SlideShare a Scribd company logo
1 of 26
«Мониторинг критически важных
информационных систем:
обоснованные требования
регуляторов»
Алексей Качалин
ЗАО «Перспективный Мониторинг»
ЗАО «ПМ» - о нас
О ЗАО «ПМ»
Аналитический и
инструментальный анализ
ПО и ИС
С 2012 года – работаем по
направлению повышения
безопасности разработки
В 2014 запустили ЦМ
Принимаем участие в работе с
регуляторами ИБ – ТК26, ТК362
ИБ КВО – вызовы новой эпохи
Априорная безопасность
Вероятностная безопасность
Безопасность по построению
Глобальная проблема
«революционного» развития:
Потребности и сценарии
«на острие прогресса»,
при этом ИБ отстает на годы
http://www.dlg.org/f
ЕСЛИ вас «сломают» 
КОГДА вас «сломают»
ИБ
-наложенные
-периметр

встроенная ИБ
Новые(?) требования
Основания для безопасности
Требования по обеспечению ЗИ – 31 п. ФСТЭК
Разработка (СЗИ) - ФСТЭК
Безопасная разработка (СЗИ)
Сертификация СЗИ
Эксплуатация - уязвимости (СЗИ) - ФСТЭК
База уязвимостей и процесс их устранения
Мониторинг ИБ – СОПКА ФСБ
Пункт 13.3 приказа ФСТЭК России от 14 февраля 2014 г. № 31
«Угрозы безопасности информации определяются на каждом из уровней автоматизированной
системы управления по результатам: анализа возможных уязвимостей
автоматизированной системы управления».
Пункт 15.7 приказа ФСТЭК России от 14 февраля 2014 г. № 31
«По решению заказчика для подтверждения выявленных уязвимостей может проводиться
тестирование автоматизированной системы управления на проникновение.
Указанное тестирование проводится, как правило, на макете (в тестовой зоне)
автоматизированной системы управления.
В случае выявления уязвимостей в автоматизированной системе управления, приводящих к
возникновению дополнительных угроз безопасности информации, проводится
уточнение модели угроз безопасности информациии при необходимости
принимаются дополнительные меры защиты информации, направленные на устранение
выявленных уязвимостей или исключающие возможность эксплуатации нарушителем
выявленных уязвимостей»
Приказ ФСТЭК России № 31 от 14 марта 2014 «Об утверждении Требований к
обеспечению защиты информации в автоматизированных системах управления производственными
и технологическими процессами на критически важных объектах, потенциально опасных объектах, а
также объектах, представляющих повышенную опасность для жизни и здоровья людей и для
окружающей природной среды»
ГосСОПКА: нормативная база
Указ Президента Российской Федерации от 15 января 2013 г.
№31с «О создании государственной системы обнаружения,
предупреждения и ликвидации последствий компьютерных
атак на информационные ресурсы Российской Федерации»
http://www.rg.ru/2013/01/18/komp-ataki-site-dok.html
Концепция государственной системы обнаружения,
предупреждения и ликвидации последствий компьютерных
атак на информационные ресурсы Российской Федерации,
утверждённая Президентом Российской Федерации 12
декабря 2014 г. (№ К 1274, далее – Концепция и система
ГосСОПКА соответственно)
http://www.scrf.gov.ru/documents/6/131.html
СОПКА: О чём и для чего?
(простыми словами)
Указ определяет:
основные задачи системы ГосСОПКА
ФСБ России – полномочным ведомством по её созданию
дополнительные полномочия ФСБ России в части создания системы
ГосСОПКА
Концепция определяет и детализирует:
назначение, функции и принципы создания системы ГосСОПКА а
также виды обеспечения, необходимые для этого
организационные основы системы ГосСОПКА
нормативно-правовое, научно-техническое, информационно-
аналитическое, кадровое и организационно-штатное обеспечение
создания и функционирования системы ГосСОПКА
Центры мониторинга - основная организационно-технической
составляющая системы ГосСОПКА
Эволюция требований контроля ИБ
СОПКА и Центры Мониторинга
Идея создания центров мониторинга имеет не только директивный характер, но
и является результатом эволюции понимания того, как должна выглядеть
система защиты, адекватная актуальным угрозам информационной
безопасности
В соответствии с Концепцией Центры мониторинга являются ядром
ГосСОПКА, без создания и развёртывания которых указанная система не
состоится
Создание ЦМ и ГосСОПКА в целом предполагает активное участие
предприятий промышленности, работающих в области ИБ (лицензиаты ФСБ
России)
Основная техническая задача: обеспечение взаимоувязанной работы СЗИ
различного назначения и создание единой консоли анализа и управления для
них, как ключевого элемента центра мониторинга
Центры Мониторинга
• Территориальные
• Ведомственные
• Корпоративные ЦМ
• Коммерческие ЦМ
(лицензиаты,
сертифицированные СЗИ)
Основные задачи Центров мониторинга
Обнаружение, предупреждение и ликвидация последствий
компьютерных атак, направленных на контролируемые
информационные ресурсы
Проведение мероприятий по оценке защищенности
контролируемых информационных ресурсов
Проведение мероприятий по установлению причин
компьютерных инцидентов, вызванных компьютерными
атаками на контролируемые информационные ресурсы
Сбор и анализ данных о состоянии информационной
безопасности в контролируемых информационных ресурсах
Осуществление взаимодействия между Центрами
Информирование заинтересованных лиц и субъектов Системы
по вопросам обнаружения, предупреждения и ликвидации
последствий компьютерных атак
Наш опыт: мониторинг и аудит
Регулярный аудит ИБ ИС
Центр Мониторинга
«Воронка» обработки информации*
События ИС 106-107
События сенсоров ИБ
500 000
Важные ИБ-
события
150 000
ИБ-
критичные
1000
<<10
* Дневная статистика для организации ~500РС, 50 Серв
Инциденты
Дополнительные источники информации
Взаимосвязь СЗИ и процессов ИБ
Безопасная разработка: ГОСТ SDL
Обоснование для
включения в проекты
доп. работ по безопасной
разработке
«Инструкция» по
выполнению требований
п. 18.14 31 приказа
«Безопасность по
построению» – надежнее
и дешевле
18.14. Меры по обеспечению безопасной разработки прикладного и специального программного обеспечения
должны обеспечивать выявление, анализ и устранение разработчиком уязвимостей программного
обеспечения автоматизированной системы управления, определенного заказчиком, на всех этапах (стадиях)
его разработки, а также контроль принимаемых мер по выявлению, анализу и устранению уязвимостей со
стороны заказчика и (или) оператора автоматизированной системы управления.
Безопасная разработка: база уязвимостей
Регулируемые правила
ЖЦ уязвимости
Мониторинг
уязвимостей продуктов
и компонентов
Единая база фактов и
понятий
Устранение «пробелов»
в процессе безопасной
разработки
(эксплуатации)
Пересечение требований: 31-й приказ + СОПКА + безопасная разработка
идентификацию и аутентификацию субъектов
доступа и объектов доступа;
управление доступом субъектов доступа к
объектам доступа;
ограничение программной среды;
защиту машинных носителей информации;
регистрацию событий безопасности;
антивирусную защиту;
обнаружение (предотвращение) вторжений;
контроль (анализ) защищенности информации;
целостность автоматизированной системы
управления и информации;
доступность технических средств и информации;
защиту среды виртуализации;
защиту технических средств и оборудования;
защиту автоматизированной системы и ее
компонентов;
безопасную разработку прикладного и
специального программного обеспечения;
управление обновлениями программного
обеспечения;
планирование мероприятий по обеспечению
защиты информации;
обеспечение действий в нештатных
(непредвиденных) ситуациях;
информирование и обучение персонала;
анализ угроз безопасности информации и рисков от
их реализации;
выявление инцидентов и реагирование на них
(управление инцидентами);
управление конфигурацией автоматизированной
системы управления и ее системы защиты.
В соответствии с 31-м приказом необходимо обеспечить
Новая Информационная Безопасность
Зафиксировать проблему
Технический анализ – большие данные
Несистематизированные данные -
публикация информации об уязвимости
Сети обмена информацией об
уязвимостях
Обращения пользователей
Анализ, интерпретация
Скорость реакции - сократить «окно
уязвимости»
Анализ с учётом контекста
Локализовать и ограничить
В пространстве – свои и чужие ИС
Во времени - ретроспективный анализ
Устранение причин
Фундаментальное, надежное
Устранение аналогичных проблем
Анализ предпосылок
Безопасность создаваемых ИС
Доверие к продуктам и компонентам
Доверие к процессу разработки
Встроенная ИБ
Безопасность – общее дело:
обмен информацией
С пользователями
С ИБ сообществом
С ЦМ/CERT
Концептуальная безопасность
Практичные требования регуляторов
Концепция ИБ Industry 4.0
Потенциал совокупности требований
Соответствует актуальным угрозам
Замкнутая и полная система требований
Требования и проектирование
Разработка и тестирование
Эксплуатация
Мониторинг и реагирование
Акцент на практическую защищённость
Определены практические меры по реализации положений
Обратная связь (аудит, инциденты)
Актуализация требований
Взаимосвязь СЗИ, автоматизация процессов ИБ
Качалин Алексей
Директор ЗАО «ПМ»
@kchln
Kachalin@advancedmonitoring.ru
Аналитический и
инструментальный анализ ПО и ИС
Внедрение практик безопасной
разработки
Центр Мониторинга ИБ
ЗАО «Перспективный Мониторинг»
ФЗ РФ от 21 июля 2011 г. N 256-ФЗ «О безопасности объектов
топливно-энергетического комплекса»
Статья 11. Обеспечение безопасности информационных систем объектов
топливно-энергетического комплекса
1. В целях обеспечения безопасности объектов топливно-энергетического
комплекса субъекты топливно-энергетического комплекса создают на этих
объектах системы защиты информации и информационно-
телекоммуникационных сетей от неправомерных доступа, уничтожения,
модифицирования, блокирования информации и иных неправомерных
действий и обеспечивают функционирование таких систем. Создание таких
систем предусматривает планирование и реализацию комплекса
технических и организационных мер, обеспечивающих в том числе
антитеррористическую защищенность объектов топливно-энергетического
комплекса.
2. Информация о системах, указанных в части 1 настоящей статьи, является
информацией, доступ к которой ограничен федеральными законами.
Указанная информация вносится в паспорта безопасности объектов
топливно-энергетического комплекса.

More Related Content

What's hot

Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Expolink
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 

What's hot (19)

Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 

Viewers also liked

RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ...
 RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ... RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ...
RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ...Alexey Kachalin
 
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
 RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция... RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...Alexey Kachalin
 
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...Alexey Kachalin
 
RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п...
 RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п... RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п...
RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п...Alexey Kachalin
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
 RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п... RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...Alexey Kachalin
 
RnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработкиRnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработкиAlexander Gerasiov
 
RnDm. Управление проектами исследования и разработки. Лекция 1. Введение
RnDm. Управление проектами исследования и разработки. Лекция 1. ВведениеRnDm. Управление проектами исследования и разработки. Лекция 1. Введение
RnDm. Управление проектами исследования и разработки. Лекция 1. ВведениеAlexey Kachalin
 
Особенности российского рынка PR-услуг: структура, динамика, специализация 2015
Особенности российского рынка PR-услуг: структура, динамика, специализация 2015Особенности российского рынка PR-услуг: структура, динамика, специализация 2015
Особенности российского рынка PR-услуг: структура, динамика, специализация 2015Hidden Marketing
 

Viewers also liked (9)

RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ...
 RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ... RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ...
RnDm. Управление проектами исследования и разработки. Лекция 5. Выполнение, ...
 
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
 RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция... RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
 
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
 
RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п...
 RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п... RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п...
RnDm. Управление проектами исследования и разработки. Лекция 4. Расписание п...
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
 RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п... RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
 
RnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработкиRnDM MSU CMC 7.5 Управление процессом разработки
RnDM MSU CMC 7.5 Управление процессом разработки
 
RnDm. Управление проектами исследования и разработки. Лекция 1. Введение
RnDm. Управление проектами исследования и разработки. Лекция 1. ВведениеRnDm. Управление проектами исследования и разработки. Лекция 1. Введение
RnDm. Управление проектами исследования и разработки. Лекция 1. Введение
 
Особенности российского рынка PR-услуг: структура, динамика, специализация 2015
Особенности российского рынка PR-услуг: структура, динамика, специализация 2015Особенности российского рынка PR-услуг: структура, динамика, специализация 2015
Особенности российского рынка PR-услуг: структура, динамика, специализация 2015
 

Similar to КВО ТЭК - Обоснованные требования регулятора

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияAlexander Dorofeev
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftIsacaKyiv
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 

Similar to КВО ТЭК - Обоснованные требования регулятора (20)

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
Решения Cisco для обеспечения соответствия требованиям регуляторов по безопас...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользованияПроблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
ISACA Cyber Security Law Draft
ISACA Cyber Security Law DraftISACA Cyber Security Law Draft
ISACA Cyber Security Law Draft
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Alexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)Безопасная разработка и риски ИБ (2014)
Безопасная разработка и риски ИБ (2014)
 

КВО ТЭК - Обоснованные требования регулятора

  • 1. «Мониторинг критически важных информационных систем: обоснованные требования регуляторов» Алексей Качалин ЗАО «Перспективный Мониторинг»
  • 2. ЗАО «ПМ» - о нас О ЗАО «ПМ» Аналитический и инструментальный анализ ПО и ИС С 2012 года – работаем по направлению повышения безопасности разработки В 2014 запустили ЦМ Принимаем участие в работе с регуляторами ИБ – ТК26, ТК362
  • 3. ИБ КВО – вызовы новой эпохи Априорная безопасность Вероятностная безопасность Безопасность по построению Глобальная проблема «революционного» развития: Потребности и сценарии «на острие прогресса», при этом ИБ отстает на годы http://www.dlg.org/f
  • 4. ЕСЛИ вас «сломают»  КОГДА вас «сломают»
  • 7. Основания для безопасности Требования по обеспечению ЗИ – 31 п. ФСТЭК Разработка (СЗИ) - ФСТЭК Безопасная разработка (СЗИ) Сертификация СЗИ Эксплуатация - уязвимости (СЗИ) - ФСТЭК База уязвимостей и процесс их устранения Мониторинг ИБ – СОПКА ФСБ
  • 8. Пункт 13.3 приказа ФСТЭК России от 14 февраля 2014 г. № 31 «Угрозы безопасности информации определяются на каждом из уровней автоматизированной системы управления по результатам: анализа возможных уязвимостей автоматизированной системы управления». Пункт 15.7 приказа ФСТЭК России от 14 февраля 2014 г. № 31 «По решению заказчика для подтверждения выявленных уязвимостей может проводиться тестирование автоматизированной системы управления на проникновение. Указанное тестирование проводится, как правило, на макете (в тестовой зоне) автоматизированной системы управления. В случае выявления уязвимостей в автоматизированной системе управления, приводящих к возникновению дополнительных угроз безопасности информации, проводится уточнение модели угроз безопасности информациии при необходимости принимаются дополнительные меры защиты информации, направленные на устранение выявленных уязвимостей или исключающие возможность эксплуатации нарушителем выявленных уязвимостей» Приказ ФСТЭК России № 31 от 14 марта 2014 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»
  • 9. ГосСОПКА: нормативная база Указ Президента Российской Федерации от 15 января 2013 г. №31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» http://www.rg.ru/2013/01/18/komp-ataki-site-dok.html Концепция государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, утверждённая Президентом Российской Федерации 12 декабря 2014 г. (№ К 1274, далее – Концепция и система ГосСОПКА соответственно) http://www.scrf.gov.ru/documents/6/131.html
  • 10. СОПКА: О чём и для чего? (простыми словами) Указ определяет: основные задачи системы ГосСОПКА ФСБ России – полномочным ведомством по её созданию дополнительные полномочия ФСБ России в части создания системы ГосСОПКА Концепция определяет и детализирует: назначение, функции и принципы создания системы ГосСОПКА а также виды обеспечения, необходимые для этого организационные основы системы ГосСОПКА нормативно-правовое, научно-техническое, информационно- аналитическое, кадровое и организационно-штатное обеспечение создания и функционирования системы ГосСОПКА Центры мониторинга - основная организационно-технической составляющая системы ГосСОПКА
  • 12. СОПКА и Центры Мониторинга Идея создания центров мониторинга имеет не только директивный характер, но и является результатом эволюции понимания того, как должна выглядеть система защиты, адекватная актуальным угрозам информационной безопасности В соответствии с Концепцией Центры мониторинга являются ядром ГосСОПКА, без создания и развёртывания которых указанная система не состоится Создание ЦМ и ГосСОПКА в целом предполагает активное участие предприятий промышленности, работающих в области ИБ (лицензиаты ФСБ России) Основная техническая задача: обеспечение взаимоувязанной работы СЗИ различного назначения и создание единой консоли анализа и управления для них, как ключевого элемента центра мониторинга Центры Мониторинга • Территориальные • Ведомственные • Корпоративные ЦМ • Коммерческие ЦМ (лицензиаты, сертифицированные СЗИ)
  • 13. Основные задачи Центров мониторинга Обнаружение, предупреждение и ликвидация последствий компьютерных атак, направленных на контролируемые информационные ресурсы Проведение мероприятий по оценке защищенности контролируемых информационных ресурсов Проведение мероприятий по установлению причин компьютерных инцидентов, вызванных компьютерными атаками на контролируемые информационные ресурсы Сбор и анализ данных о состоянии информационной безопасности в контролируемых информационных ресурсах Осуществление взаимодействия между Центрами Информирование заинтересованных лиц и субъектов Системы по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак
  • 14. Наш опыт: мониторинг и аудит Регулярный аудит ИБ ИС Центр Мониторинга
  • 15. «Воронка» обработки информации* События ИС 106-107 События сенсоров ИБ 500 000 Важные ИБ- события 150 000 ИБ- критичные 1000 <<10 * Дневная статистика для организации ~500РС, 50 Серв Инциденты
  • 17.
  • 18. Взаимосвязь СЗИ и процессов ИБ
  • 19. Безопасная разработка: ГОСТ SDL Обоснование для включения в проекты доп. работ по безопасной разработке «Инструкция» по выполнению требований п. 18.14 31 приказа «Безопасность по построению» – надежнее и дешевле 18.14. Меры по обеспечению безопасной разработки прикладного и специального программного обеспечения должны обеспечивать выявление, анализ и устранение разработчиком уязвимостей программного обеспечения автоматизированной системы управления, определенного заказчиком, на всех этапах (стадиях) его разработки, а также контроль принимаемых мер по выявлению, анализу и устранению уязвимостей со стороны заказчика и (или) оператора автоматизированной системы управления.
  • 20. Безопасная разработка: база уязвимостей Регулируемые правила ЖЦ уязвимости Мониторинг уязвимостей продуктов и компонентов Единая база фактов и понятий Устранение «пробелов» в процессе безопасной разработки (эксплуатации)
  • 21. Пересечение требований: 31-й приказ + СОПКА + безопасная разработка идентификацию и аутентификацию субъектов доступа и объектов доступа; управление доступом субъектов доступа к объектам доступа; ограничение программной среды; защиту машинных носителей информации; регистрацию событий безопасности; антивирусную защиту; обнаружение (предотвращение) вторжений; контроль (анализ) защищенности информации; целостность автоматизированной системы управления и информации; доступность технических средств и информации; защиту среды виртуализации; защиту технических средств и оборудования; защиту автоматизированной системы и ее компонентов; безопасную разработку прикладного и специального программного обеспечения; управление обновлениями программного обеспечения; планирование мероприятий по обеспечению защиты информации; обеспечение действий в нештатных (непредвиденных) ситуациях; информирование и обучение персонала; анализ угроз безопасности информации и рисков от их реализации; выявление инцидентов и реагирование на них (управление инцидентами); управление конфигурацией автоматизированной системы управления и ее системы защиты. В соответствии с 31-м приказом необходимо обеспечить
  • 22. Новая Информационная Безопасность Зафиксировать проблему Технический анализ – большие данные Несистематизированные данные - публикация информации об уязвимости Сети обмена информацией об уязвимостях Обращения пользователей Анализ, интерпретация Скорость реакции - сократить «окно уязвимости» Анализ с учётом контекста Локализовать и ограничить В пространстве – свои и чужие ИС Во времени - ретроспективный анализ Устранение причин Фундаментальное, надежное Устранение аналогичных проблем Анализ предпосылок Безопасность создаваемых ИС Доверие к продуктам и компонентам Доверие к процессу разработки Встроенная ИБ Безопасность – общее дело: обмен информацией С пользователями С ИБ сообществом С ЦМ/CERT Концептуальная безопасность Практичные требования регуляторов Концепция ИБ Industry 4.0
  • 23. Потенциал совокупности требований Соответствует актуальным угрозам Замкнутая и полная система требований Требования и проектирование Разработка и тестирование Эксплуатация Мониторинг и реагирование Акцент на практическую защищённость Определены практические меры по реализации положений Обратная связь (аудит, инциденты) Актуализация требований Взаимосвязь СЗИ, автоматизация процессов ИБ
  • 24. Качалин Алексей Директор ЗАО «ПМ» @kchln Kachalin@advancedmonitoring.ru Аналитический и инструментальный анализ ПО и ИС Внедрение практик безопасной разработки Центр Мониторинга ИБ ЗАО «Перспективный Мониторинг»
  • 25.
  • 26. ФЗ РФ от 21 июля 2011 г. N 256-ФЗ «О безопасности объектов топливно-энергетического комплекса» Статья 11. Обеспечение безопасности информационных систем объектов топливно-энергетического комплекса 1. В целях обеспечения безопасности объектов топливно-энергетического комплекса субъекты топливно-энергетического комплекса создают на этих объектах системы защиты информации и информационно- телекоммуникационных сетей от неправомерных доступа, уничтожения, модифицирования, блокирования информации и иных неправомерных действий и обеспечивают функционирование таких систем. Создание таких систем предусматривает планирование и реализацию комплекса технических и организационных мер, обеспечивающих в том числе антитеррористическую защищенность объектов топливно-энергетического комплекса. 2. Информация о системах, указанных в части 1 настоящей статьи, является информацией, доступ к которой ограничен федеральными законами. Указанная информация вносится в паспорта безопасности объектов топливно-энергетического комплекса.

Editor's Notes

  1. Недоволен регулятор Априорная безопасность не тру
  2. Недоволен регулятор Априорная безопасность не тру
  3. При создании Центров мониторинга необходимо не только установить и настроить СЗИ различного назначения, но и обеспечить их взаимоувязанную работу, агрегирование собираемой ими информации (в первую очередь, об обнаруженных компьютерных атаках, компьютерных вирусах и других инцидентах), а также её анализ (в том числе ретроспективный). Таким образом, Центры мониторинга следует рассматривать, как совокупность СЗИ и единой консоли анализа и управления.
  4. Событий по этапам Сбор Анализ СЗИ Инциденты ЦМ
  5. Событий по этапам Сбор Анализ СЗИ Инциденты ЦМ
  6. На ряду с созданием базового ресурса об актуальных угрозах безопасности информации и уязвимостях в программном обеспечении (банк УБИ ФСТЭК), нельзя не отметить разработанный но пока ещё не утверждённый стандарт по разработке защищенного ПО. Цитата: «Данный стандарт предназначен для разработчиков и производителей программного обеспечения в целях выполнения ими работ по созданию защищенного программного обеспечения, а также для организаций, выполняющих оценку соответствия процесса разработки программного обеспечения требованиям настоящего стандарта» Т.е. оценку выполнения требований данного стандарта могут проводить организации занимающиеся практической ИБ. Фактически, стандарт устанавливает наборы мер, которые должны быть выполнены в рамках процесса разработки ПО, а именно: 5.1 Меры, реализуемые при выполнении анализа требований к программному обеспечению 5.2 Меры, реализуемые при выполнении проектирования и детального проектирования архитектуры программного обеспечения 5.3 Меры, реализуемые при выполнении конструирования и комплексирования программного обеспечения 5.4 Меры, реализуемые при выполнении квалификационного тестирования программного обеспечения 5.5 Меры, реализуемые при выполнении инсталляции программного обеспечения и поддержки приемки программного обеспечения 5.6 Меры, реализуемые при решении проблем в программном обеспечении 5.7 Меры, реализуемые в процессе менеджмента документации и конфигурации программного обеспечения 5.8 Меры, реализуемые в процессе менеджмента инфраструктуры среды разработки программного обеспечения 5.9 Меры, реализуемые в процессе менеджмента людских ресурсов Т.е. фактически в 31-приказе по защите АСУ ТП в п. 18.14, установлены требования по выполнению мер безопасной разработки 18.14. Меры по обеспечению безопасной разработки прикладного и специального программного обеспечения должны обеспечивать выявление, анализ и устранение разработчиком уязвимостей программного обеспечения автоматизированной системы управления, определенного заказчиком, на всех этапах (стадиях) его разработки, а также контроль принимаемых мер по выявлению, анализу и устранению уязвимостей со стороны заказчика и (или) оператора автоматизированной системы управления. А данный ГОСТ, будет, в том числе, отвечать на вопросы, как эти меры выполнить и на каких этапах.
  7. Требования предъявляемые к АСУ ТП в соответствии с 31-м приказом, идут в одном направлении с требованиями к СОПКА и мерам по безопасной разработке ПО. Особенно это видно из мер по обнаружение (предотвращение) вторжений и безопасной разработки прикладного и специального программного обеспечения.
  8. Один из основных законов - Федеральный закон Российской Федерации от 21 июля 2011 г. N 256-ФЗ "О безопасности объектов топливно-энергетического комплекса", в нём много различных требований, но чаще всего обсуждают (фактически вопросы соответствия): категорирование объектов топливно-энергетического комплекса; формирование паспорта безопасности объекта топливно-энергетического комплекса. Естественно, в нынешних реалиях в состав системы защиты объекта ТЭК должна входить подсистема обнаружения вторжений и реагирования на сетевые атаки. Т.е. объекты ТЭК должны так или иначе быть частью ГосСОПКА.