Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Similar to НБУ - Анализ рисков,связанных с информационными технологиями (20)
НБУ - Анализ рисков,связанных с информационными технологиями
1. Анализ рисков, связанных с
информационными
технологиями
Ивченко И.С.
Начальник управления защиты информации
Департамента информатизации
Национального банка Украины
2. Риски, которые наиболее часто встречаются
и приносят наибольшие потери
• Мошенничества с платежными картами
• Атаки на информационную безопасность:
(неавторизованный доступ,
отказ в обслуживании,
вирусные атаки
• Интернет-банкинг
• Миграции ИТ-систем (переход на другую
платформу, внедрение новых систем)
• Новые технологии (VoIP, Wi-Fi)
3. Влияние ИТ на банковскую деятельность
• Новые банковские продукты все больше и во всех
аспектах зависят от информационных технологий
• Реинжиниринг существующих бизнес-процессов
• Обеспечение надежной работы платежных систем
• Новые методы удаленной работы с клиентами
• Нет ИТ – нет услуг клиентам
• Трудности в достижении и поддержании приемлемого
уровня информационной безопасности
• Ошибочное или непредвиденное поведение
информационных систем может оказать негативное
влияние на один банк или банковскую систему в целом
• Возможное негативное влияние на репутацию банка
4. • Информационные технологии создают
взаимосвязь и взаимозависимость между
инфраструктурой, приложениями и принятием
решений по внедрению новых банковских
продуктов и услуг
• Информационные технологии становятся
центральным компонентом операционной
деятельности и правильного управления в банках
• Эффективное управление информационными
технологиями приводит к получению
максимальных прибылей от технологий и
поддерживает стратегические бизнес-планы
банков.
5. Риски в банковском бизнесе
Кредитный Рыночный Операционный
риск риск риск
BASEL I BASEL I (.5) BASEL II
1988 1995 2004
6. • Операционный риск – риск потерь,
возникающих за счет неадекватных или
ошибочных (сбойных) внутренних процессов,
персонала и систем или внешних факторов.
• Источники операционного риска:
процессы
персонал
системы (в том числе и информационные
системы)
внешние события
7. • Стандарт ISO 27001:2005
Информационные технологии. Методы защиты.
Система управления информационной безопасностью.
Требования
• Стандарт ISO 27002:2005
Информационные технологии. Методы защиты.
Свод правил для управления информационной
безопасностью.
8. Стандарт ISO 27001:2005
• Создание системы управления информационной
безопасностью
• Ответственность руководства
• Внутренние аудиты системы управления
информационной безопасностью
• Анализ системы управления безопасностью
руководством
• Совершенствование системы управления
безопасностью
9. Модель структурирования всех процессов
системы управления информационной
безопасностью
• Планирование (создание системы управления
информационной безопасностью)
• Реализация (внедрение и эксплуатация)
• Проверка (мониторинг и аудит)
• Действие (сопровождение и совершенствование)
10. Создание системы управления
информационной безопасностью
(СУИБ)
• Определить область действия системы
• Определить политику системы в терминах бизнеса,
организации, ее ресурсов и технологий
• Определить подход организации к оценке рисков
• Идентифицировать и оценить риски
• Выбрать цели и механизмы контроля обработки рисков
• Получить разрешение руководства на внедрение и
эксплуатацию системы
• Подготовить документы на систему
11. АКТИВЫ – все, что представляет ценность для организации
• информация, представляющая ценность: базы данных и
файлы данных, контракты и договора, системная
документация, аналитическая информация, инструкции
для пользователей, учебные материалы, процедуры
функционирования или поддержки информационных
систем, планы по обеспечению непрерывности бизнеса,
методы устранения неисправностей, журналы аудита и
архивная информация
• программные активы: прикладное программное
обеспечение, системное программное обеспечение,
средства разработки и утилиты;
• физические активы: компьютеры, сервера, сетевое
оборудование;
• услуги;
• персонал и его квалификация, культура и опыт;
• нематериальные активы: репутация
12. Определение рисков
• Идентифицировать угрозы активам
• Определить уязвимостей, которые могут быть
использованы при реализации угроз
• Идентифицировать влияние (воздействие) на
деятельность банка, которое может оказать потеря
доступности, конфиденциальности, целостности
13. Анализ и оценка рисков
• Оценивание влияния рисков на деятельность банка в
результате нарушения информационной безопасности,
принимая во внимание потери, связанные с потерями
доступности, целостности и конфиденциальности информации
• Оценивание реальной вероятности реализации угроз, а также
ущерб, связанный с этим, и внедренные на данный момент
контроли информационной безопасности
• Определение уровней рисков
• Разработка критериев допустимости рисков и определение,
являются ли риски допустимыми или требуют обработки
14. Уровни рисков
В соответствии с одной из методик оценки рисков текущие
уровни рисков для каждого из активов вычисляются по
следующей формуле:
RF = Ц * СУ , где
Ц – ценность актива
СУ – степень уязвимости актива (оценивается им по шкале
от 1 до 4, исходя из текущей ситуации с данным активом)
В – вероятность реализации угрозы
15. Оценка вариантов обработки рисков
• Разработка и применение соответствующих контролей
безопасности
• Сознательное допущение (принятие) рисков при условии,
что это соответствует принятой политике безопасности и
критериям принятия рисков
• Устранение рисков
• Перенос рисков на другие стороны, например,
поставщиков или страховые компании
Внедрение выбранных контролей безопасности
16. Цели Киевского отделения ISACA
• Способствовать обучению и помогать распространению знаний и
опыта членов Киевского отделения ISACA в разных сферах ИТ
управления;
• Поддерживать и развивать практику открытого обмена методология
ми та подходами к решению актуальных вопросов в разных сферах
ИТ управления между членами Киевского отделения ISACA;
• Способствовать связям и информированию членов Киевского
отделения ISACA про события и новые подходы в разных сферах
ИТ управления, которые могут быть полезными как для них, так и
для других организаций;
• Информировать руководителей, аудиторов и профессионалов в
сфере ИТ, а также ВУЗы про важность внедрения современных
методов ИТ-управления с целью обеспечения необходимого уровня
ИТ управления, эффективной организации и использования ИТ
ресурсов;
• Способствовать популяризации сертификаций ISACA International
(CISA/CISM/CGEIT), а также распространению «лучших практик»
ИТ управления;
• Способствовать улучшению практик управления та контроля ИТ в
Украине.