Информационная
безопасность:
эволюция угроз
и рынка решений
Марат Хазиев
Что есть угрозы информационной безопасности?
• Нарушение конфиденциальности (утечка, разглашение)
• Нарушение работоспособности (дезорганизация работы)
• Нарушение целостности и достоверности информации
Информационные угрозы сегодня
Внешние угрозы:
- деятельность иностранных спец. служб
- деятельность преступных групп или злоумышленников
- промышленный шпионаж
- стихийные бедствия, аварии
Внутренние угрозы:
- неправомерные действия должностных лиц
- преднамеренные действия персонала
- непреднамеренные действия персонала
- отказы технических средств
Информационные угрозы сегодня
В год до 82 % мировых компаний подвергаются
вирусным атакам
77% компаний подвергались атакам со стороны
своих сотрудников
40% атак со стороны конкурентов
7 млрд.$ в год «уходит» с кредитных карточек
100 000 образцов вредоносных программ в день
Информационные угрозы – «… а нам все равно …»
• Не готовность руководства поддер-
живать инициативы по обеспечению ИБ
• Не оцененная стоимость информации
• Определение «крайних» за ИБ
• Совмещение понятий ИТ + ИБ
• Русский «авось» («пронесет»)
• Закрытая статистика об инцидентах
• Слабая законодательная база
• Слабая отечественная высшая школа
по подготовке специалистов по ИБ
Будь мужиком!
Наведи порядок!
Система обеспечения информационной безопасности
(далее – СОИБ, или Система)
• Совокупность технических и организационных мер,
направленных на защиту информационных ресурсов
организации.
• Многокомпонентная, многоуровневая, архитектура.
• Тесная интеграция компонентов между собой и другими
элементами ИТ-инфраструктуры.
• Высокие требования к компетенциям при разработке и
внедрении СОИБ.
Основные принципы и подходы к построению СОИБ
• Комплексный подход
• Постоянное совершенствование и развитие СОИБ
• Обеспечение баланса производительности и безопасности
Признаки «качественной» СОИБ
Система защиты информации должна отвечать некоторой
совокупности требований, т.е. должна быть:
- централизованной
- плановой
- целенаправленной
- активной
- надежной
- нестандартной
- гибкой
- эффективной
Дополнительные требования к СОИБ
Наряду с основными требованиями, существует ряд
устоявшихся рекомендаций, которые полезно учитывать при
создании СОИБ, например:
- простота использования и технического обслуживания
- минимизация привилегий пользователей
- рассматривать наихудшие сценарии возникновения
инцидентов
- минимизировать информированность сотрудников о
существующих механизмах
План работ по созданию СОИБ
• Обследование (аудит ИБ)
• Разработка концепции обеспечения ИБ
• Проектирование (подготовка ТЗ, разработка Проекта)
• Разработка организационно-распорядительных
документов по обеспечению ИБ (процедуры, регламенты …)
• Внедрение
• Обучение персонала и администраторов безопасности
• Сопровождение СОИБ
Технические компоненты СОИБ
• Подсистема межсетевого взаимодействия
• Подсистема защиты серверов и рабочих станций от НСД
• Подсистема комплексной антивирусной защиты
• Подсистема резервного копирования и восстановления
данных
• Подсистема защиты каналов передачи данных
• Подсистема регистрации и учета
• Подсистема анализа защищенности
• Подсистема мониторинга событий ИБ
• Подсистема администрирования (управления СОИБ)
Почему «аутсорсинг»?
Организация
• Ограниченность
ресурсов
• Текучесть кадров
• Недостаточная
квалификация
• Отсутствие
необходимого опыта
• Большие сроки
реализации проектов
Аутсорсер
• Независимый внешний
аудит
• Сертифицированные
специалисты
• Опыт реализации
проектов
• Техническая и
методическая
поддержка
• Четкие границы
ответственности
Организация
Аутсорсер
- Реальный
результат
- Экономическая
выгода
- Разделение
ответственности
Спасибо за внимание!
Вопросы?
Марат Хазиев
haziev@asterit.ru

1.астерит хазиев м

  • 1.
  • 2.
    Что есть угрозыинформационной безопасности? • Нарушение конфиденциальности (утечка, разглашение) • Нарушение работоспособности (дезорганизация работы) • Нарушение целостности и достоверности информации
  • 3.
    Информационные угрозы сегодня Внешниеугрозы: - деятельность иностранных спец. служб - деятельность преступных групп или злоумышленников - промышленный шпионаж - стихийные бедствия, аварии Внутренние угрозы: - неправомерные действия должностных лиц - преднамеренные действия персонала - непреднамеренные действия персонала - отказы технических средств
  • 4.
    Информационные угрозы сегодня Вгод до 82 % мировых компаний подвергаются вирусным атакам 77% компаний подвергались атакам со стороны своих сотрудников 40% атак со стороны конкурентов 7 млрд.$ в год «уходит» с кредитных карточек 100 000 образцов вредоносных программ в день
  • 5.
    Информационные угрозы –«… а нам все равно …» • Не готовность руководства поддер- живать инициативы по обеспечению ИБ • Не оцененная стоимость информации • Определение «крайних» за ИБ • Совмещение понятий ИТ + ИБ • Русский «авось» («пронесет») • Закрытая статистика об инцидентах • Слабая законодательная база • Слабая отечественная высшая школа по подготовке специалистов по ИБ
  • 6.
  • 7.
    Система обеспечения информационнойбезопасности (далее – СОИБ, или Система) • Совокупность технических и организационных мер, направленных на защиту информационных ресурсов организации. • Многокомпонентная, многоуровневая, архитектура. • Тесная интеграция компонентов между собой и другими элементами ИТ-инфраструктуры. • Высокие требования к компетенциям при разработке и внедрении СОИБ.
  • 8.
    Основные принципы иподходы к построению СОИБ • Комплексный подход • Постоянное совершенствование и развитие СОИБ • Обеспечение баланса производительности и безопасности
  • 9.
    Признаки «качественной» СОИБ Системазащиты информации должна отвечать некоторой совокупности требований, т.е. должна быть: - централизованной - плановой - целенаправленной - активной - надежной - нестандартной - гибкой - эффективной
  • 10.
    Дополнительные требования кСОИБ Наряду с основными требованиями, существует ряд устоявшихся рекомендаций, которые полезно учитывать при создании СОИБ, например: - простота использования и технического обслуживания - минимизация привилегий пользователей - рассматривать наихудшие сценарии возникновения инцидентов - минимизировать информированность сотрудников о существующих механизмах
  • 11.
    План работ посозданию СОИБ • Обследование (аудит ИБ) • Разработка концепции обеспечения ИБ • Проектирование (подготовка ТЗ, разработка Проекта) • Разработка организационно-распорядительных документов по обеспечению ИБ (процедуры, регламенты …) • Внедрение • Обучение персонала и администраторов безопасности • Сопровождение СОИБ
  • 12.
    Технические компоненты СОИБ •Подсистема межсетевого взаимодействия • Подсистема защиты серверов и рабочих станций от НСД • Подсистема комплексной антивирусной защиты • Подсистема резервного копирования и восстановления данных • Подсистема защиты каналов передачи данных • Подсистема регистрации и учета • Подсистема анализа защищенности • Подсистема мониторинга событий ИБ • Подсистема администрирования (управления СОИБ)
  • 14.
    Почему «аутсорсинг»? Организация • Ограниченность ресурсов •Текучесть кадров • Недостаточная квалификация • Отсутствие необходимого опыта • Большие сроки реализации проектов Аутсорсер • Независимый внешний аудит • Сертифицированные специалисты • Опыт реализации проектов • Техническая и методическая поддержка • Четкие границы ответственности Организация Аутсорсер - Реальный результат - Экономическая выгода - Разделение ответственности
  • 15.