Политика информационной безопасности организации. Стандарт СТБ П ИСО/МЭК 17799-2000/2004 «Информационные технологии и безопасность. Правила управления информационной безопасностью»
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Политика информационной безопасности организации. Стандарт СТБ П ИСО/МЭК 17799-2000/2004 «Информационные технологии и безопасность. Правила управления информационной безопасностью»
Управление инцидентами информационной безопасности от А до ЯDialogueScience
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. В презентации рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Управление инцидентами. Ключевые этапы создания и внедрения процесса.
Классификация инцидентов. Необходимое и достаточное количество классификационных параметров.
Выявление инцидентов. Достаточно ли SIEM?
Обработка инцидентов информационной безопасности.
Расследование инцидентов.
Оценка эффективности процесса управления инцидентами информационной безопасности.
Спикер: Антон Свинцицкий, Руководитель отдела консалтинга АО «ДиалогНаука»
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Компания «Инфосистемы Джет» представляет комментарии, посвященные изменениям в стандартах Банка России – СТО БР ИББС–1.0–2014, СТО БР ИББС–1.2–2014.
Комментарии основаны на оценках ведущих экспертов компании «Инфосистемы Джет» в области выполнения проектов по приведению в соответствие требованиям регуляторов. В комментариях представлены ключевые нововведения стандартов Банка России, которые могут оказать влияние на методику оценки соответствия комплексу стандартов, а также на способы выполнения банками требований по информационной безопасности.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Компания «Инфосистемы Джет» представляет комментарии, посвященные изменениям в стандартах Банка России – СТО БР ИББС–1.0–2014, СТО БР ИББС–1.2–2014.
Комментарии основаны на оценках ведущих экспертов компании «Инфосистемы Джет» в области выполнения проектов по приведению в соответствие требованиям регуляторов. В комментариях представлены ключевые нововведения стандартов Банка России, которые могут оказать влияние на методику оценки соответствия комплексу стандартов, а также на способы выполнения банками требований по информационной безопасности.
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
Презентация компании StoneSoft, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
2. Идея доклада – поделиться опытом …
• По защите информации.
• По оптимизации времен`ных и финансовых затрат при
обеспечении ИБ.
• По реализации базовых мер по защите информации с
помощью существующих в организации продуктов и
ресурсов.
• Использования необходимого и достаточного набора
средств технической защиты информации.
3. Информационная безопасность - это не продукт, а процесс
• Информационная безопасность - это длительный и
сложный процесс, состоящий из множества элементов.
• Одна недоработка неизбежно приводит к существенному
ослаблению всей системы.
• Как и ко всякому мероприятию, нужен комплексный
подход.
• Я расскажу об основных направлениях и концепциях
процесса обеспечения информационной безопасности.
• Мы рассмотрим задачу с разных точек зрения: как с точки
зрения ИТ-специалиста, ИТ-руководителя, так и с позиции
руководителя (или собственника) предприятия.
4. Что есть угрозы информационной безопасности?
• Нарушение конфиденциальности (утечка, разглашение)
• Нарушение работоспособности (дезорганизация работы)
• Нарушение целостности и достоверности информации
5. Стадии обеспечения ИБ
• Реализация административных мер
(разработка, введение, актуализация политики
безопасности компании, частных политик, регламентов,
инструкций)
• Реализация юридических мер
(комплекс мер по введению положения о коммерческой
тайне, подписанию приложений о конфиденциальности во
все договоры компании)
• Реализация технических мер
(обеспечение физической защиты и внедрение технических
средств, систем защиты от распространения информации)
6. Ключевые процессы СОИБ
1. Процесс планирования
• Выявление, анализ и проектирование способов обработки рисков
информационной безопасности.
• При создании этого процесса следует разработать методику
категорирования информационных активов и формальной оценки
рисков на основе данных об актуальных для рассматриваемой
информационной инфраструктуры угрозах и уязвимостях.
7. Ключевые процессы СОИБ
2. Процесс внедрения
• Процесс внедрения ранее спланированных методов обработки
рисков.
• Процесс включает процедуру запуска нового процесса обеспечения
информационной безопасности, либо модернизации
существующего.
• Особое внимание следует уделить описанию ролей и обязанностей, а
также планированию внедрения.
8. Ключевые процессы СОИБ
3. Процесс мониторинга функционирующих процессов
СОИБ
• При мониторинге процессов СОИБ следует помнить, что мониторингу
подлежат …
• как процессы Системы Менеджмента Информационной
Безопасности» (принимающей решения о том, какие риски и как
обрабатывать)
• так и объект управления – непосредственно процесс обработки
рисков, составляющих Систему Информационной Безопасности
(СИБ)
9. Ключевые процессы СОИБ
4. Процесс совершенствования СОИБ
• Строится в соответствии с результатами мониторинга СОИБ, который
делает возможным реализацию корректирующих и превентивных
мер.
10. Компоненты СОИБ
• Разложив процесс обеспечения информационной
безопасности на более простые составляющие
(компоненты – следующий слайд), мы достигаем
необходимого уровня управляемости.
• Своевременно реагируя на изменение картины
информационных рисков, мы изменяем соответствующие
процессы системы обеспечение информационной
безопасности и тем самым поддерживаем её
актуальность.
11. Компоненты СОИБ
• Распределение обязанностей и ответственности.
• Повышение осведомленности сотрудников в вопросах информационной
безопасности.
• Обеспечение непрерывности бизнес-процессов.
• Мониторинг информационной инфраструктуры.
• Безопасное хранение данных.
• Управление доступом к данным.
• Управление информационной инфраструктурой.
• Управление изменениями.
• Управление инцидентами и уязвимостями.
• Защита от вредоносного кода.
• Взаимодействие с третьими сторонами.
• Управление аутентификацией и парольная защита.
• Обеспечение физической безопасности.
• Криптографическая защита и управление ключами.
12. Используйте то, что у Вас уже есть!
• Политика ИБ: следует разработать
• Технические средства: многие из них у Вас уже есть
13. Пример №1: Идентификация и аутентификация
• Идентификация и аутентификация пользователей, являющихся работниками
предприятия.
• Управление идентификаторами, в том числе создание, присвоение,
уничтожение идентификаторов.
• Управление средствами аутентификации, в том числе хранение, выдача,
инициализация, блокирование средств аутентификации и принятие мер в
случае утраты и (или) компрометации средств аутентификации.
• Защита обратной связи при вводе аутентификационной информации.
• Идентификация и аутентификация пользователей, не являющихся
работниками предприятия (внешних пользователей).
14. Пример №2: Управление доступом
• Управление учетными записями пользователей.
• Реализация необходимых методов, типов и правил разграничения доступа.
• Управление информационными потоками между устройствами и сегментами
информационной системы (фильтрация, маршрутизация, контроль
соединений, однонаправленная передача и иные способы управления).
• Разделение полномочий пользователей, администраторов и лиц,
обеспечивающих функционирование информационной системы.
• Назначение минимально необходимых прав.
• Ограничение неуспешных попыток входа в информационную систему.
• Блокирование сеанса доступа в информационную систему после
установленного времени бездействия.
• Реализация защищенного удаленного доступа через внешние каналы.
• Регламентация и контроль использования технологий беспроводного доступа
и использования мобильных устройств.
• Управление взаимодействием с внешними информационными системами.
19. Пример №3: Регистрация событий безопасности
• Определение событий безопасности, подлежащих регистрации, и сроков
хранения информации.
• Определение состава и содержания информации о событиях безопасности,
подлежащих регистрации.
• Сбор, запись и хранение информации о событиях безопасности в течение
установленного времени хранения.
• Защита информации о событиях безопасности.
23. Пример №5: Контроль уязвимостей
• Выявление, анализ уязвимостей информационной системы и оперативное
устранение вновь выявленных уязвимостей.
• Контроль установки обновлений программного обеспечения, включая
обеспечения средств защиты информации.
• Контроль работоспособности, параметров настройки и правильности
функционирования программного обеспечения и средств защиты
информации.
• Контроль состава программного обеспечения и средств защиты информации.
25. Пример №6: Защита среды виртуализации
• Идентификация и аутентификация в виртуальной инфраструктуре, в том
числе администраторов управления средствами виртуализации.
• Управление доступом в виртуальной инфраструктуре, в том числе внутри
виртуальных машин.
• Регистрация событий безопасности в виртуальной инфраструктуре.
• Реализация и управление антивирусной защитой в виртуальной
инфраструктуре.
• Сегментация в виртуальной инфраструктуре.
29. Пример №7: Защита компонентов информационной
системы и систем передачи данных
• Обеспечение защиты информации при ее передаче по каналам связи.
• Защита беспроводных соединений.
33. • Мы рассмотрели лишь некоторые
из очевидных технических решений
по обеспечению ИБ.
• Не стоит думать, что СОИБ – удел только крупного
бизнеса. Практика показывает, что живая система
обработки информационных рисков, которой является
набор процессов СОИБ, является доступной и для
небольших организаций, при этом может быть
эффективнее «монструозных» систем.
Используйте то, что у Вас уже есть!
34. «Астерит» на рынке информационной безопасности
• С 2001 года на рынке информационной безопасности
• Поставщик решений и услуг для построения эффективной
и безопасной IT-инфраструктуры предприятия
• Сертифицированный партнер вендоров информационной
безопасности
• Лицензиат ФСТЭК и ФСБ
• Опыт реализации проектов по защите информации для
организаций различной специфики
36. Возможности лицензиата
• Проекты по защите информации «под ключ»
• Выполнение работ в соответствии с законодательством
• Консалтинг по вопросам защиты информации
• Подготовка к проверкам регулирующих и надзорных
органов
• Независимый аудит и оценка соответствия
37. Почему «аутсорсинг»?
Организация
• Ограниченность
ресурсов
• Текучесть кадров
• Недостаточная
квалификация
• Отсутствие
необходимого опыта
• Большие сроки
реализации проектов
Аутсорсер
• Независимый внешний
аудит
• Сертифицированные
специалисты
• Опыт реализации
проектов
• Техническая и
методическая
поддержка
• Четкие границы
ответственности
Организация
Аутсорсер
- Реальный
результат
- Экономическая
выгода
- Разделение
ответственности