SlideShare ist ein Scribd-Unternehmen logo
1 von 61
Downloaden Sie, um offline zu lesen
На что обратить
внимание CISO в 2011-
2012-м годах? Прогнозы
и тенденции
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/60
Подчиненность CISO


                                                                 Совет директоров, CEO
                                         7   2        22
                                     7
                                                                 ИТ (CIO)
                                 7

                                                                 СВК

                                                                 Управление рисками
                                                 56
                                                                 ИТ (среднее звено)

                                                                 Другое

                                                            Источник: Gartner


© Cisco, 2010. Все права защищены.                                                       2/60
Взгляд политика


                                     Взгляд менеджера

                                      Взгляд юриста


                                     Взгляд технолога



© Cisco, 2010. Все права защищены.                      3/60
Что?      Гостайна      КТ, БТ, ПДн

                        С кем?          ИТР       Инсайдер, хакер

                            Как?     Закрытость     Открытость

                    Сколько?          Неважно      ROI, TCO, NPV

                            Кто?        КГБ           эксКГБ




© Cisco, 2010. Все права защищены.                                  4/60
© Cisco, 2010. Все права защищены.   5
Технологии
                                      Облака       коллективной            Инфраструктура
                                                      работы




                                                   Корпоративные
                                Виртуализация                                  Web 2.0
                                                    приложения




                                     Мобильные    Передача речи и
                                     технологии       данных




                           Администрирование
                                                  Бизнес-аналитика
                                  ИТ
                                                                     Источник: Gartner


© Cisco, 2010. Все права защищены.                                                          6/60
становятся причинами появления новых угроз
7 млрд новых беспроводных        “Энтузиасты совместной         40% заказчиков планируют
                                                              Новые цели атак: виртуальные
                                                                          внедрить
     устройств к 2015 г.            работы” в среднем
  Украденный ноутбук больницы: Skype = возможность вторжения       машины и гипервизор
                               используют 22 средства для        распределенные сетевые
     14 000 историй болезни
50% предприятий-участников         общения с коллегами
                                  Системы IM могут обходить         сервисы («облака»)
          Более 400 угроз                                        Отсутствие контроля над
     опроса разрешают
    для мобильных устройств,     45%механизмы защиты
                                      сотрудников нового      внутренней виртуальной сетью
    использовать–личные                                      К 2013 г. объем рынка «облачных
      к концу года до 1000        поколения пользуются       ведет к снижению эффективности
   устройства для работы                                     вычислений» составит 44,2 млрд
                                   социальными сетями
  © Cisco, 2010. Все права защищены.                               политик безопасности
                                                                       долларов США
                                                                                         7/60
66% 45% 59% 45% 57%
     Согласятся на                       Готовы            Хотят            ИТ-      ИТ-специалистов
       снижение                      поработать на     использовать   специалистов    утверждают, что
     компенсации                     2-3 часа в день     на работе      не готовы    основной задачей
      (10%), если                     больше, если        личные       обеспечить     при повышении
    смогут работать                  смогут сделать     устройства      бóльшую        мобильности
    из любой точки                    это удаленно                    мобильность       сотрудников
         мира                                                          сотрудников        является
                                                                                      обеспечение
                                                                                      безопасности

© Cisco, 2010. Все права защищены.                                                                   8/60
21% 64% 47% 20% 55%
         Людей                       Людей не думая   Пользователей     Людей уже        Людей были
       принимают                       кликают по      Интернет уже   сталкивалось с     подменены с
     «приглашения                       ссылкам,       становились        кражей       целью получения
       дружбы» от                     присылаемым        жертвами     идентификаци      персональных
    людей, которых                     «друзьями»       заражений     онных данных         данных
      они не знают                                    вредоносными
                                                       программами




© Cisco, 2010. Все права защищены.                                                                       9/60
Средства совместной работы

                                                                   Текст                       Голос и видео
                          Число участников общения



                                                                              Социальные сети
                                                                                                      Видео по
                                                     Много



                                                                                                      запросу
                                                                Форумы                         Унифицированные
                                                                                               коммуникации
                                                                 Wiki      Блоги    Контакт-
                                                                                    центр


                                                                Электронная          Средства проведения
                                                     Один




                                                                почта         IM     конференций
                                                                                               TelePresence
                                                             Документы
                                                                                     Голосовая почта

    “Следующей задачей по повышению производительности является
     повышение эффективности работы сотрудников, работу которых
     невозможно автоматизировать. Ставки в этой игре высоки.”
      McKinsey & Company, отчет «Организация XXI века»
© Cisco, 2010. Все права защищены.                                                                               10/60
2010
                                                         iPad + Mac = 12% рынка
                                                                   ПК
                                      3.6Млрд                                                100+
                                      Мобильных
                                      устройств*
                                                                                          миллионов
                                                                                         планшетников
         300,000 1.8Млрд
          Ежедневных … имеют
           активаций web-доступ*                                                             70%
            Android                                                                      студентов США
                                                                                         используют Mac

**Gartner research prediction; Gartner Forecast: Tablet PCs, Worldwide, November, 2010



© Cisco, 2010. Все права защищены.                                                                   11/60
2013


                             Скоро будет

Один триллион
 устройств подключенных к сети,
              по сравнению с           3.6 МЛРД в 2010



          Прогноз Cisco IBSG

© Cisco, 2010. Все права защищены.                          12/60
Мобильника                   Интернет   Автомобиля   Партнера




         97%                         84%        64%          43%

© Cisco, 2010. Все права защищены.                                      13/60
Malware
              Вирус                  Шпионское         (трояны,           Эксплоиты
                                        ПО           кейлоггеры,
                                                      скрипты)

     Исследования                    Вредоносные     Web и социальные      Вредоносные
        NSS LAB                        программы       сети все чаще         программы
    показывают, что                  воруют уже не       становятся       используют для
      даже лучшие                      ссылки на        рассадником       своих действий
     антивирусы и                     посещаемые       вредоносных          неизвестные
     Web-шлюзы не                    вами сайты, а   программ, а также   уязвимости (0-Day,
      эффективны                       реквизиты       инструментом            0-Hour)
         против                      доступа к ним        разведки
     современных                                     злоумышленников
          угроз
© Cisco, 2010. Все права защищены.                                                        14/60
Фокус на              Передовые
      Массовое                          Полимор-                                     и тайные
                                                             конкретную
      заражение                           физм                                       средства
                                                               жертву
                                                                                       (APT)

   Злоумышленников                   Современные угрозы      Угрозы могут быть     Угрозы становятся
     не интересует                   постоянно меняются,        разработаны           модульными,
     известность и                      чтобы средства      специально под вас – самовосстанавлива-
    слава – им важна                     защиты их не       они учитывают вашу         ющимися и
      финансовая                          отследили –        инфраструктуры и        устойчивыми к
       выгода от                           изменение       встраиваются в нее, что      отказам и
   реализации угрозы                  поведения, адресов    делает невозможным        обнаружению
                                     серверов управления        применение
                                                            стандартных методов
                                                                  анализа
© Cisco, 2010. Все права защищены.                                                                 15/60
Мотивация            Известность       Деньги

                         Метод           Дерзко       Незаметно

                          Фокус        Все равно       Мишень

                    Средства            Вручную        Автомат

                    Результат           Подрыв        Катастрофа

                              Тип    Уникальный код     Tool kit

                           Цель      Инфраструктура   Приложения

                          Агент         Изнутри       Третье лицо
© Cisco, 2010. Все права защищены.                                  16/60
Традиционная архитектура не справляется
        с требованиями сегодняшнего дня
Мобильность                          Социальность             Видео           Виртуализация
Отсутствие поддержки                 Невозможно            Низкое качество     Ограничения в
мобильных устройств и                взаимодействовать с   и совместимость     работе с голосом и
OC                                   социальными сетями    при работе видео    видео через VDI




             X
           X X
                                                                        X

© Cisco, 2010. Все права защищены.                                                             17/60
«Заплаточный» подход к защите – нередко
                                     в архитектуре безопасности используются
                                     решения 20-30 поставщиков

                                     Непонимание смены ландшафта угроз

                                     Концентрация на требованиях регулятора в
                                     ущерб реальной безопасности

                                     Неучет и забывчивость в отношении новых
                                     технологий и потребностей бизнеса

                                     Попытка «загнать» пользователей в рамки




© Cisco, 2010. Все права защищены.                                              18/60
Замкнутая программная среда, «белые списки»
                                     становятся эффективнее

                                     Защищайте браузеры и приложения – не
                                     ограничивайтесь одними сетями

                                     Сканеры безопасности – это не уже мода, а
                                     необходимость

                                     Не только IDS/IPS, но и средства сетевого
                                     анализа

                                     Не увлекайтесь лучшими продуктами – стройте
                                     целостную, многоуровневую систему защиты




© Cisco, 2010. Все права защищены.                                                 19/60
© Cisco, 2010. Все права защищены.   20
Источник: Gartner
© Cisco, 2010. Все права защищены.                       21/60
От 5-ти до      Больше 10-
  Влияние / срок                     Менее 2-х лет         От 2-х до 5-ти лет
                                                                                       10-ти лет         ти лет

                                     J-SOX               ISO 31000 (управление        ITIL v3.0
 Трансформация                                           рисками)
                                                         ITIL v2.0
                                     Базель II           ISO 27xxx                    US PL 110-       Антитеррор
                                     Нотификация         Раскрытие                    53
          Высокая                    об утечках          информации о рисках          (непрерывность
                                                                                      бизнеса)
                                     (US)                и управлении (US)
                                     XBRL (уведомление
                                     регуляторов)

                                     EuroSOX             BITS
                                     1995/46/EC          COBIT




                                                                                                                        Источник: Gartner
                                     PCI DSS             COSO ERM
           Средняя                                       Нотификация об
                                                         утечках (EU)
                                                         SOX
                                                         Single Euro Payments
                                                                                 Источник: Gartner
             Низкая                                      HIPAA
© Cisco, 2010. Все права защищены.                                                                              22/60
Источник: Gartner
© Cisco, 2010. Все права защищены.                       23/60
Менее 2-х    От 2-х до 5-ти     От 5-ти до 10-ти     Больше 10-
  Влияние / срок
                                        лет             лет                 лет              ти лет

 Трансформация

                                                  eDiscovery         Управление
                                                  Архивация e-mail   интеллектуальной
          Высокая                                 Обнаружение        собственностью
                                                  мошенничеств       Управление
                                                                     данными
                                     Шифрование                      Расследование         Управление
           Средняя                   e-mail                                                ERM

                                                  Средства           Контроль
             Низкая                               управления         электронных
                                                  privacy            таблиц

                                                                       Источник: Gartner


© Cisco, 2010. Все права защищены.                                                                      24/60
Большое количество регуляторов

                                     Легитимный ввоз криптографии в соответствие
                                     с правилами Таможенного союза

                                     Использование легитимной криптографии

                                     Требования сертификации

                                     Локальные и закрытые нормативные акты

                                     Отсутствие учета рыночных потребностей

                                     Исторический бэкграунд




© Cisco, 2010. Все права защищены.                                                 25/60
• Персональные данные
          Отраслевые стандарты

• Финансовая отрасль
          PCI DSS
          СТО БР ИББС-1.0
          ФЗ «О национальной платежной
          системе»

• Критически важные объекты
• Электронные госуслуги
• Регулирование Интернет
• ФЗ об ЭП
• ФЗ о служебной тайне

© Cisco, 2010. Все права защищены.       26/60
Газпром-              ФСТЭК             РЖД
                       серт

                                     ФСО            ФСБ


                                                              PCI
                              ЦБ           ИБ                Council

                                                   Минком-
                                     СВР
                                                    связь

                                                               Рос-
                        Энерго-
                                            МО               стандарт
                         серт

© Cisco, 2010. Все права защищены.                                      27/60
СТО                                                                   РС
                                                                                                                            Отраслевая
                                                               Рекомендации    Руководство
              Общие                               Методика                                                                   частная
                                     Аудит ИБ                        по       по самооценке     Методика      Требования
            положения                              оценки                                                                  модель угроз
                                     1.1-2007                  документации    соответствия   оценки рисков    по ИБ ПДн
             1.0-2010                           соответствия                                                               безопасности
                                                               в области ИБ         ИБ          2.2-2009        2.3-2010
                                        v1        1.2-2010                                                                     ПДн
                v4                                                2.0-2007       2.1-2007          v1              v1
                                                     v3                                                                      2.4-2010
                                                                     v1             v1
                                                                                                                                v1




          • СТО – стандарт организации
          • РС – рекомендации по стандартизации

© Cisco, 2010. Все права защищены.                                                                                                        28/60
Термины и
     Классификатор
                                     определения
          0.0
                                         0.1




                                                    Рекомендации по выполнению
                                                   законодательных требований при
                                                           обработке ПДн

          • РС «Требования по обеспечению безопасности СКЗИ» (план)
          • РС «Методика классификация активов» (план)
          • РС «Методика назначения и описания ролей» (план)
© Cisco, 2010. Все права защищены.                                                  29/60
• В декабре 2010 года в России при Росстандарте создан
     новый технический комитет - ТК 122 «Стандартизация в
     области финансовых услуг»
          ТК 122 соответствует ISO TC 68 “Financial Services»

• Базовая организация – Центральный банк

• Работы по стандартизации в области информационной
     безопасности в кредитно-финансовой сфере будут
     перенесены из ТК 362 и продолжены в рамках одного из
     подкомитетов ТК 122




© Cisco, 2010. Все права защищены.
                                                                30
                                                                 30/60
Стандарт Объект                        Статус          Обязательность   Санкции   Оценка
          защиты                                                                   соответствия
 ISO 270хх Вся КИ                       Международный   Рекомендация     Нет       Аудит
                                        стандарт
 СТО БР                       БТ, КТ,   Отраслевой      Рекомендация     Нет       Аудит,
                              ПДн       стандарт        (де-юре)                   самооценка
                                                        Обязательный
                                                        (де-факто)
 ФЗ-152                       ПДн       Закон           Обязательный     Штраф     Отсутствует
 PCI DSS                      БТ, ПДн   Международный   Обязательный     Штраф     Аудит,
                                        стандарт        (де-юре)                   самооценка
                                                        Рекомендация
                                                        (де-факто)




© Cisco, 2010. Все права защищены.                                                               31/60
• Стандарт PCI DSS 2.0
          119 изменений в виде разъяснений
          15 изменений в виде дополнительных указаний
          2 изменения в виде новых требований

• Ключевые изменения PCI DSS 2.0
          Виртуализация
          Обнаружение чужих Wi-Fi устройств

• PA DSS – стандарт безопасности
     платежных приложений
          Обязателен к применению с 01.01.2012




© Cisco, 2010. Все права защищены.                      32/60
• Старые НПА «говорят»
     преимущественно о
     сертификации, а новые – об
     оценке соответствия
• Оценка соответствия ≠
     сертификация
• Оценка соответствия - прямое
     или косвенное определение
     соблюдения требований,
     предъявляемых к объекту
• Оценка соответствия
     регулируется ФЗ-184 «О
     техническом регулировании»

© Cisco, 2010. Все права защищены.   33/60
Требования                 Требования закрыты (часто секретны). Даже лицензиаты
             открыты                   зачастую не имеют их, оперируя выписками из выписок




            ФСТЭК                       ФСБ                   МО                    СВР



           Все, кроме                    СКЗИ              Все для нужд        Тайна, покрытая
         криптографии                    МСЭ           оборонного ведомства        мраком
                                      Антивирусы
                                          IDS
                                         BIOS
                                        Сетевое
                                     оборудование

                    А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ,
                                        «АйТиСертифика» (ЕВРААС) и Ecomex
© Cisco, 2010. Все права защищены.                                                               34/60
ISO 15408:1999 («Общие критерии») в России
                                     (ГОСТ Р ИСО/МЭК 15408) так и не заработал

                                     Перевод СоДИТ ISO 15408:2009 – судьба
                                     неизвестна ;-(

                                     ПП-608 разрешает признание западных
                                     сертификатов – не работает

                                     ФЗ «О техническом регулировании» разрешает
                                     оценку по западным стандартам – не работает

                                     ПП-455 обязывает ориентироваться на
                                     международные нормы – не работает




© Cisco, 2010. Все права защищены.                                                 35/60
Новые системы добровольной оценки
                                     соответствия (например, КАСКАД)



                                       Изменение/объединение существующих
                                       систем оценки соответствия



                                     Признание международных/ЕврАЗЭС
                                     сертификатов




© Cisco, 2010. Все права защищены.                                          36/60
Число нормативных актов с требованиями
                              сертификации по требованиям безопасности
      8
      7
      6
      5
      4
      3
      2
      1
      0



                 * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной
                 платежной системе”, ФЗ “О служебной тайне”, новые приказы ФСТЭК/ФСБ и т.д.)


   37
© Cisco, 2010. Все права защищены.                                                                            37/60
• Первые публичные нормативные по
     криптографии относятся к 1995 г.
• Основная предпосылка при
     создании НПА – всецелый контроль
     СКЗИ на всех этапах их жизненного
     цикла
• В качестве базы при создании НПА
     взят подход по защите
     государственной тайны
• ФСБ продолжает придерживаться
     этой позиции и спустя 15 лет,
     несмотря на рост числа ее
     противников

© Cisco, 2010. Все права защищены.       38/60
• Все этапы жизненного цикла шифровального средства


                                        Ввоз        Оказание услуг    Эксплуатация




                                      Разработка          ТО             Вывоз




                                                                       Контроль и
                                     Производство   Распространение
                                                                         надзор




                                        Оценка
                                                      Реализация
                                     соответствия




© Cisco, 2010. Все права защищены.                                                   39/60
Ввоз шифровальных средств
                                     на территорию Российской
                                     Федерации
                                     Лицензирование
                                     деятельности, связанной с
                                     шифрованием
                                     Использование
                                     сертифицированных
                                     шифровальных средств

© Cisco, 2010. Все права защищены.                               40/60
• Что такое ТО?
          К деятельности по техническому
          обслуживанию шифровальных
          (криптографических) средств не
          относится эксплуатация СКЗИ в
          соответствии с требованиями
          эксплуатационной и технической
          документации, входящей в комплект
          поставки СКЗИ

• Не относится к лицензируемой
     деятельности
          Передача СКЗИ клиентам и «дочкам»
          Генерация и передача сгенерированных
          ключей



© Cisco, 2010. Все права защищены.               41/60
• Лицензии ФСБ на деятельность в области шифрования
          Предоставление услуг в области шифрования информации
          Деятельность по техническому обслуживанию шифровальных средств
          Деятельность по распространению шифровальных средств
          Деятельность по разработке, производству шифровальных средств,
          защищенных использованием шифровальных (криптографических)
          средств информационных и телекоммуникационных систем



• 4 мая 2011 года принята новая редакция закона «О
     лицензировании отдельных видов деятельности» (99-ФЗ)
          Единая лицензия на разработку, производство, распространение,
          выполнение работ, оказание услуг и техническое обслуживание
          шифровальных средств, информационных и телекоммуникационных
          систем, защищенных с помощью шифровальных средств

© Cisco, 2010. Все права защищены.                                         42/60
• Федеральный Закон от 29 апреля 2008 года N 57-ФЗ г. Москва
     «О порядке осуществления иностранных инвестиций в
     хозяйственные общества, имеющие стратегическое значение
     для обеспечения обороны страны и безопасности
     государства»
          В целях обеспечения обороны страны и безопасности государства
          настоящим Федеральным законом устанавливаются изъятия
          ограничительного характера для иностранных инвесторов и для группы
          лиц, в которую входит иностранный инвестор, при их участии в уставных
          капиталах хозяйственных обществ, имеющих стратегическое значение
          для обеспечения обороны страны и без опасности государства, и (или)
          совершении ими сделок, влекущих за собой установление контроля над
          указанными хозяйственными обществами




© Cisco, 2010. Все права защищены.                                                43/60
• Хозяйственное общество, имеющее стратегическое значение
     для обеспечения обороны страны и безопасности
     государства, - предприятие созданное на территории
     Российской Федерации и осуществляющее хотя бы один из
     видов деятельности, имеющих стратегическое значение для
     обеспечения обороны страны и безопасности государства и
     указанных в статье 6 настоящего Федерального закона
          пп.11-14 – 4 вида лицензирования деятельности в области шифрования
          Наличие всего лишь одного маршрутизатора с IPSec требует от вас
          лицензии на ТО СКЗИ

• 23 марта приняты поправки в первом чтении, исключающие
     банки (и только их) из перечня «стратегических» предприятий



© Cisco, 2010. Все права защищены.                                             44/60
Упрощенная схема                           По лицензии

              • Ввоз по                             • Разрешение ФСБ
                нотификации                         • Ввоз по лицензии
                                                      Минпромторга


• Проверка легитимности ввоза по нотификации
          http://www.tsouz.ru/db/entr/notif/Pages/default.aspx

• Проверка легитимности ввоза по лицензии
          Копия положительного заключения ФСБ на ввоз

© Cisco, 2010. Все права защищены.                                       45/60
• Принтеры, копиры и факсы

• Кассовые аппараты

• Карманные компьютеры

• Карманные машины для записи, воспроизведения и
     визуального представления
• Вычислительные машины и их комплектующие

• Абонентские устройства связи

• Базовые станции

• Телекоммуникационное оборудование

• Программное обеспечение

© Cisco, 2010. Все права защищены.                 46/60
• Аппаратура для радио- и телевещания и приема

• Радионавигационные приемники, устройства дистанционного
     управления
• Аппаратура доступа в Интернет

• Схемы электронные, интегральные, запоминающие
     устройства
• Прочее

• Большое количество позиций групп 84 и 85 Единого
     Таможенного Тарифа таможенного союза Республики
     Беларусь, Республики Казахстан и Российской Федерации



© Cisco, 2010. Все права защищены.                           47/60
Безопасность в России и во всем мире –
                                     две большие разницы

                                     ИТ-безопасность и информационная
                                     безопасность – не одно и тоже

                                     Нужно осознавать все риски

                                     Необходимо искать компромисс

                                     Не закрывайтесь – контактируйте с
                                     CISO, регуляторами, ассоциациами…




© Cisco, 2010. Все права защищены.                                            48/60
© Cisco, 2010. Все права защищены.   49
Не латайте дыры, стройте процесс ИБ –
                                     это выгоднее, чем бороться с
                                     последствиями инцидентов

                                     Не будьте детективами – действуйте на
                                     опережение; предотвращайте
                                     инциденты, а не расследуйте их

                                     Не увлекайтесь compliance – лучше
                                     управляйте рисками и вы не упустите
                                     действительно важные моменты (как
                                     следствие, пройти чеклист будет проще)




© Cisco, 2010. Все права защищены.                                            50/60
Задумайтесь об увеличении численности
                                     персонала службы ИБ (собственной или
                                     внешней)

                                     Увеличьте внимание ко всем областям с
                                     высоким уровням риска (например, к
                                     приложениям и аутсорсингу)

                                     Сделайте заказную разработку ПО
                                     областью пристального внимания

                                     Повышать осведомленность лучше, чем
                                     внедрять средства защиты




© Cisco, 2010. Все права защищены.                                           51/60
Больше вовлекайте руководство в
                                     вопросы ИБ (особенно если оно требует
                                     большего вовлечения ИТ/ИБ в бизнес)

                                     Обучайте владельцев бизнес-процессов

                                     Измеряйте эффективность средств и
                                     процессов защиты, а также
                                     деятельности всей службы ИБ

                                     Демонстрируйте значение ИБ в бизнес и
                                     финансовых метриках




© Cisco, 2010. Все права защищены.                                           52/60
Улучшение
                                     Рост доходов   Рост эффективности           операционной
                                                                                 деятельности




                                                                                 Обеспечение
                                                                               бесперебойности
                              Привлечение и         Совершенствование
                                                                              бизнеса, снижение
                           удержание заказчиков      инфраструктуры
                                                                             рисков и повышение
                                                                                защищенности




                                                    Внедрение бизнес-
                                Снижение затрат
                                                       приложений




                                Создание новых      Совершенствование
                               продуктов и услуг     бизнес-процессов
                                                                         Источник: Gartner


© Cisco, 2010. Все права защищены.                                                                53/60
Лучший продукт на Западе ≠ лучший в
                                     России

                                     Ввоз и эксплуатация СЗИ – суть разные
                                     задачи

                                     Выбирайте не продукт – выбирайте
                                     доверенного партнера-поставщика

                                     Учитывайте не только функции продукта,
                                     но и его интеграцию с инфраструктурой

                                     Вендор не должен «стоять на месте»



© Cisco, 2010. Все права защищены.                                            54/60
1          Позиции на мировом рынке ИБ. Портфолио продуктов и услуг. Уровень интеграции с
             инфраструктурой. Наличие архитектурного подхода

  2          Поддержка и защита самых современных ИТ. Контроль качества. Исследования в
             области ИБ. Обучение и сертификация специалистов

  3          Сертификация на соответствие российским требованиям по безопасности.
             Сертифицированная криптография. Сертификация производства. Легальный ввоз

             Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в
  4          отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ

             Финансирование проектов по ИБ. Круглосуточная поддержка на русском языке.
  5          Склады запчастей по всей России. Партнерская сеть




© Cisco, 2010. Все права защищены.                                                       55/60
© Cisco, 2010. Все права защищены.   56
Экспертная оценка специалистов Cisco

© Cisco, 2010. Все права защищены.                                      57/60
© Cisco, 2010. Все права защищены.   58
Закручивание             Останется все,
             Либерализация
                                          гаек                    как есть
         • Вероятность -             • Вероятность -         • Вероятность -
           20% (на                     45% (на                 30% (на
           данный                      данный                  данный
           момент)                     момент)                 момент)
         • Вероятность               • Вероятность
           через 2 года -              через 2 года -
           35% и 10% (в                20% и 55% (в
           зависимости от              зависимости от
           победителя                  победителя
           президентских               президентских
           выборов)                    выборов)

                                                  Экспертная оценка специалистов Cisco

© Cisco, 2010. Все права защищены.                                                   59/60
http://www.facebook.com/CiscoRu
                      http://twitter.com/CiscoRussia
                      http://www.youtube.com/CiscoRussiaMedia
                      http://www.flickr.com/photos/CiscoRussia
                     http://vkontakte.ru/Cisco


© Cisco, 2010. Все права защищены.                               60/60
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

Weitere ähnliche Inhalte

Was ist angesagt?

Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)Aleksey Lukatskiy
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Cisco Russia
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаAleksey Lukatskiy
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Sergey Polovnikov
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Cisco Russia
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 

Was ist angesagt? (20)

Incident management (part 4)
Incident management (part 4)Incident management (part 4)
Incident management (part 4)
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности. Обзор продуктов в области информационной безопасности.
Обзор продуктов в области информационной безопасности.
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
Social network security
Social network securitySocial network security
Social network security
 
Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)
 
Cisco SecureX in Russia
Cisco SecureX in RussiaCisco SecureX in Russia
Cisco SecureX in Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?Что ждет CISO от ИТ-собратьев?
Что ждет CISO от ИТ-собратьев?
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 

Andere mochten auch

Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет? Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет? Cisco Russia
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightCisco Russia
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Решения и технологии для умных городов - взгляд в будущее
Решения и технологии для умных городов - взгляд в будущееРешения и технологии для умных городов - взгляд в будущее
Решения и технологии для умных городов - взгляд в будущееCisco Russia
 
Russian Cisco Support Community Moderator
Russian Cisco Support Community ModeratorRussian Cisco Support Community Moderator
Russian Cisco Support Community ModeratorCisco Russia
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...Cisco Russia
 
Архитектура сети без границ
Архитектура сети без границАрхитектура сети без границ
Архитектура сети без границCisco Russia
 
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...Cisco Russia
 
Cisco TelePresence – от интеграции к единому решению.
Cisco TelePresence – от интеграции к единому решению.Cisco TelePresence – от интеграции к единому решению.
Cisco TelePresence – от интеграции к единому решению.Cisco Russia
 
Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Cisco Russia
 
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСCisco Russia
 
Новая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителейНовая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителейCisco Russia
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Russia
 
Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...
Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...
Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...Cisco Russia
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseCisco Russia
 
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Cisco Russia
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Cisco Russia
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Cisco Russia
 
Обучение со знаком качества
Обучение со знаком качестваОбучение со знаком качества
Обучение со знаком качестваCisco Russia
 
Cisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundoCisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundoCisco do Brasil
 

Andere mochten auch (20)

Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет? Каким будет бизнес-общество через 15-20 лет?
Каким будет бизнес-общество через 15-20 лет?
 
Многоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLightМногоуровневая плоскость управления Cisco nLight
Многоуровневая плоскость управления Cisco nLight
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Решения и технологии для умных городов - взгляд в будущее
Решения и технологии для умных городов - взгляд в будущееРешения и технологии для умных городов - взгляд в будущее
Решения и технологии для умных городов - взгляд в будущее
 
Russian Cisco Support Community Moderator
Russian Cisco Support Community ModeratorRussian Cisco Support Community Moderator
Russian Cisco Support Community Moderator
 
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны... Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильны...
 
Архитектура сети без границ
Архитектура сети без границАрхитектура сети без границ
Архитектура сети без границ
 
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
Управление инфраструктурой Центров Обработки Данных Cisco с помощью Cisco Pri...
 
Cisco TelePresence – от интеграции к единому решению.
Cisco TelePresence – от интеграции к единому решению.Cisco TelePresence – от интеграции к единому решению.
Cisco TelePresence – от интеграции к единому решению.
 
Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...Архитектурный подход к обеспечению информационной безопасности современного п...
Архитектурный подход к обеспечению информационной безопасности современного п...
 
Мобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББСМобильный доступ к АБС с точки зрения СТО БР ИББС
Мобильный доступ к АБС с точки зрения СТО БР ИББС
 
Новая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителейНовая вселенная возможностей для зрителей
Новая вселенная возможностей для зрителей
 
Cisco Active Threat Analytics
Cisco Active Threat AnalyticsCisco Active Threat Analytics
Cisco Active Threat Analytics
 
Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...
Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...
Внедрение БЛВС для передачи мультимедийной информации или IP телевидение без ...
 
Краткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat DefenseКраткий обзор Cisco Cyber Threat Defense
Краткий обзор Cisco Cyber Threat Defense
 
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
 
Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI Ориентированная на приложения инфраструктура Cisco ACI
Ориентированная на приложения инфраструктура Cisco ACI
 
Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.Цифровые вывески: обзор вертикальных решений.
Цифровые вывески: обзор вертикальных решений.
 
Обучение со знаком качества
Обучение со знаком качестваОбучение со знаком качества
Обучение со знаком качества
 
Cisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundoCisco participa da maior olimpíada educacional do mundo
Cisco participa da maior olimpíada educacional do mundo
 

Ähnlich wie На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции

Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?Aleksey Lukatskiy
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco Russia
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителейCisco Russia
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахMichael Kozloff
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Cisco Russia
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoCisco Russia
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступаCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 

Ähnlich wie На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции (20)

Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?What is CISO schedule for nearest two years?
What is CISO schedule for nearest two years?
 
Cisco TrustSec
Cisco TrustSecCisco TrustSec
Cisco TrustSec
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Cisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISECisco TrustSec и Cisco ISE
Cisco TrustSec и Cisco ISE
 
Концепция BYOD для руководителей
Концепция BYOD для руководителейКонцепция BYOD для руководителей
Концепция BYOD для руководителей
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Эволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средахЭволюция информационной безопасности в виртуализированных и облачных средах
Эволюция информационной безопасности в виртуализированных и облачных средах
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco. Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
 
Концепция BYOD в решениях Cisco
Концепция BYOD в решениях CiscoКонцепция BYOD в решениях Cisco
Концепция BYOD в решениях Cisco
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Единая политика доступа
Единая политика доступаЕдиная политика доступа
Единая политика доступа
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
ИНДУСТРИЯ 4.0: БУДУЩЕЕ ИТ-СФЕРЫ
ИНДУСТРИЯ 4.0: БУДУЩЕЕ ИТ-СФЕРЫИНДУСТРИЯ 4.0: БУДУЩЕЕ ИТ-СФЕРЫ
ИНДУСТРИЯ 4.0: БУДУЩЕЕ ИТ-СФЕРЫ
 

Mehr von Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Mehr von Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Kürzlich hochgeladen (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

На что обратить внимание CISO в 2011-2012-м годах? Прогнозы и тенденции

  • 1. На что обратить внимание CISO в 2011- 2012-м годах? Прогнозы и тенденции Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/60
  • 2. Подчиненность CISO Совет директоров, CEO 7 2 22 7 ИТ (CIO) 7 СВК Управление рисками 56 ИТ (среднее звено) Другое Источник: Gartner © Cisco, 2010. Все права защищены. 2/60
  • 3. Взгляд политика Взгляд менеджера Взгляд юриста Взгляд технолога © Cisco, 2010. Все права защищены. 3/60
  • 4. Что? Гостайна КТ, БТ, ПДн С кем? ИТР Инсайдер, хакер Как? Закрытость Открытость Сколько? Неважно ROI, TCO, NPV Кто? КГБ эксКГБ © Cisco, 2010. Все права защищены. 4/60
  • 5. © Cisco, 2010. Все права защищены. 5
  • 6. Технологии Облака коллективной Инфраструктура работы Корпоративные Виртуализация Web 2.0 приложения Мобильные Передача речи и технологии данных Администрирование Бизнес-аналитика ИТ Источник: Gartner © Cisco, 2010. Все права защищены. 6/60
  • 7. становятся причинами появления новых угроз 7 млрд новых беспроводных “Энтузиасты совместной 40% заказчиков планируют Новые цели атак: виртуальные внедрить устройств к 2015 г. работы” в среднем Украденный ноутбук больницы: Skype = возможность вторжения машины и гипервизор используют 22 средства для распределенные сетевые 14 000 историй болезни 50% предприятий-участников общения с коллегами Системы IM могут обходить сервисы («облака») Более 400 угроз Отсутствие контроля над опроса разрешают для мобильных устройств, 45%механизмы защиты сотрудников нового внутренней виртуальной сетью использовать–личные К 2013 г. объем рынка «облачных к концу года до 1000 поколения пользуются ведет к снижению эффективности устройства для работы вычислений» составит 44,2 млрд социальными сетями © Cisco, 2010. Все права защищены. политик безопасности долларов США 7/60
  • 8. 66% 45% 59% 45% 57% Согласятся на Готовы Хотят ИТ- ИТ-специалистов снижение поработать на использовать специалистов утверждают, что компенсации 2-3 часа в день на работе не готовы основной задачей (10%), если больше, если личные обеспечить при повышении смогут работать смогут сделать устройства бóльшую мобильности из любой точки это удаленно мобильность сотрудников мира сотрудников является обеспечение безопасности © Cisco, 2010. Все права защищены. 8/60
  • 9. 21% 64% 47% 20% 55% Людей Людей не думая Пользователей Людей уже Людей были принимают кликают по Интернет уже сталкивалось с подменены с «приглашения ссылкам, становились кражей целью получения дружбы» от присылаемым жертвами идентификаци персональных людей, которых «друзьями» заражений онных данных данных они не знают вредоносными программами © Cisco, 2010. Все права защищены. 9/60
  • 10. Средства совместной работы Текст Голос и видео Число участников общения Социальные сети Видео по Много запросу Форумы Унифицированные коммуникации Wiki Блоги Контакт- центр Электронная Средства проведения Один почта IM конференций TelePresence Документы Голосовая почта “Следующей задачей по повышению производительности является повышение эффективности работы сотрудников, работу которых невозможно автоматизировать. Ставки в этой игре высоки.” McKinsey & Company, отчет «Организация XXI века» © Cisco, 2010. Все права защищены. 10/60
  • 11. 2010 iPad + Mac = 12% рынка ПК 3.6Млрд 100+ Мобильных устройств* миллионов планшетников 300,000 1.8Млрд Ежедневных … имеют активаций web-доступ* 70% Android студентов США используют Mac **Gartner research prediction; Gartner Forecast: Tablet PCs, Worldwide, November, 2010 © Cisco, 2010. Все права защищены. 11/60
  • 12. 2013 Скоро будет Один триллион устройств подключенных к сети, по сравнению с 3.6 МЛРД в 2010 Прогноз Cisco IBSG © Cisco, 2010. Все права защищены. 12/60
  • 13. Мобильника Интернет Автомобиля Партнера 97% 84% 64% 43% © Cisco, 2010. Все права защищены. 13/60
  • 14. Malware Вирус Шпионское (трояны, Эксплоиты ПО кейлоггеры, скрипты) Исследования Вредоносные Web и социальные Вредоносные NSS LAB программы сети все чаще программы показывают, что воруют уже не становятся используют для даже лучшие ссылки на рассадником своих действий антивирусы и посещаемые вредоносных неизвестные Web-шлюзы не вами сайты, а программ, а также уязвимости (0-Day, эффективны реквизиты инструментом 0-Hour) против доступа к ним разведки современных злоумышленников угроз © Cisco, 2010. Все права защищены. 14/60
  • 15. Фокус на Передовые Массовое Полимор- и тайные конкретную заражение физм средства жертву (APT) Злоумышленников Современные угрозы Угрозы могут быть Угрозы становятся не интересует постоянно меняются, разработаны модульными, известность и чтобы средства специально под вас – самовосстанавлива- слава – им важна защиты их не они учитывают вашу ющимися и финансовая отследили – инфраструктуры и устойчивыми к выгода от изменение встраиваются в нее, что отказам и реализации угрозы поведения, адресов делает невозможным обнаружению серверов управления применение стандартных методов анализа © Cisco, 2010. Все права защищены. 15/60
  • 16. Мотивация Известность Деньги Метод Дерзко Незаметно Фокус Все равно Мишень Средства Вручную Автомат Результат Подрыв Катастрофа Тип Уникальный код Tool kit Цель Инфраструктура Приложения Агент Изнутри Третье лицо © Cisco, 2010. Все права защищены. 16/60
  • 17. Традиционная архитектура не справляется с требованиями сегодняшнего дня Мобильность Социальность Видео Виртуализация Отсутствие поддержки Невозможно Низкое качество Ограничения в мобильных устройств и взаимодействовать с и совместимость работе с голосом и OC социальными сетями при работе видео видео через VDI X X X X © Cisco, 2010. Все права защищены. 17/60
  • 18. «Заплаточный» подход к защите – нередко в архитектуре безопасности используются решения 20-30 поставщиков Непонимание смены ландшафта угроз Концентрация на требованиях регулятора в ущерб реальной безопасности Неучет и забывчивость в отношении новых технологий и потребностей бизнеса Попытка «загнать» пользователей в рамки © Cisco, 2010. Все права защищены. 18/60
  • 19. Замкнутая программная среда, «белые списки» становятся эффективнее Защищайте браузеры и приложения – не ограничивайтесь одними сетями Сканеры безопасности – это не уже мода, а необходимость Не только IDS/IPS, но и средства сетевого анализа Не увлекайтесь лучшими продуктами – стройте целостную, многоуровневую систему защиты © Cisco, 2010. Все права защищены. 19/60
  • 20. © Cisco, 2010. Все права защищены. 20
  • 21. Источник: Gartner © Cisco, 2010. Все права защищены. 21/60
  • 22. От 5-ти до Больше 10- Влияние / срок Менее 2-х лет От 2-х до 5-ти лет 10-ти лет ти лет J-SOX ISO 31000 (управление ITIL v3.0 Трансформация рисками) ITIL v2.0 Базель II ISO 27xxx US PL 110- Антитеррор Нотификация Раскрытие 53 Высокая об утечках информации о рисках (непрерывность бизнеса) (US) и управлении (US) XBRL (уведомление регуляторов) EuroSOX BITS 1995/46/EC COBIT Источник: Gartner PCI DSS COSO ERM Средняя Нотификация об утечках (EU) SOX Single Euro Payments Источник: Gartner Низкая HIPAA © Cisco, 2010. Все права защищены. 22/60
  • 23. Источник: Gartner © Cisco, 2010. Все права защищены. 23/60
  • 24. Менее 2-х От 2-х до 5-ти От 5-ти до 10-ти Больше 10- Влияние / срок лет лет лет ти лет Трансформация eDiscovery Управление Архивация e-mail интеллектуальной Высокая Обнаружение собственностью мошенничеств Управление данными Шифрование Расследование Управление Средняя e-mail ERM Средства Контроль Низкая управления электронных privacy таблиц Источник: Gartner © Cisco, 2010. Все права защищены. 24/60
  • 25. Большое количество регуляторов Легитимный ввоз криптографии в соответствие с правилами Таможенного союза Использование легитимной криптографии Требования сертификации Локальные и закрытые нормативные акты Отсутствие учета рыночных потребностей Исторический бэкграунд © Cisco, 2010. Все права защищены. 25/60
  • 26. • Персональные данные Отраслевые стандарты • Финансовая отрасль PCI DSS СТО БР ИББС-1.0 ФЗ «О национальной платежной системе» • Критически важные объекты • Электронные госуслуги • Регулирование Интернет • ФЗ об ЭП • ФЗ о служебной тайне © Cisco, 2010. Все права защищены. 26/60
  • 27. Газпром- ФСТЭК РЖД серт ФСО ФСБ PCI ЦБ ИБ Council Минком- СВР связь Рос- Энерго- МО стандарт серт © Cisco, 2010. Все права защищены. 27/60
  • 28. СТО РС Отраслевая Рекомендации Руководство Общие Методика частная Аудит ИБ по по самооценке Методика Требования положения оценки модель угроз 1.1-2007 документации соответствия оценки рисков по ИБ ПДн 1.0-2010 соответствия безопасности в области ИБ ИБ 2.2-2009 2.3-2010 v1 1.2-2010 ПДн v4 2.0-2007 2.1-2007 v1 v1 v3 2.4-2010 v1 v1 v1 • СТО – стандарт организации • РС – рекомендации по стандартизации © Cisco, 2010. Все права защищены. 28/60
  • 29. Термины и Классификатор определения 0.0 0.1 Рекомендации по выполнению законодательных требований при обработке ПДн • РС «Требования по обеспечению безопасности СКЗИ» (план) • РС «Методика классификация активов» (план) • РС «Методика назначения и описания ролей» (план) © Cisco, 2010. Все права защищены. 29/60
  • 30. • В декабре 2010 года в России при Росстандарте создан новый технический комитет - ТК 122 «Стандартизация в области финансовых услуг» ТК 122 соответствует ISO TC 68 “Financial Services» • Базовая организация – Центральный банк • Работы по стандартизации в области информационной безопасности в кредитно-финансовой сфере будут перенесены из ТК 362 и продолжены в рамках одного из подкомитетов ТК 122 © Cisco, 2010. Все права защищены. 30 30/60
  • 31. Стандарт Объект Статус Обязательность Санкции Оценка защиты соответствия ISO 270хх Вся КИ Международный Рекомендация Нет Аудит стандарт СТО БР БТ, КТ, Отраслевой Рекомендация Нет Аудит, ПДн стандарт (де-юре) самооценка Обязательный (де-факто) ФЗ-152 ПДн Закон Обязательный Штраф Отсутствует PCI DSS БТ, ПДн Международный Обязательный Штраф Аудит, стандарт (де-юре) самооценка Рекомендация (де-факто) © Cisco, 2010. Все права защищены. 31/60
  • 32. • Стандарт PCI DSS 2.0 119 изменений в виде разъяснений 15 изменений в виде дополнительных указаний 2 изменения в виде новых требований • Ключевые изменения PCI DSS 2.0 Виртуализация Обнаружение чужих Wi-Fi устройств • PA DSS – стандарт безопасности платежных приложений Обязателен к применению с 01.01.2012 © Cisco, 2010. Все права защищены. 32/60
  • 33. • Старые НПА «говорят» преимущественно о сертификации, а новые – об оценке соответствия • Оценка соответствия ≠ сертификация • Оценка соответствия - прямое или косвенное определение соблюдения требований, предъявляемых к объекту • Оценка соответствия регулируется ФЗ-184 «О техническом регулировании» © Cisco, 2010. Все права защищены. 33/60
  • 34. Требования Требования закрыты (часто секретны). Даже лицензиаты открыты зачастую не имеют их, оперируя выписками из выписок ФСТЭК ФСБ МО СВР Все, кроме СКЗИ Все для нужд Тайна, покрытая криптографии МСЭ оборонного ведомства мраком Антивирусы IDS BIOS Сетевое оборудование А еще есть 3 негосударственных системы сертификации СЗИ – ГАЗПРОМСЕРТ, «АйТиСертифика» (ЕВРААС) и Ecomex © Cisco, 2010. Все права защищены. 34/60
  • 35. ISO 15408:1999 («Общие критерии») в России (ГОСТ Р ИСО/МЭК 15408) так и не заработал Перевод СоДИТ ISO 15408:2009 – судьба неизвестна ;-( ПП-608 разрешает признание западных сертификатов – не работает ФЗ «О техническом регулировании» разрешает оценку по западным стандартам – не работает ПП-455 обязывает ориентироваться на международные нормы – не работает © Cisco, 2010. Все права защищены. 35/60
  • 36. Новые системы добровольной оценки соответствия (например, КАСКАД) Изменение/объединение существующих систем оценки соответствия Признание международных/ЕврАЗЭС сертификатов © Cisco, 2010. Все права защищены. 36/60
  • 37. Число нормативных актов с требованиями сертификации по требованиям безопасности 8 7 6 5 4 3 2 1 0 * - для 2011 – предварительная оценка проектов новых нормативных актов (ФЗ “О национальной платежной системе”, ФЗ “О служебной тайне”, новые приказы ФСТЭК/ФСБ и т.д.) 37 © Cisco, 2010. Все права защищены. 37/60
  • 38. • Первые публичные нормативные по криптографии относятся к 1995 г. • Основная предпосылка при создании НПА – всецелый контроль СКЗИ на всех этапах их жизненного цикла • В качестве базы при создании НПА взят подход по защите государственной тайны • ФСБ продолжает придерживаться этой позиции и спустя 15 лет, несмотря на рост числа ее противников © Cisco, 2010. Все права защищены. 38/60
  • 39. • Все этапы жизненного цикла шифровального средства Ввоз Оказание услуг Эксплуатация Разработка ТО Вывоз Контроль и Производство Распространение надзор Оценка Реализация соответствия © Cisco, 2010. Все права защищены. 39/60
  • 40. Ввоз шифровальных средств на территорию Российской Федерации Лицензирование деятельности, связанной с шифрованием Использование сертифицированных шифровальных средств © Cisco, 2010. Все права защищены. 40/60
  • 41. • Что такое ТО? К деятельности по техническому обслуживанию шифровальных (криптографических) средств не относится эксплуатация СКЗИ в соответствии с требованиями эксплуатационной и технической документации, входящей в комплект поставки СКЗИ • Не относится к лицензируемой деятельности Передача СКЗИ клиентам и «дочкам» Генерация и передача сгенерированных ключей © Cisco, 2010. Все права защищены. 41/60
  • 42. • Лицензии ФСБ на деятельность в области шифрования Предоставление услуг в области шифрования информации Деятельность по техническому обслуживанию шифровальных средств Деятельность по распространению шифровальных средств Деятельность по разработке, производству шифровальных средств, защищенных использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем • 4 мая 2011 года принята новая редакция закона «О лицензировании отдельных видов деятельности» (99-ФЗ) Единая лицензия на разработку, производство, распространение, выполнение работ, оказание услуг и техническое обслуживание шифровальных средств, информационных и телекоммуникационных систем, защищенных с помощью шифровальных средств © Cisco, 2010. Все права защищены. 42/60
  • 43. • Федеральный Закон от 29 апреля 2008 года N 57-ФЗ г. Москва «О порядке осуществления иностранных инвестиций в хозяйственные общества, имеющие стратегическое значение для обеспечения обороны страны и безопасности государства» В целях обеспечения обороны страны и безопасности государства настоящим Федеральным законом устанавливаются изъятия ограничительного характера для иностранных инвесторов и для группы лиц, в которую входит иностранный инвестор, при их участии в уставных капиталах хозяйственных обществ, имеющих стратегическое значение для обеспечения обороны страны и без опасности государства, и (или) совершении ими сделок, влекущих за собой установление контроля над указанными хозяйственными обществами © Cisco, 2010. Все права защищены. 43/60
  • 44. • Хозяйственное общество, имеющее стратегическое значение для обеспечения обороны страны и безопасности государства, - предприятие созданное на территории Российской Федерации и осуществляющее хотя бы один из видов деятельности, имеющих стратегическое значение для обеспечения обороны страны и безопасности государства и указанных в статье 6 настоящего Федерального закона пп.11-14 – 4 вида лицензирования деятельности в области шифрования Наличие всего лишь одного маршрутизатора с IPSec требует от вас лицензии на ТО СКЗИ • 23 марта приняты поправки в первом чтении, исключающие банки (и только их) из перечня «стратегических» предприятий © Cisco, 2010. Все права защищены. 44/60
  • 45. Упрощенная схема По лицензии • Ввоз по • Разрешение ФСБ нотификации • Ввоз по лицензии Минпромторга • Проверка легитимности ввоза по нотификации http://www.tsouz.ru/db/entr/notif/Pages/default.aspx • Проверка легитимности ввоза по лицензии Копия положительного заключения ФСБ на ввоз © Cisco, 2010. Все права защищены. 45/60
  • 46. • Принтеры, копиры и факсы • Кассовые аппараты • Карманные компьютеры • Карманные машины для записи, воспроизведения и визуального представления • Вычислительные машины и их комплектующие • Абонентские устройства связи • Базовые станции • Телекоммуникационное оборудование • Программное обеспечение © Cisco, 2010. Все права защищены. 46/60
  • 47. • Аппаратура для радио- и телевещания и приема • Радионавигационные приемники, устройства дистанционного управления • Аппаратура доступа в Интернет • Схемы электронные, интегральные, запоминающие устройства • Прочее • Большое количество позиций групп 84 и 85 Единого Таможенного Тарифа таможенного союза Республики Беларусь, Республики Казахстан и Российской Федерации © Cisco, 2010. Все права защищены. 47/60
  • 48. Безопасность в России и во всем мире – две большие разницы ИТ-безопасность и информационная безопасность – не одно и тоже Нужно осознавать все риски Необходимо искать компромисс Не закрывайтесь – контактируйте с CISO, регуляторами, ассоциациами… © Cisco, 2010. Все права защищены. 48/60
  • 49. © Cisco, 2010. Все права защищены. 49
  • 50. Не латайте дыры, стройте процесс ИБ – это выгоднее, чем бороться с последствиями инцидентов Не будьте детективами – действуйте на опережение; предотвращайте инциденты, а не расследуйте их Не увлекайтесь compliance – лучше управляйте рисками и вы не упустите действительно важные моменты (как следствие, пройти чеклист будет проще) © Cisco, 2010. Все права защищены. 50/60
  • 51. Задумайтесь об увеличении численности персонала службы ИБ (собственной или внешней) Увеличьте внимание ко всем областям с высоким уровням риска (например, к приложениям и аутсорсингу) Сделайте заказную разработку ПО областью пристального внимания Повышать осведомленность лучше, чем внедрять средства защиты © Cisco, 2010. Все права защищены. 51/60
  • 52. Больше вовлекайте руководство в вопросы ИБ (особенно если оно требует большего вовлечения ИТ/ИБ в бизнес) Обучайте владельцев бизнес-процессов Измеряйте эффективность средств и процессов защиты, а также деятельности всей службы ИБ Демонстрируйте значение ИБ в бизнес и финансовых метриках © Cisco, 2010. Все права защищены. 52/60
  • 53. Улучшение Рост доходов Рост эффективности операционной деятельности Обеспечение бесперебойности Привлечение и Совершенствование бизнеса, снижение удержание заказчиков инфраструктуры рисков и повышение защищенности Внедрение бизнес- Снижение затрат приложений Создание новых Совершенствование продуктов и услуг бизнес-процессов Источник: Gartner © Cisco, 2010. Все права защищены. 53/60
  • 54. Лучший продукт на Западе ≠ лучший в России Ввоз и эксплуатация СЗИ – суть разные задачи Выбирайте не продукт – выбирайте доверенного партнера-поставщика Учитывайте не только функции продукта, но и его интеграцию с инфраструктурой Вендор не должен «стоять на месте» © Cisco, 2010. Все права защищены. 54/60
  • 55. 1 Позиции на мировом рынке ИБ. Портфолио продуктов и услуг. Уровень интеграции с инфраструктурой. Наличие архитектурного подхода 2 Поддержка и защита самых современных ИТ. Контроль качества. Исследования в области ИБ. Обучение и сертификация специалистов 3 Сертификация на соответствие российским требованиям по безопасности. Сертифицированная криптография. Сертификация производства. Легальный ввоз Отраслевая экспертиза. Участие в разработке стандартов ИТ и ИБ, а также в 4 отраслевых группах и комитетах. Участие в экспертизе НПА по ИБ Финансирование проектов по ИБ. Круглосуточная поддержка на русском языке. 5 Склады запчастей по всей России. Партнерская сеть © Cisco, 2010. Все права защищены. 55/60
  • 56. © Cisco, 2010. Все права защищены. 56
  • 57. Экспертная оценка специалистов Cisco © Cisco, 2010. Все права защищены. 57/60
  • 58. © Cisco, 2010. Все права защищены. 58
  • 59. Закручивание Останется все, Либерализация гаек как есть • Вероятность - • Вероятность - • Вероятность - 20% (на 45% (на 30% (на данный данный данный момент) момент) момент) • Вероятность • Вероятность через 2 года - через 2 года - 35% и 10% (в 20% и 55% (в зависимости от зависимости от победителя победителя президентских президентских выборов) выборов) Экспертная оценка специалистов Cisco © Cisco, 2010. Все права защищены. 59/60
  • 60. http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © Cisco, 2010. Все права защищены. 60/60