД
Требования
ИБ для ЦОД
УровниинфраструктурыЦОД
Уровень
обработки данных
Уровень
хранения данных
Уровень управления
и мониторинга
Уровень
представления данных
Уровень
доступа
Уровень
интеграции
Управлению
доступом
Регистрация
иучет
Обеспечение
целостности
Защитаот
вредногокода
Применение
СКЗИ
Физическая
защита
Контроль
защищенности
Предотвращение
вторжений
Управление
безопасностью
Отказоустой-
чивость
Уровень инженерной
инфраструктуры
Доступность
Распределение базовых требований по
уровням архитектуры
Требования ИБ для
инфраструктуры
Уровниархитектуры
14
Уровень
обработки данных
Уровень
хранения данных
Уровень управления
и мониторинга
Уровень
представления данных
Уровень
доступа
Уровень
интеграции
Уровень инженерной
инфраструктуры
Инфраструктура
хранения данных
Телеком.
инфраструктура
Инфраструктура
репликации ЦОДов
Вычислительная
инфраструктура
Сетевая
инфраструктура
Инфраструктура
контроля и управления
Инженерная
инфраструктура
Уровнитехническойархитектуры
УровниинфраструктурыЦОД
Распределение базовых требований по
уровням инфраструктуры
Уровниархитектуры
Уровниинфраструктуры
СХД
15
Реализация
базовых
требований ИБ
Защитим!
Методы достижения
Защитный меры
• Организационные
• персонал
• оргструктура
• процессы
безопасности
• функции
• Технические
• архитектура
• автоматизация
процессов
• средства защиты
Угрозы
(модель)
Меры
(требования)
Средства
защиты
Контроль
защищенности
17
Средства защиты
Телеком.
инфраструктура
Инженерная
инфраструктура
Инфраструктура
репликации
ЦОДов
Инфраструктура
контроля и
управления
Инфраструктура
хранения данных
Вычислительная
инфраструктура
Сетевая
инфраструктура
Подключение
провайдеров
Подключение
ведомств
Уровень ОС
Уровень
гипервизора
Уровень серверного
оборудования
Виртуальная
среда
ЛВС ЦОД ФНС
ЛВС ИИСЭБ
Сеть хранения
Хранилища данных
Архивы и резервные
копии
Система
монтроринга
Система управления
На уровне ЛВС
На уровне СХД
Комплексные сист.
безопасности
Гарантированное
обеспечени
МЭ
МЭ
МЭ
МЭ
МЭ
IPS
IPS
IPS
IDS
HIDS
IPS
HIDS
VPN
VPN
DDoS AV
AV
AV
AV
AV
AV
НСД
НСД
НСД ЭЗ
ЭЗ
НСД
НСД
VPN
КЗ
КЗ
КЗ
КЗ
КЗ
КЗ
КЗ
КЗ
КЗ
КЗ
КЗ
МЭ
VPN
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
SIEM
НСДAV
AV
HIDS
Орг.Меры
IDM
IDM
IDM
IDM
IDM
IRM
SC
SC
SC
SC
DLP
DLP
DLP
ФБ
ФБ
ФБ
ФБ
ФБ
ФБ
ФБМЭ
ФБ
ФБ
МЭ
IPS
IDS
HIDS
VPN
DDoS
AV
НСД
ЭЗ
КЗ
SIEM
IDM
IRM
SC
DLP
ФБ
Мэжсетевое экранирование
Предотвращение вторжений
Обнаружение вторжений
Обнаружение вторжений
на уровне хоста
Создание VPN
Предотвращение атак
типа «отказ в обслуживании»
Защита от вредоносного кода
(антивирусные средства)
Защита от
несанкционированного доступа
Доверенная загрузка и
обеспечение целостности ПО
Контроль защищенности
Управление событиями ИБ
(SIEM)
Управление учетными данными
пользователей
Управление правами доступа к
данным
Усиленная аутентификация
(Smart Card|USB Token)
Предотвращение утечки
данных
Физическая безопасность
элементов18
Извечный русский вопрос…
• «Кто виноват?»
• «Что делать?»
• … 21 век: «И чо?»
19
Что делать?
• Реализация базового уровня:
• Организационных мер
• Технических мер
• СЗИ и КСЗИ
• сертифицированные
• несертифицированные
• Где взять знания/компетенции:
• Своими силами – собственные службы ИБ
• Чужими руками – поставщик услуг ИБ
20
ВЫВОДЫ
1. Инфраструктура, отвечающая базовым требованиям ИБ снижает общее
расходы на создание и развитие ИС
2. Организация может самостоятельно реализовать Базовые требования
ИБ или с привлечением поставщиков услуг ИБ
Приглашаем к сотрудничеству!
21
«Информзащита»
свобода в решениях,
безопасность в бизнесе
ГК «Информзащита»
Группа компаний «Информзащита» специализируется в области
обеспечения безопасности информационных систем и уже 20 лет
является лидером российского рынка ИБ.
23
«Информзащита» сегодня
24
Наши заказчики
Федеральное
казначейство
РФ
Федеральная
таможенная
служба
Министерство
финансов
РФ
25
Ключевые партнеры
26
Лицензии и сертификаты
Высокое качество предоставляемых
услуг подтверждается наличием лицензий
и аккредитаций на полный спектр услуг по
защите информации начиная от
разработки средств защиты и заканчивая
аттестацией готовых систем.
Компания активно принимает участие
в работе экспертных групп, направленных
на формирование нормативной базы в
области защиты информации.
27
Спасибо за внимание
Константин Феоктистов
Главный архитектор
Департамент комплексных решений
ЗАО НИП «ИНФОРМЗАЩИТА»
Тел: +7 (495) 980-2345
k.feoktistov@infosec.ru

More Related Content

What's hot

ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияАльбина Минуллина
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийАльбина Минуллина
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSarogozhin
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 

What's hot (20)

ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Clouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision GroupClouds NN 2012 Антон Коробейников Nvision Group
Clouds NN 2012 Антон Коробейников Nvision Group
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 

Viewers also liked

Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Positive Hack Days
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиAlexander Dorofeev
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияExpolink
 

Viewers also liked (7)

Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей Динамическое оценивание защищенности компьютерных сетей
Динамическое оценивание защищенности компьютерных сетей
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Атлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давленияАтлас Копко: Компрессоры низкого давления
Атлас Копко: Компрессоры низкого давления
 
SIEM Security Capsule
SIEM Security CapsuleSIEM Security Capsule
SIEM Security Capsule
 
HP ArcSight
HP ArcSight HP ArcSight
HP ArcSight
 

Similar to Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструктуры для размещения типовых ИС организации

Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 

Similar to Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструктуры для размещения типовых ИС организации (20)

Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструктуры для размещения типовых ИС организации

  • 1. Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструктуры для размещения типовых информационных систем организации 1
  • 3. Безопасность инфраструктуры. Зачем? • Бизнес функции организации   Информационная система (ИС)   Окружение / среда / условия  Обеспечение безопасности • Инфраструктура – основа ИС • Безопасность инфраструктуры – база для безопасной эксплуатации и развития ИС организации • Инфраструктура – поставщик услуг безопасности, обеспечивающих базовые требования 3
  • 4. Как решается: «Как лучше» или «Как обычно»? Имеются угрозы безопасности ИС «Нас это не касается!» «Должно быть. Так у всех сделано» Касается всех Реализуем только то, что нужно Проведите анализ защищенности /пен-тест Оцените риски, смоделируйте угрозы   4
  • 5. Суть проблемы • Создается новая ИС, • Развиваются существующие ИС, • Слияние/поглощение организаций с их ИС Под каждую ИС реализуется • собственная система защиты • под собственные требования Результат: • избыточность компонентов, • слабая управляемость, • несогласованность, • затраты на интеграцию 5
  • 6. Альтернативный подход: • Создается инфраструктура • удовлетворяющая базовым требованиям безопасности • с собственной подсистемой безопасности • Подход позволяет: • сократить общие затраты на ИБ • обеспечить унификацию подхода и платформ • систематизировать процессы управления ИБ • Реализуется: • собственными силами организации • силами поставщика услуг ИБ 6
  • 8. Какая безопасность вам нужна? • Реальная безопасность… • … или соответствие требованиям 8
  • 9. Реальная безопасность… • Угрозы бизнесу / деятельности организации • Выявить проблемные мест в ИС • Затраты на подсистему защиты. А оно вам «надо»? • Чем доказать необходимость и эффективность применяемой защиты • Когда начинать работы по реализации? 9
  • 10. … или соответствие требованиям • Угрозы никуда не исчезли • Соответствие требованиям регуляторов • Существуют ли требования? • Помогают ли они, нужны ли они 10
  • 11. Откуда берутся угрозы / требования ? • Угрозы в реальной безопасности • Требования в области соответствия • Регуляторы, нормативные документы • Типы ИС, обрабатываемая информация и источники требований • Пересечение состава требований - базовый уровень обеспечения безопасности 11
  • 12. Консолидация требований ИБ к ИС РДпоНСДАС(1Г) ЗащитаИСПДн(УЗХ) СТР-К ISO27001|27002 BSI25999|ISO25777 TIA/EIA-942(TireIII) Пр.416/489(Класс1) Результирующие требования Требования по управлению доступом + + + + + + Требования по регистрации и учету + + + + + Требования по обеспечению целостности + + + + Требования по защите от вредоносного кода + + + Требования по защите межсетевого взаимодействия + + + Требования по использованию СКЗИ + + + + Требования к техническим средствам + + + Требования к использованию СЗИ + + + Требования по организации обеспечения ИБ + + + + Требования к надежности и доступности + + + Требования к ИС общего пользования + + Требования непрерывности бизнеса и восстановлению после сбоев + + + + 12
  • 14. Требования ИБ для ЦОД Требования ИБ для ЦОД УровниинфраструктурыЦОД Уровень обработки данных Уровень хранения данных Уровень управления и мониторинга Уровень представления данных Уровень доступа Уровень интеграции Управлению доступом Регистрация иучет Обеспечение целостности Защитаот вредногокода Применение СКЗИ Физическая защита Контроль защищенности Предотвращение вторжений Управление безопасностью Отказоустой- чивость Уровень инженерной инфраструктуры Доступность Распределение базовых требований по уровням архитектуры Требования ИБ для инфраструктуры Уровниархитектуры 14
  • 15. Уровень обработки данных Уровень хранения данных Уровень управления и мониторинга Уровень представления данных Уровень доступа Уровень интеграции Уровень инженерной инфраструктуры Инфраструктура хранения данных Телеком. инфраструктура Инфраструктура репликации ЦОДов Вычислительная инфраструктура Сетевая инфраструктура Инфраструктура контроля и управления Инженерная инфраструктура Уровнитехническойархитектуры УровниинфраструктурыЦОД Распределение базовых требований по уровням инфраструктуры Уровниархитектуры Уровниинфраструктуры СХД 15
  • 17. Защитный меры • Организационные • персонал • оргструктура • процессы безопасности • функции • Технические • архитектура • автоматизация процессов • средства защиты Угрозы (модель) Меры (требования) Средства защиты Контроль защищенности 17
  • 18. Средства защиты Телеком. инфраструктура Инженерная инфраструктура Инфраструктура репликации ЦОДов Инфраструктура контроля и управления Инфраструктура хранения данных Вычислительная инфраструктура Сетевая инфраструктура Подключение провайдеров Подключение ведомств Уровень ОС Уровень гипервизора Уровень серверного оборудования Виртуальная среда ЛВС ЦОД ФНС ЛВС ИИСЭБ Сеть хранения Хранилища данных Архивы и резервные копии Система монтроринга Система управления На уровне ЛВС На уровне СХД Комплексные сист. безопасности Гарантированное обеспечени МЭ МЭ МЭ МЭ МЭ IPS IPS IPS IDS HIDS IPS HIDS VPN VPN DDoS AV AV AV AV AV AV НСД НСД НСД ЭЗ ЭЗ НСД НСД VPN КЗ КЗ КЗ КЗ КЗ КЗ КЗ КЗ КЗ КЗ КЗ МЭ VPN SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM SIEM НСДAV AV HIDS Орг.Меры IDM IDM IDM IDM IDM IRM SC SC SC SC DLP DLP DLP ФБ ФБ ФБ ФБ ФБ ФБ ФБМЭ ФБ ФБ МЭ IPS IDS HIDS VPN DDoS AV НСД ЭЗ КЗ SIEM IDM IRM SC DLP ФБ Мэжсетевое экранирование Предотвращение вторжений Обнаружение вторжений Обнаружение вторжений на уровне хоста Создание VPN Предотвращение атак типа «отказ в обслуживании» Защита от вредоносного кода (антивирусные средства) Защита от несанкционированного доступа Доверенная загрузка и обеспечение целостности ПО Контроль защищенности Управление событиями ИБ (SIEM) Управление учетными данными пользователей Управление правами доступа к данным Усиленная аутентификация (Smart Card|USB Token) Предотвращение утечки данных Физическая безопасность элементов18
  • 19. Извечный русский вопрос… • «Кто виноват?» • «Что делать?» • … 21 век: «И чо?» 19
  • 20. Что делать? • Реализация базового уровня: • Организационных мер • Технических мер • СЗИ и КСЗИ • сертифицированные • несертифицированные • Где взять знания/компетенции: • Своими силами – собственные службы ИБ • Чужими руками – поставщик услуг ИБ 20
  • 21. ВЫВОДЫ 1. Инфраструктура, отвечающая базовым требованиям ИБ снижает общее расходы на создание и развитие ИС 2. Организация может самостоятельно реализовать Базовые требования ИБ или с привлечением поставщиков услуг ИБ Приглашаем к сотрудничеству! 21
  • 23. ГК «Информзащита» Группа компаний «Информзащита» специализируется в области обеспечения безопасности информационных систем и уже 20 лет является лидером российского рынка ИБ. 23
  • 27. Лицензии и сертификаты Высокое качество предоставляемых услуг подтверждается наличием лицензий и аккредитаций на полный спектр услуг по защите информации начиная от разработки средств защиты и заканчивая аттестацией готовых систем. Компания активно принимает участие в работе экспертных групп, направленных на формирование нормативной базы в области защиты информации. 27
  • 28. Спасибо за внимание Константин Феоктистов Главный архитектор Департамент комплексных решений ЗАО НИП «ИНФОРМЗАЩИТА» Тел: +7 (495) 980-2345 k.feoktistov@infosec.ru

Editor's Notes

  1. Выявить проблемные мест в системе: Проведите анализ защищенности, пен-тест Смоделируйте векторы атак на вашу ИС Протестируйте надежность механизмов защиты Затраты на подсистему защиты Стоит дорого и в планы не входило Нет гарантии, что угрозы реализуются «Как бы» самому бизнесу и не дает ничего Чем доказать необходимость и эффективность защитных механизмов Если угроза реализуется, и ущерб будет, то зачем все расходы? Не помогло Если угроза реализуется, но ущерба нет (потому что защищено), то «как бы» и не было ничего. Когда начинать? Гром не грянет – мужик не зарезервируется Как можно раньше (на любом этапе): бизнес планирование – процессы управления ИБ проектирование ИС – архитектура подсистемы защиты реализация – средства защиты и персонал эксплуатация ИС – систематическая оценка рисков
  2. в реальной безопасности результат пен-тестов, анализа защищенности результат анализа рисков, проведения самооценки защищенности результат анализа журналов событий систем и средств защиты анализ проектной документации на существующую/создаваемую систему в области соответствия корпоративные требования требований законодательства требования гос.регуляторов ФСТЭК РД АС для защиты от НСД Приказ 21 для ИС ПДн Приказ 17 для защиты ГИС ФСБ Приказ 378 об использовании СКЗИ требования отраслевых регуляторов ЦБ СТО БР ИББС Положение 382П (НПС) типы информационных систем и источник требований к ним ИС обрабатывающее Инф. ограниченного доступа Требований НСД, конфиденциальность данных ИС ПДн Конфиденциальность, целостность, доступность ИС ОП Доступность, целостность ГИС в зависимости от состава обрабатываемой информации АСУ ТП, КСИИ, КВО Целостность, доступность, конфиденциальность базовый уровень обеспечения безопасности пересечение состава требований в основном находится на уровне инфраструктуры реализуется ИТ-службой на уровне инфраструктуры, лежащей в основе всех ИС позволяет снизить объем внедряемых защитных мер на всех проектах
  3. Угрозы (модель) --> ... Меры (требования) --> ... ... Средства защиты --> ... ... ... контроль защищенности Защитные меры виды Организационные персонал штатный подбирать нанимать учить удерживать нештатный аутсорс ИБ договорные отношения оргструктура спец. подразделения ответственные уполномоченные процессы безопасности (цикл управления ИБ) Планирование Реализация Контроль Оценка эффективности функции функциональные обязанности Технические архитектура резервирование дублирование сегрегация сетей автоматизация процессов резервное копирование и восстановление действия в аварийных ситуациях управление обновлениями управление полномочиями Средства защиты
  4. извечный русский вопрос кто виноват? Вопрос риторический ??? отсутствие интереса у руководства отсутствие общей системы менеджмента в частности, отсутствие системы менеджмента ИБ и процессов её составляющих что делать? собственными силами развивать компетенции в области безопасности определять (учиться проводить качественную оценку рисков) что важно для бизнеса в области ИТ приглашать специализированных поставщиков, компетентных в вопросах безопасности планировать развитие системы защиты информации Удивительный вы человек, Александр Иванович. С таким счастьем – и на свободе. О. Бэндер
  5. как реализуется Оргмерами ответственный политики функциональные обязанности обучение и информирование техническими средствами сертифицированными обязательно при наличии таких требований на соответствие требованиям на НДВ несертифицированными Как решать задачу? Своими силами Запуск программы по созданию подразделения, ответственного за безопасность, подготовка кадров, проектирование, создание, экспплуатация... Долго, дорого, компетентность зависит от стоимости кадров Чужими руками безопасность как услуга на всех этапах жизненного цикла процесса обеспечения безопасности: проектирование процессов и систем защиты, создание и ввод в эксплуатацию, техническая поддержка и сопровождение, развитие и модернизация под изменяющиеся условия