SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Принцип Парето в
           стандартизации по
           ИБ


           Алексей Лукацкий
           Бизнес-консультант по безопасности




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   1/18
“Небольшая доля причин, вкладываемых
      средств или прилагаемых усилий,
      отвечает за большую долю результатов,
      получаемой продукции или
      заработанного вознаграждения.”



           Вильфредо Парето (1848 – 1923)




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   2/18
Принцип Парето на практике

            20% вложенных средств ответственны за 80% отдачи
            80% следствий проистекает из 20% причин
            20% покупателей приносит 80% прибыли
            20% преступников совершают 80% преступлений
            20% водителей виновны в 80% ДТП
            80% времени вы носите 20% имеющейся одежды
            80% энергии двигателя теряется впустую
            20% населения владеют 80% всех ценностей
            80% времени ПК тратится на 20% команд программы

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   3/18
Суть принципа Парето

            Диспропорция является неотъемлемым свойством
             соотношения между причинами и результатами,
             вкладом и возвратом, усилиями и вознаграждением
             за них
                     Если мы изучим и проанализируем два набора данных,
                     относящихся к причинам и результатам, то скорее всего
                     получим картину несбалансированности
                     65/35, 70/30, 75/25, 80/20, 95/5…

            Он опровергает логическое предположение, что все
             факторы имеют примерно одинаковое значение
            Принцип 80/20 будет работать всегда и везде, если
             не прилагать усилий по его преодолению

InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.          4/18
Принцип Парето в безопасности

            80% людей совершат НСД, если это не станет
             известным
            88% ИТ-специалистов допускают месть работодателю
             после своего увольнения
            20% уязвимостей приводят к 80% всех атак
            Атаки обычно направлены на 95% уязвимостей, для
             которых уже существуют способы устранения
            Только 20% функций СЗИ используются на практике
            Стоимость лицензии на систему защиты составляет
             около 15-20% от совокупной стоимости владения


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   5/18
Принцип Парето в стандартизации

            80% всех защитных механизмов и мер покрываются
             20% стандартов
            80% стандартов покрывают 20% существующих
             потребностей/технологий




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   6/18
Существующие стандарты ИБ в РФ

                                                                           Разграничение доступа
                                                                            Изоляция процессов
                                                                                                   Коммерческая
                    РД ФСТЭК                                               СТО БР ИББС
                                                                            Управление потоками
                                                                         Межсетевое экранирование     тайна
                                                                      Идентификация/аутентификация
                                                                           Регистрация действий
                                                                               Реакция на НСД
                                                                               Очистка памяти
                                                                       Тестирование функций защиты
                        15408                                                   КСИИ
                                                                        Учет и маркировка носителей PCI DSS
                                                                           Контроль целостности




                                                                         Четверокнижие           ГОСТ Р ИСО
                        СТР-К
                                                                             по ПДн               17799:2005

                                                                                                      …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                            7/18
Существующие стандарты ИБ в РФ

                                                                                           Коммерческая
                    РД ФСТЭК                                            СТО БР ИББС
                                                                                              тайна


                                                                       Контроль доступа
                                                                          (мандатный/
                        15408                                                 КСИИ
                                                                        дискреционный)       PCI DSS
                                                                              VLAN
                                                                              VPN
                                                                            Биллинг
                                                                      ОС (одноуровневые/
                                                                       многоуровневые)
                                                                             СУБД
                                                                        Четверокнижие      ГОСТ Р ИСО
                        СТР-К                                                  IDS
                                                                             по ПДнзамки
                                                                      Электронные           17799:2005

                                                                                               …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                      8/18
Существующие стандарты ИБ в РФ

                                                                                                 Коммерческая
                    РД ФСТЭК                                              СТО БР ИББС
                                                                                                    тайна



                                                                      Защита от утечек по техническим каналам
                        15408                                                  КСИИ
                                                                           Документальное оформление   PCI DSS
                                                                             Физическая безопасность
                                                                               Регистрация действий
                                                                              Разграничение доступа
                                                                           Учет и маркировка носителей
                                                                                  Резервирование
                                                                          Четверокнижие защита ГОСТ Р ИСО
                                                                               Антивирусная
                        СТР-К                                                       Защита ЛВС
                                                                              по ПДн                 17799:2005
                                                                         Защита внешнего взаимодействия
                                                                                        СУБД
                                                                                                       …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                               9/18
Существующие стандарты ИБ в РФ

                    Система управления
              Документальное сопровождение ИББС                                       Коммерческая
               РД ФСТЭК                СТО БР
              Управление жизненным циклом                                                тайна
                   Разграничение доступа
                   Регистрация действий
                    Антивирусная защита
             Защита внешнего взаимодействия
                Защита e-mail и архив почты
                  15408Криптография        КСИИ                                         PCI DSS
                    Платежные процессы
                 Технологические процессы



                                                                      Четверокнижие   ГОСТ Р ИСО
                        СТР-К
                                                                          по ПДн       17799:2005

                                                                                          …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                 10/18
Существующие стандарты ИБ в РФ

                                                                                             Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                    Разграничениетайна
                                                                                                  доступа
                                                                                     Регистрация действий
                                                                                        Учет носителей
                                                                                   Обеспечение целостности
                                                                                 Межсетевое взаимодействие
                                                                                        Отсутствие НДВ
                        15408                                              КСИИ      Антивирусная защита
                                                                                                 PCI DSS
                                                                                     Анализ защищенности
                                                                                    Обнаружение вторжений
                                                                                              BCP
                                                                                  Реагирование на инциденты
                                                                                         Оценка рисков
                                                                                 Повышение осведомленности
                                                                      Четверокнижие            ГОСТ Р ИСО
                        СТР-К                                                                Аудит
                                                                          по ПДн                17799:2005
                                                                                     Защита коммуникаций

                                                                                                 …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                      11/18
Существующие стандарты ИБ в РФ

                                                                                    Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                       тайна

   Документальное сопровождение
Защита от утечек по техническим каналам
         Антивирусная защита
        Обнаружение вторжений КСИИ
         15408                                                                        PCI DSS
        Разграничение доступа
         Регистрация действий
     Учет и маркировка носителей
       Обеспечение целостности
     Межсетевое взаимодействие
      Криптографическая защита
                             Четверокнижие                                          ГОСТ Р ИСО
         СТР-КЛовушки
        Сканеры защищенности по ПДн                                                  17799:2005

                                                                                        …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               12/18
Существующие стандарты ИБ в РФ

                                                                      Коммерческая
                    РД ФСТЭК утечек по техническим каналам
                     Защита от          СТО БР ИББС
                                Разграничение доступа                    тайна
                              Межсетевое взаимодействие
                                          VPN
                           Аутентификация и идентификация
                                     Криптозащита доступа
                                           Контроль
                                              (мандатный/
                               Шифрование информации
                        15408            ЭЦП      КСИИ
                                            дискреционный)              PCI DSS
                                 Пакетное шифрование
                                                  VLAN
                                    Стеганография VPN
                                                Биллинг
                                 Регистрация действий
                                         ОС (одноуровневые/
                                     Сигнализация
                                           многоуровневые)
                                Обнаружение вторжений
                                                 СУБД
                                    Защита Четверокнижие
                                             от ПМВ                   ГОСТ Р ИСО
                        СТР-К
                           Защита от сбоев, отказов ПДн
                                                 по и ошибок
                                                   IDS
                                          Электронные замки
                        Обеспечение целостности и надежности
                                                                       17799:2005
                         Тестирование и контроль безопасности
                                                                          …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                 13/18
Существующие стандарты ИБ в РФ

                                                                                    Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                       тайна




                                       Настройка МСЭ
                        15408                  КСИИ
                                      Контроль паролей                                PCI DSS
                               Защита данных держателей карт
                                 Шифрование в канале связи
                                   Обновление антивируса
                                     Защита приложений
                                   Разграничение доступа
                                          Четверокнижие
                              Идентификация и аутентификация                        ГОСТ Р ИСО
                        СТР-К        Физический доступ
                                              по ПДн                                 17799:2005
                                    Регистрация действий
                                    Анализ безопасности
                               Документальное сопровождение                             …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               14/18
Существующие стандарты ИБ в РФ

                                                                                    Коммерческая
                    РД ФСТЭК                                          СТО БР ИББС
                                                                                       тайна


                        Политика безопасности
                            Организация ИБ доступа
                                    Контроль
                                       (мандатный/
                         Управление активами
                  15408                    КСИИ
                                     дискреционный)
                           Безопасность HR                                            PCI DSS
                          Физический доступVLAN
                       Безопасность окружения
                                           VPN
                                         Биллинг
                     Управление средствами связи
                                   ОС (одноуровневые/
                           Контроль доступа
                                     многоуровневые)
              Приобретение, разработка и обслуживание ИС
                                          СУБД
                       Управление инцидентами
                                      Четверокнижие                                 ГОСТ Р ИСО
                  СТР-К          BCP        IDS
                                          по ПДнзамки                                17799:2005
                      Соответствие Электронные
                                    требованиям

                                                                                        …
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               15/18
Связь документов


                         РД                                                   СТР-
                                                                               К
                                                      15408                                   Перс-
                                                                                             данные
                                                                              PCI




                                                                      ФСТЭК


                                                                                    СТО БР
                                                                                     ИББС
        Только один гос.регулятор


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                   16/18
Когда в товарищах согласья нет…


                    Газпром-                                          ФСТЭК
                      серт

                                                            ФСО                ФСБ

                                                                                         PCI
                           ЦБ
                                                                      ИБ                Council


                                                                              Минком-
                                                             СВР
                                                                               связь


                                                                       МО



InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                               17/18
Пример: большинство банков

                                                                      ФСБ
                                                                             СТО БР
                                                    ФЗ-152
                                                                              ИББС


                                                                                Минком-
                                 PCI DSS                              Банк       связь




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                       18/18
Пример: Сбербанк

                                                                      ФЗ-152
                                                  СТО БР
                                                                               КСИИ
                                                   ИББС


                                        PCI                           Сбер-       ФСБ
                                        DSS                           банк




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                     19/18
Пример: Газпром


                                                                      ФЗ-152        ФСБ


                                                                                          Газпром-
                                       КСИИ
                                                                                            серт
                                                                          Газпром




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                  20/18
Как есть сейчас

                                                    СТО
                    PCI                                                ФЗ-
                                                     БР                            СТР-К        КСИИ
                    DSS                                                152
                                                    ИББС
                                                            ОБИ
                    ОБИ                                                 ОБИ          ОБИ          ОБИ


                                                     Защита
                                                    платежных
                                                    процессов
                Защита
                данных
                                                                      Тех.каналы   Тех.каналы   ОБИ КСИИ
              владельцев
                 карт                                     СУИБ




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                        21/18
Блиц-анализ технических требований

                                                                      •Разграничение доступа (+ управление потоками)
                                                                      •Идентификация / аутентификация
                                                                      •Межсетевое взаимодействие
                                                                      •Регистрация действий
                                                                      •Учет и маркировка носителей (+ очистка памяти)
                                                                      •Документальное сопровождение
                                                                      •Физический доступ

                            Общие
                                                                      •Контроль целостности
                                                                      •Тестирование безопасности
                                                                      •Сигнализация и реагирование
                                                                      •Контроль целостности
                                                                      •Защита каналов связи
                                                                      •Обнаружение вторжений
                                                                      •Антивирусная защита
                                                                      •BCP
                                                                      •Защита от утечки по техническим каналам




                                                                      •Защита специфичных процессов (биллинг, АБС, PCI…)
               Специфичные                                            •Защита приложений (Web, СУБД…)
                                                                      •Нестандартные механизмы (ловушки, стеганография)


InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                                        22/18
Как правильно (фрагмент)

                                                                                                СУИБ
                                   Базовые требования                                          базовая

                                                                                                СУИБ
                                          Финансы                               КСИИ           процесс

                                                                                 АСУ        СУИБ
                    АБС                              ДБО              PCI                 интеграция
                                                                                 ТП


                                                Базовая                       Расширенная
                                            функциональность                функциональность
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.                                      23/18
Заключение

            Понимание того «немного, имеющего значение» и
             отсеивание «заурядного большинства» позволит нам
             реформировать нормативные требования, удалить
             ненужные в конкретной ситуации и
             сконцентрироваться на деле
            За основу базовых требований можно взять ISO
             2700x




InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   24/18
Вопросы?




                Дополнительные вопросы Вы можете задать по электронной
                почте security-request@cisco.com
                или по телефону: +7 495 961-1410
                Презентация выложена на сайте http://lukatsky.blogspot.com/
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.           25/18
InfoSecurity 2008   © 2008 Cisco Systems, Inc. All rights reserved.   26/18

Más contenido relacionado

La actualidad más candente

Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложенийSQALab
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОSQALab
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержкиguest813d253
 
Social Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex NetworksSocial Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex NetworksOleg Nazarevych
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieMichael Ganschuk
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898Azerbaijan Laws
 
Сегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияСегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияabramamama
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяAnton Antich
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146Turkmenistan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966Armenia Laws
 
The President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariThe President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariObama White House
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479Turkmenistan Laws
 
The President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiThe President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiObama White House
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667Turkmenistan Laws
 
норма санпин
норма санпиннорма санпин
норма санпинhelen-66
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689Turkmenistan Laws
 

La actualidad más candente (19)

Grape Online Strategy Cases
Grape Online Strategy CasesGrape Online Strategy Cases
Grape Online Strategy Cases
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПО
 
Cisco Web Ex создание центра технической поддержки
Cisco   Web Ex   создание центра технической поддержкиCisco   Web Ex   создание центра технической поддержки
Cisco Web Ex создание центра технической поддержки
 
Social Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex NetworksSocial Bookmarks, Folksonomies–Complex Networks
Social Bookmarks, Folksonomies–Complex Networks
 
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanieCisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
Cisco collaboration. 8_oktiabria_biznes-trek_litsenzirovanie
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3898
 
Сегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияСегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследования
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 мая
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 146
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3701
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 1966
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
The President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariThe President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - Dari
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 1479
 
The President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiThe President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - Punjabi
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2667
 
норма санпин
норма санпиннорма санпин
норма санпин
 
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
俄罗斯进出口标准,技术规格,法律,法规,中英文,目录编号RG 2689
 

Destacado

Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in RussiaAleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISOAleksey Lukatskiy
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минутAleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в РоссииAleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 

Destacado (20)

Future security regulations in Russia
Future security regulations in RussiaFuture security regulations in Russia
Future security regulations in Russia
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Весь магнитогорск за 15 минут
Весь магнитогорск за 15 минутВесь магнитогорск за 15 минут
Весь магнитогорск за 15 минут
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 

Similar a 20% of standards cover 80% of security needs

Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media ServicesSQALab
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509sef2009
 
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovJava For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovSvetlin Nakov
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009Oleg Zorak
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009Oleg Zorak
 
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Транслируем.бел
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411Azerbaijan Laws
 
俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779Turkmenistan Laws
 
Background Examples From Eu Ru
Background Examples From Eu RuBackground Examples From Eu Ru
Background Examples From Eu RuVictor Gridnev
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716Azerbaijan Laws
 
俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753Turkmenistan Laws
 
Fair
FairFair
Fairgtrus
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457Azerbaijan Laws
 
Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Lumiknows Consultancy
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009Liudmila Li
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710Azerbaijan Laws
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826Azerbaijan Laws
 

Similar a 20% of standards cover 80% of security needs (20)

Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media Services
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
 
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovJava For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009
 
Aids 14.01.2009
Aids 14.01.2009Aids 14.01.2009
Aids 14.01.2009
 
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
Bynet2.3 Microsoft. Mediacontent delivery using IIS7 and Silverlight3
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3411
 
俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779俄罗斯Gost标准,进出口购买商品目录№RG 3779
俄罗斯Gost标准,进出口购买商品目录№RG 3779
 
L`Oreal BTL campaign
L`Oreal  BTL campaignL`Oreal  BTL campaign
L`Oreal BTL campaign
 
Background Examples From Eu Ru
Background Examples From Eu RuBackground Examples From Eu Ru
Background Examples From Eu Ru
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3434
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3716
 
俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753俄罗斯Gost标准,进出口购买商品目录№RG 3753
俄罗斯Gost标准,进出口购买商品目录№RG 3753
 
Fair
FairFair
Fair
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3712
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3457
 
Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.
 
тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009тупицын Ec2 Rootconf2009
тупицын Ec2 Rootconf2009
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3710
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 2826
 

Más de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Último

Gen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfGen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfAddepto
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024BookNet Canada
 
The State of Passkeys with FIDO Alliance.pptx
The State of Passkeys with FIDO Alliance.pptxThe State of Passkeys with FIDO Alliance.pptx
The State of Passkeys with FIDO Alliance.pptxLoriGlavin3
 
"Debugging python applications inside k8s environment", Andrii Soldatenko
"Debugging python applications inside k8s environment", Andrii Soldatenko"Debugging python applications inside k8s environment", Andrii Soldatenko
"Debugging python applications inside k8s environment", Andrii SoldatenkoFwdays
 
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxUse of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxLoriGlavin3
 
DevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenDevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenHervé Boutemy
 
Training state-of-the-art general text embedding
Training state-of-the-art general text embeddingTraining state-of-the-art general text embedding
Training state-of-the-art general text embeddingZilliz
 
SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024Lorenzo Miniero
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebUiPathCommunity
 
Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Manik S Magar
 
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024BookNet Canada
 
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxPasskey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxLoriGlavin3
 
Advanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionAdvanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionDilum Bandara
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024Lonnie McRorey
 
Ensuring Technical Readiness For Copilot in Microsoft 365
Ensuring Technical Readiness For Copilot in Microsoft 365Ensuring Technical Readiness For Copilot in Microsoft 365
Ensuring Technical Readiness For Copilot in Microsoft 3652toLead Limited
 
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxDigital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxLoriGlavin3
 
unit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxunit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxBkGupta21
 
DevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsDevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsSergiu Bodiu
 
From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .Alan Dix
 
Time Series Foundation Models - current state and future directions
Time Series Foundation Models - current state and future directionsTime Series Foundation Models - current state and future directions
Time Series Foundation Models - current state and future directionsNathaniel Shimoni
 

Último (20)

Gen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdfGen AI in Business - Global Trends Report 2024.pdf
Gen AI in Business - Global Trends Report 2024.pdf
 
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: BNC CataList - Tech Forum 2024
 
The State of Passkeys with FIDO Alliance.pptx
The State of Passkeys with FIDO Alliance.pptxThe State of Passkeys with FIDO Alliance.pptx
The State of Passkeys with FIDO Alliance.pptx
 
"Debugging python applications inside k8s environment", Andrii Soldatenko
"Debugging python applications inside k8s environment", Andrii Soldatenko"Debugging python applications inside k8s environment", Andrii Soldatenko
"Debugging python applications inside k8s environment", Andrii Soldatenko
 
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptxUse of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
Use of FIDO in the Payments and Identity Landscape: FIDO Paris Seminar.pptx
 
DevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache MavenDevoxxFR 2024 Reproducible Builds with Apache Maven
DevoxxFR 2024 Reproducible Builds with Apache Maven
 
Training state-of-the-art general text embedding
Training state-of-the-art general text embeddingTraining state-of-the-art general text embedding
Training state-of-the-art general text embedding
 
SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024SIP trunking in Janus @ Kamailio World 2024
SIP trunking in Janus @ Kamailio World 2024
 
Dev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio WebDev Dives: Streamline document processing with UiPath Studio Web
Dev Dives: Streamline document processing with UiPath Studio Web
 
Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!Anypoint Exchange: It’s Not Just a Repo!
Anypoint Exchange: It’s Not Just a Repo!
 
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
Transcript: New from BookNet Canada for 2024: Loan Stars - Tech Forum 2024
 
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptxPasskey Providers and Enabling Portability: FIDO Paris Seminar.pptx
Passkey Providers and Enabling Portability: FIDO Paris Seminar.pptx
 
Advanced Computer Architecture – An Introduction
Advanced Computer Architecture – An IntroductionAdvanced Computer Architecture – An Introduction
Advanced Computer Architecture – An Introduction
 
TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024TeamStation AI System Report LATAM IT Salaries 2024
TeamStation AI System Report LATAM IT Salaries 2024
 
Ensuring Technical Readiness For Copilot in Microsoft 365
Ensuring Technical Readiness For Copilot in Microsoft 365Ensuring Technical Readiness For Copilot in Microsoft 365
Ensuring Technical Readiness For Copilot in Microsoft 365
 
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptxDigital Identity is Under Attack: FIDO Paris Seminar.pptx
Digital Identity is Under Attack: FIDO Paris Seminar.pptx
 
unit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptxunit 4 immunoblotting technique complete.pptx
unit 4 immunoblotting technique complete.pptx
 
DevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platformsDevEX - reference for building teams, processes, and platforms
DevEX - reference for building teams, processes, and platforms
 
From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .From Family Reminiscence to Scholarly Archive .
From Family Reminiscence to Scholarly Archive .
 
Time Series Foundation Models - current state and future directions
Time Series Foundation Models - current state and future directionsTime Series Foundation Models - current state and future directions
Time Series Foundation Models - current state and future directions
 

20% of standards cover 80% of security needs

  • 1. Принцип Парето в стандартизации по ИБ Алексей Лукацкий Бизнес-консультант по безопасности InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 1/18
  • 2. “Небольшая доля причин, вкладываемых средств или прилагаемых усилий, отвечает за большую долю результатов, получаемой продукции или заработанного вознаграждения.” Вильфредо Парето (1848 – 1923) InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 2/18
  • 3. Принцип Парето на практике  20% вложенных средств ответственны за 80% отдачи  80% следствий проистекает из 20% причин  20% покупателей приносит 80% прибыли  20% преступников совершают 80% преступлений  20% водителей виновны в 80% ДТП  80% времени вы носите 20% имеющейся одежды  80% энергии двигателя теряется впустую  20% населения владеют 80% всех ценностей  80% времени ПК тратится на 20% команд программы InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 3/18
  • 4. Суть принципа Парето  Диспропорция является неотъемлемым свойством соотношения между причинами и результатами, вкладом и возвратом, усилиями и вознаграждением за них Если мы изучим и проанализируем два набора данных, относящихся к причинам и результатам, то скорее всего получим картину несбалансированности 65/35, 70/30, 75/25, 80/20, 95/5…  Он опровергает логическое предположение, что все факторы имеют примерно одинаковое значение  Принцип 80/20 будет работать всегда и везде, если не прилагать усилий по его преодолению InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 4/18
  • 5. Принцип Парето в безопасности  80% людей совершат НСД, если это не станет известным  88% ИТ-специалистов допускают месть работодателю после своего увольнения  20% уязвимостей приводят к 80% всех атак  Атаки обычно направлены на 95% уязвимостей, для которых уже существуют способы устранения  Только 20% функций СЗИ используются на практике  Стоимость лицензии на систему защиты составляет около 15-20% от совокупной стоимости владения InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 5/18
  • 6. Принцип Парето в стандартизации  80% всех защитных механизмов и мер покрываются 20% стандартов  80% стандартов покрывают 20% существующих потребностей/технологий InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 6/18
  • 7. Существующие стандарты ИБ в РФ Разграничение доступа Изоляция процессов Коммерческая РД ФСТЭК СТО БР ИББС Управление потоками Межсетевое экранирование тайна Идентификация/аутентификация Регистрация действий Реакция на НСД Очистка памяти Тестирование функций защиты 15408 КСИИ Учет и маркировка носителей PCI DSS Контроль целостности Четверокнижие ГОСТ Р ИСО СТР-К по ПДн 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 7/18
  • 8. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Контроль доступа (мандатный/ 15408 КСИИ дискреционный) PCI DSS VLAN VPN Биллинг ОС (одноуровневые/ многоуровневые) СУБД Четверокнижие ГОСТ Р ИСО СТР-К IDS по ПДнзамки Электронные 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 8/18
  • 9. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Защита от утечек по техническим каналам 15408 КСИИ Документальное оформление PCI DSS Физическая безопасность Регистрация действий Разграничение доступа Учет и маркировка носителей Резервирование Четверокнижие защита ГОСТ Р ИСО Антивирусная СТР-К Защита ЛВС по ПДн 17799:2005 Защита внешнего взаимодействия СУБД … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 9/18
  • 10. Существующие стандарты ИБ в РФ Система управления Документальное сопровождение ИББС Коммерческая РД ФСТЭК СТО БР Управление жизненным циклом тайна Разграничение доступа Регистрация действий Антивирусная защита Защита внешнего взаимодействия Защита e-mail и архив почты 15408Криптография КСИИ PCI DSS Платежные процессы Технологические процессы Четверокнижие ГОСТ Р ИСО СТР-К по ПДн 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 10/18
  • 11. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС Разграничениетайна доступа Регистрация действий Учет носителей Обеспечение целостности Межсетевое взаимодействие Отсутствие НДВ 15408 КСИИ Антивирусная защита PCI DSS Анализ защищенности Обнаружение вторжений BCP Реагирование на инциденты Оценка рисков Повышение осведомленности Четверокнижие ГОСТ Р ИСО СТР-К Аудит по ПДн 17799:2005 Защита коммуникаций … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 11/18
  • 12. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Документальное сопровождение Защита от утечек по техническим каналам Антивирусная защита Обнаружение вторжений КСИИ 15408 PCI DSS Разграничение доступа Регистрация действий Учет и маркировка носителей Обеспечение целостности Межсетевое взаимодействие Криптографическая защита Четверокнижие ГОСТ Р ИСО СТР-КЛовушки Сканеры защищенности по ПДн 17799:2005 … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 12/18
  • 13. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК утечек по техническим каналам Защита от СТО БР ИББС Разграничение доступа тайна Межсетевое взаимодействие VPN Аутентификация и идентификация Криптозащита доступа Контроль (мандатный/ Шифрование информации 15408 ЭЦП КСИИ дискреционный) PCI DSS Пакетное шифрование VLAN Стеганография VPN Биллинг Регистрация действий ОС (одноуровневые/ Сигнализация многоуровневые) Обнаружение вторжений СУБД Защита Четверокнижие от ПМВ ГОСТ Р ИСО СТР-К Защита от сбоев, отказов ПДн по и ошибок IDS Электронные замки Обеспечение целостности и надежности 17799:2005 Тестирование и контроль безопасности … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 13/18
  • 14. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Настройка МСЭ 15408 КСИИ Контроль паролей PCI DSS Защита данных держателей карт Шифрование в канале связи Обновление антивируса Защита приложений Разграничение доступа Четверокнижие Идентификация и аутентификация ГОСТ Р ИСО СТР-К Физический доступ по ПДн 17799:2005 Регистрация действий Анализ безопасности Документальное сопровождение … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 14/18
  • 15. Существующие стандарты ИБ в РФ Коммерческая РД ФСТЭК СТО БР ИББС тайна Политика безопасности Организация ИБ доступа Контроль (мандатный/ Управление активами 15408 КСИИ дискреционный) Безопасность HR PCI DSS Физический доступVLAN Безопасность окружения VPN Биллинг Управление средствами связи ОС (одноуровневые/ Контроль доступа многоуровневые) Приобретение, разработка и обслуживание ИС СУБД Управление инцидентами Четверокнижие ГОСТ Р ИСО СТР-К BCP IDS по ПДнзамки 17799:2005 Соответствие Электронные требованиям … InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 15/18
  • 16. Связь документов РД СТР- К 15408 Перс- данные PCI ФСТЭК СТО БР ИББС Только один гос.регулятор InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 16/18
  • 17. Когда в товарищах согласья нет… Газпром- ФСТЭК серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь МО InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 17/18
  • 18. Пример: большинство банков ФСБ СТО БР ФЗ-152 ИББС Минком- PCI DSS Банк связь InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 18/18
  • 19. Пример: Сбербанк ФЗ-152 СТО БР КСИИ ИББС PCI Сбер- ФСБ DSS банк InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 19/18
  • 20. Пример: Газпром ФЗ-152 ФСБ Газпром- КСИИ серт Газпром InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 20/18
  • 21. Как есть сейчас СТО PCI ФЗ- БР СТР-К КСИИ DSS 152 ИББС ОБИ ОБИ ОБИ ОБИ ОБИ Защита платежных процессов Защита данных Тех.каналы Тех.каналы ОБИ КСИИ владельцев карт СУИБ InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 21/18
  • 22. Блиц-анализ технических требований •Разграничение доступа (+ управление потоками) •Идентификация / аутентификация •Межсетевое взаимодействие •Регистрация действий •Учет и маркировка носителей (+ очистка памяти) •Документальное сопровождение •Физический доступ Общие •Контроль целостности •Тестирование безопасности •Сигнализация и реагирование •Контроль целостности •Защита каналов связи •Обнаружение вторжений •Антивирусная защита •BCP •Защита от утечки по техническим каналам •Защита специфичных процессов (биллинг, АБС, PCI…) Специфичные •Защита приложений (Web, СУБД…) •Нестандартные механизмы (ловушки, стеганография) InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 22/18
  • 23. Как правильно (фрагмент) СУИБ Базовые требования базовая СУИБ Финансы КСИИ процесс АСУ СУИБ АБС ДБО PCI интеграция ТП Базовая Расширенная функциональность функциональность InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 23/18
  • 24. Заключение  Понимание того «немного, имеющего значение» и отсеивание «заурядного большинства» позволит нам реформировать нормативные требования, удалить ненужные в конкретной ситуации и сконцентрироваться на деле  За основу базовых требований можно взять ISO 2700x InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 24/18
  • 25. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 Презентация выложена на сайте http://lukatsky.blogspot.com/ InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 25/18
  • 26. InfoSecurity 2008 © 2008 Cisco Systems, Inc. All rights reserved. 26/18