SlideShare una empresa de Scribd logo
1 de 16
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#CODEIB
КИРПО МАКСИМ
Директор департамента системной интеграции
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ».
,Секреты построения комплексных СЗИ или
что утаивает системный интегратор
EMAIL
FACEBOOK
M.KIRPO@EC-RS.RU
fb.com/regionalsystem/
#ИЦРС
Распределенная ИС
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Система электронного
документооборота
Группа пользователей
Система электронного
документооборота
Пользователь
Система электронного
документооборота
Пользователь
Удаленный офис
Удаленный офис
Центральный офисНарушитель
Нарушитель
Нарушитель
КТ
КТ
– Коммерческая тайнаКТ
Web сервер
Файловый сервер
Почтовый сервер
Нарушитель
КТ
КТ
КТ
КТ
КТСеть общего пользования
Internet
Основные принципы построения СЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
2.Масштабируемость элементов системы защиты.
4.Минимизация накладных расходов на сопровождение системы
защиты.
5.Система защиты не должна оказывать негативного влияния на
производительность защищаемой информационной системы.
1.Использование комплексного подхода.
3.Непрерывность функционирования элементов системы защиты.
Основные подсистемы КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Комплексная система
защиты информации
Подсистема управления доступом.
Подсистема регистрации и учета.
Подсистема обеспечения целостности.
Подсистема криптографической защиты.
Подсистема защиты от вредоносного кода
и спама.
Подсистема обеспечения сетевой
безопасности.
Подсистема контроля использования
информационных ресурсов.
Подсистема обеспечения непрерывности
функционирования средств защиты
информации.
Подсистема управления учетными
записями.
Подсистема централизованного
управления средствами защиты
информации.
Подсистема контроля защищенности.
Основные комплексы КСЗИ. Продолжение
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Комплекс управления средств защиты
вычислительно техники.
Комплекс контроля использования информационных
ресурсов с защитой от вредоносного кода.
Комплексная система
защиты информации
Комплекс защиты средств вычислительной техники.
Комплекс средств контроля защищенности.
Комплекс средств резервного копирования и
восстановления средств защиты информации.
Комплекс инженерной инфраструктуры.
Комплекс анализа и корреляции событий
безопасности.Комплекс обеспечения сетевой безопасности.
Требования регуляторов
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Процесс построения комплексной
системы защиты информации
ФСТЭК
ФСБ
Законодательство РФ
ЦБ РФ
Отраслевые
стандарты
#ИЦРС
Типичные заблуждения
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Момент, когда понимаешь, что чувство
безопасности является ложным
#ИЦРС
Комплексная СЗИ – это не коробочное
СрЗИ, купив один раз и на всю жизнь.
Комплексная СЗИ – это не конструктор из
множества СрЗИ различных вендоров.
Подсистема КСЗИ<> Купить программное
или программно-аппаратное решение.
Стадии построения КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
ЭффективностьИБ
Время
СрЗИ
Персонал
Политики ИБ
Системы оценки
соответствия
Системы анализа
защищенности
Системы управления
событиями
(инцидентами)
СУИБ
+
Автоматизация
процессов
управления ИБ
Риски
Активы
Политики
Персонал
Инциденты
Соответствие
Непрерывность
Этап 1
Этап 2
Этап 3
1-й Шаг. Оценка зрелости в области ИБ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Наличие существующей системы оценки соответствия
требованиям, системы анализа защищенности и системы
управления событиями (инцидентами) ИБ.
Наличие существующих средств защиты информации, обученного
персонала и действующей политики информационной
безопасности.
Наличие существующей системы управления информационной
безопасностью и автоматизация процессов управления ИБ (риски,
активы, политики, персонал, инциденты, соответствие).
2-й Шаг. Аудит и Инвентаризация
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Аудит (обследование существующей
системы ИБ на соответствие требованиям)
Построение модели угроз ИБ
Инвентаризация существующих активов
Описание бизнес процессов
Оценка существующих рисков
#ИЦРС
3-й Шаг. Функциональная схема целевой КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Существующие АРМ
Существующие мобильные АРМ
Существующие АРМ с повышенными ТБ
АРМ КСЗИ
Мобильные АРМ КСЗИ
Существующие серверы
Серверы КСЗИ
Активное сетевое оборудование
Подсистема
управления доступом
Подсистема
регистрации и учета
Подсистема обеспечения
целостности
Подсистема
криптограф. защиты
Подсистема защиты от
вред. кода и спама
Подсистема обеспечения
сетевой безопасности
Объектызащиты
...
...
3-й Шаг. Структурная схема целевой КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Сегмент серверов
Сегмент АРМ пользователей
Сегмент серверов
Сегмент АРМ пользователей
Удаленный офис
Центральный офис
Нарушитель
– Коммерческая тайнаКТ
КТ
Сегмент
серверов
КСЗИ
МЭ
IPS
VPN
шлюз
АСО КСЗИ
Сегмент серверов
Сегмент АРМ пользователей
Удаленный офис
Сегмент
серверов
КСЗИ
МЭ
IPS
АСО КСЗИ
VPN
шлюз
Сегмент серверов КСЗИ
Сегмент АРМ КСЗИ
КТ
VPN
шлюз
МЭ
IPS
НарушительАСО КСЗИ
Сеть общего пользования
Internet
Подсистема ИБ
Подсистема ИБ
Подсистема ИБ
Подсистема ИБ
Подсистема ИБ
Подсистема ИБ
Подсистема ИБ
4-й Этап. Проект системы защиты информации
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
«ПОДВОДНЫЕ КАМНИ»
В части комплекса обеспечения
сетевой безопасности В части комплексов«анализа и
корреляции событий безопасности»
и «контроля использования
информационных ресурсов»:
Централизованное управление
элементами комплекса.
Использование UTM решений.
Межсетевой экран и VPN шлюз на
одной платформе.
ГОСТVPN.
Отказоустойчивость элементов
комплекса.
Пропускная способность канала
связи.
Нетиповые источники событий.
Распространение агентовDLP
системы.
Распространение агентовDLP
системы.
DLP и SIEMсистемы – это не
коробочное решение
В части организационной
Строительство ИБ ИС
совместно с самой ИС
Бюджетирование ИБ
Строительство ИБ ИС согласно
методологии и стандартам
Построение КСЗИ
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
Проектирование
Внедрение
Гарантийное обслуживание
Техническое сопровождение
#ИЦРС
Что требовать от себя или интегратора
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016#ИЦРС
Оцените зрелость в области ИБ
Проведите аудит и инвентаризацию активов
Разработайте целевую структуру КСЗИ Организации
Выберите этапы и стадии построения КСЗИ
Требуйте безусловного наличия разделов ИБ при создании и реконструкции ИС
Больше отдыхайте
СПАСИБО ЗА ВНИМАНИЕ!
PHONE
WEB
FACEBOOK
M.KIRPO@EC-RS.RU
#CODEIB
Г. РОСТОВ-НА-ДОНУ
24 МАРТА 2016
КИРПО МАКСИМ
Директор департамента системной интеграции
ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ».
EMAIL
8 800 333 27 53
www.ec-rs.ru
fb.com/regionalsystem
#ИЦРС

Más contenido relacionado

La actualidad más candente

SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"Expolink
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Advanced monitoring
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...Expolink
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Expolink
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"Expolink
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Expolink
 
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...Expolink
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"Expolink
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности в России на 2016 год
Крупные мероприятия по информационной безопасности в России на 2016 годКрупные мероприятия по информационной безопасности в России на 2016 год
Крупные мероприятия по информационной безопасности в России на 2016 годAleksey Lukatskiy
 
Крупные мероприятия по информационной безопасности на 2018 год
Крупные мероприятия по информационной безопасности на 2018 годКрупные мероприятия по информационной безопасности на 2018 год
Крупные мероприятия по информационной безопасности на 2018 годAleksey Lukatskiy
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...Expolink
 
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Expolink
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"Expolink
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Банковское обозрение
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Expolink
 

La actualidad más candente (20)

SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Стельченко. "Как выбрать идеальную DLP-систему?"
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!Игнорируем уязвимости сегодня? Расплачиваемся завтра!
Игнорируем уязвимости сегодня? Расплачиваемся завтра!
 
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
ФРОДЕКС. Андрей Луцкович. "Актуальные тренды развития угроз кибермошенничеств...
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
SearchInform. Александр Барановский. "Как выбрать идеальную DLP-систему?"
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
ООО "РосИнтеграция". Сергей Борисов. "Обзор средств ИБ для построения защищен...
 
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
SearchInform. Татьяна Латушкина. "Как выбрать идеальную DLP-систему?"
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Крупные мероприятия по информационной безопасности в России на 2016 год
Крупные мероприятия по информационной безопасности в России на 2016 годКрупные мероприятия по информационной безопасности в России на 2016 год
Крупные мероприятия по информационной безопасности в России на 2016 год
 
Крупные мероприятия по информационной безопасности на 2018 год
Крупные мероприятия по информационной безопасности на 2018 годКрупные мероприятия по информационной безопасности на 2018 год
Крупные мероприятия по информационной безопасности на 2018 год
 
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
БАРС Груп. Булат Шамсутдинов. "Практические вопросы обеспечения сетевой безоп...
 
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
 
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
StaffCop. Дмитрий Кандыбович. "Как сделать ИБ другом директора"
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
 
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
Доктор Веб. Вячеслав Медведев. "Как избавиться от шифровальщиков"
 

Destacado

А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...
А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...
А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...Expolink
 
Solar Security. Андрей Прозоров. "Защита от внутренних угроз"
Solar Security. Андрей Прозоров. "Защита от внутренних угроз"Solar Security. Андрей Прозоров. "Защита от внутренних угроз"
Solar Security. Андрей Прозоров. "Защита от внутренних угроз"Expolink
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системExpolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"Expolink
 
АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"Expolink
 
Павел Гандалипов - Сказка о потерянном времени
Павел Гандалипов - Сказка о потерянном времени Павел Гандалипов - Сказка о потерянном времени
Павел Гандалипов - Сказка о потерянном времени Expolink
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
ELMA. Алексей Трефилов. ""
ELMA. Алексей Трефилов. ""ELMA. Алексей Трефилов. ""
ELMA. Алексей Трефилов. ""Expolink
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Expolink
 
Тимур Абдульменов (Infowatch) - DLP-проект: практика против маркетинга
Тимур Абдульменов (Infowatch) - DLP-проект: практика против маркетингаТимур Абдульменов (Infowatch) - DLP-проект: практика против маркетинга
Тимур Абдульменов (Infowatch) - DLP-проект: практика против маркетингаExpolink
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...Expolink
 
ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...
ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...
ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...Expolink
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "Expolink
 
АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"Expolink
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Expolink
 

Destacado (19)

А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...
А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...
А. Гурьянов (BSS) - «Продающий» интернет-банк, или как реализовать адресный п...
 
Solar Security. Андрей Прозоров. "Защита от внутренних угроз"
Solar Security. Андрей Прозоров. "Защита от внутренних угроз"Solar Security. Андрей Прозоров. "Защита от внутренних угроз"
Solar Security. Андрей Прозоров. "Защита от внутренних угроз"
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-системАндрей Прозоров (InfoWatch) - Практика применения DLP-систем
Андрей Прозоров (InfoWatch) - Практика применения DLP-систем
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
SearchInform. Евгений Юдов. "Как выбрать DLP-систему?"
 
АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов "Как помочь Вини Пуху и сохранить рассудок"
 
Павел Гандалипов - Сказка о потерянном времени
Павел Гандалипов - Сказка о потерянном времени Павел Гандалипов - Сказка о потерянном времени
Павел Гандалипов - Сказка о потерянном времени
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
ELMA. Алексей Трефилов. ""
ELMA. Алексей Трефилов. ""ELMA. Алексей Трефилов. ""
ELMA. Алексей Трефилов. ""
 
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
 
Тимур Абдульменов (Infowatch) - DLP-проект: практика против маркетинга
Тимур Абдульменов (Infowatch) - DLP-проект: практика против маркетингаТимур Абдульменов (Infowatch) - DLP-проект: практика против маркетинга
Тимур Абдульменов (Infowatch) - DLP-проект: практика против маркетинга
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
SearchInform. Евгений Матюшёнок. ПАО "ТНС" энерго Ростов-на-Дону. Александр Е...
 
ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...
ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...
ГК "Белов и партнеры". Александр Белов. "«Результат дороже денег» об особенно...
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
 
АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"
АКТИВ. Владимир Иванов. "Как помочь Вини Пуху и сохранить рассудок"
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 

Similar a ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ или что утаивает системный интегратор"

РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Expolink
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Expolink
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Expolink
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...Expolink
 

Similar a ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ или что утаивает системный интегратор" (20)

РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
РосИнтеграция. Сергей Борисов "Обзор средств ИБ для построения защищенной IT-...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
Oracle. Игорь Минеев. "Противодействие угрозам безопасности - Oracle Manageme...
 
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
Solar Security. Андрей Прозоров. "Тренды и угрозы в сфере ИБ"
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности"
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ или что утаивает системный интегратор"

  • 1. Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#CODEIB КИРПО МАКСИМ Директор департамента системной интеграции ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». ,Секреты построения комплексных СЗИ или что утаивает системный интегратор EMAIL FACEBOOK M.KIRPO@EC-RS.RU fb.com/regionalsystem/ #ИЦРС
  • 2. Распределенная ИС #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Система электронного документооборота Группа пользователей Система электронного документооборота Пользователь Система электронного документооборота Пользователь Удаленный офис Удаленный офис Центральный офисНарушитель Нарушитель Нарушитель КТ КТ – Коммерческая тайнаКТ Web сервер Файловый сервер Почтовый сервер Нарушитель КТ КТ КТ КТ КТСеть общего пользования Internet
  • 3. Основные принципы построения СЗИ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС 2.Масштабируемость элементов системы защиты. 4.Минимизация накладных расходов на сопровождение системы защиты. 5.Система защиты не должна оказывать негативного влияния на производительность защищаемой информационной системы. 1.Использование комплексного подхода. 3.Непрерывность функционирования элементов системы защиты.
  • 4. Основные подсистемы КСЗИ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Комплексная система защиты информации Подсистема управления доступом. Подсистема регистрации и учета. Подсистема обеспечения целостности. Подсистема криптографической защиты. Подсистема защиты от вредоносного кода и спама. Подсистема обеспечения сетевой безопасности. Подсистема контроля использования информационных ресурсов. Подсистема обеспечения непрерывности функционирования средств защиты информации. Подсистема управления учетными записями. Подсистема централизованного управления средствами защиты информации. Подсистема контроля защищенности.
  • 5. Основные комплексы КСЗИ. Продолжение #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Комплекс управления средств защиты вычислительно техники. Комплекс контроля использования информационных ресурсов с защитой от вредоносного кода. Комплексная система защиты информации Комплекс защиты средств вычислительной техники. Комплекс средств контроля защищенности. Комплекс средств резервного копирования и восстановления средств защиты информации. Комплекс инженерной инфраструктуры. Комплекс анализа и корреляции событий безопасности.Комплекс обеспечения сетевой безопасности.
  • 6. Требования регуляторов #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Процесс построения комплексной системы защиты информации ФСТЭК ФСБ Законодательство РФ ЦБ РФ Отраслевые стандарты #ИЦРС
  • 7. Типичные заблуждения #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Момент, когда понимаешь, что чувство безопасности является ложным #ИЦРС Комплексная СЗИ – это не коробочное СрЗИ, купив один раз и на всю жизнь. Комплексная СЗИ – это не конструктор из множества СрЗИ различных вендоров. Подсистема КСЗИ<> Купить программное или программно-аппаратное решение.
  • 8. Стадии построения КСЗИ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС ЭффективностьИБ Время СрЗИ Персонал Политики ИБ Системы оценки соответствия Системы анализа защищенности Системы управления событиями (инцидентами) СУИБ + Автоматизация процессов управления ИБ Риски Активы Политики Персонал Инциденты Соответствие Непрерывность Этап 1 Этап 2 Этап 3
  • 9. 1-й Шаг. Оценка зрелости в области ИБ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Наличие существующей системы оценки соответствия требованиям, системы анализа защищенности и системы управления событиями (инцидентами) ИБ. Наличие существующих средств защиты информации, обученного персонала и действующей политики информационной безопасности. Наличие существующей системы управления информационной безопасностью и автоматизация процессов управления ИБ (риски, активы, политики, персонал, инциденты, соответствие).
  • 10. 2-й Шаг. Аудит и Инвентаризация #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Аудит (обследование существующей системы ИБ на соответствие требованиям) Построение модели угроз ИБ Инвентаризация существующих активов Описание бизнес процессов Оценка существующих рисков #ИЦРС
  • 11. 3-й Шаг. Функциональная схема целевой КСЗИ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Существующие АРМ Существующие мобильные АРМ Существующие АРМ с повышенными ТБ АРМ КСЗИ Мобильные АРМ КСЗИ Существующие серверы Серверы КСЗИ Активное сетевое оборудование Подсистема управления доступом Подсистема регистрации и учета Подсистема обеспечения целостности Подсистема криптограф. защиты Подсистема защиты от вред. кода и спама Подсистема обеспечения сетевой безопасности Объектызащиты ... ...
  • 12. 3-й Шаг. Структурная схема целевой КСЗИ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Сегмент серверов Сегмент АРМ пользователей Сегмент серверов Сегмент АРМ пользователей Удаленный офис Центральный офис Нарушитель – Коммерческая тайнаКТ КТ Сегмент серверов КСЗИ МЭ IPS VPN шлюз АСО КСЗИ Сегмент серверов Сегмент АРМ пользователей Удаленный офис Сегмент серверов КСЗИ МЭ IPS АСО КСЗИ VPN шлюз Сегмент серверов КСЗИ Сегмент АРМ КСЗИ КТ VPN шлюз МЭ IPS НарушительАСО КСЗИ Сеть общего пользования Internet Подсистема ИБ Подсистема ИБ Подсистема ИБ Подсистема ИБ Подсистема ИБ Подсистема ИБ Подсистема ИБ
  • 13. 4-й Этап. Проект системы защиты информации #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС «ПОДВОДНЫЕ КАМНИ» В части комплекса обеспечения сетевой безопасности В части комплексов«анализа и корреляции событий безопасности» и «контроля использования информационных ресурсов»: Централизованное управление элементами комплекса. Использование UTM решений. Межсетевой экран и VPN шлюз на одной платформе. ГОСТVPN. Отказоустойчивость элементов комплекса. Пропускная способность канала связи. Нетиповые источники событий. Распространение агентовDLP системы. Распространение агентовDLP системы. DLP и SIEMсистемы – это не коробочное решение В части организационной Строительство ИБ ИС совместно с самой ИС Бюджетирование ИБ Строительство ИБ ИС согласно методологии и стандартам
  • 14. Построение КСЗИ #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 Проектирование Внедрение Гарантийное обслуживание Техническое сопровождение #ИЦРС
  • 15. Что требовать от себя или интегратора #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016#ИЦРС Оцените зрелость в области ИБ Проведите аудит и инвентаризацию активов Разработайте целевую структуру КСЗИ Организации Выберите этапы и стадии построения КСЗИ Требуйте безусловного наличия разделов ИБ при создании и реконструкции ИС Больше отдыхайте
  • 16. СПАСИБО ЗА ВНИМАНИЕ! PHONE WEB FACEBOOK M.KIRPO@EC-RS.RU #CODEIB Г. РОСТОВ-НА-ДОНУ 24 МАРТА 2016 КИРПО МАКСИМ Директор департамента системной интеграции ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ». EMAIL 8 800 333 27 53 www.ec-rs.ru fb.com/regionalsystem #ИЦРС