SlideShare a Scribd company logo
1 of 10
Download to read offline
Разработка общей схемы СЗИ
в ходе реализации мероприятий по
защите информации
Вячеслав Аксёнов
менеджер по ИБ «Приорбанк» ОАО
Общая схема СЗИ Положение о порядке технической и
криптографической защиты информации в
информационных системах,
предназначенных для обработки
информации, распространение и (или)
предоставление которой ограничено
Приказ ОАЦ от 20.02.2020 № 66
(в редакции приказа от 12.11.2021 № 195)
Protocol/port
Protocol/port
Protocol/port
Protocol/port
Общая схема СЗИ должна содержать:
❑ наименование ИС
❑ класс типовых ИС
❑ места размещения СВТ, сетевого
оборудования, системного и прикладного
ПО, средств технической и
криптографической ЗИ
❑ физические границы ИС
❑ внешние и внутренние информационные
потоки и протоколы обмена защищаемой
информацией
Min vs Max
Информационная система N
Подсистема N
Подсистема N
Подсистема N
Подсистема
интеграции
Смежные
системы
Модуль N Модуль N
Модуль N Модуль N
Min vs Max
❑ Детальные сведения об обеспечении
ЗИ.
❑ Организационная структура
❑ Описание организационных мер ЗИ.
❑ Описание технических мер ЗИ.
❑ Сведения о соответствии
требованиям НПА/ТНПА.
❑ Распределение ответственности за
ЗИ при привлечении поставщиков
услуг.
Min vs Max
№ Наименование документа Процесс, который регламентируется
1-О Политика информационной
безопасности
Политика информационной безопасности определяет цели и задачи
системы менеджмента информационной безопасности и
устанавливает совокупность правил, требований и руководящих
принципов в области информационной безопасности, которыми
руководствуется Предприятие в своей деятельности.
2-О Положение
о порядке предоставления
прав доступа к
информационным системам
и ресурсам
Положение разработано на основании п. х.х. Политики
информационной безопасности, и устанавливает общую процедуру
предоставления прав доступа работникам Предприятия к
информационным системам и ресурсам Предприятия.
3-О Положение
по обеспечению
антивирусной защиты
Положение разработано на основании п. х.х. Политики
информационной безопасности, и устанавливает требования по
обеспечению информационной безопасности Предприятия
средствами антивирусной защиты и ответственность работников
Предприятия за их выполнение.
Организационные меры ЗИ
Min vs Max
№ Наименование средства защиты Назначение
Сведения о сертификации в
Национальной системе
подтверждения
соответствия Республики
Беларусь
1-Т Kaspersky Endpoint Security for
Windows
Обеспечение защиты средств вычислительной
техники от вредоносных программ (7.10)
BY/112 02.01. 036 00965
2-Т Kaspersky Endpoint Security 10 SP1
for Linux
Обеспечение защиты средств вычислительной
техники от вредоносных программ (7.10)
BY/112 02.01. 036 00713
3-Т Kaspersky Secure Mail Gateway Обеспечение в реальном масштабе времени
автоматической проверки файлов данных,
передаваемых по почтовым протоколам, и
обезвреживание обнаруженных вредоносных
программ (7.12)
BY/112 02.01. 036 00538
4-Т Kaspersky Security Center версии 12 Централизованное управление всеми
элементами антивирусной защиты
Не требуется. Программное
обеспечение не является
средством защиты
информации
Технические меры ЗИ
Min vs Max
Требование Орг. меры Техн. меры Средства ЗИ
3.4 Обеспечение полномочного
управления (создание, активация,
блокировка и уничтожение)
учетными записями
пользователей информационной
системы
Положение
о порядке предоставления
прав доступа к
информационным
системам и ресурсам
Встроенные системного и
прикладного ПО,
MS AD.
-
7.10 Обеспечение защиты
средств вычислительной техники
от вредоносных программ
Положение
по обеспечению
антивирусной защиты
Kaspersky Security Center
версии 12
Kaspersky Endpoint Security
for Windows;
Kaspersky Endpoint Security
10 SP1 for Linux
7.12 Обеспечение в реальном
масштабе времени
автоматической проверки файлов
данных, передаваемых по
почтовым протоколам, и
обезвреживание обнаруженных
вредоносных программ
Положение
по обеспечению
антивирусной защиты
Kaspersky Security Center
версии 12
Kaspersky Secure Mail
Gateway
Матрица соответствия требованиям для систем класса …
Min vs Max
Матрица распределения ответственности за обеспечение защиты информации
Наименование требования Поставщик услуг Организация
2.2 Обеспечение контроля за работоспособностью,
параметрами настройки и правильностью
функционирования средств вычислительной техники,
сетевого оборудования, системного программного
обеспечения и средств защиты информации
В отношении:
- виртуальной
инфраструктуры IaaS
- сетевого оборудования
- дополнительных сервисов
В отношении:
- ПК администраторов
- общесистемного ПО
- программных средств
защиты информации
6.1 Обеспечение защиты от агрессивного
использования ресурсов виртуальной инфраструктуры
потребителями услуг
В отношении виртуальной
инфраструктуры IaaS -
7.10 Обеспечение защиты средств вычислительной
техники от вредоносных программ
В отношении:
- СВТ виртуальной
инфраструктуры IaaS
- ПК администраторов IaaS
В отношении:
- ПК администраторов
- виртуальных машин
Дополнительные материалы
https://drive.google.com/drive/folders/17drS4dqFebvG-jimw7bFcLFa5ODzLjTe
СПАСИБО ЗА ВНИМАНИЕ!
Вячеслав Аксёнов
менеджер по ИБ «Приорбанк» ОАО

More Related Content

Similar to Аксёнов_Разработка_общей_схемы_СЗИ.pdf

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsCisco Russia
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
презентация
презентацияпрезентация
презентацияhbfire
 

Similar to Аксёнов_Разработка_общей_схемы_СЗИ.pdf (20)

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration AnalyticsСистема сетевой аналитики для ЦОД Cisco Tetration Analytics
Система сетевой аналитики для ЦОД Cisco Tetration Analytics
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
презентация
презентацияпрезентация
презентация
 

More from trenders

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годtrenders
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdftrenders
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdftrenders
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdftrenders
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdftrenders
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdftrenders
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdftrenders
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdftrenders
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdftrenders
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdftrenders
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdftrenders
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdftrenders
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdftrenders
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdftrenders
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdftrenders
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Ландшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdfЛандшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdftrenders
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdftrenders
 

More from trenders (20)

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 год
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdf
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdf
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdf
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Ландшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdfЛандшафт киберугроз и современные тренды ИБ.pdf
Ландшафт киберугроз и современные тренды ИБ.pdf
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdf
 

Аксёнов_Разработка_общей_схемы_СЗИ.pdf

  • 1. Разработка общей схемы СЗИ в ходе реализации мероприятий по защите информации Вячеслав Аксёнов менеджер по ИБ «Приорбанк» ОАО
  • 2. Общая схема СЗИ Положение о порядке технической и криптографической защиты информации в информационных системах, предназначенных для обработки информации, распространение и (или) предоставление которой ограничено Приказ ОАЦ от 20.02.2020 № 66 (в редакции приказа от 12.11.2021 № 195) Protocol/port Protocol/port Protocol/port Protocol/port Общая схема СЗИ должна содержать: ❑ наименование ИС ❑ класс типовых ИС ❑ места размещения СВТ, сетевого оборудования, системного и прикладного ПО, средств технической и криптографической ЗИ ❑ физические границы ИС ❑ внешние и внутренние информационные потоки и протоколы обмена защищаемой информацией
  • 3. Min vs Max Информационная система N Подсистема N Подсистема N Подсистема N Подсистема интеграции Смежные системы Модуль N Модуль N Модуль N Модуль N
  • 4. Min vs Max ❑ Детальные сведения об обеспечении ЗИ. ❑ Организационная структура ❑ Описание организационных мер ЗИ. ❑ Описание технических мер ЗИ. ❑ Сведения о соответствии требованиям НПА/ТНПА. ❑ Распределение ответственности за ЗИ при привлечении поставщиков услуг.
  • 5. Min vs Max № Наименование документа Процесс, который регламентируется 1-О Политика информационной безопасности Политика информационной безопасности определяет цели и задачи системы менеджмента информационной безопасности и устанавливает совокупность правил, требований и руководящих принципов в области информационной безопасности, которыми руководствуется Предприятие в своей деятельности. 2-О Положение о порядке предоставления прав доступа к информационным системам и ресурсам Положение разработано на основании п. х.х. Политики информационной безопасности, и устанавливает общую процедуру предоставления прав доступа работникам Предприятия к информационным системам и ресурсам Предприятия. 3-О Положение по обеспечению антивирусной защиты Положение разработано на основании п. х.х. Политики информационной безопасности, и устанавливает требования по обеспечению информационной безопасности Предприятия средствами антивирусной защиты и ответственность работников Предприятия за их выполнение. Организационные меры ЗИ
  • 6. Min vs Max № Наименование средства защиты Назначение Сведения о сертификации в Национальной системе подтверждения соответствия Республики Беларусь 1-Т Kaspersky Endpoint Security for Windows Обеспечение защиты средств вычислительной техники от вредоносных программ (7.10) BY/112 02.01. 036 00965 2-Т Kaspersky Endpoint Security 10 SP1 for Linux Обеспечение защиты средств вычислительной техники от вредоносных программ (7.10) BY/112 02.01. 036 00713 3-Т Kaspersky Secure Mail Gateway Обеспечение в реальном масштабе времени автоматической проверки файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ (7.12) BY/112 02.01. 036 00538 4-Т Kaspersky Security Center версии 12 Централизованное управление всеми элементами антивирусной защиты Не требуется. Программное обеспечение не является средством защиты информации Технические меры ЗИ
  • 7. Min vs Max Требование Орг. меры Техн. меры Средства ЗИ 3.4 Обеспечение полномочного управления (создание, активация, блокировка и уничтожение) учетными записями пользователей информационной системы Положение о порядке предоставления прав доступа к информационным системам и ресурсам Встроенные системного и прикладного ПО, MS AD. - 7.10 Обеспечение защиты средств вычислительной техники от вредоносных программ Положение по обеспечению антивирусной защиты Kaspersky Security Center версии 12 Kaspersky Endpoint Security for Windows; Kaspersky Endpoint Security 10 SP1 for Linux 7.12 Обеспечение в реальном масштабе времени автоматической проверки файлов данных, передаваемых по почтовым протоколам, и обезвреживание обнаруженных вредоносных программ Положение по обеспечению антивирусной защиты Kaspersky Security Center версии 12 Kaspersky Secure Mail Gateway Матрица соответствия требованиям для систем класса …
  • 8. Min vs Max Матрица распределения ответственности за обеспечение защиты информации Наименование требования Поставщик услуг Организация 2.2 Обеспечение контроля за работоспособностью, параметрами настройки и правильностью функционирования средств вычислительной техники, сетевого оборудования, системного программного обеспечения и средств защиты информации В отношении: - виртуальной инфраструктуры IaaS - сетевого оборудования - дополнительных сервисов В отношении: - ПК администраторов - общесистемного ПО - программных средств защиты информации 6.1 Обеспечение защиты от агрессивного использования ресурсов виртуальной инфраструктуры потребителями услуг В отношении виртуальной инфраструктуры IaaS - 7.10 Обеспечение защиты средств вычислительной техники от вредоносных программ В отношении: - СВТ виртуальной инфраструктуры IaaS - ПК администраторов IaaS В отношении: - ПК администраторов - виртуальных машин
  • 10. СПАСИБО ЗА ВНИМАНИЕ! Вячеслав Аксёнов менеджер по ИБ «Приорбанк» ОАО