SlideShare ist ein Scribd-Unternehmen logo
1 von 60
Downloaden Sie, um offline zu lesen
Практические аспекты проведения аудита информационной безопасности компании 
Романов Илья, CISA, CISM 
Заместитель руководителя 
Отдела консалтинга 
ЗАО «ДиалогНаука»
О компании «ДиалогНаука» 
•Создано в 1992 году СП «Диалог» и Вычислительным центром РАН 
•Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были ревизор ADinf, Doctor Web и Aidstest 
•В настоящее время ДиалогНаука является системным интегратором в области информационной безопасности
Членство в ассоциациях 
•Межрегиональная общественная организация «Ассоциация защиты информации» (АЗИ), 
•Ассоциация документальной электросвязи (АДЭ), 
•Сообщество ABISS (Association of Banking Information Security Standards) 
•Ассоциация предприятий компьютерных и информационных технологий (АП КИТ) 
•Консорциум «Инфорус» 
•Британский Институт Стандартов (British Standards Institution Management Systems) 
3
Основные направления деятельности 
•проведение аудита информационной безопасности 
•разработка системы управления безопасностью в соответствии с ISO 27001 
•разработка Политик информационной безопасности и других нормативных документов, регламентирующих вопросы защиты информации 
•проектирование, разработка и внедрение комплексных систем обеспечения информационной безопасности 
•поставка программного и аппаратного обеспечения в области защиты информации 
•техническое сопровождение поставляемых решений и продуктов
Лицензии компании «ДиалогНаука» 
•Лицензия ФСТЭК на деятельность по разработке и (или) производству средств защиты конфиденциальной информации. КИ 0105 005225. № 0904 от 22 августа 2011 г. 
•Лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации. КИ 0105 005224, № 1565 от 22 августа 2011 г. 
•Лицензия ФСБ на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. № 10824 П от 21 июня 2011 г. 
•Лицензия ФСБ на осуществление технического обслуживания шифровальных (криптографических) средств. № 10825 Х от 21 июня 2011 г. 
•Лицензия ФСБ на распространение шифровальных (криптографических) средств. № 10826 Р от 21 июня 2011 г. 
•Лицензия ФСБ на предоставления услуг в области шифрования информации. № 10827 У от 21 июня 2011 г. 
•Свидетельство об аккредитации Роскомнадзор в области персональных данных № 54 от 1 ноября 2012 г.
План презентации 
Что такое аудит информационной безопасности? 
Виды аудита информационной безопасности 
Состав работ по проведению аудита безопасности 
Методы сбора исходной информации при проведении аудита 
Методика проведения аудита информационной безопасности 
Результаты проведения аудита
Услуги по проведению аудита информационной безопасности 
Перед внедрением комплексной системы безопасности для подготовки ТЗ на её разработку и создание 
После внедрения комплексной системы безопасности для оценки уровня её эффективности 
Для приведения системы информационной безопасности в соответствие установленным требованиям (международные стандарты или требования российского законодательства) 
Для систематизации и упорядочивания существующих мер защиты информации 
Для проверки эффективности работы подразделений компании, ответственных за обеспечение ИБ 
Для обоснования инвестиций в направление информационной безопасности 
Получить независимую и объективную оценку текущего уровня информационной безопасности 
ЦЕЛЬ:
Конечные потребители результатов аудита 
«Внутренние пользователи»: 
Руководство компании 
Подразделение информационной безопасности 
Служба безопасности 
Подразделение автоматизации предприятия 
Служба внутреннего контроля/аудита 
«Внешние пользователи»: 
Акционеры компании 
Регулирующие органы 
Клиенты компании
Внешний и внутренний аудит безопасности 
Внутренний аудит: 
Проводится внутренними подразделениями компании (отделом ИБ, отделом ИТ или службой внутреннего контроля) 
Рекомендуется проводить не реже 1 раза в квартал 
Внешний аудит: 
Проводится с привлечением внешней организации 
Рекомендуется проводить не реже 1 раза в год
Варианты проведения аудита 
Тест на проникновение (penetration testing) 
Инструментальный анализ защищённости автоматизированной системы 
Аудит безопасности, направленный на оценку соответствия требованиям стандарта ISO 27001 (ISO17799) 
Оценка соответствия стандарту Банка России 
Оценка соответствия требованиям PCI DSS 
Оценка соответствия требованиям Федерального закона «О персональных данных» 
Аудит наличия конфиденциальной информации в сети Интернет 
Оценка и анализ рисков информационной безопасности 
Комплексный аудит информационной безопасности
Тест на проникновение (Penetration testing) 
Тест на проникновение позволяет получить независимую оценку безопасности компании глазами потенциального злоумышленника 
Исходные данные 
IP-адреса внешних серверов 
Анализ проводится с внешнего периметра 
Собираемая информация 
Топология сети 
Используемые ОС и версии ПО 
Запущенные сервисы 
Открытые порты, конфигурация и т.д.
получение информации из открытых источников 
сканирование внешнего периметра 
поиск / создание эксплойтов 
взлом внешнего периметра / DMZ 
сканирование внутренней сети 
поиск / создание эксплойта 
взлом узла локальной сети 
вступление в контакт с персоналом 
обновление троянской программы 
атака на человека 
получение доступа к узлу локальной сети 
сканирование локальной сети 
взлом остальных узлов локальной сети 
Техническая составляющая 
Социальная составляющая 
Обобщенный план удаленного аудита
Инструментальный аудит 
Цель: Идентификация и анализ технологических и эксплуатационных уязвимостей 
Варианты реализации: 
Инструментальный аудит внутренней локальной вычислительной сети компании 
Инструментальный аудит Web-приложений (Интернет-порталов) 
Инструментальный аудит внешнего периметра безопасности компании 
Типы средств используемых для анализа безопасности: 
Сетевой сканер безопасности Max Patrol, WebInspect, Nessus 
Экспертный анализ конфигурационных файлов
Инструментальный анализ защищенности 
Анализ средств защиты информации: 
•VPN-шлюзов 
•антивирусных средств защиты 
•систем обнаружения атак IDS/IPS 
•межсетевых экранов 
•систем защиты от утечки конфиденциальной информации 
Анализ безопасности сетевой инфраструктуры: 
•коммутаторов 
•маршрутизаторов 
•SAN-сетей 
•беспроводных сетей
Инструментальный анализ защищенности 
Анализ безопасности общесистемного программного обеспечения 
•ОС Windows 
•ОС UNIX 
•ОС Novell Netware 
Анализ безопасности прикладного программного обеспечения 
•баз данных 
•почтовых серверов 
•Web-серверов 
•Web-приложений
Примеры выявляемых уязвимостей 
Наличие неустановленных обновлений ПО (patch’ей, hotfix’ов и др.) 
Наличие учетных записей и паролей доступа «по умолчанию» 
Неправильная конфигурация средств защиты информации 
Наличие в сети потенциально-опасных сервисов (telnet, неиспользуемые службы)
Инструментальный аудит 
Инструментальный Сетевое 
аудит сканирование
Особенности использования инструментальных средств для сбора информации 
•Заранее оговариваются рамки проведения инструментального аудита 
•Результаты анализируются и интерпретируются экспертами 
•Производится фильтрация полученных данных 
•Проверка критически важных систем проводится во внерабочие часы, в присутствии администратора с обязательным резервным копированием информации
Аудит СУИБ по стандарту ISO 17799 (ISO 27002) 
1.Политика безопасности 
2.Организационные меры безопасности 
3.Учет и категорирование информационных ресурсов 
4.Кадровые аспекты ИБ 
5.Физическая защита информационных ресурсов 
6.Управление технологическим процессом 
7.Управление доступом 
8.Закупка, разработка и сопровождение компонент ИС 
9.Управление инцидентами в области информационной безопасности 
10.Обеспечение непрерывности работы и восстановления 
11.Соответствие нормативным и руководящим документам
Пример элемента методики 
Средства защиты от вредоносного кода (10.4.1) 
Описание: Должны быть внедрены средства определения, предотвращения и восстановления для защиты против вредоносного кода и соответствующие процедуры предупреждения пользователей. 
Документальная проверка: документы, отражающие положения по антивирусной защиты информационных систем; должностные инструкции; документы, фиксирующие приобретение антивирусных средств защиты информации. 
Инструментальный контроль: методика инструментальной проверки средств защиты от вредоносного и мобильного кода. 
Результат: отчет; отчет об инструментальном анализе (детальная информация об эффективности применяемых средств защиты)
Критерии оценки 
Документальные подтверждения требований 
Не установлены 
Установлены частично 
Установлены в полном объеме 
Дополнительные инструментальные подтверждения требований 
Не выполняются 
0 
0.25 
0.5 
Выполняются частично 
0.25 
0.25 
0.75 
Выполняются в полном объеме 
0.5 
0.75 
1
Оценка соответствия ISO 27001 
Заинтересо- ванные стороныТребования и ожидаемые результаты ИБЗаинтересо- ванные стороныУправляемая ИБОбследова- ние Подготовка СУИБ к сертификацииВнедрение и мониторинг СУИБСозданиеСУИБПланированиеПроверка Совершенствование Реализация
Аудит наличия конфиденциальной информации 
Аудит наличия конфиденциальной информации представляет собой независимый и документированный процесс поиска и анализа конфиденциальных сведений в сети Интернет при помощи средств конкурентной разведки 
Поиск информации осуществляется: на форумах, в блогах, в электронных СМИ, в гостевых книгах, на досках объявлений, в дневниках, конференциях и т.д. 
По результатам проведённого поиска проводится выдача «оценочной» информации в виде отчёта. Отчёт содержит следующую информацию: 
1.область поиска (где осуществлялся поиск); 
2.найденная конфиденциальная информация; 
3.где найдена конфиденциальная информация; 
4.рекомендации по устранению (удалению) найденной конфиденциальной информации в Интернете
Услуги в области мониторинга Интернет-ресурсов 
Вариант 1 – ежедневный мониторинг 
•Объекты мониторинга: Интернет-сайты, поисковые системы, RSS-потоки, блоги, форумы, чаты, социальные сети. 
•Направленность мониторинга: оперативное выявление угроз бизнесу, репутации и развитию. Мониторинг проводится по компании и ее руководству. 
•Обновление новостной ленты – ежедневно. 
•Оповещение о серьезных событиях и угрозах – ежедневно. 
•Сводная справка по основным событиям – ежемесячно. 
•Аналитическая поддержка: 8х5
Услуги в области мониторинга Интернет-ресурсов 
Вариант 2 – оперативный мониторинг в реальном времени 
•Объекты мониторинга: Интернет-сайты, поисковые системы, RSS-потоки, блоги, форумы, чаты, социальные сети. 
•Направленность мониторинга: оперативное выявление утечек и угроз бизнесу, репутации и развитию. Мониторинг проводится по компании и ее руководству. 
•Раннее выявление уязвимостей и утечек на порталах компании, партнеров и конкурентов. 
•Обновление новостной ленты – в реальном времени. 
•Оповещение о серьезных событиях и угрозах – в течение двух часов. 
•Сводная справка по основным событиям – еженедельно. 
•Аналитическая поддержка: 8х5
Услуги в области мониторинга Интернет-ресурсов 
Вариант 3 – расширенный оперативный мониторинг 
•Объекты мониторинга: Интернет-сайты, поисковые системы, RSS-потоки, блоги, форумы, чаты, социальные сети. 
•Направленность мониторинга: оперативное выявление утечек и угроз бизнесу, репутации и развитию. Мониторинг проводится по компании, руководству, конкурентам и другим объектам интереса. 
•Раннее выявление уязвимостей и утечек на порталах компании, партнеров и конкурентов. 
•Обновление новостной ленты – в реальном времени. 
•Оповещение о серьезных событиях и угрозах – в течение часа. 
•Сводная справка по основным событиям – еженедельно. 
•Автоматическое пополнение досье по всем объектам интереса (компаниям и персонам). 
•Аналитическая поддержка: 24х7
Оценка соответствия стандарту Банка России 
Услуги по внедрению СТО БР ИББС: 
Проведение оценки соответствия СТО БР ИББС 
Внедрение СТО БР ИББС в части защиты ПДн 
Внедрение СТО БР ИББС в части реализации системы менеджмента информационной безопасности 
Стандарт пока носит необязательный характер 
Для подключения к НПС потребуется соответствие стандарту СТО БР ИББС 
ЗАО «ДиалогНаука» - организация-консультант и организация- аудитор НП «АБИСС» 
Детальная информация о стандартах ЦБ РФ – www.abiss.ru
Оценка соответствия PCI DSS 
•Анализ рисков ИБ 
•Ежеквартальные сканирования уязвимостей из сети Интернет (делает только внешняя компания) 
•Ежеквартальные сканирования уязвимостей из ЛВС 
•Тестирование на проникновение из сети Интернет и ЛВС 
•Сертификационный аудит (делает только внешняя компания)
Оценка и анализ рисков безопасности 
Риск - вероятность причинения вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде, жизни или здоровью животных и растений с учетом тяжести этого вреда (Закон о техническом регулировании) 
Риск нарушения информационной безопасности - неопределенность, предполагающая возможность ущерба состояния защищенности интересов (целей) организации банковской системы Российской Федерации в условиях угроз в информационной сфере (СТО БР ИББС 1.0) 
Риск – комбинация вероятности возникновения события и его возможных последствий (ISO 17799:2005)
Оценка, анализ и управление рисками безопасности 
Оценка рисковАнализ рисковУправление рисками
Оценка и анализ рисков безопасности 
•Идентификация информационных активов 
•Формирование каталога возможных угроз безопасности 
•Оценка уровня вероятности реализации угроз безопасности 
•Оценка уровня ущерба, который может быть нанесен в случае реализации угрозы 
•Определение интегрального значения риска безопасности 
•Анализ рисков безопасности
Идентификация активов 
•Информационные ресурсы, которые обеспечивают выполнение бизнес-процессов, заданных рамками проекта 
•Прикладное и общесистемное программное обеспечение 
•Аппаратное обеспечение 
•Телекоммуникационное обеспечение 
•Электронные носители 
•Бумажные носители 
•Помещения, где хранится и обрабатывается защищаемая информация
Оценка рисков безопасности 
•Оценка может осуществляться на основе количественных и качественных шкал 
•Примерами методик оценки рисков являются NIST-800, OCTAVE, CRAMM, Методика оценки РС БР ИББС – 2.2 и т.д. 
•Методика предполагает разработку модели угроз для информационных активов, определенных в рамках проекта
Качественная оценка рисков 
Качественная шкала оценки уровня ущерба 
1.Малый ущерб Приводит к незначительным потерям материальных активов, которые быстро восстанавливаются, или к незначительному влиянию на репутацию компании 
2.Умеренный ущерб Вызывает заметные потери материальных активов или к умеренному влиянию на репутацию компании 
3.Ущерб средней тяжести Приводит к существенным потерям материальных активов или значительному урону репутации компании 
4.Большой ущерб Вызывает большие потери материальных активов или наносит большой урон репутации компании 
5.Критический ущерб Приводит к критическим потерям материальных активов или к полной потере репутации компании на рынке
Качественная оценка рисков 
Качественная шкала оценки вероятности проведения атаки 
1.Очень низкая Атака практически никогда не будет проведена. Уровень соответствует числовому интервалу вероятности [0, 0.25) 
2.Низкая Вероятность проведения атаки достаточно низкая. Уровень соответствует числовому интервалу вероятности [0.25, 0.5) 
3.Средняя Вероятность проведения атаки приблизительно равна 0,5 
4.Высокая Атака, скорее всего, будет проведена. Уровень соответствует числовому интервалу вероятности (0.5, 0.75] 
5.Очень высокая Атака почти наверняка будет проведена. Уровень соответствует числовому интервалу вероятности (0.75, 1]
Качественная оценка рисков 
Пример таблицы определения уровня риска информационной безопасности 
Вероятность 
атаки 
Ущерб 
Очень низкая 
Низкая 
Средняя 
Высокая 
Очень высокая 
Малый 
ущерб 
Низкий 
риск 
Низкий 
риск 
Низкий 
риск 
Средний 
риск 
Средний 
риск 
Умеренный ущерб 
Низкий 
риск 
Низкий 
риск 
Средний 
риск 
Средний 
риск 
Высокий 
риск 
Средний ущерб 
Низкий 
риск 
Средний 
риск 
Средний 
риск 
Высокий 
риск 
Высокий 
риск 
Большой 
ущерб 
Средний 
риск 
Средний 
риск 
Высокий 
риск 
Высокий 
риск 
Высокий 
риск 
Критический ущерб 
Средний 
риск 
Высокий 
риск 
Высокий 
риск 
Высокий 
риск 
Высокий 
риск
Качественная оценка рисков 
Определение допустимого уровня риска 
Вероятность 
атаки 
Ущерб 
Очень низкая 
Низкая 
Средняя 
Высокая 
Очень высокая 
Малый 
ущерб 
Допусти- мый риск 
Допусти- мый риск 
Допусти- мый риск 
Допусти- мый риск 
Допусти- мый риск 
Умеренный ущерб 
Допусти- мый риск 
Допусти- мый риск 
Допусти- мый риск 
Допусти- мый риск 
Недопусти- мый риск 
Средний ущерб 
Допусти- мый риск 
Допусти- мый риск 
Допусти- мый риск 
Недопусти- мый риск 
Недопусти- мый риск 
Большой 
ущерб 
Допусти- мый риск 
Допусти- мый риск 
Недопусти- мый риск 
Недопусти- мый риск 
Недопусти- мый риск 
Критический ущерб 
Допусти- мый риск 
Недопусти- мый риск 
Недопусти- мый риск 
Недопусти- мый риск 
Недопусти- мый риск
Количественная оценка рисков 
Количественная шкала оценки вероятности проведения атаки 
Вероятность проведения атаки измеряется от 0 до 1 
Количественная шкала оценки уровня ущерба 
Ущерб измеряется в финансовом эквиваленте (в денежном выражении) 
РИСК = Вероятность угрозы X Ущерб
Анализ рисков 
•Определение приемлемого уровня риска 
•Выбор защитных мер, позволяющих минимизировать риски до приемлемого уровня 
•Варианты управления рисками безопасности 
•уменьшение риска за счёт использования дополнительных организационных и технических средств защиты; 
•уклонение от риска путём изменения архитектуры или схемы информационных потоков АС; 
•изменение характера риска, например, в результате принятия мер по страхованию; 
•принятие риска в том случае, если он уменьшен до того уровня, на котором он не представляет опасности для АС
Пример расчета риска 
•Информационный ресурс – база данных с бухгалтерской информацией 
•Угроза – утечка конфиденциальной информации посредством её копирования на внешние носители или передача за пределы контролируемой зоны 
•Ущерб – Большой 
•Вероятность реализации угрозы – Большая 
•Результирующий риск – Высокий (недопустимый) 
•Управление риском – уменьшение риска за счет внедрения системы DLP
ФЗ «О персональных данных» № 152 
Федеральный закон «О персональных данных» № 152-ФЗ был принят Государственной думой 08.07.2006 и одобрен Советом Федерации 14.07.2006 
Вышло 13 законов, вносящих изменения в 152-ФЗ, в том числе 2 раза 152-ФЗ был существенно переработан, что свидетельствует о сложности реализации закона. 
Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)
•Меры по приостановлению или прекращению обработки ПДн, вплоть до удаления ПДн (ст. 21, п. 3). 
•Приостановка действия или лишение лицензий, без которых деятельность по обработке персональных данных становится незаконной. 
•Привлечение к административной или уголовной ответственности лиц, виновных в нарушении соответствующих статей уголовного или административного кодекса 
•В планах: Реестр нарушителей правил обработки ПДн 
Ответственность
Новые штрафы 
Нарушение 
Штраф 
Должностное лицо 
Юридическое лицо 
Непредставление общедоступной Политики 
6 000 
30 000 
Непредставление ответа субъекту 
6 000 
40 000 
Нарушение требований к содержанию согласия 
8 000 
50 000 
Инцидент с материальными носителями ПДн 
10 000 
50 000 
Обработка ПДн без согласия 
15 000 
50 000 
Инцидент в ИСПДн 
15 000 
200 000 
Незаконная обработка специальных ПДн 
25 000 
300 000 
Инцидент в государственных ИСПДн 
50 000 
–
Роскомнадзор (аудит ОРД) 
ФСБ (аудит СКЗИ) 
ФСТЭК (аудит технических средств защиты информации) 
Центробанк (в части кредитно-финансовых организаций, принявших СТО БР ИББС) 
Регуляторы
•Бухгалтерские программы 
•Программы кадрового учета 
•CRM-системы с информацией о действующих и потенциальных клиентах 
•Системы биллинга 
•ERP-системы, обрабатывающие персональные данные 
•и др. 
Примеры информационных систем, обрабатывающие персональные данные
Как построить систему 
защиты ПДн? 
Оценка соответствия СЗПДн 
Ввод в действие СЗПДн 
Внедрение процессов 
Внедрение СЗИ 
Проектирование и создание СЗПДн 
ОРД 
Проектная документация СЗПДн 
Обследование 
Процессы обработки 
ИТ, ИБ
•Анализ внутренних нормативных документов, регламентирующих порядок обработки и защиты ПДн; 
•Определение перечня ПДн, подлежащих защите; 
•Определение перечня ИСПДн, обрабатывающих ПДн; 
•Определение используемых средств защиты ПДн, и оценка их соответствия требованиям нормативных документов РФ; 
•Разработка частной модели нарушителя и угроз информационной безопасности ПДн; 
•Выбор уровней защищенности ПДн 
Обследование
Оценка эффективности реализованных мер должна проводиться не реже 1 раза в 3 года. Возможные варианты оценки эффективности: 
Декларирование соответствия 
Аттестация информационной системы персональных данных 
Оценка эффективности реализованных мер по защите
Комплексный аудит информационной безопасности 
Подмножество из различных видов аудита информационной безопасности 
Может включать в себя: 
тест на проникновение; 
инструментальный аудит; 
оценку соответствия СТО БР ИББС; 
оценку соответствия PCI DSS; 
оценку соответствия ISO 27001; 
оценку соответствия требованиям ФЗ-152; 
оценку рисков информационной безопасности
Основные этапы работ 
Заключение соглашения о неразглашении (NDA) 
Разработка регламента, устанавливающего порядок и рамки проведения работ 
Сбор исходной информации об автоматизированной системе компании 
Анализ собранной информации с целью выявления технологических, эксплуатационных уязвимостей, а также недостатков организационно-правового обеспечения 
Подготовка отчётных материалов 
Презентация и защита результатов проекта
Структура регламента взаимодействия Заказчика и Исполнителя 
•Уточнение задач проведения аудита безопасности 
•Состав рабочих групп от Исполнителя и Заказчика, участвующих в процессе проведения аудита 
•Роли участников проекта 
•Перечень информации, которая будет предоставлена Исполнителю для проведения аудита 
•Порядок обмена информацией между Исполнителем и Заказчиком 
•Порядок проведения совещаний по проекту
Определение рамок проекта 
•Область действия (scope) может охватывать наиболее критические бизнес-процессы компании 
•На этапе определения границ проекта необходимо учитывать взаимодействие различных бизнес- процессов 
•Область действия может определяться на основе следующих критериев: 
•Ключевые бизнес-задачи компании 
•Наиболее критическая информация 
•Ключевые информационные системы компании
Состав исходных данных 
•Информация об организационной структуре компании 
•Организационно-распорядительная и нормативно- методическая документация по вопросам информационной безопасности 
•Информация об ИТ-активах, влияющих на бизнес- процессы компании 
•Информация об аппаратном, общесистемном и прикладном обеспечении хостов 
•Информация о средствах защиты, установленных в компании 
•Информация о топологии автоматизированной системы компании
Методы сбора исходных данных 
•Анализ существующей организационно- технической документации, используемой Заказчиком 
•Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика 
•Интервьюирование сотрудников Заказчика, обладающих необходимой информацией 
•Использование специализированных программных средств
Анализ исходных данных 
Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности 
Требования действующего российских нормативно- правовых документов (РД ФСТЭК, СТР-К, ГОСТы, ФЗ 152) 
Требования отраслевых стандартов (СТО БР ИББС, базовый уровень информационной безопасности операторов связи) 
Рекомендации международных стандартов (ISO 27002 (ISO 17799), OCTAVE) 
Рекомендации компаний-производителей программного и аппаратного обеспечения (Microsoft, Oracle, Cisco и т.д.)
Структура итогового отчёта 
Границы проведения аудита безопасности 
Описание автоматизированной системы Заказчика 
Методы и средства проведения аудита 
Результаты проведенного аудита: 
Результаты инструментального анализа защищенности 
Результаты оценки соответствия требованиям международного стандарта ISO27001 
Результаты оценки соответствия СТО БР ИББС 
Результаты оценки ФЗ-152 
Результаты оценки рисков безопасности 
Результаты теста на проникновение 
Рекомендации по совершенствованию комплексной системы обеспечения информационной безопасности 
План мероприятий по реализации рекомендаций в области информационной безопасности
Продолжительность этапов 
Этап 
Занимаемое время, % 
Анализ действующей нормативной документации 
10 
Подготовительные работы (подписание NDA, подготовка регламента работ и т.д.) 
10 
Сбор необходимой информации (анкетирование, интервьюирование) 
15 
Инструментальное обследование 
20 
Анализ полученных данных 
20 
Подготовка отчетных материалов 
20 
Презентация и защита отчета 
5
Дальнейшие действия по результатам 
Результаты аудита являются основой для проведения дальнейших работ по повышению уровня защищенности: 
•Совершенствование организационно-правового обеспечения Заказчика (разработка Политики безопасности, должностных инструкций, регламентов и т.д.) 
•Внесение изменений в конфигурацию существующего программно-аппаратного обеспечения 
•Проектирование, разработка, внедрение и сопровождение систем защиты, устраняющих уязвимости, выявленные в процессе проведения аудита безопасности 
•Обучение персонала Заказчика
Преимущества аудита безопасности 
•Лучшее понимание руководством и сотрудниками целей, задач, проблем организации в области ИБ 
•Осознание ценности информационных ресурсов 
•Надлежащее документирование процедур и моделей ИС с позиции ИБ 
•Принятие ответственности за остаточные риски
Наши контакты 
117105, г. Москва, ул. Нагатинская, д. 1 
Телефон: +7 (495) 980-67-76 
Факс: +7 (495) 980-67-75 
http://www.DialogNauka.ru 
e-mail: consulting@DialogNauka.ru 
ВНИМАНИЕ! 
16 сентября 2014 года с 11.00 до 12.00 состоится вебинар 
«Обзор современных технологий и продуктов для защиты от инсайдеров» 
Регистрация на сайте www.dialognauka.ru

Weitere ähnliche Inhalte

Was ist angesagt?

Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Was ist angesagt? (18)

пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 

Andere mochten auch

Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Expolink
 
визуальное ранжирование
визуальное ранжированиевизуальное ранжирование
визуальное ранжированиеmetodists
 
мышление высокого уровня
мышление высокого уровнямышление высокого уровня
мышление высокого уровняmetodists
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...LETA IT-company
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Andere mochten auch (20)

Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...
 
визуальное ранжирование
визуальное ранжированиевизуальное ранжирование
визуальное ранжирование
 
мышление высокого уровня
мышление высокого уровнямышление высокого уровня
мышление высокого уровня
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Предложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
Создание СУИБ в организации на примере 5 реализованных проектов LETA 2010-201...
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
пр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работаютпр Инструменты Тайм-менеджмента, которые работают
пр Инструменты Тайм-менеджмента, которые работают
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 

Ähnlich wie Практические аспекты проведения аудита информационной безопасности компании 2014.09.09

3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012Ken Tulegenov
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 

Ähnlich wie Практические аспекты проведения аудита информационной безопасности компании 2014.09.09 (20)

Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
SOC and Enterprise Security. Аспекты внедрения. Декабрь 2012
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 

Mehr von DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

Mehr von DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Kürzlich hochgeladen (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Практические аспекты проведения аудита информационной безопасности компании 2014.09.09

  • 1. Практические аспекты проведения аудита информационной безопасности компании Романов Илья, CISA, CISM Заместитель руководителя Отдела консалтинга ЗАО «ДиалогНаука»
  • 2. О компании «ДиалогНаука» •Создано в 1992 году СП «Диалог» и Вычислительным центром РАН •Первыми и самыми известными отечественными продуктами, поставляемыми компанией, были ревизор ADinf, Doctor Web и Aidstest •В настоящее время ДиалогНаука является системным интегратором в области информационной безопасности
  • 3. Членство в ассоциациях •Межрегиональная общественная организация «Ассоциация защиты информации» (АЗИ), •Ассоциация документальной электросвязи (АДЭ), •Сообщество ABISS (Association of Banking Information Security Standards) •Ассоциация предприятий компьютерных и информационных технологий (АП КИТ) •Консорциум «Инфорус» •Британский Институт Стандартов (British Standards Institution Management Systems) 3
  • 4. Основные направления деятельности •проведение аудита информационной безопасности •разработка системы управления безопасностью в соответствии с ISO 27001 •разработка Политик информационной безопасности и других нормативных документов, регламентирующих вопросы защиты информации •проектирование, разработка и внедрение комплексных систем обеспечения информационной безопасности •поставка программного и аппаратного обеспечения в области защиты информации •техническое сопровождение поставляемых решений и продуктов
  • 5. Лицензии компании «ДиалогНаука» •Лицензия ФСТЭК на деятельность по разработке и (или) производству средств защиты конфиденциальной информации. КИ 0105 005225. № 0904 от 22 августа 2011 г. •Лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации. КИ 0105 005224, № 1565 от 22 августа 2011 г. •Лицензия ФСБ на осуществление разработки, производства шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. № 10824 П от 21 июня 2011 г. •Лицензия ФСБ на осуществление технического обслуживания шифровальных (криптографических) средств. № 10825 Х от 21 июня 2011 г. •Лицензия ФСБ на распространение шифровальных (криптографических) средств. № 10826 Р от 21 июня 2011 г. •Лицензия ФСБ на предоставления услуг в области шифрования информации. № 10827 У от 21 июня 2011 г. •Свидетельство об аккредитации Роскомнадзор в области персональных данных № 54 от 1 ноября 2012 г.
  • 6. План презентации Что такое аудит информационной безопасности? Виды аудита информационной безопасности Состав работ по проведению аудита безопасности Методы сбора исходной информации при проведении аудита Методика проведения аудита информационной безопасности Результаты проведения аудита
  • 7. Услуги по проведению аудита информационной безопасности Перед внедрением комплексной системы безопасности для подготовки ТЗ на её разработку и создание После внедрения комплексной системы безопасности для оценки уровня её эффективности Для приведения системы информационной безопасности в соответствие установленным требованиям (международные стандарты или требования российского законодательства) Для систематизации и упорядочивания существующих мер защиты информации Для проверки эффективности работы подразделений компании, ответственных за обеспечение ИБ Для обоснования инвестиций в направление информационной безопасности Получить независимую и объективную оценку текущего уровня информационной безопасности ЦЕЛЬ:
  • 8. Конечные потребители результатов аудита «Внутренние пользователи»: Руководство компании Подразделение информационной безопасности Служба безопасности Подразделение автоматизации предприятия Служба внутреннего контроля/аудита «Внешние пользователи»: Акционеры компании Регулирующие органы Клиенты компании
  • 9. Внешний и внутренний аудит безопасности Внутренний аудит: Проводится внутренними подразделениями компании (отделом ИБ, отделом ИТ или службой внутреннего контроля) Рекомендуется проводить не реже 1 раза в квартал Внешний аудит: Проводится с привлечением внешней организации Рекомендуется проводить не реже 1 раза в год
  • 10. Варианты проведения аудита Тест на проникновение (penetration testing) Инструментальный анализ защищённости автоматизированной системы Аудит безопасности, направленный на оценку соответствия требованиям стандарта ISO 27001 (ISO17799) Оценка соответствия стандарту Банка России Оценка соответствия требованиям PCI DSS Оценка соответствия требованиям Федерального закона «О персональных данных» Аудит наличия конфиденциальной информации в сети Интернет Оценка и анализ рисков информационной безопасности Комплексный аудит информационной безопасности
  • 11. Тест на проникновение (Penetration testing) Тест на проникновение позволяет получить независимую оценку безопасности компании глазами потенциального злоумышленника Исходные данные IP-адреса внешних серверов Анализ проводится с внешнего периметра Собираемая информация Топология сети Используемые ОС и версии ПО Запущенные сервисы Открытые порты, конфигурация и т.д.
  • 12. получение информации из открытых источников сканирование внешнего периметра поиск / создание эксплойтов взлом внешнего периметра / DMZ сканирование внутренней сети поиск / создание эксплойта взлом узла локальной сети вступление в контакт с персоналом обновление троянской программы атака на человека получение доступа к узлу локальной сети сканирование локальной сети взлом остальных узлов локальной сети Техническая составляющая Социальная составляющая Обобщенный план удаленного аудита
  • 13. Инструментальный аудит Цель: Идентификация и анализ технологических и эксплуатационных уязвимостей Варианты реализации: Инструментальный аудит внутренней локальной вычислительной сети компании Инструментальный аудит Web-приложений (Интернет-порталов) Инструментальный аудит внешнего периметра безопасности компании Типы средств используемых для анализа безопасности: Сетевой сканер безопасности Max Patrol, WebInspect, Nessus Экспертный анализ конфигурационных файлов
  • 14. Инструментальный анализ защищенности Анализ средств защиты информации: •VPN-шлюзов •антивирусных средств защиты •систем обнаружения атак IDS/IPS •межсетевых экранов •систем защиты от утечки конфиденциальной информации Анализ безопасности сетевой инфраструктуры: •коммутаторов •маршрутизаторов •SAN-сетей •беспроводных сетей
  • 15. Инструментальный анализ защищенности Анализ безопасности общесистемного программного обеспечения •ОС Windows •ОС UNIX •ОС Novell Netware Анализ безопасности прикладного программного обеспечения •баз данных •почтовых серверов •Web-серверов •Web-приложений
  • 16. Примеры выявляемых уязвимостей Наличие неустановленных обновлений ПО (patch’ей, hotfix’ов и др.) Наличие учетных записей и паролей доступа «по умолчанию» Неправильная конфигурация средств защиты информации Наличие в сети потенциально-опасных сервисов (telnet, неиспользуемые службы)
  • 17. Инструментальный аудит Инструментальный Сетевое аудит сканирование
  • 18. Особенности использования инструментальных средств для сбора информации •Заранее оговариваются рамки проведения инструментального аудита •Результаты анализируются и интерпретируются экспертами •Производится фильтрация полученных данных •Проверка критически важных систем проводится во внерабочие часы, в присутствии администратора с обязательным резервным копированием информации
  • 19. Аудит СУИБ по стандарту ISO 17799 (ISO 27002) 1.Политика безопасности 2.Организационные меры безопасности 3.Учет и категорирование информационных ресурсов 4.Кадровые аспекты ИБ 5.Физическая защита информационных ресурсов 6.Управление технологическим процессом 7.Управление доступом 8.Закупка, разработка и сопровождение компонент ИС 9.Управление инцидентами в области информационной безопасности 10.Обеспечение непрерывности работы и восстановления 11.Соответствие нормативным и руководящим документам
  • 20. Пример элемента методики Средства защиты от вредоносного кода (10.4.1) Описание: Должны быть внедрены средства определения, предотвращения и восстановления для защиты против вредоносного кода и соответствующие процедуры предупреждения пользователей. Документальная проверка: документы, отражающие положения по антивирусной защиты информационных систем; должностные инструкции; документы, фиксирующие приобретение антивирусных средств защиты информации. Инструментальный контроль: методика инструментальной проверки средств защиты от вредоносного и мобильного кода. Результат: отчет; отчет об инструментальном анализе (детальная информация об эффективности применяемых средств защиты)
  • 21. Критерии оценки Документальные подтверждения требований Не установлены Установлены частично Установлены в полном объеме Дополнительные инструментальные подтверждения требований Не выполняются 0 0.25 0.5 Выполняются частично 0.25 0.25 0.75 Выполняются в полном объеме 0.5 0.75 1
  • 22. Оценка соответствия ISO 27001 Заинтересо- ванные стороныТребования и ожидаемые результаты ИБЗаинтересо- ванные стороныУправляемая ИБОбследова- ние Подготовка СУИБ к сертификацииВнедрение и мониторинг СУИБСозданиеСУИБПланированиеПроверка Совершенствование Реализация
  • 23. Аудит наличия конфиденциальной информации Аудит наличия конфиденциальной информации представляет собой независимый и документированный процесс поиска и анализа конфиденциальных сведений в сети Интернет при помощи средств конкурентной разведки Поиск информации осуществляется: на форумах, в блогах, в электронных СМИ, в гостевых книгах, на досках объявлений, в дневниках, конференциях и т.д. По результатам проведённого поиска проводится выдача «оценочной» информации в виде отчёта. Отчёт содержит следующую информацию: 1.область поиска (где осуществлялся поиск); 2.найденная конфиденциальная информация; 3.где найдена конфиденциальная информация; 4.рекомендации по устранению (удалению) найденной конфиденциальной информации в Интернете
  • 24. Услуги в области мониторинга Интернет-ресурсов Вариант 1 – ежедневный мониторинг •Объекты мониторинга: Интернет-сайты, поисковые системы, RSS-потоки, блоги, форумы, чаты, социальные сети. •Направленность мониторинга: оперативное выявление угроз бизнесу, репутации и развитию. Мониторинг проводится по компании и ее руководству. •Обновление новостной ленты – ежедневно. •Оповещение о серьезных событиях и угрозах – ежедневно. •Сводная справка по основным событиям – ежемесячно. •Аналитическая поддержка: 8х5
  • 25. Услуги в области мониторинга Интернет-ресурсов Вариант 2 – оперативный мониторинг в реальном времени •Объекты мониторинга: Интернет-сайты, поисковые системы, RSS-потоки, блоги, форумы, чаты, социальные сети. •Направленность мониторинга: оперативное выявление утечек и угроз бизнесу, репутации и развитию. Мониторинг проводится по компании и ее руководству. •Раннее выявление уязвимостей и утечек на порталах компании, партнеров и конкурентов. •Обновление новостной ленты – в реальном времени. •Оповещение о серьезных событиях и угрозах – в течение двух часов. •Сводная справка по основным событиям – еженедельно. •Аналитическая поддержка: 8х5
  • 26. Услуги в области мониторинга Интернет-ресурсов Вариант 3 – расширенный оперативный мониторинг •Объекты мониторинга: Интернет-сайты, поисковые системы, RSS-потоки, блоги, форумы, чаты, социальные сети. •Направленность мониторинга: оперативное выявление утечек и угроз бизнесу, репутации и развитию. Мониторинг проводится по компании, руководству, конкурентам и другим объектам интереса. •Раннее выявление уязвимостей и утечек на порталах компании, партнеров и конкурентов. •Обновление новостной ленты – в реальном времени. •Оповещение о серьезных событиях и угрозах – в течение часа. •Сводная справка по основным событиям – еженедельно. •Автоматическое пополнение досье по всем объектам интереса (компаниям и персонам). •Аналитическая поддержка: 24х7
  • 27. Оценка соответствия стандарту Банка России Услуги по внедрению СТО БР ИББС: Проведение оценки соответствия СТО БР ИББС Внедрение СТО БР ИББС в части защиты ПДн Внедрение СТО БР ИББС в части реализации системы менеджмента информационной безопасности Стандарт пока носит необязательный характер Для подключения к НПС потребуется соответствие стандарту СТО БР ИББС ЗАО «ДиалогНаука» - организация-консультант и организация- аудитор НП «АБИСС» Детальная информация о стандартах ЦБ РФ – www.abiss.ru
  • 28. Оценка соответствия PCI DSS •Анализ рисков ИБ •Ежеквартальные сканирования уязвимостей из сети Интернет (делает только внешняя компания) •Ежеквартальные сканирования уязвимостей из ЛВС •Тестирование на проникновение из сети Интернет и ЛВС •Сертификационный аудит (делает только внешняя компания)
  • 29. Оценка и анализ рисков безопасности Риск - вероятность причинения вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде, жизни или здоровью животных и растений с учетом тяжести этого вреда (Закон о техническом регулировании) Риск нарушения информационной безопасности - неопределенность, предполагающая возможность ущерба состояния защищенности интересов (целей) организации банковской системы Российской Федерации в условиях угроз в информационной сфере (СТО БР ИББС 1.0) Риск – комбинация вероятности возникновения события и его возможных последствий (ISO 17799:2005)
  • 30. Оценка, анализ и управление рисками безопасности Оценка рисковАнализ рисковУправление рисками
  • 31. Оценка и анализ рисков безопасности •Идентификация информационных активов •Формирование каталога возможных угроз безопасности •Оценка уровня вероятности реализации угроз безопасности •Оценка уровня ущерба, который может быть нанесен в случае реализации угрозы •Определение интегрального значения риска безопасности •Анализ рисков безопасности
  • 32. Идентификация активов •Информационные ресурсы, которые обеспечивают выполнение бизнес-процессов, заданных рамками проекта •Прикладное и общесистемное программное обеспечение •Аппаратное обеспечение •Телекоммуникационное обеспечение •Электронные носители •Бумажные носители •Помещения, где хранится и обрабатывается защищаемая информация
  • 33. Оценка рисков безопасности •Оценка может осуществляться на основе количественных и качественных шкал •Примерами методик оценки рисков являются NIST-800, OCTAVE, CRAMM, Методика оценки РС БР ИББС – 2.2 и т.д. •Методика предполагает разработку модели угроз для информационных активов, определенных в рамках проекта
  • 34. Качественная оценка рисков Качественная шкала оценки уровня ущерба 1.Малый ущерб Приводит к незначительным потерям материальных активов, которые быстро восстанавливаются, или к незначительному влиянию на репутацию компании 2.Умеренный ущерб Вызывает заметные потери материальных активов или к умеренному влиянию на репутацию компании 3.Ущерб средней тяжести Приводит к существенным потерям материальных активов или значительному урону репутации компании 4.Большой ущерб Вызывает большие потери материальных активов или наносит большой урон репутации компании 5.Критический ущерб Приводит к критическим потерям материальных активов или к полной потере репутации компании на рынке
  • 35. Качественная оценка рисков Качественная шкала оценки вероятности проведения атаки 1.Очень низкая Атака практически никогда не будет проведена. Уровень соответствует числовому интервалу вероятности [0, 0.25) 2.Низкая Вероятность проведения атаки достаточно низкая. Уровень соответствует числовому интервалу вероятности [0.25, 0.5) 3.Средняя Вероятность проведения атаки приблизительно равна 0,5 4.Высокая Атака, скорее всего, будет проведена. Уровень соответствует числовому интервалу вероятности (0.5, 0.75] 5.Очень высокая Атака почти наверняка будет проведена. Уровень соответствует числовому интервалу вероятности (0.75, 1]
  • 36. Качественная оценка рисков Пример таблицы определения уровня риска информационной безопасности Вероятность атаки Ущерб Очень низкая Низкая Средняя Высокая Очень высокая Малый ущерб Низкий риск Низкий риск Низкий риск Средний риск Средний риск Умеренный ущерб Низкий риск Низкий риск Средний риск Средний риск Высокий риск Средний ущерб Низкий риск Средний риск Средний риск Высокий риск Высокий риск Большой ущерб Средний риск Средний риск Высокий риск Высокий риск Высокий риск Критический ущерб Средний риск Высокий риск Высокий риск Высокий риск Высокий риск
  • 37. Качественная оценка рисков Определение допустимого уровня риска Вероятность атаки Ущерб Очень низкая Низкая Средняя Высокая Очень высокая Малый ущерб Допусти- мый риск Допусти- мый риск Допусти- мый риск Допусти- мый риск Допусти- мый риск Умеренный ущерб Допусти- мый риск Допусти- мый риск Допусти- мый риск Допусти- мый риск Недопусти- мый риск Средний ущерб Допусти- мый риск Допусти- мый риск Допусти- мый риск Недопусти- мый риск Недопусти- мый риск Большой ущерб Допусти- мый риск Допусти- мый риск Недопусти- мый риск Недопусти- мый риск Недопусти- мый риск Критический ущерб Допусти- мый риск Недопусти- мый риск Недопусти- мый риск Недопусти- мый риск Недопусти- мый риск
  • 38. Количественная оценка рисков Количественная шкала оценки вероятности проведения атаки Вероятность проведения атаки измеряется от 0 до 1 Количественная шкала оценки уровня ущерба Ущерб измеряется в финансовом эквиваленте (в денежном выражении) РИСК = Вероятность угрозы X Ущерб
  • 39. Анализ рисков •Определение приемлемого уровня риска •Выбор защитных мер, позволяющих минимизировать риски до приемлемого уровня •Варианты управления рисками безопасности •уменьшение риска за счёт использования дополнительных организационных и технических средств защиты; •уклонение от риска путём изменения архитектуры или схемы информационных потоков АС; •изменение характера риска, например, в результате принятия мер по страхованию; •принятие риска в том случае, если он уменьшен до того уровня, на котором он не представляет опасности для АС
  • 40. Пример расчета риска •Информационный ресурс – база данных с бухгалтерской информацией •Угроза – утечка конфиденциальной информации посредством её копирования на внешние носители или передача за пределы контролируемой зоны •Ущерб – Большой •Вероятность реализации угрозы – Большая •Результирующий риск – Высокий (недопустимый) •Управление риском – уменьшение риска за счет внедрения системы DLP
  • 41. ФЗ «О персональных данных» № 152 Федеральный закон «О персональных данных» № 152-ФЗ был принят Государственной думой 08.07.2006 и одобрен Советом Федерации 14.07.2006 Вышло 13 законов, вносящих изменения в 152-ФЗ, в том числе 2 раза 152-ФЗ был существенно переработан, что свидетельствует о сложности реализации закона. Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных)
  • 42. •Меры по приостановлению или прекращению обработки ПДн, вплоть до удаления ПДн (ст. 21, п. 3). •Приостановка действия или лишение лицензий, без которых деятельность по обработке персональных данных становится незаконной. •Привлечение к административной или уголовной ответственности лиц, виновных в нарушении соответствующих статей уголовного или административного кодекса •В планах: Реестр нарушителей правил обработки ПДн Ответственность
  • 43. Новые штрафы Нарушение Штраф Должностное лицо Юридическое лицо Непредставление общедоступной Политики 6 000 30 000 Непредставление ответа субъекту 6 000 40 000 Нарушение требований к содержанию согласия 8 000 50 000 Инцидент с материальными носителями ПДн 10 000 50 000 Обработка ПДн без согласия 15 000 50 000 Инцидент в ИСПДн 15 000 200 000 Незаконная обработка специальных ПДн 25 000 300 000 Инцидент в государственных ИСПДн 50 000 –
  • 44. Роскомнадзор (аудит ОРД) ФСБ (аудит СКЗИ) ФСТЭК (аудит технических средств защиты информации) Центробанк (в части кредитно-финансовых организаций, принявших СТО БР ИББС) Регуляторы
  • 45. •Бухгалтерские программы •Программы кадрового учета •CRM-системы с информацией о действующих и потенциальных клиентах •Системы биллинга •ERP-системы, обрабатывающие персональные данные •и др. Примеры информационных систем, обрабатывающие персональные данные
  • 46. Как построить систему защиты ПДн? Оценка соответствия СЗПДн Ввод в действие СЗПДн Внедрение процессов Внедрение СЗИ Проектирование и создание СЗПДн ОРД Проектная документация СЗПДн Обследование Процессы обработки ИТ, ИБ
  • 47. •Анализ внутренних нормативных документов, регламентирующих порядок обработки и защиты ПДн; •Определение перечня ПДн, подлежащих защите; •Определение перечня ИСПДн, обрабатывающих ПДн; •Определение используемых средств защиты ПДн, и оценка их соответствия требованиям нормативных документов РФ; •Разработка частной модели нарушителя и угроз информационной безопасности ПДн; •Выбор уровней защищенности ПДн Обследование
  • 48. Оценка эффективности реализованных мер должна проводиться не реже 1 раза в 3 года. Возможные варианты оценки эффективности: Декларирование соответствия Аттестация информационной системы персональных данных Оценка эффективности реализованных мер по защите
  • 49. Комплексный аудит информационной безопасности Подмножество из различных видов аудита информационной безопасности Может включать в себя: тест на проникновение; инструментальный аудит; оценку соответствия СТО БР ИББС; оценку соответствия PCI DSS; оценку соответствия ISO 27001; оценку соответствия требованиям ФЗ-152; оценку рисков информационной безопасности
  • 50. Основные этапы работ Заключение соглашения о неразглашении (NDA) Разработка регламента, устанавливающего порядок и рамки проведения работ Сбор исходной информации об автоматизированной системе компании Анализ собранной информации с целью выявления технологических, эксплуатационных уязвимостей, а также недостатков организационно-правового обеспечения Подготовка отчётных материалов Презентация и защита результатов проекта
  • 51. Структура регламента взаимодействия Заказчика и Исполнителя •Уточнение задач проведения аудита безопасности •Состав рабочих групп от Исполнителя и Заказчика, участвующих в процессе проведения аудита •Роли участников проекта •Перечень информации, которая будет предоставлена Исполнителю для проведения аудита •Порядок обмена информацией между Исполнителем и Заказчиком •Порядок проведения совещаний по проекту
  • 52. Определение рамок проекта •Область действия (scope) может охватывать наиболее критические бизнес-процессы компании •На этапе определения границ проекта необходимо учитывать взаимодействие различных бизнес- процессов •Область действия может определяться на основе следующих критериев: •Ключевые бизнес-задачи компании •Наиболее критическая информация •Ключевые информационные системы компании
  • 53. Состав исходных данных •Информация об организационной структуре компании •Организационно-распорядительная и нормативно- методическая документация по вопросам информационной безопасности •Информация об ИТ-активах, влияющих на бизнес- процессы компании •Информация об аппаратном, общесистемном и прикладном обеспечении хостов •Информация о средствах защиты, установленных в компании •Информация о топологии автоматизированной системы компании
  • 54. Методы сбора исходных данных •Анализ существующей организационно- технической документации, используемой Заказчиком •Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика •Интервьюирование сотрудников Заказчика, обладающих необходимой информацией •Использование специализированных программных средств
  • 55. Анализ исходных данных Нормативно-правовые документы предприятия, касающиеся вопросов информационной безопасности Требования действующего российских нормативно- правовых документов (РД ФСТЭК, СТР-К, ГОСТы, ФЗ 152) Требования отраслевых стандартов (СТО БР ИББС, базовый уровень информационной безопасности операторов связи) Рекомендации международных стандартов (ISO 27002 (ISO 17799), OCTAVE) Рекомендации компаний-производителей программного и аппаратного обеспечения (Microsoft, Oracle, Cisco и т.д.)
  • 56. Структура итогового отчёта Границы проведения аудита безопасности Описание автоматизированной системы Заказчика Методы и средства проведения аудита Результаты проведенного аудита: Результаты инструментального анализа защищенности Результаты оценки соответствия требованиям международного стандарта ISO27001 Результаты оценки соответствия СТО БР ИББС Результаты оценки ФЗ-152 Результаты оценки рисков безопасности Результаты теста на проникновение Рекомендации по совершенствованию комплексной системы обеспечения информационной безопасности План мероприятий по реализации рекомендаций в области информационной безопасности
  • 57. Продолжительность этапов Этап Занимаемое время, % Анализ действующей нормативной документации 10 Подготовительные работы (подписание NDA, подготовка регламента работ и т.д.) 10 Сбор необходимой информации (анкетирование, интервьюирование) 15 Инструментальное обследование 20 Анализ полученных данных 20 Подготовка отчетных материалов 20 Презентация и защита отчета 5
  • 58. Дальнейшие действия по результатам Результаты аудита являются основой для проведения дальнейших работ по повышению уровня защищенности: •Совершенствование организационно-правового обеспечения Заказчика (разработка Политики безопасности, должностных инструкций, регламентов и т.д.) •Внесение изменений в конфигурацию существующего программно-аппаратного обеспечения •Проектирование, разработка, внедрение и сопровождение систем защиты, устраняющих уязвимости, выявленные в процессе проведения аудита безопасности •Обучение персонала Заказчика
  • 59. Преимущества аудита безопасности •Лучшее понимание руководством и сотрудниками целей, задач, проблем организации в области ИБ •Осознание ценности информационных ресурсов •Надлежащее документирование процедур и моделей ИС с позиции ИБ •Принятие ответственности за остаточные риски
  • 60. Наши контакты 117105, г. Москва, ул. Нагатинская, д. 1 Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: consulting@DialogNauka.ru ВНИМАНИЕ! 16 сентября 2014 года с 11.00 до 12.00 состоится вебинар «Обзор современных технологий и продуктов для защиты от инсайдеров» Регистрация на сайте www.dialognauka.ru