SlideShare a Scribd company logo
Leading Member
Актуальные вопросы обеспечения
информационной безопасности
организаций
По материалам Итогового документа
Конференции «Технологии защиты информации и информационная
безопасность организаций»
IT-Security Conference 2017 (30-31 марта 2017)
КОДИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Минск – ОТЕЛЬ "ПЕКИН" (УЛ. КРАСНОАРМЕЙСКАЯ, 36) – 20 апреля 2017
Анищенко Владимир Викторович, к.т.н., CISA
Организаторы IT-Security Conference 2017:
2
Научно-технологическая ассоциация
«Инфопарк»,
Оперативно-аналитический центр при
Президенте Республики Беларусь,
Следственный комитет Республики Беларусь,
Национальный банк Республики Беларусь,
Ассоциации белорусских банков.
Всего предварительно зарегистрировано
участников Конференции 305
Всего присутствовало на Конференции (из
Беларуси, России, Украины, Польши, Литвы) 265
Всего присутствовало на Конференции без учета
организаторов (из 114 организаций) 253
Участники IT-Security Conference 2017:
Участники IT-Security Conference 2017:
3
ИТ 77
Банки 38
Финансы и инвестиции 7
Промышленность 28
Транспорт и логистика 5
Торговля 5
Госорганы 61
Академический сектор 22
СМИ 4
Участники IT-Security Conference 2017:
4
Топ-менеджмент 17 7%
Руководитель ИТ- и ИБ- службы 86 34%
Менеджеры, руководители проекта 22 9%
Ведущие ИТ- и ИБ специалисты 64 25%
Научные сотрудники 11 4%
Специалисты по продажам и маркетингу 13 5%
Прочие специалисты 40 16%
Программа IT-Security Conference 2017: 40 докладов
5
Пленарная сессия
6
Новые разработки в сфере безопасности и
международные тренды:
- переход к использованию облачных технологий (SAAS,
ЦОДы, виртуализация и т.п.) и использованию
мобильных устройств (BYOD);
- одна из самых популярных и актуальных угроз
информационной безопасности – таргетированный
фишинг;
- значительный рост атак на финансовые системы.
Секция: Сертификация и аттестация
7
Предложения по внесению изменений в Приказ ОАЦ №62:
- Возврат оценки корректности встраивания СКЗИ при аттестации;
- «Легализация» использовании зарубежных СКЗИ в аттестуемых ИС;
- Возможность сертификации компонент СКЗИ (криптоаплеты,
библиотеки и т.п.), реализующих ограниченный набор криптофункций;
- Проверка СЗИ при аттестации ИС с использованием сертифицированных
средств контроля защищенности и проверки соответствия стандартам;
- Введение периодического инспекционного контроля соответствия
аттестованной ИС условиям выдачи аттестата;
- Возможность продления аттестата соответствия на 3-5 лет в случае
успешного прохождения периодического инспекционного контроля;
- Определение набора квалификационных требований при проведении
аттестации СЗИ ИС силами собственника ИС;
- Предусмотреть прохождение СЗИ опытной эксплуатации до начала
проведения аттестации;
- Определение процедур обновления ПО («прошивки») в
сертифицированных средствах ЗИ при выявлении уязвимостей;
- Определение процедур сертификации средств ЗИ, установленных в СЗИ
до момента принятия решения об аттестации СЗИ ИС, и т.д. и т.п.
Круглый стол: "О создании и
функционировании FinCERT"
8
Оценка состояния дел и предложения :
- остро стоят вопросы необходимости ухода от «принципа нулевой
ответственности» банков и создания FinCERT в Беларуси, который смог
бы аккумулировать информацию об инцидентах ;
- коммерческие Банки выразили готовность сотрудничать и
поддерживать создание и функционирование FinCERT в стране;
- НБ РБ предложено рассмотреть возможность ускорения разработки
стратегии ИБ и решения вопроса о создании белорусского FinCert;
- Рекомендовано рассмотреть целесообразность введения экономической
ответственности за утаивание информации о компьютерных
инцидентах (на основе положительного опыта ЕС).
Опыт ЦБР по созданию FinCERT
III конференция IT Security Conference 2017
Круглый стол: "О создании и функционировании
FinCERT"
31 марта 2017 года
Выполняемые задачи:
1. Организация и координация обмена информацией Центра,
правоохранительных органов, кредитных и некредитных
финансовых организаций
2. Анализ данных о фактах компьютерных атак в кредитных
и некредитных финансовых организациях и подготовка
аналитических материалов
3. Установление рекомендаций в области обеспечения
защиты информации при осуществлении переводов
денежных средств.
10
Круглый стол:
"Защита персональных данных "
Оценка состояния дел и предложения :
- ориентировочно единый закон РБ о персональных данных может
вступить в силу не ранее 2020 года;
- обеспечить полностью легитимную трансграничную передачу
персональных данных не возможно из-за отсутствия
соответствующих норм;
- белорусские организации, работающее с ПД даже при создании
новых ИС не ориентируются на Национальную систему
соответствия;
- обоснована необходимость упреждающей разработки
национальных ТНПА в области классификации и определения
требований защиты ПД.
- внесена рекомендация регуляторам привлекать общественность
и, в первую очередь, операторов ПД, к разработке проекта закона
о ПД, а также информировать о планируемых сроках по введению
его в действие, шире использовать практику контроля защиты
ПД, исходя из положений действующих правовых актов и ТНПА.
Опыт ЕС: технические требования по ЗПД
III конференция IT Security Conference 2017
Круглый стол: "Защита персональных данных"
31 марта 2017 года
Республика Беларусь - Предложение:
определить технические требования к системам защиты ИС ПД
СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы
и средства безопасности. Классы информационных систем обработки
персональных данных.
СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы
и средства безопасности. Профиль защиты информационных систем
обработки персональных данных класса 0 - «нулевого риска».
СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы
и средства безопасности. Профиль защиты информационных систем
обработки персональных данных класса 1 - «обычного риска».
СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы
и средства безопасности. Профиль защиты информационных систем
обработки персональных данных класса 2 - «повышенного риска».
СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы
и средства безопасности. Профиль защиты информационных систем
обработки персональных данных класса 3 - «высокого риска».
12
Семинар: "СТБ 34.101.27++:
обновление требований к СКЗИ"
Проходил под девизом "стандарт как компромисс" участники под
разными углами (заказчик, исполнитель и эксперт) обсудили:
- развитие стандарта в части добавления классов по требованиям
безопасности, введения пакетов требований к СКЗИ, оптимизации
требований по самотестированию СКЗИ и полноты покрытия
тестами;
- вопрос защиты криптографических ключей верхнего уровня
(возможны ли организационные меры?),
- требования к криптографическим программам,
- требования к программам управления аппаратными СКЗИ
(считать частью СКЗИ или нет?),
- вопросы управления криптографическими ключами (описывать в
функциональной спецификации на СКЗИ или оценивать
отдельно) и другое.
Также было отмечено, что при доработке стандарта целесообразно
учитывать опыт Российской Федерации и включение в него типовой
методики проведения сертификационных испытаний СКЗИ.
13
Секция: "Безопасность перспективных
технологий цифровой трансформации"
Оценка состояния дел и предложения:
- определена тенденция развития систем защиты периметра от
утечки конфиденциальных данных в направлении защиты
персональных мобильных устройств (концепция BYOD);
- отмечено, что проблемой по управлению ИБ является адекватное
реагирование на большое количество инцидентов: представлены
средства автоматизации процессов разбора инцидентов;
- по-прежнему актуальным остается внедрение систем контроля
защищенности и соответствия стандартам: были представлены
решения по контролю версий и обновлению ПО и его контролю;
- обсуждена проблематика создания системы электронных денег
государства на основе технологии приватного Блокчейн;
- рекомендовано продолжить анализ развития криптовалют в
мире, возможностей их регулирования в Республике Беларусь;
- продолжить поиск и реализацию проектов, в которых технологии
Блокчейн дадут существенный эффект;
- проводить исследования и анализ, учитывать мировые тенденции
развития технологий Блокчейн и криптовалют для создания
механизмов реагирования на возможные инциденты.
14
Секция: "Кибербезопасность и борьба
с киберпреступностью"
Оценка состояния дел и предложения:
- Разработка национальной стратегии кибербезопасности;
- Разработка национальной программы и плана обеспечения
кибербезопасности;
- Разработка национальной программы повышения
осведомлённости населения по вопросам
кибербезопасности.
Спасибо!
Анищенко Владимир,
председатель комитета по информационной безопасности Ассоциации
”Инфопарк“, зам. ген. директора по науке и инновациям ООО ”СОФТКЛУБ“
u.anishchanka@softclub.by

More Related Content

What's hot

Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
КРОК
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
Вячеслав Аксёнов
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
КРОК
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
Aleksey Lukatskiy
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
Aleksey Lukatskiy
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
Вячеслав Аксёнов
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
Aleksei Goldbergs
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
Вячеслав Аксёнов
 
Konstantint Bigus
Konstantint BigusKonstantint Bigus
Konstantint Bigus
Lviv Startup Club
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
Aleksey Lukatskiy
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 

What's hot (20)

Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Применение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOCПрименение технологии блокчейн в деятельности SOC
Применение технологии блокчейн в деятельности SOC
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)Cloud security risk management (fragment of course materials)
Cloud security risk management (fragment of course materials)
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Konstantint Bigus
Konstantint BigusKonstantint Bigus
Konstantint Bigus
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 

Similar to Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения информационной безопасности организаций"

Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
Вячеслав Аксёнов
 
сэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложенийсэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложений
Agency for Strategic Initiatives
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
Андрей Балагуров
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
Cisco Russia
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
DialogueScience
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
trenders
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
лекция 11 (2 4часа)
лекция 11 (2 4часа)лекция 11 (2 4часа)
лекция 11 (2 4часа)Anastasia Snegina
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru
 

Similar to Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения информационной безопасности организаций" (20)

Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
сэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложенийсэйфнет концепция направления Rev_9(бе) без приложений
сэйфнет концепция направления Rev_9(бе) без приложений
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
лекция 11 (2 4часа)
лекция 11 (2 4часа)лекция 11 (2 4часа)
лекция 11 (2 4часа)
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения информационной безопасности организаций"

  • 1. Leading Member Актуальные вопросы обеспечения информационной безопасности организаций По материалам Итогового документа Конференции «Технологии защиты информации и информационная безопасность организаций» IT-Security Conference 2017 (30-31 марта 2017) КОДИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Минск – ОТЕЛЬ "ПЕКИН" (УЛ. КРАСНОАРМЕЙСКАЯ, 36) – 20 апреля 2017 Анищенко Владимир Викторович, к.т.н., CISA
  • 2. Организаторы IT-Security Conference 2017: 2 Научно-технологическая ассоциация «Инфопарк», Оперативно-аналитический центр при Президенте Республики Беларусь, Следственный комитет Республики Беларусь, Национальный банк Республики Беларусь, Ассоциации белорусских банков. Всего предварительно зарегистрировано участников Конференции 305 Всего присутствовало на Конференции (из Беларуси, России, Украины, Польши, Литвы) 265 Всего присутствовало на Конференции без учета организаторов (из 114 организаций) 253 Участники IT-Security Conference 2017:
  • 3. Участники IT-Security Conference 2017: 3 ИТ 77 Банки 38 Финансы и инвестиции 7 Промышленность 28 Транспорт и логистика 5 Торговля 5 Госорганы 61 Академический сектор 22 СМИ 4
  • 4. Участники IT-Security Conference 2017: 4 Топ-менеджмент 17 7% Руководитель ИТ- и ИБ- службы 86 34% Менеджеры, руководители проекта 22 9% Ведущие ИТ- и ИБ специалисты 64 25% Научные сотрудники 11 4% Специалисты по продажам и маркетингу 13 5% Прочие специалисты 40 16%
  • 5. Программа IT-Security Conference 2017: 40 докладов 5
  • 6. Пленарная сессия 6 Новые разработки в сфере безопасности и международные тренды: - переход к использованию облачных технологий (SAAS, ЦОДы, виртуализация и т.п.) и использованию мобильных устройств (BYOD); - одна из самых популярных и актуальных угроз информационной безопасности – таргетированный фишинг; - значительный рост атак на финансовые системы.
  • 7. Секция: Сертификация и аттестация 7 Предложения по внесению изменений в Приказ ОАЦ №62: - Возврат оценки корректности встраивания СКЗИ при аттестации; - «Легализация» использовании зарубежных СКЗИ в аттестуемых ИС; - Возможность сертификации компонент СКЗИ (криптоаплеты, библиотеки и т.п.), реализующих ограниченный набор криптофункций; - Проверка СЗИ при аттестации ИС с использованием сертифицированных средств контроля защищенности и проверки соответствия стандартам; - Введение периодического инспекционного контроля соответствия аттестованной ИС условиям выдачи аттестата; - Возможность продления аттестата соответствия на 3-5 лет в случае успешного прохождения периодического инспекционного контроля; - Определение набора квалификационных требований при проведении аттестации СЗИ ИС силами собственника ИС; - Предусмотреть прохождение СЗИ опытной эксплуатации до начала проведения аттестации; - Определение процедур обновления ПО («прошивки») в сертифицированных средствах ЗИ при выявлении уязвимостей; - Определение процедур сертификации средств ЗИ, установленных в СЗИ до момента принятия решения об аттестации СЗИ ИС, и т.д. и т.п.
  • 8. Круглый стол: "О создании и функционировании FinCERT" 8 Оценка состояния дел и предложения : - остро стоят вопросы необходимости ухода от «принципа нулевой ответственности» банков и создания FinCERT в Беларуси, который смог бы аккумулировать информацию об инцидентах ; - коммерческие Банки выразили готовность сотрудничать и поддерживать создание и функционирование FinCERT в стране; - НБ РБ предложено рассмотреть возможность ускорения разработки стратегии ИБ и решения вопроса о создании белорусского FinCert; - Рекомендовано рассмотреть целесообразность введения экономической ответственности за утаивание информации о компьютерных инцидентах (на основе положительного опыта ЕС).
  • 9. Опыт ЦБР по созданию FinCERT III конференция IT Security Conference 2017 Круглый стол: "О создании и функционировании FinCERT" 31 марта 2017 года Выполняемые задачи: 1. Организация и координация обмена информацией Центра, правоохранительных органов, кредитных и некредитных финансовых организаций 2. Анализ данных о фактах компьютерных атак в кредитных и некредитных финансовых организациях и подготовка аналитических материалов 3. Установление рекомендаций в области обеспечения защиты информации при осуществлении переводов денежных средств.
  • 10. 10 Круглый стол: "Защита персональных данных " Оценка состояния дел и предложения : - ориентировочно единый закон РБ о персональных данных может вступить в силу не ранее 2020 года; - обеспечить полностью легитимную трансграничную передачу персональных данных не возможно из-за отсутствия соответствующих норм; - белорусские организации, работающее с ПД даже при создании новых ИС не ориентируются на Национальную систему соответствия; - обоснована необходимость упреждающей разработки национальных ТНПА в области классификации и определения требований защиты ПД. - внесена рекомендация регуляторам привлекать общественность и, в первую очередь, операторов ПД, к разработке проекта закона о ПД, а также информировать о планируемых сроках по введению его в действие, шире использовать практику контроля защиты ПД, исходя из положений действующих правовых актов и ТНПА.
  • 11. Опыт ЕС: технические требования по ЗПД III конференция IT Security Conference 2017 Круглый стол: "Защита персональных данных" 31 марта 2017 года Республика Беларусь - Предложение: определить технические требования к системам защиты ИС ПД СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы и средства безопасности. Классы информационных систем обработки персональных данных. СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы и средства безопасности. Профиль защиты информационных систем обработки персональных данных класса 0 - «нулевого риска». СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы и средства безопасности. Профиль защиты информационных систем обработки персональных данных класса 1 - «обычного риска». СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы и средства безопасности. Профиль защиты информационных систем обработки персональных данных класса 2 - «повышенного риска». СТБ 34.101.хх-201х Информационные технологии и безопасность. Методы и средства безопасности. Профиль защиты информационных систем обработки персональных данных класса 3 - «высокого риска».
  • 12. 12 Семинар: "СТБ 34.101.27++: обновление требований к СКЗИ" Проходил под девизом "стандарт как компромисс" участники под разными углами (заказчик, исполнитель и эксперт) обсудили: - развитие стандарта в части добавления классов по требованиям безопасности, введения пакетов требований к СКЗИ, оптимизации требований по самотестированию СКЗИ и полноты покрытия тестами; - вопрос защиты криптографических ключей верхнего уровня (возможны ли организационные меры?), - требования к криптографическим программам, - требования к программам управления аппаратными СКЗИ (считать частью СКЗИ или нет?), - вопросы управления криптографическими ключами (описывать в функциональной спецификации на СКЗИ или оценивать отдельно) и другое. Также было отмечено, что при доработке стандарта целесообразно учитывать опыт Российской Федерации и включение в него типовой методики проведения сертификационных испытаний СКЗИ.
  • 13. 13 Секция: "Безопасность перспективных технологий цифровой трансформации" Оценка состояния дел и предложения: - определена тенденция развития систем защиты периметра от утечки конфиденциальных данных в направлении защиты персональных мобильных устройств (концепция BYOD); - отмечено, что проблемой по управлению ИБ является адекватное реагирование на большое количество инцидентов: представлены средства автоматизации процессов разбора инцидентов; - по-прежнему актуальным остается внедрение систем контроля защищенности и соответствия стандартам: были представлены решения по контролю версий и обновлению ПО и его контролю; - обсуждена проблематика создания системы электронных денег государства на основе технологии приватного Блокчейн; - рекомендовано продолжить анализ развития криптовалют в мире, возможностей их регулирования в Республике Беларусь; - продолжить поиск и реализацию проектов, в которых технологии Блокчейн дадут существенный эффект; - проводить исследования и анализ, учитывать мировые тенденции развития технологий Блокчейн и криптовалют для создания механизмов реагирования на возможные инциденты.
  • 14. 14 Секция: "Кибербезопасность и борьба с киберпреступностью" Оценка состояния дел и предложения: - Разработка национальной стратегии кибербезопасности; - Разработка национальной программы и плана обеспечения кибербезопасности; - Разработка национальной программы повышения осведомлённости населения по вопросам кибербезопасности.
  • 15. Спасибо! Анищенко Владимир, председатель комитета по информационной безопасности Ассоциации ”Инфопарк“, зам. ген. директора по науке и инновациям ООО ”СОФТКЛУБ“ u.anishchanka@softclub.by