SlideShare a Scribd company logo
Анализ рисков, связанных с
    информационными
      технологиями

              Ивченко И.С.
 Начальник управления защиты информации
      Департамента информатизации
      Национального банка Украины
Риски, которые наиболее часто встречаются
        и приносят наибольшие потери

• Мошенничества с платежными картами
• Атаки на информационную безопасность:
      (неавторизованный доступ,
       отказ в обслуживании,
       вирусные атаки
• Интернет-банкинг
• Миграции ИТ-систем (переход на другую
  платформу, внедрение новых систем)
• Новые технологии (VoIP, Wi-Fi)
Влияние ИТ на банковскую деятельность

• Новые банковские продукты все больше и во всех
  аспектах зависят от информационных технологий
• Реинжиниринг существующих бизнес-процессов
• Обеспечение надежной работы платежных систем
• Новые методы удаленной работы с клиентами
• Нет ИТ – нет услуг клиентам
• Трудности в достижении и поддержании приемлемого
  уровня информационной безопасности
• Ошибочное или непредвиденное поведение
  информационных систем может оказать негативное
  влияние на один банк или банковскую систему в целом
• Возможное негативное влияние на репутацию банка
• Информационные технологии создают
  взаимосвязь и взаимозависимость между
  инфраструктурой, приложениями и принятием
  решений по внедрению новых банковских
  продуктов и услуг
• Информационные технологии становятся
  центральным компонентом операционной
  деятельности и правильного управления в банках
• Эффективное управление информационными
  технологиями приводит к получению
  максимальных прибылей от технологий и
  поддерживает стратегические бизнес-планы
  банков.
Риски в банковском бизнесе



Кредитный      Рыночный      Операционный
   риск          риск            риск




 BASEL I      BASEL I (.5)     BASEL II
  1988           1995            2004
• Операционный риск – риск потерь,
  возникающих за счет неадекватных или
  ошибочных (сбойных) внутренних процессов,
  персонала и систем или внешних факторов.

• Источники операционного риска:
    процессы
    персонал
    системы (в том числе и информационные
             системы)
    внешние события
• Стандарт ISO 27001:2005
   Информационные технологии. Методы защиты.
 Система управления информационной безопасностью.
 Требования
• Стандарт ISO 27002:2005
   Информационные технологии. Методы защиты.
 Свод правил для управления информационной
 безопасностью.
Стандарт ISO 27001:2005
• Создание системы управления информационной
  безопасностью
• Ответственность руководства
• Внутренние аудиты системы управления
  информационной безопасностью
• Анализ системы управления безопасностью
  руководством
• Совершенствование системы управления
  безопасностью
Модель структурирования всех процессов
  системы управления информационной
             безопасностью


• Планирование (создание системы управления
  информационной безопасностью)
• Реализация (внедрение и эксплуатация)
• Проверка (мониторинг и аудит)
• Действие (сопровождение и совершенствование)
Создание системы управления
         информационной безопасностью
                    (СУИБ)
• Определить область действия системы
• Определить политику системы в терминах бизнеса,
  организации, ее ресурсов и технологий
• Определить подход организации к оценке рисков
• Идентифицировать и оценить риски
• Выбрать цели и механизмы контроля обработки рисков
• Получить разрешение руководства на внедрение и
  эксплуатацию системы
• Подготовить документы на систему
АКТИВЫ – все, что представляет ценность для организации
• информация, представляющая ценность: базы данных и
  файлы данных, контракты и договора, системная
  документация, аналитическая информация, инструкции
  для пользователей, учебные материалы, процедуры
  функционирования или поддержки информационных
  систем, планы по обеспечению непрерывности бизнеса,
  методы устранения неисправностей, журналы аудита и
  архивная информация
• программные активы: прикладное программное
  обеспечение, системное программное обеспечение,
  средства разработки и утилиты;
• физические активы: компьютеры, сервера, сетевое
  оборудование;
• услуги;
• персонал и его квалификация, культура и опыт;
• нематериальные активы: репутация
Определение рисков

• Идентифицировать угрозы активам
• Определить уязвимостей, которые могут быть
  использованы при реализации угроз
• Идентифицировать влияние (воздействие) на
  деятельность банка, которое может оказать потеря
  доступности, конфиденциальности, целостности
Анализ и оценка рисков



• Оценивание влияния рисков на деятельность банка в
  результате нарушения информационной безопасности,
  принимая во внимание потери, связанные с потерями
  доступности, целостности и конфиденциальности информации
• Оценивание реальной вероятности реализации угроз, а также
  ущерб, связанный с этим, и внедренные на данный момент
  контроли информационной безопасности
• Определение уровней рисков
• Разработка критериев допустимости рисков и определение,
  являются ли риски допустимыми или требуют обработки
Уровни рисков

В соответствии с одной из методик оценки рисков текущие
  уровни рисков для каждого из активов вычисляются по
  следующей формуле:
          RF = Ц * СУ , где
Ц – ценность актива
СУ – степень уязвимости актива (оценивается им по шкале
  от 1 до 4, исходя из текущей ситуации с данным активом)
В – вероятность реализации угрозы
Оценка вариантов обработки рисков
• Разработка и применение соответствующих контролей
  безопасности
• Сознательное допущение (принятие) рисков при условии,
  что это соответствует принятой политике безопасности и
  критериям принятия рисков
• Устранение рисков
• Перенос рисков на другие стороны, например,
  поставщиков или страховые компании


 Внедрение выбранных контролей безопасности
Цели Киевского отделения ISACA
• Способствовать обучению и помогать распространению знаний и
  опыта членов Киевского отделения ISACA в разных сферах ИТ
  управления;
• Поддерживать и развивать практику открытого обмена методология
  ми та подходами к решению актуальных вопросов в разных сферах
  ИТ управления между членами Киевского отделения ISACA;
• Способствовать связям и информированию членов Киевского
  отделения ISACA про события и новые подходы в разных сферах
  ИТ управления, которые могут быть полезными как для них, так и
  для других организаций;
• Информировать руководителей, аудиторов и профессионалов в
  сфере ИТ, а также ВУЗы про важность внедрения современных
  методов ИТ-управления с целью обеспечения необходимого уровня
  ИТ управления, эффективной организации и использования ИТ
  ресурсов;
• Способствовать популяризации сертификаций ISACA International
  (CISA/CISM/CGEIT), а также распространению «лучших практик»
  ИТ управления;
• Способствовать улучшению практик управления та контроля ИТ в
  Украине.

More Related Content

What's hot

Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
Валерий Коржов
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
Alexey Evmenkov
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
OWASP Russia
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
Ivan Piskunov
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
Alex Babenko
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
jido111222
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
Компания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
 

What's hot (20)

Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
Мониторинг рынка труда IT-специалистов  2016 от ЯндексМониторинг рынка труда IT-специалистов  2016 от Яндекс
Мониторинг рынка труда IT-специалистов 2016 от Яндекс
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 

Viewers also liked

ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011Lily Nabochenko
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
Ivan Piskunov
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Viewers also liked (7)

ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011ISACA_Slides_Ermolaev_16 December 2011
ISACA_Slides_Ermolaev_16 December 2011
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016пр Сколько зарабатывают специалисты по ИБ в России 2016
пр Сколько зарабатывают специалисты по ИБ в России 2016
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 

Similar to НБУ - Анализ рисков,связанных с информационными технологиями

информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритExpolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
Softline
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
5.про soc от jet
5.про soc от jet5.про soc от jet
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
journalrubezh
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыбаExpolink
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 

Similar to НБУ - Анализ рисков,связанных с информационными технологиями (20)

информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
астерит хазиев рыба
астерит хазиев рыбаастерит хазиев рыба
астерит хазиев рыба
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 

More from Nick Turunov

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rusNick Turunov
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business reportNick Turunov
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Nick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distributionNick Turunov
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитоновNick Turunov
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступностьNick Turunov
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдNick Turunov
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановNick Turunov
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipNick Turunov
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energyNick Turunov
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre coolingNick Turunov
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaNick Turunov
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summitNick Turunov
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодNick Turunov
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Nick Turunov
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульгаNick Turunov
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingNick Turunov
 

More from Nick Turunov (20)

Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
Huawei smart grid rus
Huawei smart grid rusHuawei smart grid rus
Huawei smart grid rus
 
2011 ukraine channel sales business report
2011 ukraine channel sales business report2011 ukraine channel sales business report
2011 ukraine channel sales business report
 
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Aflex distribution
Aflex distributionAflex distribution
Aflex distribution
 
решения Eaton вадим харитонов
решения Eaton вадим харитоноврешения Eaton вадим харитонов
решения Eaton вадим харитонов
 
лаборатория касперского киберпреступность
лаборатория касперского киберпреступностьлаборатория касперского киберпреступность
лаборатория касперского киберпреступность
 
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейдкомплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
 
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбановгенераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
 
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ipблинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
 
Stulz mission energy
Stulz mission energyStulz mission energy
Stulz mission energy
 
Stulz datacentre cooling
Stulz datacentre coolingStulz datacentre cooling
Stulz datacentre cooling
 
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachovaSaa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
 
Oracle exa2 biz_summit
Oracle exa2 biz_summitOracle exa2 biz_summit
Oracle exa2 biz_summit
 
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цодMegatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
 
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
 
Conteg юрий шульга
Conteg юрий шульгаConteg юрий шульга
Conteg юрий шульга
 
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboardingCisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
 

НБУ - Анализ рисков,связанных с информационными технологиями

  • 1. Анализ рисков, связанных с информационными технологиями Ивченко И.С. Начальник управления защиты информации Департамента информатизации Национального банка Украины
  • 2. Риски, которые наиболее часто встречаются и приносят наибольшие потери • Мошенничества с платежными картами • Атаки на информационную безопасность: (неавторизованный доступ, отказ в обслуживании, вирусные атаки • Интернет-банкинг • Миграции ИТ-систем (переход на другую платформу, внедрение новых систем) • Новые технологии (VoIP, Wi-Fi)
  • 3. Влияние ИТ на банковскую деятельность • Новые банковские продукты все больше и во всех аспектах зависят от информационных технологий • Реинжиниринг существующих бизнес-процессов • Обеспечение надежной работы платежных систем • Новые методы удаленной работы с клиентами • Нет ИТ – нет услуг клиентам • Трудности в достижении и поддержании приемлемого уровня информационной безопасности • Ошибочное или непредвиденное поведение информационных систем может оказать негативное влияние на один банк или банковскую систему в целом • Возможное негативное влияние на репутацию банка
  • 4. • Информационные технологии создают взаимосвязь и взаимозависимость между инфраструктурой, приложениями и принятием решений по внедрению новых банковских продуктов и услуг • Информационные технологии становятся центральным компонентом операционной деятельности и правильного управления в банках • Эффективное управление информационными технологиями приводит к получению максимальных прибылей от технологий и поддерживает стратегические бизнес-планы банков.
  • 5. Риски в банковском бизнесе Кредитный Рыночный Операционный риск риск риск BASEL I BASEL I (.5) BASEL II 1988 1995 2004
  • 6. • Операционный риск – риск потерь, возникающих за счет неадекватных или ошибочных (сбойных) внутренних процессов, персонала и систем или внешних факторов. • Источники операционного риска: процессы персонал системы (в том числе и информационные системы) внешние события
  • 7. • Стандарт ISO 27001:2005 Информационные технологии. Методы защиты. Система управления информационной безопасностью. Требования • Стандарт ISO 27002:2005 Информационные технологии. Методы защиты. Свод правил для управления информационной безопасностью.
  • 8. Стандарт ISO 27001:2005 • Создание системы управления информационной безопасностью • Ответственность руководства • Внутренние аудиты системы управления информационной безопасностью • Анализ системы управления безопасностью руководством • Совершенствование системы управления безопасностью
  • 9. Модель структурирования всех процессов системы управления информационной безопасностью • Планирование (создание системы управления информационной безопасностью) • Реализация (внедрение и эксплуатация) • Проверка (мониторинг и аудит) • Действие (сопровождение и совершенствование)
  • 10. Создание системы управления информационной безопасностью (СУИБ) • Определить область действия системы • Определить политику системы в терминах бизнеса, организации, ее ресурсов и технологий • Определить подход организации к оценке рисков • Идентифицировать и оценить риски • Выбрать цели и механизмы контроля обработки рисков • Получить разрешение руководства на внедрение и эксплуатацию системы • Подготовить документы на систему
  • 11. АКТИВЫ – все, что представляет ценность для организации • информация, представляющая ценность: базы данных и файлы данных, контракты и договора, системная документация, аналитическая информация, инструкции для пользователей, учебные материалы, процедуры функционирования или поддержки информационных систем, планы по обеспечению непрерывности бизнеса, методы устранения неисправностей, журналы аудита и архивная информация • программные активы: прикладное программное обеспечение, системное программное обеспечение, средства разработки и утилиты; • физические активы: компьютеры, сервера, сетевое оборудование; • услуги; • персонал и его квалификация, культура и опыт; • нематериальные активы: репутация
  • 12. Определение рисков • Идентифицировать угрозы активам • Определить уязвимостей, которые могут быть использованы при реализации угроз • Идентифицировать влияние (воздействие) на деятельность банка, которое может оказать потеря доступности, конфиденциальности, целостности
  • 13. Анализ и оценка рисков • Оценивание влияния рисков на деятельность банка в результате нарушения информационной безопасности, принимая во внимание потери, связанные с потерями доступности, целостности и конфиденциальности информации • Оценивание реальной вероятности реализации угроз, а также ущерб, связанный с этим, и внедренные на данный момент контроли информационной безопасности • Определение уровней рисков • Разработка критериев допустимости рисков и определение, являются ли риски допустимыми или требуют обработки
  • 14. Уровни рисков В соответствии с одной из методик оценки рисков текущие уровни рисков для каждого из активов вычисляются по следующей формуле: RF = Ц * СУ , где Ц – ценность актива СУ – степень уязвимости актива (оценивается им по шкале от 1 до 4, исходя из текущей ситуации с данным активом) В – вероятность реализации угрозы
  • 15. Оценка вариантов обработки рисков • Разработка и применение соответствующих контролей безопасности • Сознательное допущение (принятие) рисков при условии, что это соответствует принятой политике безопасности и критериям принятия рисков • Устранение рисков • Перенос рисков на другие стороны, например, поставщиков или страховые компании Внедрение выбранных контролей безопасности
  • 16. Цели Киевского отделения ISACA • Способствовать обучению и помогать распространению знаний и опыта членов Киевского отделения ISACA в разных сферах ИТ управления; • Поддерживать и развивать практику открытого обмена методология ми та подходами к решению актуальных вопросов в разных сферах ИТ управления между членами Киевского отделения ISACA; • Способствовать связям и информированию членов Киевского отделения ISACA про события и новые подходы в разных сферах ИТ управления, которые могут быть полезными как для них, так и для других организаций; • Информировать руководителей, аудиторов и профессионалов в сфере ИТ, а также ВУЗы про важность внедрения современных методов ИТ-управления с целью обеспечения необходимого уровня ИТ управления, эффективной организации и использования ИТ ресурсов; • Способствовать популяризации сертификаций ISACA International (CISA/CISM/CGEIT), а также распространению «лучших практик» ИТ управления; • Способствовать улучшению практик управления та контроля ИТ в Украине.