УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ или что утаивает системный интегратор"
1. Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#CODEIB
КИРПО МАКСИМ
Директор департамента системной интеграции
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ».
,Секреты построения комплексных СЗИ или
что утаивает системный интегратор
EMAIL
FACEBOOK
M.KIRPO@EC-RS.RU
fb.com/regionalsystem/
#ИЦРС
2. Распределенная ИС
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Система электронного
документооборота
Группа пользователей
Система электронного
документооборота
Пользователь
Система электронного
документооборота
Пользователь
Удаленный офис
Удаленный офис
Центральный офисНарушитель
Нарушитель
Нарушитель
КТ
КТ
– Коммерческая тайнаКТ
Web сервер
Файловый сервер
Почтовый сервер
Нарушитель
КТ
КТ
КТ
КТ
КТСеть общего пользования
Internet
3. Основные принципы построения СЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
2.Масштабируемость элементов системы защиты.
4.Минимизация накладных расходов на сопровождение системы
защиты.
5.Система защиты не должна оказывать негативного влияния на
производительность защищаемой информационной системы.
1.Использование комплексного подхода.
3.Непрерывность функционирования элементов системы защиты.
4. Основные подсистемы КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Комплексная система
защиты информации
Подсистема управления доступом.
Подсистема регистрации и учета.
Подсистема обеспечения целостности.
Подсистема криптографической защиты.
Подсистема защиты от вредоносного кода
и спама.
Подсистема обеспечения сетевой
безопасности.
Подсистема контроля использования
информационных ресурсов.
Подсистема обеспечения непрерывности
функционирования средств защиты
информации.
Подсистема управления учетными
записями.
Подсистема централизованного
управления средствами защиты
информации.
Подсистема контроля защищенности.
5. Основные комплексы КСЗИ. Продолжение
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Комплекс управления средств защиты
вычислительно техники.
Комплекс контроля использования информационных
ресурсов с защитой от вредоносного кода.
Комплексная система
защиты информации
Комплекс защиты средств вычислительной техники.
Комплекс средств контроля защищенности.
Комплекс средств резервного копирования и
восстановления средств защиты информации.
Комплекс инженерной инфраструктуры.
Комплекс анализа и корреляции событий
безопасности.Комплекс обеспечения сетевой безопасности.
7. Типичные заблуждения
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Момент, когда понимаешь, что чувство
безопасности является ложным
#ИЦРС
Комплексная СЗИ – это не коробочное
СрЗИ, купив один раз и на всю жизнь.
Комплексная СЗИ – это не конструктор из
множества СрЗИ различных вендоров.
Подсистема КСЗИ<> Купить программное
или программно-аппаратное решение.
8. Стадии построения КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
ЭффективностьИБ
Время
СрЗИ
Персонал
Политики ИБ
Системы оценки
соответствия
Системы анализа
защищенности
Системы управления
событиями
(инцидентами)
СУИБ
+
Автоматизация
процессов
управления ИБ
Риски
Активы
Политики
Персонал
Инциденты
Соответствие
Непрерывность
Этап 1
Этап 2
Этап 3
9. 1-й Шаг. Оценка зрелости в области ИБ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Наличие существующей системы оценки соответствия
требованиям, системы анализа защищенности и системы
управления событиями (инцидентами) ИБ.
Наличие существующих средств защиты информации, обученного
персонала и действующей политики информационной
безопасности.
Наличие существующей системы управления информационной
безопасностью и автоматизация процессов управления ИБ (риски,
активы, политики, персонал, инциденты, соответствие).
10. 2-й Шаг. Аудит и Инвентаризация
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Аудит (обследование существующей
системы ИБ на соответствие требованиям)
Построение модели угроз ИБ
Инвентаризация существующих активов
Описание бизнес процессов
Оценка существующих рисков
#ИЦРС
11. 3-й Шаг. Функциональная схема целевой КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Существующие АРМ
Существующие мобильные АРМ
Существующие АРМ с повышенными ТБ
АРМ КСЗИ
Мобильные АРМ КСЗИ
Существующие серверы
Серверы КСЗИ
Активное сетевое оборудование
Подсистема
управления доступом
Подсистема
регистрации и учета
Подсистема обеспечения
целостности
Подсистема
криптограф. защиты
Подсистема защиты от
вред. кода и спама
Подсистема обеспечения
сетевой безопасности
Объектызащиты
...
...
13. 4-й Этап. Проект системы защиты информации
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
«ПОДВОДНЫЕ КАМНИ»
В части комплекса обеспечения
сетевой безопасности В части комплексов«анализа и
корреляции событий безопасности»
и «контроля использования
информационных ресурсов»:
Централизованное управление
элементами комплекса.
Использование UTM решений.
Межсетевой экран и VPN шлюз на
одной платформе.
ГОСТVPN.
Отказоустойчивость элементов
комплекса.
Пропускная способность канала
связи.
Нетиповые источники событий.
Распространение агентовDLP
системы.
Распространение агентовDLP
системы.
DLP и SIEMсистемы – это не
коробочное решение
В части организационной
Строительство ИБ ИС
совместно с самой ИС
Бюджетирование ИБ
Строительство ИБ ИС согласно
методологии и стандартам
15. Что требовать от себя или интегратора
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Оцените зрелость в области ИБ
Проведите аудит и инвентаризацию активов
Разработайте целевую структуру КСЗИ Организации
Выберите этапы и стадии построения КСЗИ
Требуйте безусловного наличия разделов ИБ при создании и реконструкции ИС
Больше отдыхайте