SlideShare a Scribd company logo
1 of 10
Download to read offline
Москва 2015
Доклад
Возможно ли обеспечить 100% гарантию
безопасности организации
Пшиченко
Дмитрий Викторович
Эксперт секции "Информационная безопасность
ТЭК" консультативного Совета при
председателе Комитет Государственной Думы
Федерального Собрания РФ по энергетике
22
Примеры угроз информационной безопасности организации
От обеспечения безопасности к управлению киберрисками
Киберпространство – это сложная среда, не существующая ни в какой физической форме, возникающая в
результате взаимодействия людей, ПО, интернет сервисов посредством технологических устройств и сетевых
связей.
Кибербезопасность – совокупность условий, при которых все составляющие киберпространства защищены от
максимально возможного числа угроз и воздействий с нежелательными последствиями.
33
Виновники инцидентов информационной безопасности, 2013–2014 гг. *
«Свои» или «чужие»
* Глобальное исследование по вопросам обеспечения
информационной безопасности за 2015 год (The Global State of
Information Security®Survey 2015), проведенное фирмой PwC и
журналами CIO и CSO.
Сотрудники компании — не единственный
источник растущей угрозы со стороны
«инсайдеров».
В 2014 году процентная доля инцидентов
информационной безопасности, связанных с
действиями нынешних и бывших поставщиков
услуг, консультантов и подрядчиков,
увеличилась соответственно до 18% и 15%.
Преступления, связанные с действиями
«инсайдеров», дороже обходятся компании по
сравнению с инцидентами, в которых виновны
«чужие». Тем не менее во многих компаниях до
сих пор не внедрена программа
противодействия угрозам со стороны
«инсайдеров», и, соответственно, такие
компании не готовы предотвращать и выявлять
внутренние угрозы, а также должным образом
на них реагировать.
44
Оценка потерь от внутренних угроз
Ключевыми рисками внутри компаний являются :
- уязвимости в ПО (48%),
- незнание сотрудниками правил IT-безопасности, приводящее к случайным утечкам данных (36%),
- намеренное раскрытие конфиденциальной информации сотрудниками (23%).
Информационная безопасность бизнеса, 2014. Исследование лаборатории Касперского.
55
Применяемые методы защиты
Большинство компаний рассматривают антивирусное ПО как основное средство для обеспечения
информационной безопасности, а компании, признающие необходимость использования
дополнительных средств, таких как MDM-системы или средства защиты от утечек и перехвата
критически важной бизнес-информации, пока в меньшинстве. Эта тенденция сохраняется уже много
лет, в то время как ландшафт киберугроз постоянно меняется.
Информационная безопасность бизнеса, 2014. Исследование лаборатории Касперского.
66
Применяемые методы защиты в сравнении с угрозами, приводящих к утечкам
данным
Общийрейтингугроз,приводящихкутечкеданных
Применяемыеметодызащиты
77
Инвестиции в процессы и технологии, обеспечивающие
предупреждение и выявление рисков информационной безопасности.
* Глобальное исследование по вопросам обеспечения информационной безопасности за 2015 год (The Global State of Information Security®Survey 2015), проведенное
фирмой PwC и журналами CIO и CSO.
88
ПРИЛОЖЕНИЯ
99
Национальные стандарты в области информационной безопасности
Положения стандарта ISO 27032
опираются на организационно-
технические меры, определенные,
главным образом, в стандартах 27000-
серии, ссылаются на подходы к оценке
безопасности продукции и систем по
линии «Общих критериев», а также
ссылаются на рекомендации ITU
(Международный союз электросвязи).
В РФ сложилась представительная
нормативная база информационной
безопасности, которая может быть
полезна при решении задач
кибербезопасности.
Приведены примеры национальных
стандартов, гармонизированных с ISO
27032.
Возможно ли обеспечить 100% гарантию безопасности организации

More Related Content

What's hot

ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Aleksey Lukatskiy
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуCisco Russia
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыCisco Russia
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...Expolink
 

What's hot (20)

ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по регионуГодовой отчет Cisco по безопасности за 2016 год - данные по региону
Годовой отчет Cisco по безопасности за 2016 год - данные по региону
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 

Similar to Возможно ли обеспечить 100% гарантию безопасности организации

Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019malvvv
 
Reputation
ReputationReputation
Reputationbezmaly
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Qrator Labs
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...PwC Russia
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018Oleg Glebov
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.Ozerova
 
озеровой
озеровойозеровой
озеровойOzerova
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 

Similar to Возможно ли обеспечить 100% гарантию безопасности организации (20)

Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Reputation
ReputationReputation
Reputation
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Check Point Report 2013 RU
Check Point Report 2013 RUCheck Point Report 2013 RU
Check Point Report 2013 RU
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
Кибербезопасность в России: только факты. Ответ бизнеса на актуальные вызовы ...
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.презентация2 учителя озеровой м.и.
презентация2 учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
презентация учителя озеровой м.и.
презентация учителя озеровой м.и.презентация учителя озеровой м.и.
презентация учителя озеровой м.и.
 
озеровой
озеровойозеровой
озеровой
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 

More from Дмитрий Пшиченко

"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ..."Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...Дмитрий Пшиченко
 
Автоматизация заочного обслуживания клиентов
Автоматизация заочного обслуживания клиентовАвтоматизация заочного обслуживания клиентов
Автоматизация заочного обслуживания клиентовДмитрий Пшиченко
 
Оптимальное импортозамещение: возможности и реалии
Оптимальное импортозамещение:  возможности и реалииОптимальное импортозамещение:  возможности и реалии
Оптимальное импортозамещение: возможности и реалииДмитрий Пшиченко
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхДмитрий Пшиченко
 
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...Дмитрий Пшиченко
 
Автоматизация заочного обслуживания потребителей
Автоматизация заочного обслуживания потребителейАвтоматизация заочного обслуживания потребителей
Автоматизация заочного обслуживания потребителейДмитрий Пшиченко
 

More from Дмитрий Пшиченко (7)

"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ..."Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
"Умное" импортозамещение: что возможно заместить в ИТ, а что требует разработ...
 
Автоматизация заочного обслуживания клиентов
Автоматизация заочного обслуживания клиентовАвтоматизация заочного обслуживания клиентов
Автоматизация заочного обслуживания клиентов
 
Оптимальное импортозамещение: возможности и реалии
Оптимальное импортозамещение:  возможности и реалииОптимальное импортозамещение:  возможности и реалии
Оптимальное импортозамещение: возможности и реалии
 
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компанияхБезопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
Безопасное импортозамещение ПО и ИТ оборудования в энергетических компаниях
 
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
 
Автоматизация заочного обслуживания потребителей
Автоматизация заочного обслуживания потребителейАвтоматизация заочного обслуживания потребителей
Автоматизация заочного обслуживания потребителей
 
www_s-kon
www_s-konwww_s-kon
www_s-kon
 

Возможно ли обеспечить 100% гарантию безопасности организации

  • 1. Москва 2015 Доклад Возможно ли обеспечить 100% гарантию безопасности организации Пшиченко Дмитрий Викторович Эксперт секции "Информационная безопасность ТЭК" консультативного Совета при председателе Комитет Государственной Думы Федерального Собрания РФ по энергетике
  • 2. 22 Примеры угроз информационной безопасности организации От обеспечения безопасности к управлению киберрисками Киберпространство – это сложная среда, не существующая ни в какой физической форме, возникающая в результате взаимодействия людей, ПО, интернет сервисов посредством технологических устройств и сетевых связей. Кибербезопасность – совокупность условий, при которых все составляющие киберпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями.
  • 3. 33 Виновники инцидентов информационной безопасности, 2013–2014 гг. * «Свои» или «чужие» * Глобальное исследование по вопросам обеспечения информационной безопасности за 2015 год (The Global State of Information Security®Survey 2015), проведенное фирмой PwC и журналами CIO и CSO. Сотрудники компании — не единственный источник растущей угрозы со стороны «инсайдеров». В 2014 году процентная доля инцидентов информационной безопасности, связанных с действиями нынешних и бывших поставщиков услуг, консультантов и подрядчиков, увеличилась соответственно до 18% и 15%. Преступления, связанные с действиями «инсайдеров», дороже обходятся компании по сравнению с инцидентами, в которых виновны «чужие». Тем не менее во многих компаниях до сих пор не внедрена программа противодействия угрозам со стороны «инсайдеров», и, соответственно, такие компании не готовы предотвращать и выявлять внутренние угрозы, а также должным образом на них реагировать.
  • 4. 44 Оценка потерь от внутренних угроз Ключевыми рисками внутри компаний являются : - уязвимости в ПО (48%), - незнание сотрудниками правил IT-безопасности, приводящее к случайным утечкам данных (36%), - намеренное раскрытие конфиденциальной информации сотрудниками (23%). Информационная безопасность бизнеса, 2014. Исследование лаборатории Касперского.
  • 5. 55 Применяемые методы защиты Большинство компаний рассматривают антивирусное ПО как основное средство для обеспечения информационной безопасности, а компании, признающие необходимость использования дополнительных средств, таких как MDM-системы или средства защиты от утечек и перехвата критически важной бизнес-информации, пока в меньшинстве. Эта тенденция сохраняется уже много лет, в то время как ландшафт киберугроз постоянно меняется. Информационная безопасность бизнеса, 2014. Исследование лаборатории Касперского.
  • 6. 66 Применяемые методы защиты в сравнении с угрозами, приводящих к утечкам данным Общийрейтингугроз,приводящихкутечкеданных Применяемыеметодызащиты
  • 7. 77 Инвестиции в процессы и технологии, обеспечивающие предупреждение и выявление рисков информационной безопасности. * Глобальное исследование по вопросам обеспечения информационной безопасности за 2015 год (The Global State of Information Security®Survey 2015), проведенное фирмой PwC и журналами CIO и CSO.
  • 9. 99 Национальные стандарты в области информационной безопасности Положения стандарта ISO 27032 опираются на организационно- технические меры, определенные, главным образом, в стандартах 27000- серии, ссылаются на подходы к оценке безопасности продукции и систем по линии «Общих критериев», а также ссылаются на рекомендации ITU (Международный союз электросвязи). В РФ сложилась представительная нормативная база информационной безопасности, которая может быть полезна при решении задач кибербезопасности. Приведены примеры национальных стандартов, гармонизированных с ISO 27032.