SlideShare a Scribd company logo
1 of 13
Download to read offline
Проблемы эксплуатации защищенных
информационных систем, анализ и
устранение уязвимостей, комплексное
управление безопасностью
Проблемы эксплуатации – предпосылки ухудшения
характеристик функционирования ИС и системы защиты
Применение не апробированных (не протестированных) решений
Отсутствие удобных централизованных инструментов управления
Не своевременное и бессистемное администрирование
Отсутствие учета и контроля за привилегиями пользователей
Не документирование изменений в конфигурации
Появление новых уязвимостей
Рост возможностей и потенциала злоумышленников
Снижение
уровня
защищенности
Проблемы эксплуатации - результаты ухудшения характеристик
функционирования ИС и системы защиты
Возможность
эксплуатации
новых уязвимостей
Повышение
вероятностей
реализаций угроз
ИБ
Недостаточность и
не эффективность
применяемых мер
защиты
Снижение
надежности
системы
Как устранить возникающие проблемы эксплуатации
Поиск и анализ
уязвимостей, пересмотр
угроз ИБ
Устранение
возможностей
эксплуатации
уязвимостей,
Принятие мер,
направленных на
нейтрализацию новых
угроз
Централизация систем
контроля, мониторинга
и управления ИБ
Повышение
квалификации
администраторов ИБ,
привлечение экспертов
и центров компетенции
Поиск и анализ уязвимостей
Поиск и анализ
известных уязвимостей
системного и
прикладного ПО
экспертным методом
применением
автоматизированных средств
поиска уязвимостей
Выявление уязвимостей
по параметрам
конфигурации,
настройкам
анализ документации
анализ конфигурационных
настроек ПО, сетевого
оборудования
проведение внутренних
тестов
Запуск
инструментальных
средств анализа
встроенные инструменты
анализа функционирования
средств защиты
программные средства
анализа уязвимостей,
средства контроля/анализа
защищенности
сканеры безопасности
Снижение рисков эксплуатации уязвимостей
Поиск уязвимостей, взаимодействие с разработчиками ПО и
средств защиты
Своевременная установка обновлений ПО и средств
защиты
Периодический мониторинг и переоценка угроз ИБ
Усиление существующих и внедрение новых мер защиты
Корректировка конфигурационных настроек
Контроль ИС при эксплуатации
Сбор и анализ
информации
Контроль настроек
Контроль
функционированияКонтроль вносимых
изменений
Внутренние проверки
Внешний аудит
Управление ИС и ИБ
Управление
инфраструктурой
Управление
ПО ИС
Управление
средствами
защиты
Комплекс средств поддержки эксплуатации ИС
Комплекс средств автоматизации
эксплуатационных задач
автоматизированные
средства
инвентаризации и
учета, ведения ЭД
автоматизированный
поиск уязвимостей
программы
планирования
мероприятий
автоматизация
отчетов по
результатам контроля
Элементы комплексной системы управления и мониторинга ИБ
Руководитель ИБ
Администраторы ИБ Администраторы ИС
Разработчики
ПО
Разработчики
средств защиты
Центр компетенций
ИС
Многоуровневая модель комплексного управления ИБ
Консоли
управления
Средства управления
средств защиты
производителя
Системы мониторинга
событий ИБ (SIEM)
Центры мониторинга и управления
инцидентами (SOC)
Федеральный центр обнаружения,
предупреждения и ликвидации
последствий компьютерных атак
Комплекс мер по безопасной эксплуатации и управлению
защищенных информационных систем
Техническое
сопровождение
•обновление ПО
•восстановление при
сбоях
•модернизация
•тестирование и
макетирование
планируемых
изменений
Мониторинг
•анализ уязвимостей
•переоценка угроз
•сбор статистики
инцидентов и атак
Управление
•администрирование
ИС и средств защиты
•принятие мер по
нейтрализации угроз
•документирование
изменений
Контроль
•контроль
обеспечения уровня
защищенности
•контроль
конфигурации и
функционирования
средств защиты
•контроль вносимых
изменений
Средства и Системы управления и мониторинга
Подразделение ИБ /
Аутсорсинговые
Организации
• обработка инцидентов, выдача рекомендаций
по реагированию
• анализ рисков ИБ, рекомендации по снижению
• оперативное управление
• аудит ИБ, экспертиза
• оценка соответствия
• переаттестация
Центры компетенций / Центры мониторинга и управления / Эксперты
Подразделение ИБ /
Аутсорсинговые
Организации
СПАСИБО ЗА ВНИМАНИЕ !!!
+7(473)253-23-62,
+7(960)100-35-75
evgeniy@comnet-vrn.ru
ev.korzhov@gmail.com

More Related Content

What's hot

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3Компания УЦСБ
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1Компания УЦСБ
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8Компания УЦСБ
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7Компания УЦСБ
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыSerguei Gitinsky
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...Компания УЦСБ
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1Компания УЦСБ
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Uladzislau Murashka
 

What's hot (19)

UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
ИБ Стратегия обороны. Серия №3
 ИБ Стратегия обороны. Серия №3 ИБ Стратегия обороны. Серия №3
ИБ Стратегия обороны. Серия №3
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
2015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №82015 09 23 ИБ Стратегия обороны серия №8
2015 09 23 ИБ Стратегия обороны серия №8
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Управление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктурыУправление рисками при эксплуатации ИТ-инфраструктуры
Управление рисками при эксплуатации ИТ-инфраструктуры
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...Презентация 2015-07-29 12.59  Пятая серия_ Будни контрразведчика_ шпионаж, са...
Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, са...
 
ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2Umurashka codeib-presentation-v2
Umurashka codeib-presentation-v2
 

Similar to Tm эксплуатация и управление зис v1.2

Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Risk Management System (RiskMS)
Risk Management System (RiskMS)Risk Management System (RiskMS)
Risk Management System (RiskMS)LtD "UGIS group"
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написатьOlesya Shelestova
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11trenders
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)Konstantin Beltsov
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Организация мониторинга и управления событиями
Организация мониторинга и управления событиямиОрганизация мониторинга и управления событиями
Организация мониторинга и управления событиямиCleverics
 

Similar to Tm эксплуатация и управление зис v1.2 (20)

Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Risk Management System (RiskMS)
Risk Management System (RiskMS)Risk Management System (RiskMS)
Risk Management System (RiskMS)
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
SIEM use cases - как их написать
SIEM use cases - как их написатьSIEM use cases - как их написать
SIEM use cases - как их написать
 
Symantec
SymantecSymantec
Symantec
 
организационно правовая-защита-11
организационно правовая-защита-11организационно правовая-защита-11
организационно правовая-защита-11
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
челядина
челядиначелядина
челядина
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Организация мониторинга и управления событиями
Организация мониторинга и управления событиямиОрганизация мониторинга и управления событиями
Организация мониторинга и управления событиями
 

More from journalrubezh

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годjournalrubezh
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)journalrubezh
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годjournalrubezh
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзораjournalrubezh
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.journalrubezh
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.вjournalrubezh
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.вjournalrubezh
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.аjournalrubezh
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.иjournalrubezh
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.иjournalrubezh
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.вjournalrubezh
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111journalrubezh
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.нjournalrubezh
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02journalrubezh
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.бjournalrubezh
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.мjournalrubezh
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.лjournalrubezh
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.вjournalrubezh
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.сjournalrubezh
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.еjournalrubezh
 

More from journalrubezh (20)

Итоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 годИтоги деятельности Ространснадзора за 2017 год
Итоги деятельности Ространснадзора за 2017 год
 
Hanwha introduction pt(may)
Hanwha introduction pt(may)Hanwha introduction pt(may)
Hanwha introduction pt(may)
 
Отчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 годОтчет о работе Главгосэкспертизы за 2015 год
Отчет о работе Главгосэкспертизы за 2015 год
 
Итоги работы Ростехнадзора
Итоги работы РостехнадзораИтоги работы Ростехнадзора
Итоги работы Ростехнадзора
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
16 9 сягин д.в
16 9 сягин д.в16 9 сягин д.в
16 9 сягин д.в
 
16 9 минин в.в
16 9 минин в.в16 9 минин в.в
16 9 минин в.в
 
16 9 былинкин а.а
16 9 былинкин а.а16 9 былинкин а.а
16 9 былинкин а.а
 
16 9 борисов в.и
16 9 борисов в.и16 9 борисов в.и
16 9 борисов в.и
 
16 9 болдырев в.и
16 9 болдырев в.и16 9 болдырев в.и
16 9 болдырев в.и
 
16 9 басов д.в
16 9 басов д.в16 9 басов д.в
16 9 басов д.в
 
16 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 11116 9 злотя в.п. презентация сп 2016 111
16 9 злотя в.п. презентация сп 2016 111
 
16 9 аксенов а.н
16 9 аксенов а.н16 9 аксенов а.н
16 9 аксенов а.н
 
иста тарасов V_02
иста тарасов V_02иста тарасов V_02
иста тарасов V_02
 
16 9 остробород э.б
16 9 остробород э.б16 9 остробород э.б
16 9 остробород э.б
 
16 9 кочнева и.м
16 9 кочнева и.м16 9 кочнева и.м
16 9 кочнева и.м
 
16 9 заславская в.л
16 9 заславская в.л16 9 заславская в.л
16 9 заславская в.л
 
16 9 соляков о.в
16 9 соляков о.в16 9 соляков о.в
16 9 соляков о.в
 
16 9 смирнов д.с
16 9 смирнов д.с16 9 смирнов д.с
16 9 смирнов д.с
 
16 9 семенов в.е
16 9 семенов в.е16 9 семенов в.е
16 9 семенов в.е
 

Tm эксплуатация и управление зис v1.2

  • 1. Проблемы эксплуатации защищенных информационных систем, анализ и устранение уязвимостей, комплексное управление безопасностью
  • 2. Проблемы эксплуатации – предпосылки ухудшения характеристик функционирования ИС и системы защиты Применение не апробированных (не протестированных) решений Отсутствие удобных централизованных инструментов управления Не своевременное и бессистемное администрирование Отсутствие учета и контроля за привилегиями пользователей Не документирование изменений в конфигурации Появление новых уязвимостей Рост возможностей и потенциала злоумышленников
  • 3. Снижение уровня защищенности Проблемы эксплуатации - результаты ухудшения характеристик функционирования ИС и системы защиты Возможность эксплуатации новых уязвимостей Повышение вероятностей реализаций угроз ИБ Недостаточность и не эффективность применяемых мер защиты Снижение надежности системы
  • 4. Как устранить возникающие проблемы эксплуатации Поиск и анализ уязвимостей, пересмотр угроз ИБ Устранение возможностей эксплуатации уязвимостей, Принятие мер, направленных на нейтрализацию новых угроз Централизация систем контроля, мониторинга и управления ИБ Повышение квалификации администраторов ИБ, привлечение экспертов и центров компетенции
  • 5. Поиск и анализ уязвимостей Поиск и анализ известных уязвимостей системного и прикладного ПО экспертным методом применением автоматизированных средств поиска уязвимостей Выявление уязвимостей по параметрам конфигурации, настройкам анализ документации анализ конфигурационных настроек ПО, сетевого оборудования проведение внутренних тестов Запуск инструментальных средств анализа встроенные инструменты анализа функционирования средств защиты программные средства анализа уязвимостей, средства контроля/анализа защищенности сканеры безопасности
  • 6. Снижение рисков эксплуатации уязвимостей Поиск уязвимостей, взаимодействие с разработчиками ПО и средств защиты Своевременная установка обновлений ПО и средств защиты Периодический мониторинг и переоценка угроз ИБ Усиление существующих и внедрение новых мер защиты Корректировка конфигурационных настроек
  • 7. Контроль ИС при эксплуатации Сбор и анализ информации Контроль настроек Контроль функционированияКонтроль вносимых изменений Внутренние проверки Внешний аудит
  • 8. Управление ИС и ИБ Управление инфраструктурой Управление ПО ИС Управление средствами защиты
  • 9. Комплекс средств поддержки эксплуатации ИС Комплекс средств автоматизации эксплуатационных задач автоматизированные средства инвентаризации и учета, ведения ЭД автоматизированный поиск уязвимостей программы планирования мероприятий автоматизация отчетов по результатам контроля
  • 10. Элементы комплексной системы управления и мониторинга ИБ Руководитель ИБ Администраторы ИБ Администраторы ИС Разработчики ПО Разработчики средств защиты Центр компетенций ИС
  • 11. Многоуровневая модель комплексного управления ИБ Консоли управления Средства управления средств защиты производителя Системы мониторинга событий ИБ (SIEM) Центры мониторинга и управления инцидентами (SOC) Федеральный центр обнаружения, предупреждения и ликвидации последствий компьютерных атак
  • 12. Комплекс мер по безопасной эксплуатации и управлению защищенных информационных систем Техническое сопровождение •обновление ПО •восстановление при сбоях •модернизация •тестирование и макетирование планируемых изменений Мониторинг •анализ уязвимостей •переоценка угроз •сбор статистики инцидентов и атак Управление •администрирование ИС и средств защиты •принятие мер по нейтрализации угроз •документирование изменений Контроль •контроль обеспечения уровня защищенности •контроль конфигурации и функционирования средств защиты •контроль вносимых изменений Средства и Системы управления и мониторинга Подразделение ИБ / Аутсорсинговые Организации • обработка инцидентов, выдача рекомендаций по реагированию • анализ рисков ИБ, рекомендации по снижению • оперативное управление • аудит ИБ, экспертиза • оценка соответствия • переаттестация Центры компетенций / Центры мониторинга и управления / Эксперты Подразделение ИБ / Аутсорсинговые Организации
  • 13. СПАСИБО ЗА ВНИМАНИЕ !!! +7(473)253-23-62, +7(960)100-35-75 evgeniy@comnet-vrn.ru ev.korzhov@gmail.com