SlideShare a Scribd company logo
Принцип Парето в
           стандартизации по
           ИБ


           Алексей Лукацкий
           Бизнес-консультант по безопасности




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   1/18
“Небольшая доля причин, вкладываемых
      средств или прилагаемых усилий,
      отвечает за большую долю результатов,
      получаемой продукции или
      заработанного вознаграждения.”



           Вильфредо Парето (1848 – 1923)




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   2/18
Принцип Парето на практике

            20% вложенных средств ответственны за 80% отдачи
            80% следствий проистекает из 20% причин
            20% покупателей приносит 80% прибыли
            20% преступников совершают 80% преступлений
            20% водителей виновны в 80% ДТП
            80% времени вы носите 20% имеющейся одежды
            80% энергии двигателя теряется впустую
            20% населения владеют 80% всех ценностей
            80% времени ПК тратится на 20% команд программы

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   3/18
Суть принципа Парето

            Диспропорция является неотъемлемым свойством
             соотношения между причинами и результатами,
             вкладом и возвратом, усилиями и вознаграждением
             за них
                     Если мы изучим и проанализируем два набора данных,
                     относящихся к причинам и результатам, то скорее всего
                     получим картину несбалансированности
                     65/35, 70/30, 75/25, 80/20, 95/5…

            Он опровергает логическое предположение, что все
             факторы имеют примерно одинаковое значение
            Принцип 80/20 будет работать всегда и везде, если
             не прилагать усилий по его преодолению

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.          4/18
Принцип Парето в безопасности

            80% людей совершат НСД, если это не станет
             известным
            88% ИТ-специалистов допускают месть работодателю
             после своего увольнения
            20% уязвимостей приводят к 80% всех атак
            Атаки обычно направлены на 95% уязвимостей, для
             которых уже существуют способы устранения
            Только 20% функций СЗИ используются на практике
            Стоимость лицензии на систему защиты составляет
             около 15-20% от совокупной стоимости владения


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   5/18
Принцип Парето в стандартизации

            80% всех защитных механизмов и мер покрываются
             20% стандартов
            80% стандартов покрывают 20% существующих
             потребностей/технологий




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   6/18
Существующие стандарты ИБ в РФ

                                                                           Разграничение доступа
                                                                            Изоляция процессов
                                                                                                   Коммерческая
                    РД ФСТЭК                                               СТО БР ИББС
                                                                            Управление потоками
                                                                         Межсетевое экранирование     тайна
                                                                      Идентификация/аутентификация
                                                                           Регистрация действий
                                                                               Реакция на НСД
                                                                               Очистка памяти
                                                                       Тестирование функций защиты
                        15408                                                   КСИИ
                                                                        Учет и маркировка носителей PCI DSS
                                                                           Контроль целостности




                                                                         Четверокнижие           ГОСТ Р ИСО
                        СТР-К
                                                                             по ПДн               17799:2005

                                                                                                      …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                            7/18
Существующие стандарты ИБ в РФ

                                                                                           Коммерческая
                    РД ФСТЭК                                            СТО БР ИББС
                                                                                              тайна


                                                                       Контроль доступа
                                                                          (мандатный/
                        15408                                                 КСИИ
                                                                        дискреционный)       PCI DSS
                                                                              VLAN
                                                                              VPN
                                                                            Биллинг
                                                                      ОС (одноуровневые/
                                                                       многоуровневые)
                                                                             СУБД
                                                                        Четверокнижие      ГОСТ Р ИСО
                        СТР-К                                                  IDS
                                                                             по ПДнзамки
                                                                      Электронные           17799:2005

                                                                                               …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                      8/18
Существующие стандарты ИБ в РФ

                                                                                                 Коммерческая
                    РД ФСТЭК                                              СТО БР ИББС
                                                                                                    тайна



                                                                      Защита от утечек по техническим каналам
                        15408                                                  КСИИ
                                                                           Документальное оформление   PCI DSS
                                                                             Физическая безопасность
                                                                               Регистрация действий
                                                                              Разграничение доступа
                                                                           Учет и маркировка носителей
                                                                                  Резервирование
                                                                          Четверокнижие защита ГОСТ Р ИСО
                                                                               Антивирусная
                        СТР-К                                                       Защита ЛВС
                                                                              по ПДн                 17799:2005
                                                                         Защита внешнего взаимодействия
                                                                                        СУБД
                                                                                                       …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                               9/18
Существующие стандарты ИБ в РФ

                    Система управления
              Документальное сопровождение ИББС                                       Коммерческая
               РД ФСТЭК                СТО БР
              Управление жизненным циклом                                                тайна
                   Разграничение доступа
                   Регистрация действий
                    Антивирусная защита
             Защита внешнего взаимодействия
                Защита e-mail и архив почты
                  15408Криптография        КСИИ                                         PCI DSS
                    Платежные процессы
                 Технологические процессы



                                                                      Четверокнижие   ГОСТ Р ИСО
                        СТР-К
                                                                          по ПДн       17799:2005

                                                                                          …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                 10/18
Существующие стандарты ИБ в РФ

                                                                                             Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                    Разграничениетайна
                                                                                                  доступа
                                                                                     Регистрация действий
                                                                                        Учет носителей
                                                                                   Обеспечение целостности
                                                                                 Межсетевое взаимодействие
                                                                                        Отсутствие НДВ
                        15408                                              КСИИ      Антивирусная защита
                                                                                                 PCI DSS
                                                                                     Анализ защищенности
                                                                                    Обнаружение вторжений
                                                                                              BCP
                                                                                  Реагирование на инциденты
                                                                                         Оценка рисков
                                                                                 Повышение осведомленности
                                                                      Четверокнижие            ГОСТ Р ИСО
                        СТР-К                                                                Аудит
                                                                          по ПДн                17799:2005
                                                                                     Защита коммуникаций

                                                                                                 …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                      11/18
Существующие стандарты ИБ в РФ

                                                                                    Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                       тайна

   Документальное сопровождение
Защита от утечек по техническим каналам
         Антивирусная защита
        Обнаружение вторжений КСИИ
         15408                                                                        PCI DSS
        Разграничение доступа
         Регистрация действий
     Учет и маркировка носителей
       Обеспечение целостности
     Межсетевое взаимодействие
      Криптографическая защита
                             Четверокнижие                                          ГОСТ Р ИСО
         СТР-КЛовушки
        Сканеры защищенности по ПДн                                                  17799:2005

                                                                                        …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               12/18
Существующие стандарты ИБ в РФ

                                                                      Коммерческая
                    РД ФСТЭК утечек по техническим каналам
                     Защита от          СТО БР ИББС
                                Разграничение доступа                    тайна
                              Межсетевое взаимодействие
                                          VPN
                           Аутентификация и идентификация
                                     Криптозащита доступа
                                           Контроль
                                              (мандатный/
                               Шифрование информации
                        15408            ЭЦП      КСИИ
                                            дискреционный)              PCI DSS
                                 Пакетное шифрование
                                                  VLAN
                                    Стеганография VPN
                                                Биллинг
                                 Регистрация действий
                                         ОС (одноуровневые/
                                     Сигнализация
                                           многоуровневые)
                                Обнаружение вторжений
                                                 СУБД
                                    Защита Четверокнижие
                                             от ПМВ                   ГОСТ Р ИСО
                        СТР-К
                           Защита от сбоев, отказов ПДн
                                                 по и ошибок
                                                   IDS
                                          Электронные замки
                        Обеспечение целостности и надежности
                                                                       17799:2005
                         Тестирование и контроль безопасности
                                                                          …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                 13/18
Существующие стандарты ИБ в РФ

                                                                                    Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                       тайна




                                       Настройка МСЭ
                        15408                  КСИИ
                                      Контроль паролей                                PCI DSS
                               Защита данных держателей карт
                                 Шифрование в канале связи
                                   Обновление антивируса
                                     Защита приложений
                                   Разграничение доступа
                                          Четверокнижие
                              Идентификация и аутентификация                        ГОСТ Р ИСО
                        СТР-К        Физический доступ
                                              по ПДн                                 17799:2005
                                    Регистрация действий
                                    Анализ безопасности
                               Документальное сопровождение                             …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               14/18
Существующие стандарты ИБ в РФ

                                                                                    Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                       тайна


                        Политика безопасности
                            Организация ИБ доступа
                                    Контроль
                                       (мандатный/
                         Управление активами
                  15408                    КСИИ
                                     дискреционный)
                           Безопасность HR                                            PCI DSS
                          Физический доступVLAN
                       Безопасность окружения
                                           VPN
                                         Биллинг
                     Управление средствами связи
                                   ОС (одноуровневые/
                           Контроль доступа
                                     многоуровневые)
              Приобретение, разработка и обслуживание ИС
                                          СУБД
                       Управление инцидентами
                                      Четверокнижие                                 ГОСТ Р ИСО
                  СТР-К          BCP        IDS
                                          по ПДнзамки                                17799:2005
                      Соответствие Электронные
                                    требованиям

                                                                                        …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               15/18
Связь документов


                         РД                                                   СТР-
                                                                               К
                                                      15408                                   Перс-
                                                                                             данные
                                                                              PCI




                                                                      ФСТЭК


                                                                                    СТО БР
                                                                                     ИББС
        Только один гос.регулятор


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                   16/18
Когда в товарищах согласья нет…


                    Газпром-                                          ФСТЭК
                      серт

                                                            ФСО                ФСБ

                                                                                         PCI
                           ЦБ
                                                                      ИБ                Council


                                                                              Минком-
                                                             СВР
                                                                               связь


                                                                       МО



InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               17/18
Пример: большинство банков

                                                                      ФСБ
                                                                             СТО БР
                                                    ФЗ-152
                                                                              ИББС


                                                                                Минком-
                                 PCI DSS                              Банк       связь




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                       18/18
Пример: Сбербанк

                                                                      ФЗ-152
                                                  СТО БР
                                                                               КСИИ
                                                   ИББС


                                        PCI                           Сбер-       ФСБ
                                        DSS                           банк




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                     19/18
Пример: Газпром


                                                                      ФЗ-152        ФСБ


                                                                                          Газпром-
                                       КСИИ
                                                                                            серт
                                                                          Газпром




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                  20/18
Как есть сейчас

                                                    СТО
                    PCI                                                ФЗ-
                                                     БР                            СТР-К        КСИИ
                    DSS                                                152
                                                    ИББС
                                                            ОБИ
                    ОБИ                                                 ОБИ          ОБИ          ОБИ


                                                     Защита
                                                    платежных
                                                    процессов
                Защита
                данных
                                                                      Тех.каналы   Тех.каналы   ОБИ КСИИ
              владельцев
                 карт                                     СУИБ




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                        21/18
Блиц-анализ технических требований

                                                                      •Разграничение доступа (+ управление потоками)
                                                                      •Идентификация / аутентификация
                                                                      •Межсетевое взаимодействие
                                                                      •Регистрация действий
                                                                      •Учет и маркировка носителей (+ очистка памяти)
                                                                      •Документальное сопровождение
                                                                      •Физический доступ

                            Общие
                                                                      •Контроль целостности
                                                                      •Тестирование безопасности
                                                                      •Сигнализация и реагирование
                                                                      •Контроль целостности
                                                                      •Защита каналов связи
                                                                      •Обнаружение вторжений
                                                                      •Антивирусная защита
                                                                      •BCP
                                                                      •Защита от утечки по техническим каналам




                                                                      •Защита специфичных процессов (биллинг, АБС, PCI…)
               Специфичные                                            •Защита приложений (Web, СУБД…)
                                                                      •Нестандартные механизмы (ловушки, стеганография)


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                                        22/18
Как правильно (фрагмент)

                                                                                                СУИБ
                                   Базовые требования                                          базовая

                                                                                                СУИБ
                                          Финансы                               КСИИ           процесс

                                                                                 АСУ        СУИБ
                    АБС                              ДБО              PCI                 интеграция
                                                                                 ТП


                                                Базовая                       Расширенная
                                            функциональность                функциональность
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                      23/18
Заключение

            Понимание того «немного, имеющего значение» и
             отсеивание «заурядного большинства» позволит нам
             реформировать нормативные требования, удалить
             ненужные в конкретной ситуации и
             сконцентрироваться на деле
            За основу базовых требований можно взять ISO
             2700x




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   24/18
Вопросы?




                Дополнительные вопросы Вы можете задать по электронной
                почте security-request@cisco.com
                или по телефону: +7 495 961-1410
                Презентация выложена на сайте http://lukatsky.blogspot.com/
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.           25/18
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   26/18

More Related Content

What's hot

Grape Online Strategy Cases
Grape Online Strategy CasesGrape Online Strategy Cases
Grape Online Strategy Cases
HUNGRY BOYS Creative agency
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
SQALab
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПО
SQALab
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержкиguest813d253
 
Social Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex NetworksSocial Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex Networks
Oleg Nazarevych
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Michael Ganschuk
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
Azerbaijan Laws
 
Сегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияСегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследования
abramamama
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 мая
Anton Antich
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
Turkmenistan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
Armenia Laws
 
The President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariThe President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - Dari
Obama White House
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
Turkmenistan Laws
 
The President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiThe President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - Punjabi
Obama White House
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
Turkmenistan Laws
 
норма санпин
норма санпиннорма санпин
норма санпинhelen-66
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
Turkmenistan Laws
 

What's hot (19)

Grape Online Strategy Cases
Grape Online Strategy CasesGrape Online Strategy Cases
Grape Online Strategy Cases
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПО
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
 
Social Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex NetworksSocial Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex Networks
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
 
Сегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияСегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследования
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 мая
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
The President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariThe President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - Dari
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
 
The President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiThe President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - Punjabi
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
 
норма санпин
норма санпиннорма санпин
норма санпин
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
 

Viewers also liked

Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 

Viewers also liked (20)

Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 

Similar to Принцип Парето в стандартизации ИБ

Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media Services
SQALab
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509sef2009
 
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovJava For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Svetlin Nakov
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009
Oleg Zorak
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009
Oleg Zorak
 
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Транслируем.бел
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
Azerbaijan Laws
 
俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779
Turkmenistan Laws
 
Background Examples From Eu Ru
Background Examples From Eu RuBackground Examples From Eu Ru
Background Examples From Eu Ru
Victor Gridnev
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
Azerbaijan Laws
 
俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753
Turkmenistan Laws
 
Fair
FairFair
Fairgtrus
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
Azerbaijan Laws
 
Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.
Lumiknows Consultancy
 
Hiv
HivHiv

Similar to Принцип Парето в стандартизации ИБ (19)

Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media Services
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
 
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovJava For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
 
Beauty
BeautyBeauty
Beauty
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009
 
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
 
俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779
 
L`Oreal BTL campaign
L`Oreal  BTL campaignL`Oreal  BTL campaign
L`Oreal BTL campaign
 
Background Examples From Eu Ru
Background Examples From Eu RuBackground Examples From Eu Ru
Background Examples From Eu Ru
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
 
俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753
 
Fair
FairFair
Fair
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
 
Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.
 
Hiv
HivHiv
Hiv
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Recently uploaded

FIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdfFIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance
 
A tale of scale & speed: How the US Navy is enabling software delivery from l...
A tale of scale & speed: How the US Navy is enabling software delivery from l...A tale of scale & speed: How the US Navy is enabling software delivery from l...
A tale of scale & speed: How the US Navy is enabling software delivery from l...
sonjaschweigert1
 
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptxSecstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
nkrafacyberclub
 
Climate Impact of Software Testing at Nordic Testing Days
Climate Impact of Software Testing at Nordic Testing DaysClimate Impact of Software Testing at Nordic Testing Days
Climate Impact of Software Testing at Nordic Testing Days
Kari Kakkonen
 
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdfFIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance
 
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 previewState of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
Prayukth K V
 
GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...
GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...
GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...
Neo4j
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Albert Hoitingh
 
Introduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - CybersecurityIntroduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - Cybersecurity
mikeeftimakis1
 
GridMate - End to end testing is a critical piece to ensure quality and avoid...
GridMate - End to end testing is a critical piece to ensure quality and avoid...GridMate - End to end testing is a critical piece to ensure quality and avoid...
GridMate - End to end testing is a critical piece to ensure quality and avoid...
ThomasParaiso2
 
By Design, not by Accident - Agile Venture Bolzano 2024
By Design, not by Accident - Agile Venture Bolzano 2024By Design, not by Accident - Agile Venture Bolzano 2024
By Design, not by Accident - Agile Venture Bolzano 2024
Pierluigi Pugliese
 
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdfFIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance
 
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
DanBrown980551
 
GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...
GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...
GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...
James Anderson
 
Pushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 daysPushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 days
Adtran
 
Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !
KatiaHIMEUR1
 
The Future of Platform Engineering
The Future of Platform EngineeringThe Future of Platform Engineering
The Future of Platform Engineering
Jemma Hussein Allen
 
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
Neo4j
 
Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...
Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...
Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...
SOFTTECHHUB
 
GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...
GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...
GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...
Neo4j
 

Recently uploaded (20)

FIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdfFIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdf
 
A tale of scale & speed: How the US Navy is enabling software delivery from l...
A tale of scale & speed: How the US Navy is enabling software delivery from l...A tale of scale & speed: How the US Navy is enabling software delivery from l...
A tale of scale & speed: How the US Navy is enabling software delivery from l...
 
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptxSecstrike : Reverse Engineering & Pwnable tools for CTF.pptx
Secstrike : Reverse Engineering & Pwnable tools for CTF.pptx
 
Climate Impact of Software Testing at Nordic Testing Days
Climate Impact of Software Testing at Nordic Testing DaysClimate Impact of Software Testing at Nordic Testing Days
Climate Impact of Software Testing at Nordic Testing Days
 
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdfFIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
FIDO Alliance Osaka Seminar: The WebAuthn API and Discoverable Credentials.pdf
 
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 previewState of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
 
GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...
GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...
GraphSummit Singapore | Enhancing Changi Airport Group's Passenger Experience...
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
 
Introduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - CybersecurityIntroduction to CHERI technology - Cybersecurity
Introduction to CHERI technology - Cybersecurity
 
GridMate - End to end testing is a critical piece to ensure quality and avoid...
GridMate - End to end testing is a critical piece to ensure quality and avoid...GridMate - End to end testing is a critical piece to ensure quality and avoid...
GridMate - End to end testing is a critical piece to ensure quality and avoid...
 
By Design, not by Accident - Agile Venture Bolzano 2024
By Design, not by Accident - Agile Venture Bolzano 2024By Design, not by Accident - Agile Venture Bolzano 2024
By Design, not by Accident - Agile Venture Bolzano 2024
 
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdfFIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
 
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
LF Energy Webinar: Electrical Grid Modelling and Simulation Through PowSyBl -...
 
GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...
GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...
GDG Cloud Southlake #33: Boule & Rebala: Effective AppSec in SDLC using Deplo...
 
Pushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 daysPushing the limits of ePRTC: 100ns holdover for 100 days
Pushing the limits of ePRTC: 100ns holdover for 100 days
 
Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !
 
The Future of Platform Engineering
The Future of Platform EngineeringThe Future of Platform Engineering
The Future of Platform Engineering
 
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
GraphSummit Singapore | The Future of Agility: Supercharging Digital Transfor...
 
Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...
Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...
Why You Should Replace Windows 11 with Nitrux Linux 3.5.0 for enhanced perfor...
 
GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...
GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...
GraphSummit Singapore | Graphing Success: Revolutionising Organisational Stru...
 

Принцип Парето в стандартизации ИБ

  • 1. Принцип Парето в стандартизации по ИБ Алексей Лукацкий Бизнес-консультант по безопасности InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 1/18
  • 2. “Небольшая доля причин, вкладываемых средств или прилагаемых усилий, отвечает за большую долю результатов, получаемой продукции или заработанного вознаграждения.” Вильфредо Парето (1848 – 1923) InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 2/18
  • 3. Принцип Парето на практике  20% вложенных средств ответственны за 80% отдачи  80% следствий проистекает из 20% причин  20% покупателей приносит 80% прибыли  20% преступников совершают 80% преступлений  20% водителей виновны в 80% ДТП  80% времени вы носите 20% имеющейся одежды  80% энергии двигателя теряется впустую  20% населения владеют 80% всех ценностей  80% времени ПК тратится на 20% команд программы InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 3/18
  • 4. Суть принципа Парето  Диспропорция является неотъемлемым свойством соотношения между причинами и результатами, вкладом и возвратом, усилиями и вознаграждением за них Если мы изучим и проанализируем два набора данных, относящихся к причинам и результатам, то скорее всего получим картину несбалансированности 65/35, 70/30, 75/25, 80/20, 95/5…  Он опровергает логическое предположение, что все факторы имеют примерно одинаковое значение  Принцип 80/20 будет работать всегда и везде, если не прилагать усилий по его преодолению InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 4/18
  • 5. Принцип Парето в безопасности  80% людей совершат НСД, если это не станет известным  88% ИТ-специалистов допускают месть работодателю после своего увольнения  20% уязвимостей приводят к 80% всех атак  Атаки обычно направлены на 95% уязвимостей, для которых уже существуют способы устранения  Только 20% функций СЗИ используются на практике  Стоимость лицензии на систему защиты составляет около 15-20% от совокупной стоимости владения InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 5/18
  • 6. Принцип Парето в стандартизации  80% всех защитных механизмов и мер покрываются 20% стандартов  80% стандартов покрывают 20% существующих потребностей/технологий InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 6/18
  • 7. Существующие стандарты ИБ в РФ Разграничение доступа Изоляция процессов Коммерческая РД ФСТЭК СТО БР ИББС Управление потоками Межсетевое экранирование тайна Идентификация/аутентификация Регистрация действий Реакция на НСД Очистка памяти Тестирование функций защиты 15408 КСИИ Учет и маркировка носителей PCI DSS Контроль целостности Четверокнижие ГОСТ Р ИСО СТР-К по ПДн 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 7/18
  • 8. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Контроль доступа (мандатный/ 15408 КСИИ дискреционный) PCI DSS VLAN VPN Биллинг ОС (одноуровневые/ многоуровневые) СУБД Четверокнижие ГОСТ Р ИСО СТР-К IDS по ПДнзамки Электронные 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 8/18
  • 9. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Защита от утечек по техническим каналам 15408 КСИИ Документальное оформление PCI DSS Физическая безопасность Регистрация действий Разграничение доступа Учет и маркировка носителей Резервирование Четверокнижие защита ГОСТ Р ИСО Антивирусная СТР-К Защита ЛВС по ПДн 17799:2005 Защита внешнего взаимодействия СУБД … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 9/18
  • 10. Существующие стандарты ИБ в РФ Система управления Документальное сопровождение ИББС Коммерческая РД ФСТЭК СТО БР Управление жизненным циклом тайна Разграничение доступа Регистрация действий Антивирусная защита Защита внешнего взаимодействия Защита e-mail и архив почты 15408Криптография КСИИ PCI DSS Платежные процессы Технологические процессы Четверокнижие ГОСТ Р ИСО СТР-К по ПДн 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 10/18
  • 11. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС Разграничениетайна доступа Регистрация действий Учет носителей Обеспечение целостности Межсетевое взаимодействие Отсутствие НДВ 15408 КСИИ Антивирусная защита PCI DSS Анализ защищенности Обнаружение вторжений BCP Реагирование на инциденты Оценка рисков Повышение осведомленности Четверокнижие ГОСТ Р ИСО СТР-К Аудит по ПДн 17799:2005 Защита коммуникаций … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 11/18
  • 12. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Документальное сопровождение Защита от утечек по техническим каналам Антивирусная защита Обнаружение вторжений КСИИ 15408 PCI DSS Разграничение доступа Регистрация действий Учет и маркировка носителей Обеспечение целостности Межсетевое взаимодействие Криптографическая защита Четверокнижие ГОСТ Р ИСО СТР-КЛовушки Сканеры защищенности по ПДн 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 12/18
  • 13. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК утечек по техническим каналам Защита от СТО БР ИББС Разграничение доступа тайна Межсетевое взаимодействие VPN Аутентификация и идентификация Криптозащита доступа Контроль (мандатный/ Шифрование информации 15408 ЭЦП КСИИ дискреционный) PCI DSS Пакетное шифрование VLAN Стеганография VPN Биллинг Регистрация действий ОС (одноуровневые/ Сигнализация многоуровневые) Обнаружение вторжений СУБД Защита Четверокнижие от ПМВ ГОСТ Р ИСО СТР-К Защита от сбоев, отказов ПДн по и ошибок IDS Электронные замки Обеспечение целостности и надежности 17799:2005 Тестирование и контроль безопасности … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 13/18
  • 14. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Настройка МСЭ 15408 КСИИ Контроль паролей PCI DSS Защита данных держателей карт Шифрование в канале связи Обновление антивируса Защита приложений Разграничение доступа Четверокнижие Идентификация и аутентификация ГОСТ Р ИСО СТР-К Физический доступ по ПДн 17799:2005 Регистрация действий Анализ безопасности Документальное сопровождение … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 14/18
  • 15. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Политика безопасности Организация ИБ доступа Контроль (мандатный/ Управление активами 15408 КСИИ дискреционный) Безопасность HR PCI DSS Физический доступVLAN Безопасность окружения VPN Биллинг Управление средствами связи ОС (одноуровневые/ Контроль доступа многоуровневые) Приобретение, разработка и обслуживание ИС СУБД Управление инцидентами Четверокнижие ГОСТ Р ИСО СТР-К BCP IDS по ПДнзамки 17799:2005 Соответствие Электронные требованиям … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 15/18
  • 16. Связь документов РД СТР- К 15408 Перс- данные PCI ФСТЭК СТО БР ИББС Только один гос.регулятор InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 16/18
  • 17. Когда в товарищах согласья нет… Газпром- ФСТЭК серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь МО InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 17/18
  • 18. Пример: большинство банков ФСБ СТО БР ФЗ-152 ИББС Минком- PCI DSS Банк связь InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 18/18
  • 19. Пример: Сбербанк ФЗ-152 СТО БР КСИИ ИББС PCI Сбер- ФСБ DSS банк InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 19/18
  • 20. Пример: Газпром ФЗ-152 ФСБ Газпром- КСИИ серт Газпром InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 20/18
  • 21. Как есть сейчас СТО PCI ФЗ- БР СТР-К КСИИ DSS 152 ИББС ОБИ ОБИ ОБИ ОБИ ОБИ Защита платежных процессов Защита данных Тех.каналы Тех.каналы ОБИ КСИИ владельцев карт СУИБ InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 21/18
  • 22. Блиц-анализ технических требований •Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография) InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 22/18
  • 23. Как правильно (фрагмент) СУИБ Базовые требования базовая СУИБ Финансы КСИИ процесс АСУ СУИБ АБС ДБО PCI интеграция ТП Базовая Расширенная функциональность функциональность InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 23/18
  • 24. Заключение  Понимание того «немного, имеющего значение» и отсеивание «заурядного большинства» позволит нам реформировать нормативные требования, удалить ненужные в конкретной ситуации и сконцентрироваться на деле  За основу базовых требований можно взять ISO 2700x InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 24/18
  • 25. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Презентация выложена на сайте http://lukatsky.blogspot.com/ InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 25/18
  • 26. InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 26/18