SlideShare a Scribd company logo
1 of 12
Принципы построения систем
защиты информации
Лайтер Сергей
Директор по региональному развитию

8 (800) 777 0204 / www.leta.ru
ЗАЧЕМ НУЖЕН СИСТЕМНЫЙ ПОДХОД К ИБ?
С ЧЕГО НАЧАТЬ….
Что защищать в первую очередь?
Какими средствами?
Как контролировать эффективность
защиты?

Как вовлечь всю организацию в процесс
обеспечения ИБ?
Как получить на все это средства?

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

2
ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ
Используемые меры для защиты информации
100
90
80
70
60
50
40
30
20
10
0

РАСПРЕДЕЛЕНИЕ УЩЕРБА ОТ ИНЦИДЕНТОВ ИБ, %
Утечка данных (внутренняя)

Утрата информации

Целенаправленный взлом систем

Вредоносный код

Другие причины
5%
21%

35%

13%

Данные по США, 2011 г.

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

26%

3
ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ
МЕХАНИЗМЫ УПРАВЛЕНИЯ
Определена и защищена действительно
критичная для бизнеса конфиденциальная
информация и бизнес-процессы
Предоставляются механизмы
предотвращения потерь от инцидентов и
мошенничества в части ИБ
Предоставляет механизмы анализа
критичных для бизнеса рисков ИБ

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

4
КАК ЭТО ДЕЛАЕТСЯ
ОПРЕДЕЛЕНИЕ ОБЛАСТИ ДЕЙСТВИЯ

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

5
КАК ЭТО ДЕЛАЕТСЯ
ОПИСАНИЕ БИЗНЕС-ПРОЦЕССОВ
•
•
•
•
•
•

Входы
Владение процессом
Ресурсы
Критерии
Записи
Измерения

Измерение

Основная деятельность

Входы

Ресурсы

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

Выходы

Записи

8 (800) 777-0204 / www.leta.ru

6
КАК ЭТО ДЕЛАЕТСЯ
ВЫЯВЛЕНИЕ АКТИВОВ И ИХ ЦЕННОСТИ
•
•
•
•
•
•
•
•
•
•

Информация на входе
Информация на выходе
Записи
Люди
Инфраструктура
Оборудование
ПО
Услуги
Требования законодательства
Корпоративные стандарты

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

Ц

К
Д

8 (800) 777-0204 / www.leta.ru

7
КАК ЭТО ДЕЛАЕТСЯ
ОЦЕНКА РИСКОВ
Область
деятельности

Процессы

Активы

Уязвимости

Угрозы

Вероятности

Ущерб

Риски

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

Ранжировать
риски
8 (800) 777-0204 / www.leta.ru

8
КАК ЭТО ДЕЛАЕТСЯ
ВНЕДРЕНИЕ КОНТРОЛИРУЮЩИХ МЕР
• 39 контрольных задач
• 134 контроля
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•

Классификация информации
Безопасность персонала
Физическая безопасность
Ввод систем в эксплуатацию и планирование
Защита информации
Резервное копирование
Безопасность сетей
Обращение с носителями информации
Защита от несанкционированного доступа
Мониторинг
Приобретение и разработка систем
Управление инцидентами
Требования законодательства
Непрерывность бизнеса
Аудит

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

8 (800) 777-0204 / www.leta.ru

9
КАК ЭТО ДЕЛАЕТСЯ
ПОДДЕРЖАНИЕ СИСТЕМЫ

•
•
•
•

Вовлечение всей организации
Периодический процесс (PDCA)
Обучение персонала
Переход к стандартам непрерывности бизнеса
(ISO 22031), экономической безопасности (10500)
и т.п.

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

8 (800) 777-0204 / www.leta.ru

10
КАК НАЧАТЬ?
ОТРАБОТАННЫЕ ПРОЦЕДУРЫ
Процесс «Анализ СУИБ высшим руководством»
Секретарь Комитета
по ИБ
Возникла необходимость
подготовки материалов к
плановому заседанию
Комитета по ИБ
Уведомление
ответственных за
подготовку
материалов лиц

Заместитель
менеджера ИБ

Менеджер ИБ

Внутренний аудитор СУИБ

Комитет по ИБ

Процесс «Управление инцидентами ИБ»
Работник Общества
и Внешние партнеры
Поиск необходимой
информации, подготовка
материалов

ЦПП

ДИТ

ДБ

Поиск необходимой
Поиск необходимой
информации, подготовка
информации, подготовка
Получено сообщение о
Получена информация о
Получено сообщениематериалов
об
материалов
любой подозрительной
событии ИБ/уязвимости/
инциденте, связанном с ИБ
активности
инциденте ИБ
«Отчет об итогах мониторинга
«Отчет о выполнении
результативности»;
поручений Комитета по ИБ»;
«Отчет о статистике критичных
«Отчет о ходе выполнения
инцидентов ИБ»;
«Отчет по выполнению цикла
работ в соответствии с Планом
внутренних аудитов ИБ»
обработки рисков»;
«Отчет о статистике
предупреждающих и
корректирующих действий»;
«Отчет об уровне знаний по
информационной
безопасности»

Менеджер ИБ

Комитет по ИБ

Получена информация о
событии ИБ/уязвимости/
инциденте ИБ

Уточнение информации о
событии ИБ
Первичная оценка
ситуации

«Отчет о предложениях
заинтересованных сторон
СУИБ»

ЧС?
Да

Нет

Рассмотрение
Информирован
представленных отчетов НБ
Менеджер по
Вынесение решения
относительно каждого
Сообщение
вопроса
относится к ИБ?
Нет

Да

Уведомление заявителя
Документирование
решений Комитета по ИБ
«Протокол заседания
Комитета по ИБ»
Инцидент ИБ?
Приняты решения о
коррекциях / КД / ПД в
СУИБ

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

Нет

Да

Регистрация события ИБ
«Форма регистрации
события ИБ»

8 (800) 777-0204 / www.leta.ru

11
НАШИ КЛИЕНТЫ

LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА

12
8 (800) 777-0204 / www.leta.

More Related Content

What's hot

НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"Expolink
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Построение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейПостроение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейInfor-media
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...Expolink
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 

What's hot (20)

2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Построение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейПостроение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетей
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 

Viewers also liked

Анна Данилова Бронзовое облако
Анна Данилова  Бронзовое облакоАнна Данилова  Бронзовое облако
Анна Данилова Бронзовое облакоLeonid Zavyalov
 
Дизайн системы операционного управления
Дизайн системы операционного управленияДизайн системы операционного управления
Дизайн системы операционного управленияRnD_SM
 
гидравлический пресс
гидравлический прессгидравлический пресс
гидравлический прессrusfun06
 
Ethnography for anth
Ethnography for anthEthnography for anth
Ethnography for anthAlliT1314
 
Little Mountain Ranch
Little Mountain RanchLittle Mountain Ranch
Little Mountain RanchRobertMcKee
 

Viewers also liked (8)

Анна Данилова Бронзовое облако
Анна Данилова  Бронзовое облакоАнна Данилова  Бронзовое облако
Анна Данилова Бронзовое облако
 
Дизайн системы операционного управления
Дизайн системы операционного управленияДизайн системы операционного управления
Дизайн системы операционного управления
 
Skan
SkanSkan
Skan
 
гидравлический пресс
гидравлический прессгидравлический пресс
гидравлический пресс
 
Ethnography for anth
Ethnography for anthEthnography for anth
Ethnography for anth
 
закон
законзакон
закон
 
Resolution
ResolutionResolution
Resolution
 
Little Mountain Ranch
Little Mountain RanchLittle Mountain Ranch
Little Mountain Ranch
 

Similar to Leta: "Принципы построения систем защиты информации"

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Ivan Piskunov
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorSolar Security
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Glib Pakharenko
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 

Similar to Leta: "Принципы построения систем защиты информации" (20)

5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2Iso 27001 01_dmytriyev_kiev_2010_july_v2
Iso 27001 01_dmytriyev_kiev_2010_july_v2
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Leta: "Принципы построения систем защиты информации"

  • 1. Принципы построения систем защиты информации Лайтер Сергей Директор по региональному развитию 8 (800) 777 0204 / www.leta.ru
  • 2. ЗАЧЕМ НУЖЕН СИСТЕМНЫЙ ПОДХОД К ИБ? С ЧЕГО НАЧАТЬ…. Что защищать в первую очередь? Какими средствами? Как контролировать эффективность защиты? Как вовлечь всю организацию в процесс обеспечения ИБ? Как получить на все это средства? LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 2
  • 3. ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ Используемые меры для защиты информации 100 90 80 70 60 50 40 30 20 10 0 РАСПРЕДЕЛЕНИЕ УЩЕРБА ОТ ИНЦИДЕНТОВ ИБ, % Утечка данных (внутренняя) Утрата информации Целенаправленный взлом систем Вредоносный код Другие причины 5% 21% 35% 13% Данные по США, 2011 г. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 26% 3
  • 4. ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ МЕХАНИЗМЫ УПРАВЛЕНИЯ Определена и защищена действительно критичная для бизнеса конфиденциальная информация и бизнес-процессы Предоставляются механизмы предотвращения потерь от инцидентов и мошенничества в части ИБ Предоставляет механизмы анализа критичных для бизнеса рисков ИБ LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 4
  • 5. КАК ЭТО ДЕЛАЕТСЯ ОПРЕДЕЛЕНИЕ ОБЛАСТИ ДЕЙСТВИЯ LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 5
  • 6. КАК ЭТО ДЕЛАЕТСЯ ОПИСАНИЕ БИЗНЕС-ПРОЦЕССОВ • • • • • • Входы Владение процессом Ресурсы Критерии Записи Измерения Измерение Основная деятельность Входы Ресурсы LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА Выходы Записи 8 (800) 777-0204 / www.leta.ru 6
  • 7. КАК ЭТО ДЕЛАЕТСЯ ВЫЯВЛЕНИЕ АКТИВОВ И ИХ ЦЕННОСТИ • • • • • • • • • • Информация на входе Информация на выходе Записи Люди Инфраструктура Оборудование ПО Услуги Требования законодательства Корпоративные стандарты LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА Ц К Д 8 (800) 777-0204 / www.leta.ru 7
  • 8. КАК ЭТО ДЕЛАЕТСЯ ОЦЕНКА РИСКОВ Область деятельности Процессы Активы Уязвимости Угрозы Вероятности Ущерб Риски LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА Ранжировать риски 8 (800) 777-0204 / www.leta.ru 8
  • 9. КАК ЭТО ДЕЛАЕТСЯ ВНЕДРЕНИЕ КОНТРОЛИРУЮЩИХ МЕР • 39 контрольных задач • 134 контроля • • • • • • • • • • • • • • • Классификация информации Безопасность персонала Физическая безопасность Ввод систем в эксплуатацию и планирование Защита информации Резервное копирование Безопасность сетей Обращение с носителями информации Защита от несанкционированного доступа Мониторинг Приобретение и разработка систем Управление инцидентами Требования законодательства Непрерывность бизнеса Аудит LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 8 (800) 777-0204 / www.leta.ru 9
  • 10. КАК ЭТО ДЕЛАЕТСЯ ПОДДЕРЖАНИЕ СИСТЕМЫ • • • • Вовлечение всей организации Периодический процесс (PDCA) Обучение персонала Переход к стандартам непрерывности бизнеса (ISO 22031), экономической безопасности (10500) и т.п. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 8 (800) 777-0204 / www.leta.ru 10
  • 11. КАК НАЧАТЬ? ОТРАБОТАННЫЕ ПРОЦЕДУРЫ Процесс «Анализ СУИБ высшим руководством» Секретарь Комитета по ИБ Возникла необходимость подготовки материалов к плановому заседанию Комитета по ИБ Уведомление ответственных за подготовку материалов лиц Заместитель менеджера ИБ Менеджер ИБ Внутренний аудитор СУИБ Комитет по ИБ Процесс «Управление инцидентами ИБ» Работник Общества и Внешние партнеры Поиск необходимой информации, подготовка материалов ЦПП ДИТ ДБ Поиск необходимой Поиск необходимой информации, подготовка информации, подготовка Получено сообщение о Получена информация о Получено сообщениематериалов об материалов любой подозрительной событии ИБ/уязвимости/ инциденте, связанном с ИБ активности инциденте ИБ «Отчет об итогах мониторинга «Отчет о выполнении результативности»; поручений Комитета по ИБ»; «Отчет о статистике критичных «Отчет о ходе выполнения инцидентов ИБ»; «Отчет по выполнению цикла работ в соответствии с Планом внутренних аудитов ИБ» обработки рисков»; «Отчет о статистике предупреждающих и корректирующих действий»; «Отчет об уровне знаний по информационной безопасности» Менеджер ИБ Комитет по ИБ Получена информация о событии ИБ/уязвимости/ инциденте ИБ Уточнение информации о событии ИБ Первичная оценка ситуации «Отчет о предложениях заинтересованных сторон СУИБ» ЧС? Да Нет Рассмотрение Информирован представленных отчетов НБ Менеджер по Вынесение решения относительно каждого Сообщение вопроса относится к ИБ? Нет Да Уведомление заявителя Документирование решений Комитета по ИБ «Протокол заседания Комитета по ИБ» Инцидент ИБ? Приняты решения о коррекциях / КД / ПД в СУИБ LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА Нет Да Регистрация события ИБ «Форма регистрации события ИБ» 8 (800) 777-0204 / www.leta.ru 11
  • 12. НАШИ КЛИЕНТЫ LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 12 8 (800) 777-0204 / www.leta.