SlideShare a Scribd company logo
АУДИТ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Вячеслав Аксёнов
03-06.04.2018
ПРЕПОДАВАТЕЛЬ
Вячеслав Аксёнов
IT Security Architect | R&D Department | ActiveCloud
itsec.by
Кратко о себе:
 Опыт работы в сфере информационной безопасности более 10 лет, в качестве
архитектора и консультанта, в проектах по созданию систем защиты
информации в соответствии с требованиями законодательства. Преподаватель
авторских курсов по информационной безопасности.
 Образование: радиоинженер-педагог + магистратура и аспирантура по
направлению информационная безопасность.
 Сфера интересов: технологии облачных вычислений, гособлака,
проектирование и внедрение систем защиты информации.
Подробнее: http://www.linkedin.com/pub/viacheslav-aksionov/50/b91/65/en
ПРОГРАММА КУРСА
 Принципы, методы, процедуры, процесс аудита
 Нормативно-правовые акты в области ИБ
 Технические нормативные правовые акты в области ИБ
 Основы построения систем ИБ и обеспечения ИБ
 Управление ИБ, Управление рисками
 Защита информации в информационных системах
 Инструменты аудита
+ Практика
+ Итоговый тест
! Опыт проведения анализа
защищенности на рынке РБ !
ГОСТ ISO 19011-2013
ПРОЦЕСС АУДИТА
АУДИТ
Входы
 Программа аудита
 План аудита
 Документация
Выходы
 Свидетельства аудита
 Наблюдения аудита
 Заключение аудита
 Соответствия
 Несоответствия
 Возможности
улучшения
Ресурсы
Процедуры
ГОСТ ISO 19011-2013
УПРАВЛЕНИЕ ПРОГРАММОЙ АУДИТА
PLAN
 Роли,
ответственность,
компетентность.
 Объем
программы
 Риски
программы
 Процедуры
 Ресурсы
Установление целей
программы аудита
Установление
программы аудита
DO
 Цель, область
применения, критерии
для каждого аудита.
 Выбор методов аудита
 Назначение
руководителя команды
по аудиту
(ответственный)
 Менеджмент выходных
данных
 Менеджмент записей
Внедрение программы аудита
CHECK
Мониторинг
программы аудита
ACT
Анализ и улучшение
программы аудита
Компетентность
и оценивание
аудиторов
Проведение
аудита
ГОСТ ISO 19011-2013
ПРОВЕДЕНИЕ АУДИТА
 Установление первоначального
контакта с аудируемым
 Определение осуществимости аудита
1. Инициирование аудита
 Анализ документов (при подготовке)
 Подготовка плана аудита
 Назначение работ команде по аудиту
 Подготовка рабочих документов
2. Подготовка деятельности по
аудиту
 Проведение предварительного
совещания
 Анализ документов (при проведении)
 Обмен информацией во время аудита
 Распределение ролей и ответственности
сопровождающих и наблюдателей
 Сбор и верификация информации
(свидетельств)
 Формирование наблюдений аудита
 Подготовка заключений аудита
 Проведение заключительного
совещания
3. Проведение деятельности по аудиту
4. Подготовка и распространение
отчета по аудиту
5. Завершение аудита
6. Проведение последующих
действий после аудита
(если предусмотрено планом)
ГОСТ ISO 19011-2013
МЕТОДЫ АУДИТА
Местонахождение аудитора
На площадке Удаленное
Взаимодействие с
человеком
 Интервью
 Заполнение чек-листов и
опросников.
 Анализ документов.
 Выборочное исследование.
С использованием интерактивных
средств коммуникации:
 Интервью.
 Заполнение чек-листов и
опросников.
 Анализ документов.
Без взаимодействия
с человеком
 Анализ документов (напр.,
записей, данных).
 Наблюдение за работой.
 Посещение площадки.
 Заполнение чек-листов.
 Выборочное исследование.
 Анализ документов (напр.,
записей, данных).
 Наблюдение за выполняемой
работой (с исп. спец. Средств).
 Анализ предоставленных
данных.
ОБЛАСТИ АУДИТА
Безопасность
(защищенность)
Людей Технологий Процессов
КРИТЕРИИ АУДИТА
1. Конституция
2. Указы/Декреты Президента
3. Кодексы
4. Законы
5. Постановления СовМин
6. Приказы ОАЦ
Методы и
средства
безопасности
Требования и
средства защиты
информации от НСД
Защита
информации
Системы менеджмента
информационной
безопасности
Критерии оценки
безопасности ИТ
Обеспечение информационной
безопасности банков
КВОИ
Информационные технологии
Информационные технологии и безопасность
печальная статистика
ОТНОШЕНИЕ К БЕЗОПАСНОСТИ
12/x
печальная статистика
ОТНОШЕНИЕ К БЕЗОПАСНОСТИ
РБ
SHODAN
 Оценка рисков: MSAT, PTA
 Сбор информации: Maltego, Ncat, Nmap/ Zenmap
 Поиск и анализ уязвимостей: Nessus, OpenVAS, MSBA
 Эксплуатация/верификация уязвимостей: Metasploit/Armitage,
SET, Hydra, Johnny
 Аудит web приложений: w3af, OWASP ZAP
 Расследование инцидентов: Wireshark, NetworkMiner, Splunk
 Отчетность: CaseFile, Dradis
ИНСТРУМЕНТЫ:
meterpreter > timestomp C:pass.txt -c "10/20/2014 12:14:43"
[*] Setting specific MACE attributes on C:pass.txt
meterpreter > timestomp C:pass.txt -m "10/20/2014 12:14:43"
[*] Setting specific MACE attributes on C:pass.txt
meterpreter > timestomp C:pass.txt -a "10/20/2014 12:14:43"
[*] Setting specific MACE attributes on C:pass.txt
meterpreter > timestomp C:pass.txt -v
Modified : 2014-10-20 13:14:43 +0300
Accessed : 2014-10-20 13:14:43 +0300
Created : 2014-10-20 13:14:43 +0300
Entry Modified: 2014-10-21 12:14:43 +0300
ВЗАИМОДЕЙСТВИЕ СИСТЕМ
Где и что искать?
ПЕРИМЕТР СЕТИ
ОТЧЕТНОСТЬ
Дополнительные материалы

More Related Content

What's hot

Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
Вячеслав Аксёнов
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
Вячеслав Аксёнов
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
Вячеслав Аксёнов
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (18)

Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 

Similar to Курс: Аудит информационной безопасности (Information Security Audit Course)

Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производстве
ECOPSY Consulting
 
4 Botuz 2008 Infoforum 1[1]
4 Botuz 2008 Infoforum 1[1]4 Botuz 2008 Infoforum 1[1]
4 Botuz 2008 Infoforum 1[1]dyminski
 
5.про soc от jet
5.про soc от jet5.про soc от jet
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
Igor Zvyaghin
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Maxim Avdyunin
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Yuri Bubnov
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
Компания УЦСБ
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
ProjectPractice2013
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
 

Similar to Курс: Аудит информационной безопасности (Information Security Audit Course) (20)

Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производстве
 
4 Botuz 2008 Infoforum 1[1]
4 Botuz 2008 Infoforum 1[1]4 Botuz 2008 Infoforum 1[1]
4 Botuz 2008 Infoforum 1[1]
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
ТЕХНОЛОГИЧЕСКАЯ ПОДДЕРЖКА И АВТОМАТИЗАЦИЯ ПРОЕКТНОЙ ДЕЯТЕЛЬНОСТИ
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 

More from Вячеслав Аксёнов

Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Вячеслав Аксёнов
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
Вячеслав Аксёнов
 
CIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияCIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизация
Вячеслав Аксёнов
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
Вячеслав Аксёнов
 
Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
Вячеслав Аксёнов
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
Вячеслав Аксёнов
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятия
Вячеслав Аксёнов
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Вячеслав Аксёнов
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
Вячеслав Аксёнов
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
Вячеслав Аксёнов
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
Вячеслав Аксёнов
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
Вячеслав Аксёнов
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
Вячеслав Аксёнов
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
Вячеслав Аксёнов
 
G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)
Вячеслав Аксёнов
 

More from Вячеслав Аксёнов (15)

Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
CIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизацияCIS Critical Security Controls аудит, внедрение, автоматизация
CIS Critical Security Controls аудит, внедрение, автоматизация
 
Information security systems development
Information security systems developmentInformation security systems development
Information security systems development
 
Information security risk management presentation
Information security risk management presentationInformation security risk management presentation
Information security risk management presentation
 
Information Security Audit (Course)
Information Security Audit (Course)Information Security Audit (Course)
Information Security Audit (Course)
 
Построение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятияПостроение архитектуры безопасности предприятия
Построение архитектуры безопасности предприятия
 
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)G-Clouds Architecture and Security (fragment of course materials)
G-Clouds Architecture and Security (fragment of course materials)
 

Курс: Аудит информационной безопасности (Information Security Audit Course)

  • 2. ПРЕПОДАВАТЕЛЬ Вячеслав Аксёнов IT Security Architect | R&D Department | ActiveCloud itsec.by Кратко о себе:  Опыт работы в сфере информационной безопасности более 10 лет, в качестве архитектора и консультанта, в проектах по созданию систем защиты информации в соответствии с требованиями законодательства. Преподаватель авторских курсов по информационной безопасности.  Образование: радиоинженер-педагог + магистратура и аспирантура по направлению информационная безопасность.  Сфера интересов: технологии облачных вычислений, гособлака, проектирование и внедрение систем защиты информации. Подробнее: http://www.linkedin.com/pub/viacheslav-aksionov/50/b91/65/en
  • 3. ПРОГРАММА КУРСА  Принципы, методы, процедуры, процесс аудита  Нормативно-правовые акты в области ИБ  Технические нормативные правовые акты в области ИБ  Основы построения систем ИБ и обеспечения ИБ  Управление ИБ, Управление рисками  Защита информации в информационных системах  Инструменты аудита + Практика + Итоговый тест
  • 4. ! Опыт проведения анализа защищенности на рынке РБ !
  • 5. ГОСТ ISO 19011-2013 ПРОЦЕСС АУДИТА АУДИТ Входы  Программа аудита  План аудита  Документация Выходы  Свидетельства аудита  Наблюдения аудита  Заключение аудита  Соответствия  Несоответствия  Возможности улучшения Ресурсы Процедуры
  • 6. ГОСТ ISO 19011-2013 УПРАВЛЕНИЕ ПРОГРАММОЙ АУДИТА PLAN  Роли, ответственность, компетентность.  Объем программы  Риски программы  Процедуры  Ресурсы Установление целей программы аудита Установление программы аудита DO  Цель, область применения, критерии для каждого аудита.  Выбор методов аудита  Назначение руководителя команды по аудиту (ответственный)  Менеджмент выходных данных  Менеджмент записей Внедрение программы аудита CHECK Мониторинг программы аудита ACT Анализ и улучшение программы аудита Компетентность и оценивание аудиторов Проведение аудита
  • 7. ГОСТ ISO 19011-2013 ПРОВЕДЕНИЕ АУДИТА  Установление первоначального контакта с аудируемым  Определение осуществимости аудита 1. Инициирование аудита  Анализ документов (при подготовке)  Подготовка плана аудита  Назначение работ команде по аудиту  Подготовка рабочих документов 2. Подготовка деятельности по аудиту  Проведение предварительного совещания  Анализ документов (при проведении)  Обмен информацией во время аудита  Распределение ролей и ответственности сопровождающих и наблюдателей  Сбор и верификация информации (свидетельств)  Формирование наблюдений аудита  Подготовка заключений аудита  Проведение заключительного совещания 3. Проведение деятельности по аудиту 4. Подготовка и распространение отчета по аудиту 5. Завершение аудита 6. Проведение последующих действий после аудита (если предусмотрено планом)
  • 8. ГОСТ ISO 19011-2013 МЕТОДЫ АУДИТА Местонахождение аудитора На площадке Удаленное Взаимодействие с человеком  Интервью  Заполнение чек-листов и опросников.  Анализ документов.  Выборочное исследование. С использованием интерактивных средств коммуникации:  Интервью.  Заполнение чек-листов и опросников.  Анализ документов. Без взаимодействия с человеком  Анализ документов (напр., записей, данных).  Наблюдение за работой.  Посещение площадки.  Заполнение чек-листов.  Выборочное исследование.  Анализ документов (напр., записей, данных).  Наблюдение за выполняемой работой (с исп. спец. Средств).  Анализ предоставленных данных.
  • 10. КРИТЕРИИ АУДИТА 1. Конституция 2. Указы/Декреты Президента 3. Кодексы 4. Законы 5. Постановления СовМин 6. Приказы ОАЦ Методы и средства безопасности Требования и средства защиты информации от НСД Защита информации Системы менеджмента информационной безопасности Критерии оценки безопасности ИТ Обеспечение информационной безопасности банков КВОИ Информационные технологии Информационные технологии и безопасность
  • 14.  Оценка рисков: MSAT, PTA  Сбор информации: Maltego, Ncat, Nmap/ Zenmap  Поиск и анализ уязвимостей: Nessus, OpenVAS, MSBA  Эксплуатация/верификация уязвимостей: Metasploit/Armitage, SET, Hydra, Johnny  Аудит web приложений: w3af, OWASP ZAP  Расследование инцидентов: Wireshark, NetworkMiner, Splunk  Отчетность: CaseFile, Dradis ИНСТРУМЕНТЫ:
  • 15.
  • 16.
  • 17.
  • 18. meterpreter > timestomp C:pass.txt -c "10/20/2014 12:14:43" [*] Setting specific MACE attributes on C:pass.txt meterpreter > timestomp C:pass.txt -m "10/20/2014 12:14:43" [*] Setting specific MACE attributes on C:pass.txt meterpreter > timestomp C:pass.txt -a "10/20/2014 12:14:43" [*] Setting specific MACE attributes on C:pass.txt meterpreter > timestomp C:pass.txt -v Modified : 2014-10-20 13:14:43 +0300 Accessed : 2014-10-20 13:14:43 +0300 Created : 2014-10-20 13:14:43 +0300 Entry Modified: 2014-10-21 12:14:43 +0300
  • 19.
  • 20.
  • 21.
  • 23. Где и что искать? ПЕРИМЕТР СЕТИ
  • 24.
  • 25.