Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Mail.ru Group
В офисе Mail.Ru Group прошла девятая встреча Defcon Moscow, посвящённая информационной безопасности.
Подробнее о встрече читайте в нашем блоге: http://team.mail.ru/.
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
Юнусов Тимур «Особенности проведения социотехнического тестирования на проник...Mail.ru Group
В офисе Mail.Ru Group прошла девятая встреча Defcon Moscow, посвящённая информационной безопасности.
Подробнее о встрече читайте в нашем блоге: http://team.mail.ru/.
В офисе Mail.Ru Group прошла девятая встреча Defcon Moscow, посвящённая информационной безопасности.
Подробнее о встрече читайте в нашем блоге: http://team.mail.ru/.
Прошло уже практически 10 лет с момента публикации первой версии Стандарта Банка России по обеспечению информационной безопасности в организациях банковской системы Российской Федерации СТО БР ИББС-1.0-2004 (далее – Стандарта). За это время Банк России провел огромную работу, направленную на развитие Стандарта. И если первые версии полностью брали за основу процессную модель обеспечения информационной безопасности, описанную в стандартах серии BS 7799-2-2002 и ISO/IEC 17799-2000, то по мере своего развития Стандарт все глубже интегрировался в специфику обеспечения информационной безопасности в организациях банковской системы, а также учитывал требования регуляторов.
3-го ноября 2015-го года компания Cisco анонсировала новую версию своего унифицированного защитного клиента Cisco AnyConnect 4.2. Одной из ключевых новых функций стало появление нового модуля Network Visibility Module, который с помощью протокола Netflow может собирать и передавать на внешние коллекторы (например, Cisco Lancope) расширенные данные о происходящем на узле – имя устройства, имя пользователя, используемые адреса, используемые процессы и приложения и т.п. Данная информация может быть использована для обнаружения аномалий не только во внутренней инфраструктуре компании, но теперь и за ее пределами.
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
Автоматизированные системы управления технологическими процессами Правила защиты информации в государственных и муниципальных информационных системах были установлены ФСТЭК России в 31-м приказе, в разработке которого принимали участие и эксперты Cisco. Практически весь спектр решений Cisco по информационной безопасности может быть применен для защиты АСУ ТП. Кроме того, специально для применения в индустриальных сетях нами было разработано несколько специализированных решений – маршрутизаторов и коммутаторов с функциями защиты, а также индустриальных МСЭ и систем обнаружения вторжений. Также специалистами Cisco совместно с нашими партнерами (Rockwell и другими) были разработаны и детальные рекомендации по созданию защищенных индустриальных сетей.
Видео: https://www.youtube.com/watch?v=BS4uvoqn6io
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
Лекция для студентов 6-го курса ВМК МГУ в рамках курса "Виртуализация и облачные вычисления", в которой рассмотрены основные риски, возникающие при использовании обычных вычислений, и доступные меры их компенсации
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
В рамках сервиса Cloud-152 мы предоставляем облачную инфраструктуру, построенную в соответствии с требованиями к защите персональных данных ФЗ-152, и оказываем комплексную поддержку при аттестации ваших информационных систем.
презнтация для клиентов U caa s май 2014Tim Parson
Компания CTI предлагает комплексную услугу для совместной работы — «Унифицированные коммуникации по запросу» (UCaaS), которая позволяет компаниям сфокусироваться на основных направлениях и приоритетах своей деятельности, придать дополнительный импульс развитию бизнеса за счет использования передовых ИТ-технологий.
2. Почему Cisco говорит о законодательстве?
ТК22 ТК122 ТК362 РГ ЦБ
«Безопасность
ИТ» (ISO SC27 в
России)
«Защита
информации в
кредитных
учреждениях»
«Защита
информации»
при ФСТЭК
Разработка рекомендаций по ПДн,
СТО БР ИББС v4 и 382-П/2831-У
ФСБ МКС ФСТЭК РАЭК РКН
Экспертиза
документов
Предложения
Экспертиза и
разработка
документов
Экспертиза и
разработка
документов
Консультативный
совет
4. Обязанность защиты
• Обладатель информации обязан принимать меры по защите
информации
– Ст.6 ФЗ-149
• Обладатель информации, оператор информационной системы в
случаях, установленных законодательством Российской
Федерации, обязаны обеспечить…
– Ст.16 ФЗ-149
Требования по защите
устанавливает
Обладатель
Законодательство РФ
• Какие
требования?
• Что
планируется?
5. Какие требования по защите установлены
законодательством РФ?
Требованияпозащите Персональных данных
Государственных и
муниципальных
информационных систем
При осуществлении
денежных переводов
Банковской тайны
Систем связи общего
пользования
Критических
информационных
инфраструктур (КИИ)
Требования носят рекомендательный
характер (СТО БР ИББС)
Требования есть (высокоуровневые).
Надзора за выполнением нет
6. Регуляторов в области ИБ в РФ 16+
• ФСБ, ФСТЭК, СВР,
МинОбороны, ФСО
• Минкомсвязь, Роскомнадзор
• МВД, Банк России
• Совет Безопасности
• PCI Council
• Минэнерго, Минэкономразвития
• Администрация Президента
• Ростехрегулирование
• Минтруд, Рособразование
• Каждый ФОИВ мнит себя
регулятором по ИБ…
7. Иерархия защитных мер: от общего к частному
Требования
федеральных
законов
Приказы
ФСТЭК/ФСБ
Методические
рекомендации
Приказы
Минкомсвязи/РКН
Положения,
Указания и
письма Банка
России
СТО БР ИББС
Ведомственные
нормативные
акты
Требования
Постановлений
Правительства
9. Меры по защите информации: общее
Защитная мера ПДн ГИС АСУ ТП
Идентификация и аутентификация субъектов доступа и объектов доступа
+ + +
Управление доступом субъектов доступа к объектам доступа
+ + +
Ограничение программной среды
+ + +
Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ
+ + +
Регистрация событий безопасности
+ + +
Антивирусная защита
+ + +
Обнаружение (предотвращение) вторжений
+ + +
Контроль (анализ) защищенности персональных данных
+ + +
Обеспечение целостности информационной системы и КИ
+ + +
Обеспечение доступности персональных данных
+ + +
Защита среды виртуализации
+ + +
Защита технических средств
+ + +
Защита информационной системы, ее средств, систем связи и передачи данных
+ + +
10. Меры по защите информации: различия
Защитная мера ПДн ГИС АСУ ТП
Управление инцидентами
+ +
Управление конфигурацией информационной системы и системы защиты КИ
+ +
Безопасная разработка прикладного и специального программного обеспечения
разработчиком +
Управление обновлениями программного обеспечения
+
Планирование мероприятий по обеспечению защиты информации
+
Обеспечение действий в нештатных (непредвиденных) ситуациях
+
Информирование и обучение пользователей
+
Анализ угроз безопасности информации и рисков от их реализации
+
11. Как определяются защитные меры
• Выбор мер по обеспечению безопасности,
подлежащих реализации в системе защиты,
включает
выбор базового набора мер
адаптацию выбранного базового набора мер
применительно к структурно-функциональным
характеристикам ИС, реализуемым ИТ,
особенностям функционирования ИС, а также
с учетом целей защиты
уточнение (включает дополнение или
исключение)
дополнение адаптированного базового набора мер
по обеспечению безопасности дополнительными
мерами, установленными иными нормативными
актами
Базовые меры
Адаптация базового
набора
Уточнение
адаптированного набора
Дополнение уточненного
адаптированного набора
Компенсационные меры
12. Меры по защите информации и решения Cisco
Защитная мера Решения Cisco
Идентификация и аутентификация субъектов доступа и объектов доступа ISE, 802.1x, ACS, ASA,
NGFW, NGIPS, ESA, WSA,
AC
Управление доступом субъектов доступа к объектам доступа Все решения ИБ Cisco
Ограничение программной среды -
Защита машинных носителей информации, на которых хранятся и (или) обрабатываются
КИ
ISE
Регистрация событий безопасности Все решения ИБ Cisco
Антивирусная защита AMP/FireAMP
Обнаружение (предотвращение) вторжений NGFW, NGIPS, wIPS, AMP,
FireAMP, WSA, CTD
Контроль (анализ) защищенности персональных данных NGFW, ISE, CTD
Обеспечение целостности информационной системы и КИ NGFW, NGIPS, wIPS, AMP,
FireAMP, ESA, WSA
Обеспечение доступности персональных данных Все решения Cisco
Защита среды виртуализации NGFW, NGIPS, ISE, AMP,
FireAMP, CTD, ASAv, VSG
13. Меры по защите информации и решения Cisco
Защитная мера Решения Cisco
Защита технических средств -
Защита информационной системы, ее средств, систем связи и передачи данных Все решения ИБ Cisco
Управление инцидентами CTD, FireSIGHT, ISE
Управление конфигурацией информационной системы и системы защиты КИ CSM
Безопасная разработка прикладного и специального программного обеспечения
разработчиком
Cisco SDLC
Управление обновлениями программного обеспечения -
Планирование мероприятий по обеспечению защиты информации -
Обеспечение действий в нештатных (непредвиденных) ситуациях -
Информирование и обучение пользователей -
Анализ угроз безопасности информации и рисков от их реализации -
14. Разница между требования ФСТЭК
Особенность Приказ по
защите ПДн
Приказ по
защите ГИС/МИС
Проект приказа по
АСУ ТП
Оценка
соответствия
В любой
форме
Только
сертификация
В любой форме
Аттестация Не требуется Обязательна Не требуется
Требования по
защите
привязаны к
4 уровням
защищенности
ПДн
4 классам
защищенности
ГИС/МИС
3 классам
защищенности АСУ
ТП
Проверка на
отсутствие НДВ
Требуется для
угроз 1-2 типа
(актуальность
определяется
заказчиком)
Требуется для 1-2
класса
защищенности
ГИС/МИС
Требуется только
при выборе
сертифицированных
средств защиты
• Мы готовы рассказать заказчику процесс правильного выбора
класса или уровня защищенности для того, чтобы не загонять
его в угол с завышенными требованиями по защите
15. Оценка соответствия ≠ сертификация
Оценка
соответствия
Госконтроль и
надзор
Аккредитация
Испытания
Регистрация
Подтверждение
соответствия
Добровольная
сертификация
Обязательная
сертификация
Декларирование
соответствия
Приемка и ввод
в эксплуатацию
В иной форме
16. Обязательная сертификация средств защиты
• Средства защиты информации,
применяемые в информационных
системах, должны быть
сертифицированы на соответствие
требованиям по безопасности
информации в соответствии с
законодательством России
– Аналогичные требования есть в
Украине
• При отсутствии
сертифицированных средств
защиты информации организуется
разработка (доработка)
необходимых средств защиты
информации и их сертификация
21. 129 требований по защите информация при переводе
денежных средств
• Банк России интересует, чтобы требование было выполнено
качественно, а выбор конкретных технологий и средств защиты
информации - задача банков
22. Какие решения Cisco могут быть применены для защиты
НПС?
• Банк России не устанавливает конкретных и детальных
требований по выбору технических или организационных мер,
реализующих статьи Положения 382-П
– Участники НПС вправе самостоятельно определять средства
защиты
– Любые решения Cisco могут быть применены для защиты
участников НПС и реализации требований 382-П
• Требований по применению сертифицированных СЗИ нет
24. Почему все-таки Cisco – лучший выбор с точки зрения ИБ
в России
• Компания Cisco занимает лидирующие (а
иногда и уникальные) позиции по следующим
направлениям:
– Участие в разработке и экспертизе
нормативных актов в области ИБ
– Число сертификатов ФСТЭК и глубина
сертификации
– Сертификация СКЗИ в ФСБ
– Сертификация в ГАЗПРОМСЕРТ
– Локальное производство NME-RVPN
(SRE950), ISR 2911R, точек доступа,
телефонов и планы на будущее
– Лицензия ФСБ на деятельность в области
шифрования
27. Основа доверия
Жизненный цикл
Защищенный
процесс
Процесс ПолитикиТехнологии
Information Assurance (IA)
Стандарты и РДТехнологии защиты продуктов
Общие модули и функции
Планируется
• NG & Common Crypto
• Secure Storage
• Run Time Integrity
• Trust Anchor
• Secure Boot
• Image Signing
• Entropy
• Immutable Identity
• Secure Cloud
Connector
FIPS / USGv6
DoD IA
• TCG
• Certificate Transport
(EST)
ФСТЭК / ФСБ
Доверенная архитектура
• TD Agent
• Simplified TLS
• Pass Phrase Module
• Lawful Intercept
На радареРеализовано
30. О санкциях
• Временно приостановлена
выдача экспортных
лицензий на ряд продуктов
категории restricted для РФ
– Оборона, национальная
безопасность и
государственные
структуры
• PEPD
– http://tools.cisco.com/legal/
export/pepd/Search.do
• Cisco GET
– export@cisco.com
• Некоторые заказчики
задумались об импортозамещении
31. Дополнительная информация
• Годовой отчет Cisco по информационной безопасности 2014
• Cisco Security Website
• Cisco Security Intelligence Operations
• Cisco Security Blog
• Cisco Security Facebook
• Cisco Security Twitter
• Блог Cisco Russia
• Твиттер Cisco Russia
• Документы и презентации на русском языке
• Cisco Russia в ВКонтакте, Фейсбуке, YouTube, LinkedIn, Google+