SlideShare a Scribd company logo
1 of 7
Download to read offline
Особенности требований к деятельности
по управлению непрерывностью бизнеса
стандартов семейств ISO2700х и BS25999

  Собрание Ukrainian Information Security Group VI
                    Алексей Назаренков, ITSM, CISA
                                     19 мая 2011 г.
Требования стандарта ISO27002 к деятельности по
управлению непрерывностью бизнеса

 Цели                          Контроли

 Включение информационной      ►   Необходимо разработать и поддерживать управляемый процесс в
 безопасности в процесс            области непрерывности деятельности, охватывающий всю организацию.
 управления непрерывностью         Процесс должен соответствовать требованиям информационной
 бизнеса                           безопасности, касающихся непрерывности деятельности организации
                               ►   Необходимо идентифицировать события, которые могут вызвать
 Управление непрерывностью
                                   прерывание бизнес процессов, а также вероятность, и уровень влияния
 бизнеса и анализ рисков
                                   таких событий и их последствий на информационную безопасность
 Разработка и внедрение
                               ►   Необходимо подготовить и внедрить планы обеспечения непрерывности
 планов обеспечения
                                   либо восстановления операций, которые обеспечат необходимый уровень
 непрерывности бизнеса с
                                   доступности информации в рамках требуемого горизонта времени после
 учетом требований
                                   прерывания критичных бизнес процессов
 информационной безопасности
                               ►   Необходимо поддерживать единую систему планов управления
                                   непрерывностью бизнеса, для обеспечения их взаимной
 Система управления
                                   непротиворечивости , согласованности с требованиями информационной
 непрерывностью бизнеса
                                   безопасности, а также приоритизации процедур тестирования и
                                   поддержания в актуальном состоянии
 Тестирование, хранение и
                               ►   Планов обеспечения непрерывности бизнеса должны регулярно
 пересмотр планов
                                   тестироваться и обновляться для обеспечения и актуальности и
 обеспечения непрерывности
                                   эффективности
 бизнеса



Страница 2
Стандартный структура проекта
разработки СУИБ
Ключевые шаги:

                    2. Планирование                                               5. Разработка
                                           3. Анализ
  1. Инициация      границ охвата                                                 детальной
                                           требований ИБ и   4. Анализ рисков
  проекта           СУИБ и                                                        документации и
                                           классификация     ИБ
  разработки СУИБ   подготовка                                                    планов внедрения
                                           активов
                    политики ИБ                                                   СУИБ




Ключевые результаты:


                       Требования ИБ

                       Результаты инвентаризации              ► Перечень критичных
                       активов СУИБ                             информационных активов
                                                              ► Перечень контейнеров критичных
                       Результаты классификации                 информационных активов
                       активов СУИБ
                                                              ► Перечень критичных бизнес
                                                                процессов и информация об их
                                                                владельцах




Страница 3
Стандартные типы ресурсов, рассматриваемые в
системы управления непрерывностью бизнеса

                                               Требования по восстановлению должны
 Тип ресурсов
                                               быть описаны в рамках СУИБ

 Персонал                                                        û
 Помещения (включая оборудование стандартных
 рабочих мест)
                                                                 û
 Информационные системы и их данные                             ü
 Документация (информация на бумажных
 носителях)
                                                                ü
 Специфичное оборудование                                        ?
 Услуги внешних поставщиков
                                                                 ?

Страница 4
Результат использования при построении системы
непрерывности бизнеса только информации об активах
СУИБ:
в случае кризиса компания сможет сохранить
доступность критических информационных
ресурсов, однако остается неясно кто (персонал) и
где (помещения) будет с ними далее работать




Страница 5
Возможная структура объединенного проекта
Разработка СУИБ          разработки СУИБ и системы ВСМ


                                                                                                           5. Разработка
                                                2. Планирование     3. Анализ
                           1. Инициация                                                                    детальной
                                                границ охвата       требований ИБ и     4. Анализ рисков
                           проекта разработки                                                              документации и
                                                СУИБ и подготовка   классификация       ИБ
                           СУИБ                                                                            планов внедрения
                                                политики ИБ         активов
                                                                                                           СУИБ




                                                2. Планирование                                            6. Разработка
                           1. Инициация         границ охвата                                              стратегии и планов
Разработка системы ВСМ




                                                                    3. Анализ влияния   5.Анализ рисков
                           проекта разработки   системы ВСМ и                                              обеспечения
                                                                    на бизнес (BIA)     ВСМ
                           системы BCM          подготовка                                                 непрерывности
                                                политики ВСМ                                               бизнеса




                                                                    4. Планирование
                                                                    ресурсов
                                                                    обеспечения
                                                                    непрерывности




                         Страница 6
Вопросы

Алексей Назаренков, ITSM, CISA

Отдел услуг в области информационных технологий и ИТ
рисков

+38 044 490-3000
Oleksii.Nazarenkov@ua.ey.com


Страница 7

More Related Content

What's hot

Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
Умное техническое обслуживание и ремонты оборудования
Умное техническое обслуживание и ремонты оборудованияУмное техническое обслуживание и ремонты оборудования
Умное техническое обслуживание и ремонты оборудованияRnD_SM
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
система безопасности и наблюдения
система безопасности и наблюдениясистема безопасности и наблюдения
система безопасности и наблюденияtppcenter
 
Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?Vladimir Matviychuk
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 

What's hot (15)

Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
About TM for CISO (rus)
About TM for CISO (rus)About TM for CISO (rus)
About TM for CISO (rus)
 
Умное техническое обслуживание и ремонты оборудования
Умное техническое обслуживание и ремонты оборудованияУмное техническое обслуживание и ремонты оборудования
Умное техническое обслуживание и ремонты оборудования
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12пр все про Cobit5 для dlp expert 2013-12
пр все про Cobit5 для dlp expert 2013-12
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
система безопасности и наблюдения
система безопасности и наблюдениясистема безопасности и наблюдения
система безопасности и наблюдения
 
Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?Управление рисками - серебряная пуля или данность моды?
Управление рисками - серебряная пуля или данность моды?
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 

Similar to Uuisg itgov 10_bcp

Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Alexey Chekanov
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
SAP on Big Data Russia
SAP on Big Data RussiaSAP on Big Data Russia
SAP on Big Data Russiarusbase.vc
 
Presentation 9 11 12 (High School of Economics)
Presentation 9 11 12 (High School of Economics)Presentation 9 11 12 (High School of Economics)
Presentation 9 11 12 (High School of Economics)Alexei Blagirev
 
08 364 Implement Vir Wp Ru 1
08 364 Implement Vir Wp Ru 108 364 Implement Vir Wp Ru 1
08 364 Implement Vir Wp Ru 1guest09c59b06
 
08 364 Implement Vir W P R U 1
08 364  Implement Vir  W P  R U 108 364  Implement Vir  W P  R U 1
08 364 Implement Vir W P R U 1guest09c59b06
 
внедрение защиты пдн практикум
внедрение защиты пдн практикумвнедрение защиты пдн практикум
внедрение защиты пдн практикумa_a_a
 
Системы управления непрерывностью бизнеса
Системы управления непрерывностью бизнесаСистемы управления непрерывностью бизнеса
Системы управления непрерывностью бизнесаКРОК
 
Bi For Corporation Usage Oct2012
Bi For Corporation Usage Oct2012Bi For Corporation Usage Oct2012
Bi For Corporation Usage Oct2012Serpen
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыАльбина Минуллина
 
Стандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxСтандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxghdffds
 
LucaNet Brochure
LucaNet BrochureLucaNet Brochure
LucaNet Brochuredmitrysar
 
сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксибExpolink
 
сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксибExpolink
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 

Similar to Uuisg itgov 10_bcp (20)

Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...Business Continuity Management Strategy - How to Build an Effective Foundatio...
Business Continuity Management Strategy - How to Build an Effective Foundatio...
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
SAP on Big Data Russia
SAP on Big Data RussiaSAP on Big Data Russia
SAP on Big Data Russia
 
1
11
1
 
Presentation 9 11 12 (High School of Economics)
Presentation 9 11 12 (High School of Economics)Presentation 9 11 12 (High School of Economics)
Presentation 9 11 12 (High School of Economics)
 
08 364 Implement Vir Wp Ru 1
08 364 Implement Vir Wp Ru 108 364 Implement Vir Wp Ru 1
08 364 Implement Vir Wp Ru 1
 
08 364 Implement Vir W P R U 1
08 364  Implement Vir  W P  R U 108 364  Implement Vir  W P  R U 1
08 364 Implement Vir W P R U 1
 
Integro systems
Integro systemsIntegro systems
Integro systems
 
внедрение защиты пдн практикум
внедрение защиты пдн практикумвнедрение защиты пдн практикум
внедрение защиты пдн практикум
 
Системы управления непрерывностью бизнеса
Системы управления непрерывностью бизнесаСистемы управления непрерывностью бизнеса
Системы управления непрерывностью бизнеса
 
Bi For Corporation Usage Oct2012
Bi For Corporation Usage Oct2012Bi For Corporation Usage Oct2012
Bi For Corporation Usage Oct2012
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
 
Стандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxСтандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptx
 
LucaNet Brochure
LucaNet BrochureLucaNet Brochure
LucaNet Brochure
 
сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксиб
 
сзпдн первый шаг к ксиб
сзпдн   первый шаг к ксибсзпдн   первый шаг к ксиб
сзпдн первый шаг к ксиб
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 

More from uisgslide

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kievuisgslide
 
Comments glib pakharenko
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenkouisgslide
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceuisgslide
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПuisgslide
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14uisgslide
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cmsuisgslide
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationuisgslide
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3uisgslide
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceuisgslide
 
Uisg itgov 19_cloud
Uisg itgov 19_cloudUisg itgov 19_cloud
Uisg itgov 19_clouduisgslide
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_ndauisgslide
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudituisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 

More from uisgslide (20)

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kiev
 
Comments glib pakharenko
Comments glib pakharenkoComments glib pakharenko
Comments glib pakharenko
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber space
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТП
 
Circl eco
Circl ecoCircl eco
Circl eco
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cms
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentation
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinance
 
Uisg itgov 19_cloud
Uisg itgov 19_cloudUisg itgov 19_cloud
Uisg itgov 19_cloud
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_nda
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudit
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Uuisg itgov 10_bcp

  • 1. Особенности требований к деятельности по управлению непрерывностью бизнеса стандартов семейств ISO2700х и BS25999 Собрание Ukrainian Information Security Group VI Алексей Назаренков, ITSM, CISA 19 мая 2011 г.
  • 2. Требования стандарта ISO27002 к деятельности по управлению непрерывностью бизнеса Цели Контроли Включение информационной ► Необходимо разработать и поддерживать управляемый процесс в безопасности в процесс области непрерывности деятельности, охватывающий всю организацию. управления непрерывностью Процесс должен соответствовать требованиям информационной бизнеса безопасности, касающихся непрерывности деятельности организации ► Необходимо идентифицировать события, которые могут вызвать Управление непрерывностью прерывание бизнес процессов, а также вероятность, и уровень влияния бизнеса и анализ рисков таких событий и их последствий на информационную безопасность Разработка и внедрение ► Необходимо подготовить и внедрить планы обеспечения непрерывности планов обеспечения либо восстановления операций, которые обеспечат необходимый уровень непрерывности бизнеса с доступности информации в рамках требуемого горизонта времени после учетом требований прерывания критичных бизнес процессов информационной безопасности ► Необходимо поддерживать единую систему планов управления непрерывностью бизнеса, для обеспечения их взаимной Система управления непротиворечивости , согласованности с требованиями информационной непрерывностью бизнеса безопасности, а также приоритизации процедур тестирования и поддержания в актуальном состоянии Тестирование, хранение и ► Планов обеспечения непрерывности бизнеса должны регулярно пересмотр планов тестироваться и обновляться для обеспечения и актуальности и обеспечения непрерывности эффективности бизнеса Страница 2
  • 3. Стандартный структура проекта разработки СУИБ Ключевые шаги: 2. Планирование 5. Разработка 3. Анализ 1. Инициация границ охвата детальной требований ИБ и 4. Анализ рисков проекта СУИБ и документации и классификация ИБ разработки СУИБ подготовка планов внедрения активов политики ИБ СУИБ Ключевые результаты: Требования ИБ Результаты инвентаризации ► Перечень критичных активов СУИБ информационных активов ► Перечень контейнеров критичных Результаты классификации информационных активов активов СУИБ ► Перечень критичных бизнес процессов и информация об их владельцах Страница 3
  • 4. Стандартные типы ресурсов, рассматриваемые в системы управления непрерывностью бизнеса Требования по восстановлению должны Тип ресурсов быть описаны в рамках СУИБ Персонал û Помещения (включая оборудование стандартных рабочих мест) û Информационные системы и их данные ü Документация (информация на бумажных носителях) ü Специфичное оборудование ? Услуги внешних поставщиков ? Страница 4
  • 5. Результат использования при построении системы непрерывности бизнеса только информации об активах СУИБ: в случае кризиса компания сможет сохранить доступность критических информационных ресурсов, однако остается неясно кто (персонал) и где (помещения) будет с ними далее работать Страница 5
  • 6. Возможная структура объединенного проекта Разработка СУИБ разработки СУИБ и системы ВСМ 5. Разработка 2. Планирование 3. Анализ 1. Инициация детальной границ охвата требований ИБ и 4. Анализ рисков проекта разработки документации и СУИБ и подготовка классификация ИБ СУИБ планов внедрения политики ИБ активов СУИБ 2. Планирование 6. Разработка 1. Инициация границ охвата стратегии и планов Разработка системы ВСМ 3. Анализ влияния 5.Анализ рисков проекта разработки системы ВСМ и обеспечения на бизнес (BIA) ВСМ системы BCM подготовка непрерывности политики ВСМ бизнеса 4. Планирование ресурсов обеспечения непрерывности Страница 6
  • 7. Вопросы Алексей Назаренков, ITSM, CISA Отдел услуг в области информационных технологий и ИТ рисков +38 044 490-3000 Oleksii.Nazarenkov@ua.ey.com Страница 7