SlideShare una empresa de Scribd logo
1 de 42
ИСО 27001 на практике,
или будни внедренца
СУИБ
Алексей Евменков, isqa.ru
30.03.2016
Аннотация
• Стандарт ISO/IEC 27001:2013 – все слышали,
мало кто видел
• Сложность темы ИБ находит отражение в
стандарте. Полное внедрение ISO 27001, с
использованием всех рекомендаций - потребует
годы для средней организации.
• Как создать с нуля сбалансированную СУИБ, как
выбрать только реально необходимые
защитные меры и как правильно внедрить
процессы ИБ?
Аннотация2
Глаза боятся, руки делают
Представление
• Специалист по ИБ (CISM), по
процессам и качеству в ИТ области
• Внедряю и подготавливаю к
сертификации - ИСО 27001 и 9001
• Первая в РБ ИСО 27001 сертификация
(в2008г, Tieto)
• Консалтинг и сертификации РБ,
Россия, Финляндия, Швеция,
Прибалтика
• Проекты интеграций компаний
• Профессиональный аудитор по ИБ
и процессам
Цель/Статус?
• Внедрить с нуля
• Уже внедряю, интересна
вот эта деталь..
• Давно все внедрено
• Нет, я только посмотреть)
Когда необходим ИСО 27001?
• Требование заказчика
• Обязательное условие для участия в тендере
• Заказчик хочет быть уверен в сохранности своих данных
• Желание организации
• Необходимо повысить защищенность от рисков
• Уменьшить количество и стоимость инцидентов
• Создать позитивный бизнес-образ, безопасный и
современный
Термины
Термины - ИБ
• Информационная Безопасность (ИБ) - свойство
информации сохранять конфиденциальность,
целостность и доступность.
• Иногда добавляются:
• Неотказуемость,
• Подотчетность
• Аутентичность
• Достоверность
Пример актива?
ISO 27001:2013 – что нового
• Более структурированный, уменьшено кол-во
контролов 133->114
• Термины перенесены в 27000 – вышла версия в
2016
• Гармонизация с другими стандартами (а 9001 в
свою очередь ввели понятие рисков)
• + владелец рисков
• - записи
• - превентивные
меры
Источник картинок: ISO27001 Academy
ISO 27001:2013 – что нового
В целом, более удобный и читабельный стандарт
Источник картинок: ISO27001 Academy
Хороший обзор «что нового» в ISO 27001:2013
СМИБ – общая схема
Планирование и мониторинг целей
Требования ИСО 27001
Политики и процедуры СМИБ
Корректирующие
имеры
Управление рисками
Аудиты
Измерения, метрики Комплекс
защитных
мер
СМИБ – защитные меры
ИБ в управлении персоналом
Управление активами
Управление доступом Организация ИБ
Криптография
Физическая безопасность
Антивирусная защита ПО
Резервное копирование
Логи и мониторинг
Управление сетевой
безопасностью
ИБ при разработке ПО
ИБ при работе с поставщиками
Управление инцидентами
Управление непрерывностью
бизнеса
Соответствие требованиям
регуляторов
114 защитных
мер
Как внедрять СУИБ
Как внедрять СУИБ
• Как проект
• Команда проекта, бюджет, ответственность
Как внедрять СУИБ
•Первоначальный аудит
•Планирование на основе аудита
•Обработка рисков
•Уточнение плана
•Внедрение защитных мер, согласно плана
•Запуск СУИБ
•Сертификация СУИБ
•Эксплуатация СУИБ
1
2
3
4
5
6
7
8
Первоначальный аудит
• Чеклист по основным элементам ИСО 27001, по
всем защитным мерам 27002
• Желательно привлечение технического
специалиста для проверки сети, технических
защитных мер
• Результат – набор замечаний, входной материал
для составления плана
1 аудит
Предварительный план
проекта
• Подготовка плана
• на основании результатов аудита
• чеклист аудита – и есть основа плана
• Список связанных под-проектов
• СКУД, охранная сигнализация, вентиляция и т.п.
2 план
Ценность анализа рисков
После трагедии 11 сентября
• В первые три месяца после атаки
количество машин выросло более чем на
5 %
• Увеличилось кол-во дорожных
инцидентов
• За 12 мес. погибло на 1600 человек
больше средних значений
• Что в 6 раз превышает общее количество
пассажиров (256), погибших в результате
авиакатастроф 2001 года
• В 2002–2005 гг. 2,5 млрд человек
воспользовались в США коммерческими
авиарейсами. Ни один из них не погиб в
крупной авиакатастрофе
3 риски
Ценность анализа рисков
• Экономия $, времени, ресурсов
• Улучшение планирования, повышение
эффективности
• Основание для принятия объективного решения
3 риски
Без рисков скучно
«Если бы наш мир когда-нибудь обрел полную
определенность, наша жизнь стала бы невыносимо
скучной»
Книга Понимать риски. Как выбирать правильный курс
3 риски
Риски Угроза: нарушение лицензионности,
использование чужого кода
Уязвимость: Из-за
отсутствия
необходимых знаний
у членов команды
Актив:
программные
компоненты
(deliverables)
Защитная мера:
проведение тренингов,
постоянная коммуникация,
процедурная поддержка
3 риски
Что нужно защищать?
Управление рисками
• Управление активами – основа для управления
рисками
• Количественное управление рисками
• Создание рисков через CIA модель
3 риски
Пример рассчета риска
Актив = Интернет
соединение
С I A
4 3 4
Lk Im E=Av*Lk*Im
2
ср.частота
4
Оч. серьезно
3.67*2*4=29.36
Av=3.67
Risk exposure range
(E=Av*Lk*Im)
Risk Rank
0-12 Low
13-24 Medium
25-64 High
Потеря интернет соединения -> из за выхода
из строя локального сетевого оборудования
29.36 = High risk
3 риски
Пример: хранение и
распространение контрафакта
• 9.21 КоАП «Нарушение авторского права, смежных прав и права
промышленной собственности» http://news.tut.by/society/481405.html
Актив: репутация Компании
Угроза: потеря репутации
компании, финансовые
потери
Уязвимость: неосведомленность сотрудников
Компании (неосмотрительное пользование
интернетом)
Анализ риска: штраф до 200БВ+300БВ (42млн+63млн=105млн)
Сотрудники часто пользуются торрентами, и позволяют с себя скачивать (т.е.
распространять). Риск СРЕДНИЙ (принимаем защитные меры)
Сотрудник заливает с торрента клип, публикует в VK.
Защитные меры:
• Немедленная нотификация сотрудников, объяснить ответственность сотруд-в
• Включение в регулярные тренинги правил работы в интрернете (торрент, соцсети+)
• Письмо в "отдел К" или OAЦ, что нам предпринять для защиты наших периметров
• Запустить под-проект в ИТ отделе – ограничение трафика торрентов
• Связаться с коллегами из ПВТ – перенять опыт
3 риски
Пример: указ №98
Указ № 98 «О совершенствовании порядка передачи сообщений электросвязи»
от 15.03.2016г http://42.tut.by/488762
Актив: репутация Компании
Угроза: потеря
коммуникации с
зарубежным заказчиком
Уязвимость: несоответствие текущих
конфигураций IP телефонии новому
законодательству (?)
Анализ риска: под ударом – IP телефония.
Владельцы Viber и Skype должны заключить договоры о взаимодействии с
белорусскими операторами?
Какие штрафы? Могут заблокировать IPs? Рекомендации ОАЦ?
Использования IP-телефонии для коммуникации с зарубежными заказчиками
Защитные меры:
• ? Мало информации
• Ждем разъяснений
3 риски
Уточнение плана
(создание плана обработки рисков)
Вопрос. До какой степени внедрять защитные
меры ИСО 27002?
4 план+
Как внедрять защитные меры
• Например физическую безопасность
• Или непрерывность бизнеса (BCP)
• Или инциденты
5 внедрение
5 внедрениеТяжелый и легкие
подходы
Определяем контекст
• Организация
• Большая-маленькая
• Один офис-несколько, в
разных локациях?
• Офис
• Опен-спейс/комнаты
• Делится с другими
организациями?
• Какие активы защищаем?
• Наличие серверной, закрытых
зон? (в первую очередь речь
об информации
• Средняя, 300 сотрудников
• Три офиса, в разных
городах
• И опен-спейс и комнаты
• Нет
• Да , серверная, склад,
финансовый отдел
Цель – очертить периметр, в котором будет
контролируемый уровень физич. безопасности
Разрабатываем
концепцию, описываем
• Раз офисов несколько, и вероятно дальнейшее
развитие, то разрабатывам стандарт физической
безопасности
• Минимальные требования, стартовая точка для всех
офисов
• Контент: физический периметр, зонирование, охранная
сигнализация, СКУД, видеонаблюдение и т.п.
• Разрабатываем политику физической
безопасности для центрального офиса
• Конкретика для конкретного офиса, где, кто, что
• Конфиденциальный документ
5 внедрение
Примеры
5 внедрение
Внедрение
• Доработка где требуется
• Дополнительные камеры видеонаблюдения
• Установка охранной сигнализации на закрытые зоны
• Бейджи?
• Строительные работы
• Публикация
• Тренинги для владельцев зон, для сотрудников
• Периодические проверки, корректировки
• Включить в периодические аудиты
5 внедрение
Повторить цикл для
следующей защитной меры:)
5 внедрение
Еще пример - внедрение
технического аудита
• Penetration testing
• Анализ сети, конфигураций оборудования
• Делаем через проект – с привлечением
специалистов (заслуженных)
• Либо создаем внутреннюю команду из подходящих
специалистов
Кадры решают все
5 внедрение
На чем не стоит
(чрезмерно) заморачиваться
• Политика ИБ
• Становится формальностью при хорошем комплекте
документации
• Анализ со стороны руководства
• Замещается регулярными совещаниями с руководством
5 внедрение
Запуск СМИБ
• Управление целями в области ИБ, практическое
лидерство руководства организации
• Разработка и внедрение системы метрик ИБ
• Внутренние аудиты ИБ
• Тренинги, создание культуры ИБ в организации
• Анализ со стороны руководства
6 запуск
Сертификация СМИБ
• Требуемый уровень «международного
признания»
• Система аккредитации – ANAB, UKAS, DAkkS и др.
Орган сертификации Система
сертификации
BSI ANAB
BureauVeritas UKAS
Русский Регистр ANAB
DNV UKAS
БелГИСС DakkS
Список систем аккредитации: http://www.iaf.nu/articles/Accred_Body_Members_by_Name/52
7 сертификация
Эксплуатация
СМИБ
Прио Активность Пер. Комментарии
High Управление целями ИБ Cont. Регулярные совещания с руководством, внутренние
совещания. Планирование и улучшение СМИБ.
High Управление рисками Cont. Постоянный анализ рисков
High Управление инцидентами Cont. Регистрация и реагирование на инциденты
Med Внутренние аудиты Cont. Планирование и проведение аудитов
Med Технический аудит Cont. Анализ сети и конфигураций оборудования, pen. testing.
Med Измерение эффективности
защитных мер (метрики)
Cont. Разработка и внедрение метрик ИБ, отчетностьи
High BCP тестирование Year. Планы по обеспечению непрерывности бизнеса -
разработка и тестирование.
High Анализ со стороны руководства Year. Подготовка и проведение.
High Проекты ИБ Cont. Участие в ИБ проектах, например установка лог. и
мониторинга событий для критических ИС. Внедрение
DLP+
High Повышение осведомленности
персонала, тренинги ИБ
Cont. Программа тренингов ИБ на разных уровнях
High Взаимодействие с
заинтересованными сторонами
Cont. Письма / фидбек от сотрудников. Информация от
вендоров.
Low Анализ и обновление
документации СМИБ
Cont. Постоянная активность - актуализация и гармонизация
документации.
Med Подготовка и прохождение
сертификационных и
подтверждающих аудитов
Year. Как правило, запускается в виде отдельного под-
проекта.
8 эксплуатация
Что делает Менеджер ИБ
(команда ИБ после
сертификации?)
Заключение
Дисклаймер
Авторский курс
Внедрение СМИБ
Расширенная практическая часть,
руководство по внедрению ИСО 27001
и защитных мер из ИСО 27002
3 дня, 6-8 апреля 2016г.
http://edu.softline.by/courses/smib.html
АлексейЕвменков, CISM
isqa.ru
evmenkov@gmail.com

Más contenido relacionado

La actualidad más candente

ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxDr Madhu Aman Sharma
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowPECB
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.pptHasnolAhmad2
 
Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001PECB
 
Information Security Management Systems(ISMS) By Dr Wafula
Information Security Management Systems(ISMS) By Dr  WafulaInformation Security Management Systems(ISMS) By Dr  Wafula
Information Security Management Systems(ISMS) By Dr WafulaDiscover JKUAT
 
ISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxMukesh Pant
 
Celonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdfCelonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdfChandra Rao
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPECB
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...Hernan Huwyler, MBA CPA
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGArul Nambi
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...PECB
 
Information Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsInformation Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsPECB
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards ComplianceDr. Prashant Vats
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?PECB
 

La actualidad más candente (20)

ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptx
 
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to KnowISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
ISO/IEC 27701 vs. ISO/IEC 27001 vs. NIST: Essential Things You Need to Know
 
ISO 27001 Benefits
ISO 27001 BenefitsISO 27001 Benefits
ISO 27001 Benefits
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001
 
Information Security Management Systems(ISMS) By Dr Wafula
Information Security Management Systems(ISMS) By Dr  WafulaInformation Security Management Systems(ISMS) By Dr  Wafula
Information Security Management Systems(ISMS) By Dr Wafula
 
ISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptx
 
Celonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdfCelonis_TISAX_Compliance_1_.pdf
Celonis_TISAX_Compliance_1_.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementationPrivacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
Privacy Trends: Key practical steps on ISO/IEC 27701:2019 implementation
 
How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...How can the ISO 27701 help to design, implement, operate and improve a privac...
How can the ISO 27701 help to design, implement, operate and improve a privac...
 
ISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTINGISO 27001 - IMPLEMENTATION CONSULTING
ISO 27001 - IMPLEMENTATION CONSULTING
 
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
CIA Triad in Data Governance, Information Security, and Privacy: Its Role and...
 
Cisa domain 1
Cisa domain 1 Cisa domain 1
Cisa domain 1
 
Information Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO StandardsInformation Security between Best Practices and ISO Standards
Information Security between Best Practices and ISO Standards
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards Compliance
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
 

Destacado

Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksBAKOTECH
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииГалина Пузанова
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Expolink
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиExpolink
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
Построение частного облака на примере использования Windows Server 2012R2 и ...
Построение частного облака на примере использования Windows Server  2012R2 и ...Построение частного облака на примере использования Windows Server  2012R2 и ...
Построение частного облака на примере использования Windows Server 2012R2 и ...TechExpert
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Bad habits among teenagers
Bad habits among teenagersBad habits among teenagers
Bad habits among teenagersElnara Arynova
 
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...LETA IT-company
 
The 10 Worst Presentation Habits
The 10 Worst Presentation HabitsThe 10 Worst Presentation Habits
The 10 Worst Presentation Habitsxbsrs
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 

Destacado (20)

Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Концепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 NetworksКонцепция целостной информационной безопасности F5 Networks
Концепция целостной информационной безопасности F5 Networks
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
 
3 курс
3 курс3 курс
3 курс
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)Алексей Лукацкий (IT-Тренды 2014)
Алексей Лукацкий (IT-Тренды 2014)
 
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойнPositive Hack Days. Лукацкий. Публичные примеры кибервойн
Positive Hack Days. Лукацкий. Публичные примеры кибервойн
 
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сетиАлексей Лукацкий (Cisco) - Безопасность внутренней сети
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Построение частного облака на примере использования Windows Server 2012R2 и ...
Построение частного облака на примере использования Windows Server  2012R2 и ...Построение частного облака на примере использования Windows Server  2012R2 и ...
Построение частного облака на примере использования Windows Server 2012R2 и ...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Bad habits among teenagers
Bad habits among teenagersBad habits among teenagers
Bad habits among teenagers
 
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
 
The 10 Worst Presentation Habits
The 10 Worst Presentation HabitsThe 10 Worst Presentation Habits
The 10 Worst Presentation Habits
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 

Similar a ИСО 27001 на практике, или будни внедренца

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеSelectedPresentations
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdlAlexey Kachalin
 
Politics
PoliticsPolitics
Politicscnpo
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизацияQA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизацияQAFest
 
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...Andrey Ladutko
 

Similar a ИСО 27001 на практике, или будни внедренца (20)

Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Опасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофеОпасная разработка. Дорожная карта движения к катастрофе
Опасная разработка. Дорожная карта движения к катастрофе
 
2015 02 пм качалин sdl
2015 02 пм качалин sdl2015 02 пм качалин sdl
2015 02 пм качалин sdl
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
Politics
PoliticsPolitics
Politics
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизацияQA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
QA Fest 2017. Андрей Ладутько.Тестовая стратегия: создание и оптимизация
 
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
Test Strategy: creation and optimization - QA Fest-2017 (Тестовая стратегия: ...
 

Más de Alexey Evmenkov

ИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развииИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развииAlexey Evmenkov
 
Место управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.х
Место управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.хМесто управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.х
Место управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.хAlexey Evmenkov
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгуюAlexey Evmenkov
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
ITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессовITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессовAlexey Evmenkov
 
Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.Alexey Evmenkov
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 

Más de Alexey Evmenkov (7)

ИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развииИБ - игра в долгую, или разговор о личном развии
ИБ - игра в долгую, или разговор о личном развии
 
Место управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.х
Место управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.хМесто управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.х
Место управления рисками в СМИБ - ИСО 27001 и СТБ 34.101.х
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгую
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
ITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессовITSM Belarus2016. Интеграция ИБ и ИТ процессов
ITSM Belarus2016. Интеграция ИБ и ИТ процессов
 
Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 

ИСО 27001 на практике, или будни внедренца

  • 1. ИСО 27001 на практике, или будни внедренца СУИБ Алексей Евменков, isqa.ru 30.03.2016
  • 2. Аннотация • Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел • Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации. • Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
  • 4. Представление • Специалист по ИБ (CISM), по процессам и качеству в ИТ области • Внедряю и подготавливаю к сертификации - ИСО 27001 и 9001 • Первая в РБ ИСО 27001 сертификация (в2008г, Tieto) • Консалтинг и сертификации РБ, Россия, Финляндия, Швеция, Прибалтика • Проекты интеграций компаний • Профессиональный аудитор по ИБ и процессам
  • 5. Цель/Статус? • Внедрить с нуля • Уже внедряю, интересна вот эта деталь.. • Давно все внедрено • Нет, я только посмотреть)
  • 6. Когда необходим ИСО 27001? • Требование заказчика • Обязательное условие для участия в тендере • Заказчик хочет быть уверен в сохранности своих данных • Желание организации • Необходимо повысить защищенность от рисков • Уменьшить количество и стоимость инцидентов • Создать позитивный бизнес-образ, безопасный и современный
  • 8. Термины - ИБ • Информационная Безопасность (ИБ) - свойство информации сохранять конфиденциальность, целостность и доступность. • Иногда добавляются: • Неотказуемость, • Подотчетность • Аутентичность • Достоверность Пример актива?
  • 9. ISO 27001:2013 – что нового • Более структурированный, уменьшено кол-во контролов 133->114 • Термины перенесены в 27000 – вышла версия в 2016 • Гармонизация с другими стандартами (а 9001 в свою очередь ввели понятие рисков) • + владелец рисков • - записи • - превентивные меры Источник картинок: ISO27001 Academy
  • 10. ISO 27001:2013 – что нового В целом, более удобный и читабельный стандарт Источник картинок: ISO27001 Academy Хороший обзор «что нового» в ISO 27001:2013
  • 11. СМИБ – общая схема Планирование и мониторинг целей Требования ИСО 27001 Политики и процедуры СМИБ Корректирующие имеры Управление рисками Аудиты Измерения, метрики Комплекс защитных мер
  • 12. СМИБ – защитные меры ИБ в управлении персоналом Управление активами Управление доступом Организация ИБ Криптография Физическая безопасность Антивирусная защита ПО Резервное копирование Логи и мониторинг Управление сетевой безопасностью ИБ при разработке ПО ИБ при работе с поставщиками Управление инцидентами Управление непрерывностью бизнеса Соответствие требованиям регуляторов 114 защитных мер
  • 14. Как внедрять СУИБ • Как проект • Команда проекта, бюджет, ответственность
  • 15. Как внедрять СУИБ •Первоначальный аудит •Планирование на основе аудита •Обработка рисков •Уточнение плана •Внедрение защитных мер, согласно плана •Запуск СУИБ •Сертификация СУИБ •Эксплуатация СУИБ 1 2 3 4 5 6 7 8
  • 16. Первоначальный аудит • Чеклист по основным элементам ИСО 27001, по всем защитным мерам 27002 • Желательно привлечение технического специалиста для проверки сети, технических защитных мер • Результат – набор замечаний, входной материал для составления плана 1 аудит
  • 17. Предварительный план проекта • Подготовка плана • на основании результатов аудита • чеклист аудита – и есть основа плана • Список связанных под-проектов • СКУД, охранная сигнализация, вентиляция и т.п. 2 план
  • 18. Ценность анализа рисков После трагедии 11 сентября • В первые три месяца после атаки количество машин выросло более чем на 5 % • Увеличилось кол-во дорожных инцидентов • За 12 мес. погибло на 1600 человек больше средних значений • Что в 6 раз превышает общее количество пассажиров (256), погибших в результате авиакатастроф 2001 года • В 2002–2005 гг. 2,5 млрд человек воспользовались в США коммерческими авиарейсами. Ни один из них не погиб в крупной авиакатастрофе 3 риски
  • 19. Ценность анализа рисков • Экономия $, времени, ресурсов • Улучшение планирования, повышение эффективности • Основание для принятия объективного решения 3 риски
  • 20. Без рисков скучно «Если бы наш мир когда-нибудь обрел полную определенность, наша жизнь стала бы невыносимо скучной» Книга Понимать риски. Как выбирать правильный курс 3 риски
  • 21. Риски Угроза: нарушение лицензионности, использование чужого кода Уязвимость: Из-за отсутствия необходимых знаний у членов команды Актив: программные компоненты (deliverables) Защитная мера: проведение тренингов, постоянная коммуникация, процедурная поддержка 3 риски
  • 23. Управление рисками • Управление активами – основа для управления рисками • Количественное управление рисками • Создание рисков через CIA модель 3 риски
  • 24. Пример рассчета риска Актив = Интернет соединение С I A 4 3 4 Lk Im E=Av*Lk*Im 2 ср.частота 4 Оч. серьезно 3.67*2*4=29.36 Av=3.67 Risk exposure range (E=Av*Lk*Im) Risk Rank 0-12 Low 13-24 Medium 25-64 High Потеря интернет соединения -> из за выхода из строя локального сетевого оборудования 29.36 = High risk 3 риски
  • 25. Пример: хранение и распространение контрафакта • 9.21 КоАП «Нарушение авторского права, смежных прав и права промышленной собственности» http://news.tut.by/society/481405.html Актив: репутация Компании Угроза: потеря репутации компании, финансовые потери Уязвимость: неосведомленность сотрудников Компании (неосмотрительное пользование интернетом) Анализ риска: штраф до 200БВ+300БВ (42млн+63млн=105млн) Сотрудники часто пользуются торрентами, и позволяют с себя скачивать (т.е. распространять). Риск СРЕДНИЙ (принимаем защитные меры) Сотрудник заливает с торрента клип, публикует в VK. Защитные меры: • Немедленная нотификация сотрудников, объяснить ответственность сотруд-в • Включение в регулярные тренинги правил работы в интрернете (торрент, соцсети+) • Письмо в "отдел К" или OAЦ, что нам предпринять для защиты наших периметров • Запустить под-проект в ИТ отделе – ограничение трафика торрентов • Связаться с коллегами из ПВТ – перенять опыт 3 риски
  • 26. Пример: указ №98 Указ № 98 «О совершенствовании порядка передачи сообщений электросвязи» от 15.03.2016г http://42.tut.by/488762 Актив: репутация Компании Угроза: потеря коммуникации с зарубежным заказчиком Уязвимость: несоответствие текущих конфигураций IP телефонии новому законодательству (?) Анализ риска: под ударом – IP телефония. Владельцы Viber и Skype должны заключить договоры о взаимодействии с белорусскими операторами? Какие штрафы? Могут заблокировать IPs? Рекомендации ОАЦ? Использования IP-телефонии для коммуникации с зарубежными заказчиками Защитные меры: • ? Мало информации • Ждем разъяснений 3 риски
  • 27. Уточнение плана (создание плана обработки рисков) Вопрос. До какой степени внедрять защитные меры ИСО 27002? 4 план+
  • 28. Как внедрять защитные меры • Например физическую безопасность • Или непрерывность бизнеса (BCP) • Или инциденты 5 внедрение
  • 29. 5 внедрениеТяжелый и легкие подходы
  • 30. Определяем контекст • Организация • Большая-маленькая • Один офис-несколько, в разных локациях? • Офис • Опен-спейс/комнаты • Делится с другими организациями? • Какие активы защищаем? • Наличие серверной, закрытых зон? (в первую очередь речь об информации • Средняя, 300 сотрудников • Три офиса, в разных городах • И опен-спейс и комнаты • Нет • Да , серверная, склад, финансовый отдел Цель – очертить периметр, в котором будет контролируемый уровень физич. безопасности
  • 31. Разрабатываем концепцию, описываем • Раз офисов несколько, и вероятно дальнейшее развитие, то разрабатывам стандарт физической безопасности • Минимальные требования, стартовая точка для всех офисов • Контент: физический периметр, зонирование, охранная сигнализация, СКУД, видеонаблюдение и т.п. • Разрабатываем политику физической безопасности для центрального офиса • Конкретика для конкретного офиса, где, кто, что • Конфиденциальный документ 5 внедрение
  • 33. Внедрение • Доработка где требуется • Дополнительные камеры видеонаблюдения • Установка охранной сигнализации на закрытые зоны • Бейджи? • Строительные работы • Публикация • Тренинги для владельцев зон, для сотрудников • Периодические проверки, корректировки • Включить в периодические аудиты 5 внедрение
  • 34. Повторить цикл для следующей защитной меры:) 5 внедрение
  • 35. Еще пример - внедрение технического аудита • Penetration testing • Анализ сети, конфигураций оборудования • Делаем через проект – с привлечением специалистов (заслуженных) • Либо создаем внутреннюю команду из подходящих специалистов Кадры решают все 5 внедрение
  • 36. На чем не стоит (чрезмерно) заморачиваться • Политика ИБ • Становится формальностью при хорошем комплекте документации • Анализ со стороны руководства • Замещается регулярными совещаниями с руководством 5 внедрение
  • 37. Запуск СМИБ • Управление целями в области ИБ, практическое лидерство руководства организации • Разработка и внедрение системы метрик ИБ • Внутренние аудиты ИБ • Тренинги, создание культуры ИБ в организации • Анализ со стороны руководства 6 запуск
  • 38. Сертификация СМИБ • Требуемый уровень «международного признания» • Система аккредитации – ANAB, UKAS, DAkkS и др. Орган сертификации Система сертификации BSI ANAB BureauVeritas UKAS Русский Регистр ANAB DNV UKAS БелГИСС DakkS Список систем аккредитации: http://www.iaf.nu/articles/Accred_Body_Members_by_Name/52 7 сертификация
  • 39. Эксплуатация СМИБ Прио Активность Пер. Комментарии High Управление целями ИБ Cont. Регулярные совещания с руководством, внутренние совещания. Планирование и улучшение СМИБ. High Управление рисками Cont. Постоянный анализ рисков High Управление инцидентами Cont. Регистрация и реагирование на инциденты Med Внутренние аудиты Cont. Планирование и проведение аудитов Med Технический аудит Cont. Анализ сети и конфигураций оборудования, pen. testing. Med Измерение эффективности защитных мер (метрики) Cont. Разработка и внедрение метрик ИБ, отчетностьи High BCP тестирование Year. Планы по обеспечению непрерывности бизнеса - разработка и тестирование. High Анализ со стороны руководства Year. Подготовка и проведение. High Проекты ИБ Cont. Участие в ИБ проектах, например установка лог. и мониторинга событий для критических ИС. Внедрение DLP+ High Повышение осведомленности персонала, тренинги ИБ Cont. Программа тренингов ИБ на разных уровнях High Взаимодействие с заинтересованными сторонами Cont. Письма / фидбек от сотрудников. Информация от вендоров. Low Анализ и обновление документации СМИБ Cont. Постоянная активность - актуализация и гармонизация документации. Med Подготовка и прохождение сертификационных и подтверждающих аудитов Year. Как правило, запускается в виде отдельного под- проекта. 8 эксплуатация Что делает Менеджер ИБ (команда ИБ после сертификации?)
  • 42. Авторский курс Внедрение СМИБ Расширенная практическая часть, руководство по внедрению ИСО 27001 и защитных мер из ИСО 27002 3 дня, 6-8 апреля 2016г. http://edu.softline.by/courses/smib.html АлексейЕвменков, CISM isqa.ru evmenkov@gmail.com