Практический подход к реализации 
проектов по защите информации 
Марат Хазиев 
#CODEIB 
30 октября. Пермь
2013 В ЧИСЛАХ - ОБЗОР 
– Согласно данным облачной инфраструктуры Kaspersky Security Network, 
продукты компании нейтрализовали 5 188 740 554 кибератак на 
пользовательских компьютерах и мобильных устройствах. 
– Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак, 
инициированных множеством вредоносных онлайн-ресурсов, 
расположенных по всему миру. 
– Продукты компании перехватили почти 3 миллиарда попыток локального 
заражения пользовательских компьютеров. При этом этого было 
обнаружено 1.8 миллиона вредоносных и подозрительных программ. 
– 45% всех веб-атак, заблокированных решениями «Лаборатории 
Касперского», были инициированы вредоносными онлайн-ресурсами, 
находящимися в США и России 
#CODEIB 
30 октября. Пермь
ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ 
ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ 
Представленная статистика по 
содержащим уязвимости 
приложениям основана на 
данных о попытках 
использования 
злоумышленниками 
соответствующих эксплойтов. 
Учтены как заблокированные 
веб-атаки, так и 
предотвращённые локальные 
заражения, в том числе и на 
мобильных устройствах. 
#CODEIB 
30 октября. Пермь
ОНЛАЙН УГРОЗЫ 
– Число атак, которые 
были инициированы 
расположенными по 
всему миру веб- 
ресурсами, 
увеличилось с 1 595 
587 670 в 2013 до 
1 700 870 654. 
– Это означает, что 
продукты 
«Лаборатории 
Касперского» 
защищали своих 
пользователей в сети в 
среднем 4 659 920 раз 
в день. 
Распределение онлайн-ресурсов с вредоносным ПО по странами 
#CODEIB 
30 октября. Пермь
ОТЧЁТ О МОБИЛЬНЫХ ВРЕДОНОСАХ за 2013 год 
– Большинство вредоносных программ 
нацелено на кражу денег 
– В течение года число модификаций 
мобильных зловредов, нацеленных на 
фишинг, кражу данных кредитных карт и 
денежных средств, увеличилось почти в 20 
раз 
– В 2013 году решения для мобильных 
платформ «Лаборатории Касперского» 
предотвратили 2 500 заражений банковскими 
троянцами. 
#CODEIB 
30 октября. Пермь
Информационная безопасность - это не продукт, а процесс 
• Информационная безопасность - это длительный и 
сложный процесс, состоящий из множества элементов. 
• Одна недоработка неизбежно приводит к существенному 
ослаблению всей системы. 
• Как и ко всякому мероприятию, нужен комплексный 
подход. 
• Я расскажу об основных направлениях и концепциях 
процесса обеспечения информационной безопасности. 
• Мы рассмотрим задачу с разных точек зрения: как с точки 
зрения ИТ-специалиста, ИТ-руководителя, так и с позиции 
руководителя (или собственника) предприятия. 
#CODEIB 
30 октября. Пермь
Стадии обеспечения ИБ 
• Реализация административных мер 
(разработка, введение, актуализация политики 
безопасности компании, частных политик, регламентов, 
инструкций) 
• Реализация юридических мер 
(комплекс мер по введению положения о коммерческой 
тайне, подписанию приложений о конфиденциальности во 
все договоры компании) 
• Реализация технических мер 
(обеспечение физической защиты и внедрение технических 
средств, систем защиты от распространения информации) 
#CODEIB 
30 октября. Пермь
Ключевые процессы СОИБ 
1. Процесс планирования 
• Выявление, анализ и проектирование способов обработки рисков 
информационной безопасности. 
• При создании этого процесса следует разработать методику 
категорирования информационных активов и формальной оценки 
рисков на основе данных об актуальных для рассматриваемой 
информационной инфраструктуры угрозах и уязвимостях. 
#CODEIB 
30 октября. Пермь
Ключевые процессы СОИБ 
2. Процесс внедрения 
• Процесс внедрения ранее спланированных методов обработки 
рисков. 
• Процесс включает процедуру запуска нового процесса обеспечения 
информационной безопасности, либо модернизации 
существующего. 
• Особое внимание следует уделить описанию ролей и обязанностей, а 
также планированию внедрения. 
#CODEIB 
30 октября. Пермь
Ключевые процессы СОИБ 
3. Процесс мониторинга функционирующих процессов 
СОИБ 
• При мониторинге процессов СОИБ следует помнить, что мониторингу 
подлежат … 
• как процессы Системы Менеджмента Информационной 
Безопасности» (принимающей решения о том, какие риски и как 
обрабатывать) 
• так и объект управления – непосредственно процесс обработки 
рисков, составляющих Систему Информационной Безопасности 
(СИБ) 
#CODEIB 
30 октября. Пермь
Ключевые процессы СОИБ 
4. Процесс совершенствования СОИБ 
• Строится в соответствии с результатами мониторинга СОИБ, который 
делает возможным реализацию корректирующих и превентивных 
мер. 
#CODEIB 
30 октября. Пермь
«Астерит» на рынке информационной безопасности 
• С 2001 года на рынке информационной безопасности 
• Поставщик решений и услуг для построения эффективной 
и безопасной IT-инфраструктуры предприятия 
• Сертифицированный партнер вендоров информационной 
безопасности 
• Лицензиат ФСТЭК и ФСБ 
• Опыт реализации проектов по защите информации для 
организаций различной специфики 
#CODEIB 
30 октября. Пермь
Лицензии ФСТЭК, ФСБ
Программы технической поддержки 
Расширенная техническая поддержка (Enterprise) 
• Консалтинг, обучение 
• Мониторинг функционирующих систем, проактивная 
поддержка 
• Закрепление персонального инженера 
• Выезд на предприятие заказчика 
• Привлечение ресурсов вендоров (разработчиков) 
 Для требовательных заказчиков 
 Платная программа тех. поддержки (обычно), но может 
быть предоставлена как «бонус» при заключении 
договора на приобретение продуктов 
 Максимальный приоритет 
#CODEIB 
30 октября. Пермь
Программы технической поддержки 
Содержание расширенной технической поддержки 
• Услуга, которая обеспечивает прямой и 
привилегированный доступ к инженерным ресурсам 
компании «Астерит», а также производителей продуктов. 
• Персонифицированные отношения. В оказании услуги 
участвует выделенный Технический инженер, который в 
процессе работы накапливает знания о специфике 
работы конкретной организации и ИТ-инфраструктуре, и 
который выступает в качестве единой точки 
взаимодействия. 
#CODEIB 
30 октября. Пермь
Программы технической поддержки 
Содержание расширенной технической поддержки 
• Высокая эффективность технической поддержки за счет 
уменьшения времени реакции на возникающие 
проблемы с одновременной реализацией стратегии 
проактивного предоставления услуг для предупреждения 
возможных проблем. 
• Помощь в поддержке ИТ инфраструктуры, проведение 
обучающих технических и консалтинговых мероприятий 
для специалистов заказчика, доступ к базе знаний 
службы технической поддержки компании «Астерит», а 
также производителей ПО. 
#CODEIB 
30 октября. Пермь
Спасибо за внимание! 
Марат Хазиев 
haziev@asterit.ru 
#CODEIB 
30 октября. Пермь

Астерит. Практический подход к реализации проектов по защите информации.

  • 1.
    Практический подход креализации проектов по защите информации Марат Хазиев #CODEIB 30 октября. Пермь
  • 2.
    2013 В ЧИСЛАХ- ОБЗОР – Согласно данным облачной инфраструктуры Kaspersky Security Network, продукты компании нейтрализовали 5 188 740 554 кибератак на пользовательских компьютерах и мобильных устройствах. – Решения «Лаборатории Касперского» предотвратили 1 700 870 654 атак, инициированных множеством вредоносных онлайн-ресурсов, расположенных по всему миру. – Продукты компании перехватили почти 3 миллиарда попыток локального заражения пользовательских компьютеров. При этом этого было обнаружено 1.8 миллиона вредоносных и подозрительных программ. – 45% всех веб-атак, заблокированных решениями «Лаборатории Касперского», были инициированы вредоносными онлайн-ресурсами, находящимися в США и России #CODEIB 30 октября. Пермь
  • 3.
    ПРИЛОЖЕНИЯ, ЧЬИ УЯЗВИМОСТИ ИСПОЛЬЗУЮТСЯ ЗЛОУМЫШЛЕННИКАМИ Представленная статистика по содержащим уязвимости приложениям основана на данных о попытках использования злоумышленниками соответствующих эксплойтов. Учтены как заблокированные веб-атаки, так и предотвращённые локальные заражения, в том числе и на мобильных устройствах. #CODEIB 30 октября. Пермь
  • 4.
    ОНЛАЙН УГРОЗЫ –Число атак, которые были инициированы расположенными по всему миру веб- ресурсами, увеличилось с 1 595 587 670 в 2013 до 1 700 870 654. – Это означает, что продукты «Лаборатории Касперского» защищали своих пользователей в сети в среднем 4 659 920 раз в день. Распределение онлайн-ресурсов с вредоносным ПО по странами #CODEIB 30 октября. Пермь
  • 5.
    ОТЧЁТ О МОБИЛЬНЫХВРЕДОНОСАХ за 2013 год – Большинство вредоносных программ нацелено на кражу денег – В течение года число модификаций мобильных зловредов, нацеленных на фишинг, кражу данных кредитных карт и денежных средств, увеличилось почти в 20 раз – В 2013 году решения для мобильных платформ «Лаборатории Касперского» предотвратили 2 500 заражений банковскими троянцами. #CODEIB 30 октября. Пермь
  • 6.
    Информационная безопасность -это не продукт, а процесс • Информационная безопасность - это длительный и сложный процесс, состоящий из множества элементов. • Одна недоработка неизбежно приводит к существенному ослаблению всей системы. • Как и ко всякому мероприятию, нужен комплексный подход. • Я расскажу об основных направлениях и концепциях процесса обеспечения информационной безопасности. • Мы рассмотрим задачу с разных точек зрения: как с точки зрения ИТ-специалиста, ИТ-руководителя, так и с позиции руководителя (или собственника) предприятия. #CODEIB 30 октября. Пермь
  • 7.
    Стадии обеспечения ИБ • Реализация административных мер (разработка, введение, актуализация политики безопасности компании, частных политик, регламентов, инструкций) • Реализация юридических мер (комплекс мер по введению положения о коммерческой тайне, подписанию приложений о конфиденциальности во все договоры компании) • Реализация технических мер (обеспечение физической защиты и внедрение технических средств, систем защиты от распространения информации) #CODEIB 30 октября. Пермь
  • 8.
    Ключевые процессы СОИБ 1. Процесс планирования • Выявление, анализ и проектирование способов обработки рисков информационной безопасности. • При создании этого процесса следует разработать методику категорирования информационных активов и формальной оценки рисков на основе данных об актуальных для рассматриваемой информационной инфраструктуры угрозах и уязвимостях. #CODEIB 30 октября. Пермь
  • 9.
    Ключевые процессы СОИБ 2. Процесс внедрения • Процесс внедрения ранее спланированных методов обработки рисков. • Процесс включает процедуру запуска нового процесса обеспечения информационной безопасности, либо модернизации существующего. • Особое внимание следует уделить описанию ролей и обязанностей, а также планированию внедрения. #CODEIB 30 октября. Пермь
  • 10.
    Ключевые процессы СОИБ 3. Процесс мониторинга функционирующих процессов СОИБ • При мониторинге процессов СОИБ следует помнить, что мониторингу подлежат … • как процессы Системы Менеджмента Информационной Безопасности» (принимающей решения о том, какие риски и как обрабатывать) • так и объект управления – непосредственно процесс обработки рисков, составляющих Систему Информационной Безопасности (СИБ) #CODEIB 30 октября. Пермь
  • 11.
    Ключевые процессы СОИБ 4. Процесс совершенствования СОИБ • Строится в соответствии с результатами мониторинга СОИБ, который делает возможным реализацию корректирующих и превентивных мер. #CODEIB 30 октября. Пермь
  • 12.
    «Астерит» на рынкеинформационной безопасности • С 2001 года на рынке информационной безопасности • Поставщик решений и услуг для построения эффективной и безопасной IT-инфраструктуры предприятия • Сертифицированный партнер вендоров информационной безопасности • Лицензиат ФСТЭК и ФСБ • Опыт реализации проектов по защите информации для организаций различной специфики #CODEIB 30 октября. Пермь
  • 13.
  • 14.
    Программы технической поддержки Расширенная техническая поддержка (Enterprise) • Консалтинг, обучение • Мониторинг функционирующих систем, проактивная поддержка • Закрепление персонального инженера • Выезд на предприятие заказчика • Привлечение ресурсов вендоров (разработчиков)  Для требовательных заказчиков  Платная программа тех. поддержки (обычно), но может быть предоставлена как «бонус» при заключении договора на приобретение продуктов  Максимальный приоритет #CODEIB 30 октября. Пермь
  • 15.
    Программы технической поддержки Содержание расширенной технической поддержки • Услуга, которая обеспечивает прямой и привилегированный доступ к инженерным ресурсам компании «Астерит», а также производителей продуктов. • Персонифицированные отношения. В оказании услуги участвует выделенный Технический инженер, который в процессе работы накапливает знания о специфике работы конкретной организации и ИТ-инфраструктуре, и который выступает в качестве единой точки взаимодействия. #CODEIB 30 октября. Пермь
  • 16.
    Программы технической поддержки Содержание расширенной технической поддержки • Высокая эффективность технической поддержки за счет уменьшения времени реакции на возникающие проблемы с одновременной реализацией стратегии проактивного предоставления услуг для предупреждения возможных проблем. • Помощь в поддержке ИТ инфраструктуры, проведение обучающих технических и консалтинговых мероприятий для специалистов заказчика, доступ к базе знаний службы технической поддержки компании «Астерит», а также производителей ПО. #CODEIB 30 октября. Пермь
  • 17.
    Спасибо за внимание! Марат Хазиев haziev@asterit.ru #CODEIB 30 октября. Пермь

Editor's Notes

  • #2 ХММ: Добрый день всем собравшимся. Меня зовут Марат Хазиев, я руководитель направления информационной безопасности компании Астерит и в своей презентации хочу затронуть темы угроз информационной безопасности и адекватного ответа актуальным угрозам.
  • #8 В рамках выполнения проекта Астерит оказывает поддержку по принятию всего комплекса (административных, юридических, технических) мер. Особое внимание специалисты Астерит уделяют эффективному использованию в компании внедряемой технической системы. Организационные мероприятия, сопровождающие внедрение системы DLP включают (но не ограничиваются) следующими работами, выполняемыми совместно с Заказчиком (либо самим Заказчиком на основании рекомендаций Астерит).