ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ
СЕРВИСНАЯ МОДЕЛЬ
2
Текущие проблемы ИБ в государственных органах
Разрозненность систем обеспечения ИБ
Отсутствие целостной картины по
обеспечению информационной безопасности
ИТ инфраструктуры
Повышение вероятности реализации угроз
Рост величины возможного ущерба ИТ
инфраструктуре
3
Как решить?
Сервисный
подход
Унификация
Контроль
качества ИБ
Проактивность
Подготовка кадров
Услуги для заказчиков
СКЗИ для
каналов
связи
Базовые
сервисы
Услуги кибер
безопасности
Безопасность
– это сервис
• 4.1 Оценка рисков безопасности
• 10.10 Мониторинг
• 10.10.1 Ведение журналов аудита
• 13.1 Оповещения о нарушениях и недостатках
информационной безопасности
• 14.1 Вопросы информационной безопасности
управления непрерывностью бизнеса
Система сбора журнальных событий,
последующий анализ и корреляция
• 11.2 Управление доступом пользователей
• 11.2.1 Регистрация пользователей
• 11.2.2 Управление привилегиями
• 11.2.3 Управление паролями пользователей
• 11.2.4 Пересмотр прав доступа пользователей
• 12.4 Безопасность системных файлов
Система предотвращения утечек
конфиденциальных данных
• 10.4 Защита от вредоносного кода и мобильного
кода
• 10.4.1 Меры защиты от вредоносного кода
• 10.4.2 Меры защиты от мобильного кода
Обнаружение, нейтрализация и
удаление вредоносного ПО
• 13. Управление инцидентами информационной
безопасности
• 13.1 Оповещения о нарушениях и недостатках
информационной безопасности
Система расследования инцидентов
• 11. Контроль доступа
• 11.1 Бизнес-требования к контролю доступа
• 11.2 Управление доступом пользователей
• 11.3 Ответственность пользователей
• 11.4 Контроль сетевого доступа
• 9. Физическая защита и защита от воздействия
окружающей среды
• 9.1 Охраняемые зоны
• 9.2 Безопасность оборудования
Контроль доступа к ресурсам
Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
• 12.4 Безопасность системных файлов
• 12.5.3 Ограничения на внесение изменений в
пакеты программ
• 10. Управление передачей данных и
операционной деятельностью
• 10.1 Операционные процедуры и обязанности
• 10.1.2 Контроль изменений
• 12.5.1 Процедуры контроля изменений
Вируальный патчинг
• 11.5 Контроль доступа к операционной системе
Программное или аппаратное решение
для выявления уязвимостей
• 10.1.4 Разграничение средств разработки,
тестирования и эксплуатации
• 12.4.2 Защита данных тестирования системы
• 12.5 Безопасность в процессах разработки и
поддержки
Выделенная среда для безопасного
исполнения компьютерных программ
(Песочница)
• 12.4 Безопасность системных файлов
• 12.4.1 Контроль программного обеспечения,
находящегося в промышленной эксплуатации
• 12.5 Безопасность в процессах разработки и
поддержки
Анализаторы исходного кода
• 14.1.5 Тестирование, поддержка и пересмотр
планов по обеспечению непрерывности бизнеса
• 15.2.2 Проверка технического соответствия
требованиям безопасности
Эмулятор атак
• 11.4.2 Аутентификация пользователей для
внешних соединений
• 11.5.2 Идентификация и аутентификация
пользователя
• 12.3.2 Управление ключами
Двухфакторная системы
аутентификации
Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
•10.2 Управление поставкой услуг лицами и/или сторонними организациями
•10.2.2 Мониторинг и анализ услуг, оказываемых сторонними лицами и/или организациями
•10.3 Планирование производительности и загрузки систем
•10.3.1 Управление производительностью
Система мониторинга производительности приложении и сети
•11.4 Контроль сетевого доступа
•11.4.2 Аутентификация пользователей для внешних соединений
•11.4.3 Идентификация оборудования в сетях
•11.4.4 Защита диагностических и конфигурационных портов при удаленном доступе
•11.4.5 Принцип разделения в сетях
•11.4.6 Контроль сетевых соединений
•10.6 Управление безопасностью сети
•10.6.1 Средства контроля сети
•10.6.2 Безопасность сетевых сервисов
Система предотвращения атак и Web Application Firewall
•11.4.5 Принцип разделения в сетях
•11.4.6 Контроль сетевых соединений
•12.3 Криптографические средства защиты
•12.3.1 Политика использования криптографических средств защиты
Приобретение криптографической защиты каналов передачи данных VPN
Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
ППРК № 832 от
20.12.2016г.
ЕТ в области ИКТ и ИБ
Требования
испытаний
СТ РК ИСО/МЭК
27001-2008
Требования
аттестации
Базовые сервисы
Соответствие
требованиям
Сбора журнальных событий, анализ и корреляция
Среда для компьютерных программ
Обнаружение, нейтрализация и удаление вредоносного ПО
Анализатор исходного кода
Решение для выявления уязвимостей
Мониторинг производительности приложении и сети
Контроль изменений на серверах
Виртуальный патчинг
Предотвращение атак
Контроль доступа к ресурсам
Двухфакторная аутентификация
Услуги кибер безопасности
Услуги кибер
безопасности
Предотвращение
утечки данных
Выявление
уязвимостей
Эмуляция атак
Анализ
исходного
кода
Профилактика –
основа
безопасности
Единая платформа повышения
осведомлённости – AP NITEC
Как это будет работать?
Участвуют
все
Контроль
руководства
Знание -
сила

Презентация НИТ

  • 1.
  • 2.
    2 Текущие проблемы ИБв государственных органах Разрозненность систем обеспечения ИБ Отсутствие целостной картины по обеспечению информационной безопасности ИТ инфраструктуры Повышение вероятности реализации угроз Рост величины возможного ущерба ИТ инфраструктуре
  • 3.
  • 4.
    Услуги для заказчиков СКЗИдля каналов связи Базовые сервисы Услуги кибер безопасности Безопасность – это сервис
  • 5.
    • 4.1 Оценкарисков безопасности • 10.10 Мониторинг • 10.10.1 Ведение журналов аудита • 13.1 Оповещения о нарушениях и недостатках информационной безопасности • 14.1 Вопросы информационной безопасности управления непрерывностью бизнеса Система сбора журнальных событий, последующий анализ и корреляция • 11.2 Управление доступом пользователей • 11.2.1 Регистрация пользователей • 11.2.2 Управление привилегиями • 11.2.3 Управление паролями пользователей • 11.2.4 Пересмотр прав доступа пользователей • 12.4 Безопасность системных файлов Система предотвращения утечек конфиденциальных данных • 10.4 Защита от вредоносного кода и мобильного кода • 10.4.1 Меры защиты от вредоносного кода • 10.4.2 Меры защиты от мобильного кода Обнаружение, нейтрализация и удаление вредоносного ПО • 13. Управление инцидентами информационной безопасности • 13.1 Оповещения о нарушениях и недостатках информационной безопасности Система расследования инцидентов • 11. Контроль доступа • 11.1 Бизнес-требования к контролю доступа • 11.2 Управление доступом пользователей • 11.3 Ответственность пользователей • 11.4 Контроль сетевого доступа • 9. Физическая защита и защита от воздействия окружающей среды • 9.1 Охраняемые зоны • 9.2 Безопасность оборудования Контроль доступа к ресурсам Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
  • 6.
    • 12.4 Безопасностьсистемных файлов • 12.5.3 Ограничения на внесение изменений в пакеты программ • 10. Управление передачей данных и операционной деятельностью • 10.1 Операционные процедуры и обязанности • 10.1.2 Контроль изменений • 12.5.1 Процедуры контроля изменений Вируальный патчинг • 11.5 Контроль доступа к операционной системе Программное или аппаратное решение для выявления уязвимостей • 10.1.4 Разграничение средств разработки, тестирования и эксплуатации • 12.4.2 Защита данных тестирования системы • 12.5 Безопасность в процессах разработки и поддержки Выделенная среда для безопасного исполнения компьютерных программ (Песочница) • 12.4 Безопасность системных файлов • 12.4.1 Контроль программного обеспечения, находящегося в промышленной эксплуатации • 12.5 Безопасность в процессах разработки и поддержки Анализаторы исходного кода • 14.1.5 Тестирование, поддержка и пересмотр планов по обеспечению непрерывности бизнеса • 15.2.2 Проверка технического соответствия требованиям безопасности Эмулятор атак • 11.4.2 Аутентификация пользователей для внешних соединений • 11.5.2 Идентификация и аутентификация пользователя • 12.3.2 Управление ключами Двухфакторная системы аутентификации Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
  • 7.
    •10.2 Управление поставкойуслуг лицами и/или сторонними организациями •10.2.2 Мониторинг и анализ услуг, оказываемых сторонними лицами и/или организациями •10.3 Планирование производительности и загрузки систем •10.3.1 Управление производительностью Система мониторинга производительности приложении и сети •11.4 Контроль сетевого доступа •11.4.2 Аутентификация пользователей для внешних соединений •11.4.3 Идентификация оборудования в сетях •11.4.4 Защита диагностических и конфигурационных портов при удаленном доступе •11.4.5 Принцип разделения в сетях •11.4.6 Контроль сетевых соединений •10.6 Управление безопасностью сети •10.6.1 Средства контроля сети •10.6.2 Безопасность сетевых сервисов Система предотвращения атак и Web Application Firewall •11.4.5 Принцип разделения в сетях •11.4.6 Контроль сетевых соединений •12.3 Криптографические средства защиты •12.3.1 Политика использования криптографических средств защиты Приобретение криптографической защиты каналов передачи данных VPN Соотнесение систем обеспечения ИБ и требований ИБ, предусмотренных СТ РК ИСО/МЭК 27002
  • 8.
    ППРК № 832от 20.12.2016г. ЕТ в области ИКТ и ИБ Требования испытаний СТ РК ИСО/МЭК 27001-2008 Требования аттестации Базовые сервисы Соответствие требованиям Сбора журнальных событий, анализ и корреляция Среда для компьютерных программ Обнаружение, нейтрализация и удаление вредоносного ПО Анализатор исходного кода Решение для выявления уязвимостей Мониторинг производительности приложении и сети Контроль изменений на серверах Виртуальный патчинг Предотвращение атак Контроль доступа к ресурсам Двухфакторная аутентификация
  • 9.
    Услуги кибер безопасности Услугикибер безопасности Предотвращение утечки данных Выявление уязвимостей Эмуляция атак Анализ исходного кода
  • 10.
  • 11.
  • 12.
    Как это будетработать? Участвуют все Контроль руководства Знание - сила