2. Что есть угрозы информационной безопасности?
• Нарушение конфиденциальности (утечка, разглашение)
• Нарушение работоспособности (дезорганизация работы)
• Нарушение целостности и достоверности информации
3. Информационные угрозы сегодня
Внешние угрозы:
- деятельность иностранных спец. служб
- деятельность преступных групп или злоумышленников
- промышленный шпионаж
- стихийные бедствия, аварии
Внутренние угрозы:
- неправомерные действия должностных лиц
- преднамеренные действия персонала
- непреднамеренные действия персонала
- отказы технических средств
4. Информационные угрозы сегодня
В год до 82 % мировых компаний подвергаются
вирусным атакам
77% компаний подвергались атакам со стороны
своих сотрудников
40% атак со стороны конкурентов
7 млрд.$ в год «уходит» с кредитных карточек
100 000 образцов вредоносных программ в день
5. Информационные угрозы – «… а нам все равно …»
• Не готовность руководства поддер-
живать инициативы по обеспечению ИБ
• Не оцененная стоимость информации
• Определение «крайних» за ИБ
• Совмещение понятий ИТ + ИБ
• Русский «авось» («пронесет»)
• Закрытая статистика об инцидентах
• Слабая законодательная база
• Слабая отечественная высшая школа
по подготовке специалистов по ИБ
7. Система обеспечения информационной безопасности
(далее – СОИБ, или Система)
• Совокупность технических и организационных мер,
направленных на защиту информационных ресурсов
организации.
• Многокомпонентная, многоуровневая, архитектура.
• Тесная интеграция компонентов между собой и другими
элементами ИТ-инфраструктуры.
• Высокие требования к компетенциям при разработке и
внедрении СОИБ.
8. Основные принципы и подходы к построению СОИБ
• Комплексный подход
• Постоянное совершенствование и развитие СОИБ
• Обеспечение баланса производительности и безопасности
9. Признаки «качественной» СОИБ
Система защиты информации должна отвечать некоторой
совокупности требований, т.е. должна быть:
- централизованной
- плановой
- целенаправленной
- активной
- надежной
- нестандартной
- гибкой
- эффективной
10. Дополнительные требования к СОИБ
Наряду с основными требованиями, существует ряд
устоявшихся рекомендаций, которые полезно учитывать при
создании СОИБ, например:
- простота использования и технического обслуживания
- минимизация привилегий пользователей
- рассматривать наихудшие сценарии возникновения
инцидентов
- минимизировать информированность сотрудников о
существующих механизмах
11. План работ по созданию СОИБ
• Обследование (аудит ИБ)
• Разработка концепции обеспечения ИБ
• Проектирование (подготовка ТЗ, разработка Проекта)
• Разработка организационно-распорядительных
документов по обеспечению ИБ (процедуры, регламенты …)
• Внедрение
• Обучение персонала и администраторов безопасности
• Сопровождение СОИБ
12. Технические компоненты СОИБ
• Подсистема межсетевого взаимодействия
• Подсистема защиты серверов и рабочих станций от НСД
• Подсистема комплексной антивирусной защиты
• Подсистема резервного копирования и восстановления
данных
• Подсистема защиты каналов передачи данных
• Подсистема регистрации и учета
• Подсистема анализа защищенности
• Подсистема мониторинга событий ИБ
• Подсистема администрирования (управления СОИБ)
13.
14. Почему «аутсорсинг»?
Организация Аутсорсер
• Ограниченность
Организация • Независимый внешний
ресурсов аудит
- Реальный
• Текучесть кадров • Сертифицированные
результат
• Недостаточная специалисты
- Экономическая
квалификация • Опыт реализации
выгода
• Отсутствие проектов
- Разделение
необходимого опыта ответственности и
• Техническая
• Большие сроки методическая
Аутсорсер
реализации проектов поддержка
• Четкие границы
ответственности
15. Спасибо за внимание!
Ответы на ваши
вопросы на нашем
стенде.
Марат Хазиев
haziev@asterit.ru