SlideShare una empresa de Scribd logo
1 de 12
Принципы построения систем
защиты информации
Лайтер Сергей
Директор по региональному развитию
8 (800) 777 0204 / www.leta.ru
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 2
ЗАЧЕМ НУЖЕН СИСТЕМНЫЙ ПОДХОД К ИБ?
С ЧЕГО НАЧАТЬ….
Что защищать в первую очередь?
Какими средствами?
Как вовлечь всю организацию в процесс
обеспечения ИБ?
Как контролировать эффективность
защиты?
Как получить на все это средства?
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 3
ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ
0
10
20
30
40
50
60
70
80
90
100
Используемые меры для защиты информации
35%
26%
13%
21%
5%
РАСПРЕДЕЛЕНИЕ УЩЕРБА ОТ ИНЦИДЕНТОВ ИБ, %
Утечка данных (внутренняя) Утрата информации
Целенаправленный взлом систем Вредоносный код
Другие причины
Данные по США, 2011 г.
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 4
ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ
МЕХАНИЗМЫ УПРАВЛЕНИЯ
Определена и защищена действительно
критичная для бизнеса конфиденциальная
информация и бизнес-процессы
Предоставляются механизмы
предотвращения потерь от инцидентов и
мошенничества в части ИБ
Предоставляет механизмы анализа
критичных для бизнеса рисков ИБ
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 5
КАК ЭТО ДЕЛАЕТСЯ
ОПРЕДЕЛЕНИЕ ОБЛАСТИ ДЕЙСТВИЯ
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 6
КАК ЭТО ДЕЛАЕТСЯ
8 (800) 777-0204 / www.leta.ru
ОПИСАНИЕ БИЗНЕС-ПРОЦЕССОВ
• Входы
• Владение процессом
• Ресурсы
• Критерии
• Записи
• Измерения
Основная деятельностьВходы Выходы
Измерение
Ресурсы Записи
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 7
КАК ЭТО ДЕЛАЕТСЯ
8 (800) 777-0204 / www.leta.ru
ВЫЯВЛЕНИЕ АКТИВОВ И ИХ ЦЕННОСТИ
• Информация на входе
• Информация на выходе
• Записи
• Люди
• Инфраструктура
• Оборудование
• ПО
• Услуги
• Требования законодательства
• Корпоративные стандарты
К Ц
Д
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 8
КАК ЭТО ДЕЛАЕТСЯ
8 (800) 777-0204 / www.leta.ru
ОЦЕНКА РИСКОВ
Область
деятельности
Процессы Активы
Уязвимости Угрозы Вероятности
Ущерб
Риски
Ранжировать
риски
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 9
КАК ЭТО ДЕЛАЕТСЯ
8 (800) 777-0204 / www.leta.ru
ВНЕДРЕНИЕ КОНТРОЛИРУЮЩИХ МЕР
• 39 контрольных задач
• 134 контроля
• Классификация информации
• Безопасность персонала
• Физическая безопасность
• Ввод систем в эксплуатацию и планирование
• Защита информации
• Резервное копирование
• Безопасность сетей
• Обращение с носителями информации
• Защита от несанкционированного доступа
• Мониторинг
• Приобретение и разработка систем
• Управление инцидентами
• Требования законодательства
• Непрерывность бизнеса
• Аудит
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 10
КАК ЭТО ДЕЛАЕТСЯ
8 (800) 777-0204 / www.leta.ru
ПОДДЕРЖАНИЕ СИСТЕМЫ
• Вовлечение всей организации
• Периодический процесс (PDCA)
• Обучение персонала
• Переход к стандартам непрерывности бизнеса
(ISO 22031), экономической безопасности (10500)
и т.п.
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 11
КАК НАЧАТЬ?
8 (800) 777-0204 / www.leta.ru
ОТРАБОТАННЫЕ ПРОЦЕДУРЫ
Процесс «Анализ СУИБ высшим руководством»
Секретарь Комитета
по ИБ
Комитет по ИБВнутренний аудитор СУИБМенеджер ИБ
Заместитель
менеджера ИБ
Возникла необходимость
подготовки материалов к
плановому заседанию
Комитета по ИБ
Рассмотрение
представленных отчетов
Приняты решения о
коррекциях / КД / ПД в
СУИБ
Поиск необходимой
информации, подготовка
материалов
«Отчет о выполнении
поручений Комитета по ИБ»;
«Отчет о ходе выполнения
работ в соответствии с Планом
обработки рисков»;
«Отчет о предложениях
заинтересованных сторон
СУИБ»
«Отчет по выполнению цикла
внутренних аудитов ИБ»
«Отчет об итогах мониторинга
результативности»;
«Отчет о статистике критичных
инцидентов ИБ»;
«Отчет о статистике
предупреждающих и
корректирующих действий»;
«Отчет об уровне знаний по
информационной
безопасности»
Уведомление
ответственных за
подготовку
материалов лиц
Поиск необходимой
информации, подготовка
материалов
Поиск необходимой
информации, подготовка
материалов
Документирование
решений Комитета по ИБ
Вынесение решения
относительно каждого
вопроса
«Протокол заседания
Комитета по ИБ»
Процесс «Управление инцидентами ИБ»
ЦПП ДБ Менеджер ИБДИТ Комитет по ИБ
Работник Общества
и Внешние партнеры
Получено сообщение о
любой подозрительной
активности
Уточнение информации о
событии ИБ
Первичная оценка
ситуации
Получена информация о
событии ИБ/уязвимости/
инциденте ИБ
Получена информация о
событии ИБ/уязвимости/
инциденте ИБ
Получено сообщение об
инциденте, связанном с ИБ
ЧС?
Сообщение
относится к ИБ?
Нет
Уведомление заявителя
Регистрация события ИБ
ДаНет
Инцидент ИБ?
ДаНет
«Форма регистрации
события ИБ»
Информирован
Менеджер по НБ
Да
LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 12
8 (800) 777-0204 / www.leta.
НАШИ КЛИЕНТЫ

Más contenido relacionado

La actualidad más candente

Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Expolink
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
RISClubSPb
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
Cisco Russia
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
Expolink
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Andrey Akulov
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
Aleksey Lukatskiy
 

La actualidad más candente (20)

Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
Oracle Security. Сергей Базылко: "Противодействие внутренним угрозам до, во в...
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Архитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасностиАрхитектура Cisco SecureX в области информационной безопасности
Архитектура Cisco SecureX в области информационной безопасности
 
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
НТБ. Архишин. "Проблемы контроля привилегированных пользователей и их решение"
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)Crypto regulations in Russia (medium version)
Crypto regulations in Russia (medium version)
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 

Destacado

Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности
Expolink
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Expolink
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"
Aleksey Lukatskiy
 
конфидент
конфидентконфидент
конфидент
Expolink
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Expolink
 

Destacado (10)

Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"
 
конфидент
конфидентконфидент
конфидент
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 

Similar a Leta: Принципы построения систем защиты информации

Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"
Expolink
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
Алексей Волков
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
Aleksey Lukatskiy
 

Similar a Leta: Принципы построения систем защиты информации (20)

Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"
 
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Полезный ИТ-руководитель
Полезный ИТ-руководительПолезный ИТ-руководитель
Полезный ИТ-руководитель
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Leta: Принципы построения систем защиты информации

  • 1. Принципы построения систем защиты информации Лайтер Сергей Директор по региональному развитию 8 (800) 777 0204 / www.leta.ru
  • 2. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 2 ЗАЧЕМ НУЖЕН СИСТЕМНЫЙ ПОДХОД К ИБ? С ЧЕГО НАЧАТЬ…. Что защищать в первую очередь? Какими средствами? Как вовлечь всю организацию в процесс обеспечения ИБ? Как контролировать эффективность защиты? Как получить на все это средства?
  • 3. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 3 ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ 0 10 20 30 40 50 60 70 80 90 100 Используемые меры для защиты информации 35% 26% 13% 21% 5% РАСПРЕДЕЛЕНИЕ УЩЕРБА ОТ ИНЦИДЕНТОВ ИБ, % Утечка данных (внутренняя) Утрата информации Целенаправленный взлом систем Вредоносный код Другие причины Данные по США, 2011 г.
  • 4. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 4 ЗАЧЕМ ВНЕДРЯТЬ СИСТЕМУ УПРАВЛЕНИЯ ИБ МЕХАНИЗМЫ УПРАВЛЕНИЯ Определена и защищена действительно критичная для бизнеса конфиденциальная информация и бизнес-процессы Предоставляются механизмы предотвращения потерь от инцидентов и мошенничества в части ИБ Предоставляет механизмы анализа критичных для бизнеса рисков ИБ
  • 5. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 5 КАК ЭТО ДЕЛАЕТСЯ ОПРЕДЕЛЕНИЕ ОБЛАСТИ ДЕЙСТВИЯ
  • 6. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 6 КАК ЭТО ДЕЛАЕТСЯ 8 (800) 777-0204 / www.leta.ru ОПИСАНИЕ БИЗНЕС-ПРОЦЕССОВ • Входы • Владение процессом • Ресурсы • Критерии • Записи • Измерения Основная деятельностьВходы Выходы Измерение Ресурсы Записи
  • 7. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 7 КАК ЭТО ДЕЛАЕТСЯ 8 (800) 777-0204 / www.leta.ru ВЫЯВЛЕНИЕ АКТИВОВ И ИХ ЦЕННОСТИ • Информация на входе • Информация на выходе • Записи • Люди • Инфраструктура • Оборудование • ПО • Услуги • Требования законодательства • Корпоративные стандарты К Ц Д
  • 8. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 8 КАК ЭТО ДЕЛАЕТСЯ 8 (800) 777-0204 / www.leta.ru ОЦЕНКА РИСКОВ Область деятельности Процессы Активы Уязвимости Угрозы Вероятности Ущерб Риски Ранжировать риски
  • 9. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 9 КАК ЭТО ДЕЛАЕТСЯ 8 (800) 777-0204 / www.leta.ru ВНЕДРЕНИЕ КОНТРОЛИРУЮЩИХ МЕР • 39 контрольных задач • 134 контроля • Классификация информации • Безопасность персонала • Физическая безопасность • Ввод систем в эксплуатацию и планирование • Защита информации • Резервное копирование • Безопасность сетей • Обращение с носителями информации • Защита от несанкционированного доступа • Мониторинг • Приобретение и разработка систем • Управление инцидентами • Требования законодательства • Непрерывность бизнеса • Аудит
  • 10. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 10 КАК ЭТО ДЕЛАЕТСЯ 8 (800) 777-0204 / www.leta.ru ПОДДЕРЖАНИЕ СИСТЕМЫ • Вовлечение всей организации • Периодический процесс (PDCA) • Обучение персонала • Переход к стандартам непрерывности бизнеса (ISO 22031), экономической безопасности (10500) и т.п.
  • 11. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 11 КАК НАЧАТЬ? 8 (800) 777-0204 / www.leta.ru ОТРАБОТАННЫЕ ПРОЦЕДУРЫ Процесс «Анализ СУИБ высшим руководством» Секретарь Комитета по ИБ Комитет по ИБВнутренний аудитор СУИБМенеджер ИБ Заместитель менеджера ИБ Возникла необходимость подготовки материалов к плановому заседанию Комитета по ИБ Рассмотрение представленных отчетов Приняты решения о коррекциях / КД / ПД в СУИБ Поиск необходимой информации, подготовка материалов «Отчет о выполнении поручений Комитета по ИБ»; «Отчет о ходе выполнения работ в соответствии с Планом обработки рисков»; «Отчет о предложениях заинтересованных сторон СУИБ» «Отчет по выполнению цикла внутренних аудитов ИБ» «Отчет об итогах мониторинга результативности»; «Отчет о статистике критичных инцидентов ИБ»; «Отчет о статистике предупреждающих и корректирующих действий»; «Отчет об уровне знаний по информационной безопасности» Уведомление ответственных за подготовку материалов лиц Поиск необходимой информации, подготовка материалов Поиск необходимой информации, подготовка материалов Документирование решений Комитета по ИБ Вынесение решения относительно каждого вопроса «Протокол заседания Комитета по ИБ» Процесс «Управление инцидентами ИБ» ЦПП ДБ Менеджер ИБДИТ Комитет по ИБ Работник Общества и Внешние партнеры Получено сообщение о любой подозрительной активности Уточнение информации о событии ИБ Первичная оценка ситуации Получена информация о событии ИБ/уязвимости/ инциденте ИБ Получена информация о событии ИБ/уязвимости/ инциденте ИБ Получено сообщение об инциденте, связанном с ИБ ЧС? Сообщение относится к ИБ? Нет Уведомление заявителя Регистрация события ИБ ДаНет Инцидент ИБ? ДаНет «Форма регистрации события ИБ» Информирован Менеджер по НБ Да
  • 12. LETA - ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВАШЕГО БИЗНЕСА 12 8 (800) 777-0204 / www.leta. НАШИ КЛИЕНТЫ