SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
УПРАВЛЕНИЕ ИНЦИДЕНТАМИ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
от А до Я
Антон Свинцицкий
Руководитель отдела консалтинга
ЗАО «ДиалогНаука»
План вебинара
 Управление инцидентами. Ключевые этапы создания
и внедрения процесса
 Классификация инцидентов. Необходимое и
достаточное количество классификационных
параметров
 Выявление инцидентов. Достаточно ли SIEM?
 Обработка инцидентов информационной
безопасности
 Расследование инцидентов
 Оценка эффективности процесса управления
инцидентами информационной безопасности
Управление инцидентами
В соответствии с ISO/IEC
27001 в основе системы
управления информационной
безопасностью должна
использоваться PDCA-
модель
PLAN DO
CHECKACT
Управление инцидентами
ПОЛИТИКА ОБЛАСТЬ
ОЦЕНКА
РИСКОВ
ВЫБОР
МЕР
РЕАЛИЗАЦИЯ
МОНИТОРИНГ
КОНТРОЛЬ
ОЦЕНКА ЭФФЕКТИВНОСТИ
ВЛИЯНИЕ
Основные этапы реализации процесса управления инцидентами
Стратегия управление инцидентами
Процессы:
Кадры:
Инструменты:
Классификация инцидентов
Для чего необходима классификация инцидентов:
 Приоритезация (определения приоритета обработки
инцидентов ИБ)
 Последствия (определения влияния и возможных
последствий инцидента ИБ)
 Минимизация (определения оптимального способа
дальнейшей обработки)
 Статистика (анализа произошедших инцидентов ИБ,
подведения статистики)
Классификационные признаки
 Категория
 Тип
 Критичность
 Характер воздействия
 Масштаб
 Негативные последствия
Приоритет
 Длительность
 Время
 Источник информации
 Способ обнаружения
 Информационная система
 Бизнес-процесс
 Результат
 Намеренность
 Сложность
 и другие
Необходимо разделить все
классификационные признаки
на группы в зависимости от
стадии обработки инцидента:
 Первичные
 Уточняющие
 Информационные
 Результирующие
Классификационные признаки
Первичные
• Категория
• Тип
• Критичность
• Источник
Уточняющие
• Средство защиты информации
• Правило (сценарий)
• Возможность негативных последствий и их тип
• Уровень эскалации
• Информационная система
• Тип информации
Информационные
• Намеренность
• Масштаб
Результирующие
• Сложность обнаружения
• Повторяемость
• Степень вероятности повторного возникновения
Выявление инцидентов
Инцидент?
Событие
Событие
Инцидент
Основные источники информации о
потенциальных инцидентах:
 пользователи
 информационные системы
 компоненты ИТ-инфраструктуры
 средства защиты информации
 клиенты
 контрагенты
 внешние сервисы
Выявление инцидентов
Для
эффективного
выявления
инцидентов
необходимо
собирать и
анализировать
события ИБ на
всех уровнях
среды обработки
защищаемой
информации.
APP
DBMS
NETWORK
OS
Выявление инцидентов
Если в Компании:
 используется CMDB
 описана сервисно-
ресурсная модель
информационных систем
то возможна разработка
комплексный сценариев
выявления инцидентов ИБ
Важно! Необходима
привязка к реальным
бизнес-процессам с целью
минимизации последствий
для основной деятельности
Компании!
Выявление инцидентов
Необходимо проводить
регулярное повышение
осведомленности персонала в
вопросах обеспечения
информационной безопасности и
оповещения о потенциальных
инцидентах:
 Разработка памятки
 Проведение обучающих
семинаров
 Тренинги (например, в форме
тестирования на
проникновение по модели
«Black box»).
Обработка инцидентов
Реагирование
• Первичная реакция в соответствии с Планами
• Последующая реакция
Расследование
• Определение причин
• Определение последствий и области охвата инцидента
• Определение ответственных и сбор доказательной базы
Закрытие
• Внесение изменений
• Принятие решения по инциденту
• Закрытие инцидента
Обработка инцидентов
Пример плана реагирования на инцидент определенного типа:
«Компрометация учетной записи»
№ Этап Вход Действия Выход Ответственный Срок
1 Обнаружение Инцидент ИБ
(тип:
Компрометац
ия учетной
записи)
Информирование
Администратора
АС/Администратора AD
- Оператор
системы
мониторинга
5 мин
2 Блокировани
е
Учетная
запись
АС/AD
Блокирование учетной записи - Администратор
АС/Администрат
ор AD
3 Расследовани
е
Журналы
регистрации
событий ИБ
Выявление фактов
несанкционированного
использования учетной записи
(изучение данных регистрации)
Информация об
использовании
учетной записи
Информация о
действиях
злоумышленник
а
Последствия
инцидента ИБ
Администратор
АБС/Администра
тор AD
4 Создание
новой
учетной
записи
- Активация новой учетной записи
(смена пароля учетной записи)
Администратор
АС/Администрат
ор AD
Обработка инцидента
Принятие решения о последующих действиях может
быть реализовано по следующему принципу:
Планирование
мероприятий
Ликвидация
последствий
инцидента
Восстановление
Применение
корректирующих
мер
Выявление
уязвимостей
Выявлены?
Могут быть
устранены?
ДА ДА
Возврат в штатный
режим работы
НЕТ
Окончание
процесса
Переход к анализу
Риск принят
руководством?
Да НЕТ
Расследование инцидентов
С целью развития процессов расследования инцидентов ИБ и формирования
доказательной базы должны быть выполнены следующие основные действия:
1. Определить и описать типы инцидентов (сценарии), требующие формирования
доказательной базы.
2. Определить доступные источники и типы информации, которая может
использоваться в качестве доказательной базы.
3. Определить требования к сбору доказательств с этих источников.
4. Организовать возможность для корректного (с юридической точки зрения) сбора
доказательной базы в соответствии с определенными требованиями.
5. Установить политику хранения и использования (обработки) потенциальных
доказательств.
6. Обеспечить мониторинг событий, указывающих на инцидент ИБ
7. Определить события, при наступлении которых должны быть запущены
процессы сбора доказательной базы (указать это в типовых планах)
8. Описать все роли в рамках данного процесса и провести необходимое обучение
вовлеченных работников.
9. Описать основные планы реагирования на инциденты, требующие сбора
доказательной базы (юридически значимой).
10. Обеспечить правовую экспертизу.
Отчет по результатам обработки инцидента
 Для кого?
 С какой целью?
 Какое наполнение?
Отчет может содержать:
 основные сведения
 информацию об объекте инцидента
 информацию об источнике инцидента
 описание хронологии инцидента
 принятые меры по реагированию
 решение по инциденту
 информацию о вовлеченных лицах
Оценка эффективности
Оценка эффективности процесса управления инцидентами ИБ
направлена на корректировку (совершенствование):
 процесса управления инцидентами;
 реализованных мер обеспечения ИБ;
 подхода и результатов оценки рисков;
 области мониторинга и контроля;
 политики (подходов).
Оценка эффективности
Оценка эффективности должна быть направлена на следующие основные
области процесса управления инцидентами:
 общие требования и подход к управлению инцидентами
 защита информации (превентивные меры)
 выявление инцидентов
 обработка инцидентов
 принятие решений по инцидентам
В каждой области должны быть сформированы свои оценочные
показатели.
Оценка эффективности
Критерии для формирования
метрик:
 ISO/IEC 270XX
 SANS Institute
 CERT
 NIST
 рекомендации и
документация
разработчиков SIEM
(HPE, IBM)
Спасибо за внимание!
Вопросы?
ЗАО «ДиалогНаука»
Телефон: +7 (495) 980-67-76
Факс: +7 (495) 980-67-75
http://www.DialogNauka.ru
e-mail: svintsitskii@DialogNauka.ru

Weitere ähnliche Inhalte

Was ist angesagt?

Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001PECB
 
Any Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO StandardsAny Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO StandardsPECB
 
Iso27001 The Road To Certification
Iso27001   The Road To CertificationIso27001   The Road To Certification
Iso27001 The Road To Certificationtschraider
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernancePECB
 
Інформатика 8 клас
Інформатика 8 клас Інформатика 8 клас
Інформатика 8 клас PRESLAVA1972
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1saqrjareh
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?PECB
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureUppala Anand
 
IT Control Objectives for SOX
IT Control Objectives for SOXIT Control Objectives for SOX
IT Control Objectives for SOXMahesh Patwardhan
 

Was ist angesagt? (20)

Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001Best Practices in Auditing ISO/IEC 27001
Best Practices in Auditing ISO/IEC 27001
 
Any Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO StandardsAny Standard is Better Than None: GDPR and the ISO Standards
Any Standard is Better Than None: GDPR and the ISO Standards
 
Iso27001 The Road To Certification
Iso27001   The Road To CertificationIso27001   The Road To Certification
Iso27001 The Road To Certification
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Sécurité de l’information et gouvernance
Sécurité de l’information et gouvernanceSécurité de l’information et gouvernance
Sécurité de l’information et gouvernance
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Інформатика 8 клас
Інформатика 8 клас Інформатика 8 клас
Інформатика 8 клас
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1Etude de cas audit cobit 4.1
Etude de cas audit cobit 4.1
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?ISO/IEC 27001:2022 – What are the changes?
ISO/IEC 27001:2022 – What are the changes?
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
18.05.2017 ISMS - Iryna Ivchenko
18.05.2017   ISMS - Iryna Ivchenko18.05.2017   ISMS - Iryna Ivchenko
18.05.2017 ISMS - Iryna Ivchenko
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedureISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedure
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
IT Control Objectives for SOX
IT Control Objectives for SOXIT Control Objectives for SOX
IT Control Objectives for SOX
 

Andere mochten auch

ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
On line вещание лукацкого с базы
On line вещание лукацкого с базыOn line вещание лукацкого с базы
On line вещание лукацкого с базыEvgeniy Shauro
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Evgeniy Shauro
 
Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012Clearpath Technology
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Expolink
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...Netwrix Россия/СНГ
 

Andere mochten auch (20)

ISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Scope of work IT DD
Scope of work IT DDScope of work IT DD
Scope of work IT DD
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
On line вещание лукацкого с базы
On line вещание лукацкого с базыOn line вещание лукацкого с базы
On line вещание лукацкого с базы
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...
 
Renuncia de Mario Gomez
Renuncia de Mario GomezRenuncia de Mario Gomez
Renuncia de Mario Gomez
 
Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012Internet Marketing Company of the Year 2012
Internet Marketing Company of the Year 2012
 
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
Solar Security. Алексей Данилин. "Что действительно может и не может DLP в ко...
 
Cre ar toledo juegos_101
Cre ar toledo juegos_101Cre ar toledo juegos_101
Cre ar toledo juegos_101
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
[Инфографика] Исследование эффективности SIEM систем для аудита изменений в И...
 
Кузнецов_v1
Кузнецов_v1Кузнецов_v1
Кузнецов_v1
 

Ähnlich wie Управление инцидентами информационной безопасности от А до Я

ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБИлья Лившиц
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
Business Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To SuccessBusiness Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To SuccessAlexey Chekanov
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Eprasys нове имя в мире oss
Eprasys  нове имя в мире ossEprasys  нове имя в мире oss
Eprasys нове имя в мире ossSergey Polazhenko
 
Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Datamodel
 

Ähnlich wie Управление инцидентами информационной безопасности от А до Я (20)

ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
Business Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To SuccessBusiness Continuity Management - 8 Keys To Success
Business Continuity Management - 8 Keys To Success
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Eprasys нове имя в мире oss
Eprasys  нове имя в мире ossEprasys  нове имя в мире oss
Eprasys нове имя в мире oss
 
Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"Система управления рисками АИС "РискГепард"
Система управления рисками АИС "РискГепард"
 

Mehr von DialogueScience

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 

Mehr von DialogueScience (20)

Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
WEBSENSE TRITON APX
WEBSENSE TRITON APX WEBSENSE TRITON APX
WEBSENSE TRITON APX
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 

Управление инцидентами информационной безопасности от А до Я

  • 1. УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ от А до Я Антон Свинцицкий Руководитель отдела консалтинга ЗАО «ДиалогНаука»
  • 2. План вебинара  Управление инцидентами. Ключевые этапы создания и внедрения процесса  Классификация инцидентов. Необходимое и достаточное количество классификационных параметров  Выявление инцидентов. Достаточно ли SIEM?  Обработка инцидентов информационной безопасности  Расследование инцидентов  Оценка эффективности процесса управления инцидентами информационной безопасности
  • 3. Управление инцидентами В соответствии с ISO/IEC 27001 в основе системы управления информационной безопасностью должна использоваться PDCA- модель PLAN DO CHECKACT
  • 4. Управление инцидентами ПОЛИТИКА ОБЛАСТЬ ОЦЕНКА РИСКОВ ВЫБОР МЕР РЕАЛИЗАЦИЯ МОНИТОРИНГ КОНТРОЛЬ ОЦЕНКА ЭФФЕКТИВНОСТИ ВЛИЯНИЕ Основные этапы реализации процесса управления инцидентами
  • 6. Классификация инцидентов Для чего необходима классификация инцидентов:  Приоритезация (определения приоритета обработки инцидентов ИБ)  Последствия (определения влияния и возможных последствий инцидента ИБ)  Минимизация (определения оптимального способа дальнейшей обработки)  Статистика (анализа произошедших инцидентов ИБ, подведения статистики)
  • 7. Классификационные признаки  Категория  Тип  Критичность  Характер воздействия  Масштаб  Негативные последствия Приоритет  Длительность  Время  Источник информации  Способ обнаружения  Информационная система  Бизнес-процесс  Результат  Намеренность  Сложность  и другие Необходимо разделить все классификационные признаки на группы в зависимости от стадии обработки инцидента:  Первичные  Уточняющие  Информационные  Результирующие
  • 8. Классификационные признаки Первичные • Категория • Тип • Критичность • Источник Уточняющие • Средство защиты информации • Правило (сценарий) • Возможность негативных последствий и их тип • Уровень эскалации • Информационная система • Тип информации Информационные • Намеренность • Масштаб Результирующие • Сложность обнаружения • Повторяемость • Степень вероятности повторного возникновения
  • 9. Выявление инцидентов Инцидент? Событие Событие Инцидент Основные источники информации о потенциальных инцидентах:  пользователи  информационные системы  компоненты ИТ-инфраструктуры  средства защиты информации  клиенты  контрагенты  внешние сервисы
  • 10. Выявление инцидентов Для эффективного выявления инцидентов необходимо собирать и анализировать события ИБ на всех уровнях среды обработки защищаемой информации. APP DBMS NETWORK OS
  • 11. Выявление инцидентов Если в Компании:  используется CMDB  описана сервисно- ресурсная модель информационных систем то возможна разработка комплексный сценариев выявления инцидентов ИБ Важно! Необходима привязка к реальным бизнес-процессам с целью минимизации последствий для основной деятельности Компании!
  • 12. Выявление инцидентов Необходимо проводить регулярное повышение осведомленности персонала в вопросах обеспечения информационной безопасности и оповещения о потенциальных инцидентах:  Разработка памятки  Проведение обучающих семинаров  Тренинги (например, в форме тестирования на проникновение по модели «Black box»).
  • 13. Обработка инцидентов Реагирование • Первичная реакция в соответствии с Планами • Последующая реакция Расследование • Определение причин • Определение последствий и области охвата инцидента • Определение ответственных и сбор доказательной базы Закрытие • Внесение изменений • Принятие решения по инциденту • Закрытие инцидента
  • 14. Обработка инцидентов Пример плана реагирования на инцидент определенного типа: «Компрометация учетной записи» № Этап Вход Действия Выход Ответственный Срок 1 Обнаружение Инцидент ИБ (тип: Компрометац ия учетной записи) Информирование Администратора АС/Администратора AD - Оператор системы мониторинга 5 мин 2 Блокировани е Учетная запись АС/AD Блокирование учетной записи - Администратор АС/Администрат ор AD 3 Расследовани е Журналы регистрации событий ИБ Выявление фактов несанкционированного использования учетной записи (изучение данных регистрации) Информация об использовании учетной записи Информация о действиях злоумышленник а Последствия инцидента ИБ Администратор АБС/Администра тор AD 4 Создание новой учетной записи - Активация новой учетной записи (смена пароля учетной записи) Администратор АС/Администрат ор AD
  • 15. Обработка инцидента Принятие решения о последующих действиях может быть реализовано по следующему принципу: Планирование мероприятий Ликвидация последствий инцидента Восстановление Применение корректирующих мер Выявление уязвимостей Выявлены? Могут быть устранены? ДА ДА Возврат в штатный режим работы НЕТ Окончание процесса Переход к анализу Риск принят руководством? Да НЕТ
  • 16. Расследование инцидентов С целью развития процессов расследования инцидентов ИБ и формирования доказательной базы должны быть выполнены следующие основные действия: 1. Определить и описать типы инцидентов (сценарии), требующие формирования доказательной базы. 2. Определить доступные источники и типы информации, которая может использоваться в качестве доказательной базы. 3. Определить требования к сбору доказательств с этих источников. 4. Организовать возможность для корректного (с юридической точки зрения) сбора доказательной базы в соответствии с определенными требованиями. 5. Установить политику хранения и использования (обработки) потенциальных доказательств. 6. Обеспечить мониторинг событий, указывающих на инцидент ИБ 7. Определить события, при наступлении которых должны быть запущены процессы сбора доказательной базы (указать это в типовых планах) 8. Описать все роли в рамках данного процесса и провести необходимое обучение вовлеченных работников. 9. Описать основные планы реагирования на инциденты, требующие сбора доказательной базы (юридически значимой). 10. Обеспечить правовую экспертизу.
  • 17. Отчет по результатам обработки инцидента  Для кого?  С какой целью?  Какое наполнение? Отчет может содержать:  основные сведения  информацию об объекте инцидента  информацию об источнике инцидента  описание хронологии инцидента  принятые меры по реагированию  решение по инциденту  информацию о вовлеченных лицах
  • 18. Оценка эффективности Оценка эффективности процесса управления инцидентами ИБ направлена на корректировку (совершенствование):  процесса управления инцидентами;  реализованных мер обеспечения ИБ;  подхода и результатов оценки рисков;  области мониторинга и контроля;  политики (подходов).
  • 19. Оценка эффективности Оценка эффективности должна быть направлена на следующие основные области процесса управления инцидентами:  общие требования и подход к управлению инцидентами  защита информации (превентивные меры)  выявление инцидентов  обработка инцидентов  принятие решений по инцидентам В каждой области должны быть сформированы свои оценочные показатели.
  • 20. Оценка эффективности Критерии для формирования метрик:  ISO/IEC 270XX  SANS Institute  CERT  NIST  рекомендации и документация разработчиков SIEM (HPE, IBM)
  • 21. Спасибо за внимание! Вопросы? ЗАО «ДиалогНаука» Телефон: +7 (495) 980-67-76 Факс: +7 (495) 980-67-75 http://www.DialogNauka.ru e-mail: svintsitskii@DialogNauka.ru