Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
Вводная серия посвящена обзору базовых понятий, объектам управления и комплексам, уровням управления, функциям АСУ ТП и обобщённой структуре современной АСУ ТП. При рассмотрении данной темы акцент был сделан на нюансы, связанные с вопросами обеспечения информационной безопасности.
Дата вебинара 22 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/3gFz7oc1ang
Докладчик: Николай Домуховский.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
ISO/IEC 27001 — международный стандарт по информационной безопасности, разработанный совместно Международной организацией по стандартизации и Международной электротехнической комиссией. Стандарт содержит требования в области информационной безопасности для создания, развития и поддержания Системы менеджмента информационной безопасности (СМИБ).
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
Вводная серия посвящена обзору базовых понятий, объектам управления и комплексам, уровням управления, функциям АСУ ТП и обобщённой структуре современной АСУ ТП. При рассмотрении данной темы акцент был сделан на нюансы, связанные с вопросами обеспечения информационной безопасности.
Дата вебинара 22 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/3gFz7oc1ang
Докладчик: Николай Домуховский.
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
В ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Применение международного стандарта безопасности информационных систем ISO 17799 КОНТРОЛЬ ДОСТУПА и УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА (В рамках программы “Электронная коммерция”)
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
В третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
Запись вебинара: https://www.youtube.com/watch?v=POUZYPi7caY&index=3&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП)…».
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
В ходе вебинара была рассмотрена Система анализа и мониторинга состояния информационной безопасности (САМСИБ) АСУ ТП, предпосылки к её внедрению на предприятии, цели создания, принципы построения, архитектура и основные функции САМСИБ.
Дата вебинара 10 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/RowwYe8aFQU
Докладчик: Антон Ёркин
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
Журнал Защита информации. INSIDE №2’2016.
В статье рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
В рамках вебинара были рассмотрены основные процессы управления информационной безопасностью АСУ ТП, возможные варианты внедрение процессов управления ИБ АСУ ТП на предприятии и способы их автоматизации.
Дата вебинара 03 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/b4OJtTk0dB4
Докладчик: Юлия Добровольская
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
Технико-коммерческое предложение на проведение работ по аудиту информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП).
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Применение международного стандарта безопасности информационных систем ISO 17799 КОНТРОЛЬ ДОСТУПА и УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА (В рамках программы “Электронная коммерция”)
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
В третьей серии цикла вебинаров рассмотрены законодательные инициативы и требования регулирующих органов Российской Федерации, а также дан общий обзор лучших мировых практик и международных стандартов о области информационной безопасности АСУ ТП.
Дата вебинара 12 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/Jr-4A9OIofI
Докладчик: Сергей Кацапов.
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
На примере конкретного промышленного объекта (САУ - система автоматического управления) рассмотрены типовые требования к системе обеспечения информационной безопасности, учитывающей особенности объекта защиты, его архитектуру и режимы функционирования.
Дата вебинара 17 декабря 2015 года.
Запись доступна на канале YouTube: https://youtu.be/_lKUBnMSuQU
Докладчик: Николай Домуховский
Политика информационной безопасности организации. Стандарт СТБ П ИСО/МЭК 17799-2000/2004 «Информационные технологии и безопасность. Правила управления информационной безопасностью»
Общий обзор новой структуры доменов CISSP, которая начнет действовать с Апреля 2015.
Обзор подготовлен для ознакомления на базе материалов «Candidate information Bulletin» компании (ISC)2.
Жизненный цикл разработки ПО (SDLC)
Этапы жизненного цикла разработки
Этап планирования
Этап разработки
Этап поддержки
Роли в жизненном цикле разработки ПО
Артефакты в жизненном цикле разработки ПО
Терминология
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Maxim Avdyunin
Сертификация приложений по требованиям федеральных и отраслевых регуляторов, требованиям компаний (если они есть) — необходимое условие разработки и поставки коробочного решения. Требования потребителей и пользователей современных технологий по функционалу и удобству развиваются значительно быстрее эволюции ограничений. В результате, исследования практической защищенности, если и рассматриваются, то вне темы сертификации, что порождает двойной объем работ и сложности в управлении проектами.
Презентация, подготовленная сотрудниками компании «Перспективный Мониторинг» для конференции DevCon 2015, содержит информацию о том, какие практики безопасной разработки позволяют удовлетворить как требования сертификации, так и потребности практической безопасности. Рассматриваются тонкие моменты на стыке этих задач, вопросы, в которых можно опереться на мировой опыт, а также планы регуляторов по развитию требований сертификации.
В докладе представлен опыт ЗАО «ПМ» по внедрению безопасной разработки в проекты создания и развития линейки средств защиты информации для сетевого оборудования, мобильных платформ и рабочих станций, подлежащих сертификации по требованиям регуляторов.
2. Основные этапы ЖЦ с точки зрения
информационной безопасности:
Разработка технического задания;
Проектирование программного продукта;
Разработка и тестирование;
Одобрение программного продукта и ввод в действие;
Эксплуатация;
Сопровождение и модернизация;
Вывод из эксплуатации программного продукта.
3. Разработка технического задания:
На начальной стадии определяются цели, задачи использования ПП и его
основные функции, определяются методы и средства разработки. Основными
направлениями, как правило, являются:
определение угроз и оценка рисков информационной безопасности;
взаимодействие по вопросам ИБ в рамках выполнения работ;
выбор средств и мер для защиты и нейтрализации угроз ИБ;
понимание требований законодательства и отнесение ПП к определенной
категории.
4. Проектирование программного продукта:
На этапе проектирования отправной точкой служит рабочий функционал и обеспечение
его безопасности - это безопасность работы через интернет и электронную почту, ведение
журналов событий, управление правами доступа и т. д.
Информационные ресурсы, которые должны быть защищены, следует подразделять по
соответствующим функциональным принципам. Требования к обеспечению безопасности тех
или иных рабочих функций должны учитываться разработчиками на этапе проектирования
системы.
5. Разработка и тестирование:
Безопасность, при разработке, может быть обеспечена:
определением процедур разработки ПП;
организацией среды разработки;
обучением программистов методам безопасной разработки;
анализом и тестированием исходных кодов на наличие уязвимостей.
При приобретении ПП необходимо уделить особое внимание оформлению
договорных обязательств. Также следует учитывать наличие у разработчика
необходимых лицензий на разработку и эксплуатацию средств и систем защиты.
6. Одобрение программного продукта и ввод
в действие:
Методика испытания программного продукта должна содержать мероприятия по
проверке требований информационной безопасности:
документация к программному продукту, как минимум, должна содержать:
описание ролевой системы, описание механизмов доступа, регистрации событий,
целостности, резервирования, параметры настроек безопасности;
обучение и подготовка администраторов и пользователей ПП;
подготовка актов о завершении тестирования и приказа о вводе приложения в
эксплуатацию.
7. Эксплуатация:
На стадии эксплуатации важно учитывать:
работоспособность всех сервисов;
доступность к материалам всем пользователям, в соответствии с их ролями и
полномочиями;
сбор и анализ событий доступа и поддержки работы системы;
создание резервных и архивных копий - должно не только присутствовать, но и
быть оттестированным и практически отработанным.
Мероприятия на данном этапе должны выполняться и контролироваться с
установленной периодичностью.
8. Сопровождение и модернизация:
К основным процедурам относятся:
влияния вносимых изменений на состояние ПП будь то внедрение нового модуля,
добавление нескольких полей данных или установка обновлений, должно
анализироваться на предмет влияния на состояние защищенности ПП. Процедуры
контроля изменений должны предусматривать порядок уведомления лиц,
ответственных за информационную безопасность, об изменениях ПП, а также
порядок анализа изменений, их утверждении и документировании;
контроль параметров безопасности ПП должен включать проверку корректности
настроек и работоспособности защитных функций ПП. Дополнительно
пользователями и администраторами ИС должен осуществляться постоянный
мониторинг работоспособности защитных функций.
9. Вывод из эксплуатации программного
продукта:
Для обеспечения безопасности на стадии вывода из эксплуатации рекомендуется
разработать нормативный документ, содержащий мероприятия по уничтожению
информации, утилизации компонентов ПП, а также архивированию и безопасному
хранению информации. В данный процесс, помимо службы информационной
безопасности, должны быть вовлечены владельцы ПП и программисты. Все действия по
выводу из эксплуатации должны актироваться.
На данном этапе необходимо уделять внимание следующим мероприятиям:
определение информации, подлежащей архивации и дальнейшему хранению;
уничтожение всей информации из постоянной памяти ПП и носителей;
демонтаж и утилизация аппаратных средств ПП.
10. Основные требования информационной
безопасности:
Исполнение законодательства (СТБ 34.101.1-2014 (ISO/IEC 15408-1:2009), СТБ
ISO/IEC 27001);
требования по управлению доступом на основе ролей;
требования по обеспечению целостности всех видов информации в системе;
требования по обеспечению доступности системы и ее элементов;
требования по резервному и архивному копирования;
Требования к соглашению об уровне предоставляемых услуг ИС.
11. О чем необходимо помнить:
любая функциональность программного продукта может быть использована
мошенниками и достаточно сложно переоценить необходимость вовлечения служб
информационной безопасности в процессы жизненного цикла программного продукта;
при одинаковой функциональности систем (приложения становятся все более похожи
друг на друга) безопасность может стать конкурентным преимуществом;
попытки соблюдения 3 основных принципов ИБ (целостность, доступность,
конфиденциальность) на самом деле тянут за собой много проблем (например: при
обеспечении целостности надо помнить про сохранение эталонов ПО, СУБД, чтобы в
последующем можно было отобразить нужную нам информацию в ее исходном виде).