Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Clouds security (responsibility and information relations)Вячеслав Аксёнов
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
Защита информации в информационной системе, размещенной в облаке: распределение ответственности между участниками информационных отношений.
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
Курс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Clouds security (responsibility and information relations)Вячеслав Аксёнов
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
Защита информации в информационной системе, размещенной в облаке: распределение ответственности между участниками информационных отношений.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Requirements of the legislation of the Republic of Belarus in the field of information protection. My presentation from the online seminar "Compliance with the requirements of the legislation of the Republic of Belarus in the field of information security" (short version)
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Requirements of the legislation of the Republic of Belarus in the field of information protection. My presentation from the online seminar "Compliance with the requirements of the legislation of the Republic of Belarus in the field of information security" (short version)
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
Конференция "InterLab Forum. Системная интеграция нового поколения" прошла в октябре 2015 года. В центре внимания форума были новые решения в области ИТ-инфраструктуры и информационной безопасности, недавно появившиеся на российском рынке и прошедшие апробацию в IBS.
Подробности: http://www.ibs.ru
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Профстандарт "Специалист по информационной безопасности ИКТ систем"Денис Ефремов
Защита инфокоммуникационной системы организации и оконечных устройств сотрудников.
Основная цель вида профессиональной деятельности:
Противодействие вредоносному влиянию программно-технического воздействия на подсистемы, устройства, элементы и каналы инфокоммуникационных систем.
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Снижение рисков и затрат на внедрение защиты информационной системы персональных данных (ИСПДн) путем выноса серверного сегмента в специализированное облако Softline.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции
Форум: Экосистема электронной коммерции
(30 марта 2017, Москва, Шератон Палас)
2. ЦЕЛЬ, ЗАДАЧИ
Задачи:
1.анализ информационной системы;
2.анализ и классификация источников угроз информации;
3.разработка частной модели угроз информационной безопасности;
4.разработка политики информационной безопасности;
5.разработка регламентов, положений и инструкций в области информационной
безопасности.
2
Цель – разработка политики информационной безопасности и
организационно-распорядительной документации в области
информационной безопасности для предприятия ФКУ «Налог-Сервис»
ФНС России в Тюменской области.
3. Анализ информационной системы
Основные виды деятельности ФКУ
«Налог-Сервис»:
1.централизованный ввод в систему
электронной обработки данных (ЭОД)
данных, поступивших в налоговую
инспекцию на бумажном носителе .
2.централизованная печать и/или массовая
рассылка налогоплательщикам налоговых
документов.
3.централизованное архивное хранение .
4.формирование архивных фондов.
5.обеспечение мероприятий по защите
информации.
3
Описание предприятия:
Основная цель - организационно-техническое и
информационное обеспечение деятельности
Федеральной налоговой службы России и ее
территориальных органов
6. Разработка частной модели угроз
6
Описание ИСПДн:
Описание объекта
безопасности
Примечание
ПДн в виде акустических
(речевых) сигналов.
В организации не производится голосовая обработка ПДн.
ПДн на средствах
отображения графической,
видео- и буквенно-
цифровой информации.
В организации применяются СВТ, обрабатывающие видовую информацию:
мониторы АРМ и серверов.
ПДн в виде побочных
информативных
электромагнитных полей и
электрических сигналов.
В ИСПДн применяются средства вычислительной техники, обладающие
свойствами излучения ПЭМИ: (системные блоки, мониторы и т.п.).
АРМ пользователя ИСПДн. В ИСПДн имеются рабочие станции пользователей, на которых
производится обработка персональных данных.
Серверы ИСПДн. В ИСПДн имеются серверы, на которых производится обработка
персональных данных.
Содержание объектов защиты для ИСПДн предприятия:
7. Разработка частной модели угроз
7
Описание ИСПДн:
Антропогенные источники угроз:
Внешние антропогенные источники Внутренние антропогенные источники
Криминальные группы и отдельные преступные
субъекты
Работники предприятия (Основной персонал)
Потенциальные преступники (недобросовестные
налогоплательщики) и хакеры
Администраторы АС, ЛВС, ТКУ, Администратор
безопасности, программисты, администратор домена
Персонал поставщиков телематических услуг
(Провайдеры)
Технический персонал
Представители надзорных организаций и
аварийных служб
Работники отдела безопасности
Внешние техногенные источники угроз Внутренние техногенные источники угроз
Средства связи, промышленные установки
ионизирующего излучения, системы
энергообеспечения
Некачественные технические средства обработки
информации
Сети инженерных коммуникаций
(водоснабжения, канализации)
Некачественные программные средства обработки
информации
Транспорт (авиационный,
железнодорожный, автомобильный,
водный)
Вспомогательные средства (охраны, сигнализации,
телефонии, видеонаблюдения, СКУД)
Техногенные источники угроз:
8. Разработка частной модели угроз
8
Модель нарушителя:
Описание модели нарушителя для ИСПДн предприятия
1. Лица, не имеющие права доступа в контролируемую зону информационной системы.
2. Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн.
3. Зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к
ресурсам ИСПДн с рабочего места.
4. Зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по
локальным и (или) распределенным информационным системам.
5. Зарегистрированные пользователи ИСПДн с полномочиями администратора.
безопасности сегмента (фрагмента) ИСПДн.
6. Зарегистрированные пользователи с полномочиями системного администратора ИСПДн.
7. Зарегистрированные пользователи с полномочиями администратора безопасности
ИСПДн.
8. Программисты-разработчики (поставщики) прикладного программного обеспечения и
лица, обеспечивающие его сопровождение на защищаемом объекте.
9. Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических
средств на ИСПДн.
9. Разработка частной модели угроз
9
Определение актуальных угроз безопасности ПДн в ИСПДн:
Показатели защищенности Уровень защищенности
Технические и эксплуатационные характеристики ИСПДн Высокий Средний Низкий
По территориальному размещению:
распределеннаяИСПДн, которая охватывает несколько
областей, краев, округов или государство в целом;
– – +
городскаяИСПДн, охватывающая не более одного
населенного пункта (города, поселка);
– – +
корпоративная распределенная ИСПДн, охватывающая
многие подразделения одной организации;
– + –
локальная (кампусная) ИСПДн, развернутая в пределах
нескольких близко расположенных зданий;
– + –
локальнаяИСПДн, развернутая в пределах одного здания + – –
По наличию соединения с сетями общего пользования:
ИСПДн, имеющая многоточечный выход в сеть общего
пользования;
– – +
ИСПДн, имеющая одноточечный выход в сеть общего
пользования;
– + –
….
Итого для ИСПДн Филиала, (%) 14% 29% 57%
Расход исходной защищенности ИСПДн предприятия (фрагмент)
10. Разработка политики информационной
безопасности и организационно-распорядительной
документации
10
Планирование мероприятий по информационной безопасности для
компонент автоматизированной системы:
1. Предпроектная стадия
2. Стадия разработки/приобретения
3. Стадия установки
4. Стадия функционирования и поддержки
5. Стадия списания
11. Разработка политики информационной
безопасности и организационно-распорядительной
документации
11
Физическая безопасность:
1. Защита центров данных и компьютерных залов
2. Правила использования рабочего стола
3. Источники электропитания
4. Защита оборудования, используемого за пределами
предприятия
12. Разработка политики информационной
безопасности и организационно-распорядительной
документации
12
Технические средства:
1. Требования к подсистеме идентификации
2. Требования к подсистеме аутентификации
3. Требования к парольной подсистеме
4. Требования к системам регистрации сетевых событий
13. Разработка политики информационной
безопасности и организационно-распорядительной
документации
13
Функциональные средства:
1. Работа с персоналом
2. Планирование непрерывной работы
3. Средства поддержки программных приложений
4. Средства обеспечения целостности информации
5. Документирование
6. Осведомлённость и обучение специалистов
7. Осведомлённость и обучение специалистов
8. Действия в случаях возникновения происшествий
14. Разработка политики информационной
безопасности и организационно-распорядительной
документации
14
Выводы:
1. Разработаны необходимые организационно-методические документы и
политика информационной безопасности на основе методических
рекомендаций.
2. Сотрудники предприятия были должным образом проинструктированы и
осведомлены об особенностях защиты информации на предприятии.
3. Организован процесс реагирования на инциденты по фактам нарушений
защиты информации на предприятии в виде Технического регламента.
4. На предприятии была проведена внутренняя проверка.
5. Выявлены и классифицированы защищаемые информационные ресурсы,
классифицированы предполагаемые нарушители безопасности информации.
6. Разработана политика информационной безопасности и организационно-
распорядительную документацию в области информационной безопасности
для предприятия ФКУ «Налог-Сервис» ФНС России в Тюменской области.