Submit Search
Upload
Основні проблеми захисту від кібератак в українських державних установах
•
0 likes
•
1,546 views
Dmytro Petrashchuk
Follow
Презентация к докладу, сделанному на круглом столе ""
Read less
Read more
Report
Share
Report
Share
1 of 13
Recommended
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТП
uisgslide
Energy security v02_vv
Energy security v02_vv
Alexey Yankovski
Solodkyi.obd
Solodkyi.obd
DimaSolodkyi
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
ІКТА
ІКТА
garasym
Untitled 1
Untitled 1
Sergey Kochergan
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
ИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банка
Dmytro Petrashchuk
Recommended
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТП
uisgslide
Energy security v02_vv
Energy security v02_vv
Alexey Yankovski
Solodkyi.obd
Solodkyi.obd
DimaSolodkyi
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
ІКТА
ІКТА
garasym
Untitled 1
Untitled 1
Sergey Kochergan
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
ИТ технологии будущего на службе современного банка
ИТ технологии будущего на службе современного банка
Dmytro Petrashchuk
DDoS for banks
DDoS for banks
Vladimir Guk
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Vlad Styran
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
Denis Bezkorovayny
Rai
Rai
Angelaromero21
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
garasym
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
Berezha Security
Berezha Security
Vlad Styran
Smartphone that enables you to hear the world
Smartphone that enables you to hear the world
Dmytro Petrashchuk
QA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, Kyiv
Sergey Kochergan
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Denis Bezkorovayny
Створи та розвивай свій нетворк
Створи та розвивай свій нетворк
Olena Sovyn
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Denis Bezkorovayny
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
Denis Bezkorovayny
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Denis Bezkorovayny
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Denis Bezkorovayny
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Michał Olczak
Социальные аспекты ИБ
Социальные аспекты ИБ
Vlad Styran
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
garasym
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
Denis Bezkorovayny
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
uisgslide
Security
Security
judin
More Related Content
Viewers also liked
DDoS for banks
DDoS for banks
Vladimir Guk
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Vlad Styran
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
Denis Bezkorovayny
Rai
Rai
Angelaromero21
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
garasym
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Denis Bezkorovayny
Berezha Security
Berezha Security
Vlad Styran
Smartphone that enables you to hear the world
Smartphone that enables you to hear the world
Dmytro Petrashchuk
QA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, Kyiv
Sergey Kochergan
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Denis Bezkorovayny
Створи та розвивай свій нетворк
Створи та розвивай свій нетворк
Olena Sovyn
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Denis Bezkorovayny
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
Denis Bezkorovayny
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Denis Bezkorovayny
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Denis Bezkorovayny
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Michał Olczak
Социальные аспекты ИБ
Социальные аспекты ИБ
Vlad Styran
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
garasym
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
Denis Bezkorovayny
Viewers also liked
(20)
DDoS for banks
DDoS for banks
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Наступательная безопасность: шпаргалка заказчика тестов на проникновение
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
Rai
Rai
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
Berezha Security
Berezha Security
Smartphone that enables you to hear the world
Smartphone that enables you to hear the world
QA Automation course 2014 - DIO-soft, Kyiv
QA Automation course 2014 - DIO-soft, Kyiv
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Створи та розвивай свій нетворк
Створи та розвивай свій нетворк
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Obserwatorium.biz - Prezentacja e tożsamość na mobile
Социальные аспекты ИБ
Социальные аспекты ИБ
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
Similar to Основні проблеми захисту від кібератак в українських державних установах
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
uisgslide
Security
Security
judin
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
Glib Pakharenko
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидії
Andriy Lysyuk
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
Vlad Styran
279014.pptx
279014.pptx
ssuser4f37ef
дисертацIя друк миронюк
дисертацIя друк миронюк
Черкаський державний технологічний університет
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Vladyslav Radetsky
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Asters
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
IsacaKyiv
бікс
бікс
Черкаський державний технологічний університет
Aref
Aref
Черкаський державний технологічний університет
Aref melnyk_v_p_14.04.2017
Aref melnyk_v_p_14.04.2017
Черкаський державний технологічний університет
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
IsacaKyiv
Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015
MMI Group
Стратегія дерегуляції економіки України
Стратегія дерегуляції економіки України
EasyBusiness
пригодська
пригодська
Oleg Nazarevych
Aref zazhoma vm
Aref zazhoma vm
Черкаський державний технологічний університет
The development of IT outsourcing in Ukraine in 2008-2011
The development of IT outsourcing in Ukraine in 2008-2011
Lviv Startup Club
Thematic planning of class 10 (basic module)
Thematic planning of class 10 (basic module)
Nikolay Shaygorodskiy
Similar to Основні проблеми захисту від кібератак в українських державних установах
(20)
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
Security
Security
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидії
Cybersecurity Framework 021214 Final UA
Cybersecurity Framework 021214 Final UA
279014.pptx
279014.pptx
дисертацIя друк миронюк
дисертацIя друк миронюк
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Тенденції розвитку кібербезпеки в Україні: регуляторні ініціативи
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
бікс
бікс
Aref
Aref
Aref melnyk_v_p_14.04.2017
Aref melnyk_v_p_14.04.2017
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
ISACA Kyiv Chapter - government agencies responsible for cyber security in ot...
Mmi presentation long_ua new 2015
Mmi presentation long_ua new 2015
Стратегія дерегуляції економіки України
Стратегія дерегуляції економіки України
пригодська
пригодська
Aref zazhoma vm
Aref zazhoma vm
The development of IT outsourcing in Ukraine in 2008-2011
The development of IT outsourcing in Ukraine in 2008-2011
Thematic planning of class 10 (basic module)
Thematic planning of class 10 (basic module)
Основні проблеми захисту від кібератак в українських державних установах
1.
Copyright © BMS
consulting, 31.05.2013 Основні проблеми захисту від кібератак в українських державних установах Дмитро Петращук Директор департаменту консалтингу в галузі інформаційної безпеки
2.
2Copyright © BMS
consulting, 31.05.2013 Основні питання • Відомі інциденти в українських державних установах • Причини інцидентів • Супутні проблеми • Шляхи вирішення
3.
3Copyright © BMS
consulting, 31.05.2013 Информационные материалы
4.
4Copyright © BMS
consulting, 31.05.2013 Місце України в світі кіберзлочинності
5.
5Copyright © BMS
consulting, 31.05.2013 Місце України в світі кіберзлочинності 81% веб-ресурсів, що використовуються для поширення шкідливих об'єктів, розташовані в 10 країнах світу. Майже 60% з них припадає на три держави: США (25%), Росія (19%), Нідерланди (14%). Україна (3,3%) знаходиться на 5 місці серед країн на веб-ресурсах яких, розміщені шкідливі програми.
6.
6Copyright © BMS
consulting, 31.05.2013 Найгучніші інциденти • DDOS-атаки «Ex.ua» (2012) • DDOS-атаки під час виборів 2012 • DDOS-атаки на РБК-Україна (2012) • Сайт Партії регіонів в Івано-Франківській області (2013) • Сайт Державної пенітенціарної служби (2013) • Сайт МінОсвіти (2010) • Сайт Адміністрації Президента (2009) • Сайт проекту НАБУ «Антикібер» (2013) • Торгівля базами даних: Митниці, ДАЇ, ЄРДПУ, реєстр виборців
7.
7Copyright © BMS
consulting, 31.05.2013 Причини • КСЗІ • «Закостеніла» нормативна база • Захист інформації в теорії на фоні практичної бездіяльності • Відсутність єдиної координації на рівні держави • «Свій» підхід до стандартизації • Невизначеність сфер відповідальності різних контролерів • Слабка обізнаність користувачів • Корупція
8.
8Copyright © BMS
consulting, 31.05.2013 КСЗІ • Більшість установ знаходяться в стані «побудови КСЗІ» • Формальний підхід • Складність внесення змін до системи • Практична реалізація не завжди відповідає ТЗ • Концентрація на протидії в жертву спостережності (моніторинг та виявлення інцидентів)
9.
9Copyright © BMS
consulting, 31.05.2013 Нормативна база • На сайті Держспецзв’язку 43 НД ТЗІ • За 2012 год видано: – НД ТЗІ 1.5-002-2012 Класифікатор засобів технічного захисту інформації. – Зміни до Положення про державну експертизу в сфері технічного захисту інформації від 2007 року • Прийнято 4 державних стандарти: – ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні положення. – ДСТУ 3396 1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт. – ДСТУ 3396.2-97 Захист інформації. Технічний захист інформації. Терміни та визначення.«Закостеніла» нормативна база – ДСТУ ISO/IEC 27001:2010 «Інформаційні технології. Методи та засоби досягнення інформаційної безпеки. Системи керування інформаційною безпекою. Вимоги (ISO/IEC 27001:2005, IDT)
10.
10Copyright © BMS
consulting, 31.05.2013 Варіанти вирішення • Обов’язкове тестування на проникнення та щорічний технічний аудит всіх Держустанов • Прийняття міжнародних стандартів • Розробка практичного стандарту з захисту державних інформаційних ресурсів • Державний центр реагування на інциденти (CSIRT) • Широке використання досвіду та можливостей експертів з різних організацій • Державні освітні програми з безпеки інформації для співробітників Держустанов (перш за все ІТ- персоналу)
11.
11Copyright © BMS
consulting, 31.05.2013 Приклад PCI DSS • Практичний стандарт, направлений на захист конфіденційних даних • 12 широких вимог, які включають більше 200 процедур перевірки • Впроваджений незалежною організацією PCI Security Standards Council • Акредитація аудиторів QSA(Qualified Security Assessor) та ASV (Authorized Scanning Vendor) • Додаткові вимоги: – Щорічний технічний аудит – Щорічний тест на проникнення – Щоквартальне сканування уразливостей (ззовні, зсередини, WiFi)
12.
12Copyright © BMS
consulting, 31.05.2013 Информационные материалы
13.
13Copyright © BMS
consulting, 31.05.2013 Питання Дякую за увагу! Дмитро Петращук Директор департаменту консалтингу в галузі інформаційної безпеки Dmitriy_Petrashchuk@bms-consulting.com +380 (44) 499-6969