SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Измерение	
  эффективности	
  информационной	
  безопасности	
  
	
  

Обзор	
  курса	
  
	
  
Информационная	
   безопасность	
   –	
   одна	
   из	
   важнейших,	
   но	
   не	
   очень	
   заметных	
   областей	
   в	
  
деятельности	
   почти	
   любой	
   компании.	
   Высший	
   приоритет	
   она	
   приобретает	
   в	
   организациях,	
   в	
  
которых	
  информационные,	
  нематериальные	
  активы	
  превалируют	
  над	
  материальными.	
  Но	
  даже	
  в	
  
таких	
   компаниях	
   служба	
   ИБ	
   почти	
   всегда	
   находится	
   в	
   загоне,	
   отношение	
   к	
   ней	
   со	
   стороны	
   всех	
  
подразделений	
   не	
   самое	
   лучшее	
   (если	
   не	
   сказать	
   больше).	
   А	
   все	
   потому,	
   что	
   деятельность	
  
данного	
   подразделения	
   в	
   случае	
   хорошей	
   работы	
   не	
   видна	
   –	
   как	
   увидеть	
   отсутствие	
   атак	
   и	
  
эпидемий,	
   претензий	
   со	
   стороны	
   регуляторов,	
   бесперебойную	
   работу	
   инфраструктуры?	
   А	
   как	
  
тогда	
   продемонстрировать	
   свою	
   нужность	
   и	
   важность?	
   Вот	
   и	
   начинают	
   закручивать	
   гайки,	
  
занимаясь	
   несвойственной	
   для	
   себя	
   работой	
   –	
   читать	
   чужую	
   почту,	
   закрывать	
   доступ	
   на	
  
«одноклассники.ру»,	
   вызывая	
   реакцию…	
   не	
   всегда	
   позитивную.	
   А	
   все	
   потому,	
   что	
   службы	
   ИБ	
   не	
  
могут	
   правильно	
   оценить	
   свою	
   деятельность	
   и	
   продемонстрировать	
   результаты	
   ее	
   работы	
   топ-­‐
менеджменту.	
  
	
  
Как	
   это	
   сделать?	
   Как	
   учесть	
   интересы	
   разных	
   сторон	
   в	
   бизнесе	
   организации	
   (финансистов,	
  
юристов,	
   операционистов,	
   ИТ	
   и	
   т.п.)?	
   Можно	
   ли	
   посчитать	
   безопасность	
   в	
   деньгах	
   и	
   как?	
   Как	
  
представить	
  свою	
  оценку	
  руководству?	
  Существуют	
  ли	
  средства	
  автоматизации	
  данной	
  задачи?	
  На	
  
все	
  эти	
  вопросы	
  отвечает	
  данный	
  курс.	
  
	
  

Для	
  кого	
  предназначен	
  курс	
  
	
  
Курс	
  ориентирован	
  на	
  2	
  категории	
  специалистов:	
  
• На	
   руководителей	
   служб	
   безопасности	
   (CSO),	
   отделов	
   информационной	
   безопасности	
  
(CISO),	
  советников	
  по	
  безопасности,	
  экспертов	
  по	
  безопасности	
  и	
  др.	
  
• На	
   интеграторов	
   и	
   консультантов,	
   выполняющих	
   работы	
   по	
   информационной	
  
безопасности	
  для	
  своих	
  заказчиков.	
  
	
  

Основные	
  темы	
  курса	
  
	
  
В	
  курсе	
  «Измерение	
  эффективности	
  ИБ»	
  мы	
  рассмотрим	
  следующие	
  темы:	
  
1. Можно	
  ли	
  измерить	
  неизмеримое?	
  Как	
  оценить	
  безопасность?	
  
2. Для	
  чего	
  нужно	
  измерение	
  эффективности	
  ИБ?	
  
3. Внедрение	
  программы	
  измерений	
  ИБ.	
  
4. Метрики	
  ИБ.	
  Классификация	
  метрик.	
  Все	
  ли	
  измеряется	
  деньгами?	
  
5. Методы	
  измерений	
  эффективности	
  ИБ.	
  
6. Система	
   сбалансированных	
   показателей	
   (BSC)	
   и	
   ключевые	
   показатели	
   деятельности	
  
службы	
  ИБ	
  (KPI).	
  
7. Стандарты	
  измерения	
  ИБ.	
  
8. Прямая	
  и	
  косвенная	
  отдача	
  от	
  ИБ	
  
	
  

Продолжительность	
  курса	
  
	
  
8	
  академических	
  часов	
  
	
  

Программа	
  курса	
  «Измерение	
  эффективности	
  информационной	
  
безопасности»	
  
	
  
В	
  курсе	
  «Измерение	
  эффективности	
  ИБ»	
  мы	
  рассмотрим	
  следующие	
  темы:	
  
1. Введение	
  
1.1. Безопасность	
  на	
  уровне	
  бизнеса	
  
1.2. 6	
  причин	
  защиты	
  информации	
  
1.3. Security	
  Governance	
  
1.4. Проблема	
  измерений	
  или	
  почему	
  службы	
  ИБ	
  не	
  считают	
  результаты	
  своей	
  деятельности	
  
1.5. Можно	
  ли	
  измерять	
  ИБ?	
  
1.6. Зачем	
  нужно	
  измерять	
  ИБ?	
  
1.7. Качественное	
  и	
  количественное	
  измерение?	
  
1.8. Почему	
  так	
  сложно	
  измерять	
  ИБ?	
  
1.9. Аудитория	
  для	
  результатов	
  измерений	
  
1.10.
Мифы	
  об	
  измерении	
  ИБ	
  
1.11.
Процесс	
  измерения	
  эффективности	
  ИБ	
  по	
  NIST	
  SP800-­‐55	
  
2. Определения	
  
2.1. Что	
  такое	
  измерение	
  
2.2. Что	
  	
  такое	
  ИБ?	
  
2.3. Что	
  такое	
  эффективность?	
  
2.4. Цели	
  ИБ	
  и	
  цели	
  бизнеса.	
  Как	
  привязать	
  ИБ	
  к	
  бизнесу?	
  
2.5. Связь	
  ИТ/ИБ-­‐задач	
  с	
  целями	
  бизнеса	
  по	
  COBIT	
  
3. Что	
  мы	
  хотим	
  измерять	
  в	
  ИБ	
  чаще	
  всего?	
  
3.1. Какой	
  уровень	
  опасности	
  нам	
  грозит?	
  
3.1.1.Что	
  мы	
  потеряем?	
  
3.1.1.1.
Оценка	
  нематериальных	
  активов	
  
3.1.1.2.
Оценка	
  информации	
  
3.1.1.3.
Оценка	
  материальных	
  активов	
  
3.1.1.4.
Метод	
  ALE	
  
3.1.2.Какова	
  вероятность	
  ущерба	
  ?	
  
3.1.3.Что	
  нам	
  грозит?	
  
3.1.4.Насколько	
  мы	
  уязвимы?	
  
3.2. Сколько	
  денег	
  на	
  безопасность	
  надо?	
  
3.2.1.Сколько	
  мы	
  потратим?	
  Почему	
  именно	
  столько?	
  
3.2.2.Какова	
  отдача?	
  И	
  есть	
  ли	
  она?	
  
3.2.3.Выгоден	
  ли	
  этот	
  проект	
  по	
  ИБ?	
  
3.2.4.Рискованны	
  ли	
  инвестиции	
  в	
  ИБ?	
  
3.3. Мы	
  соответствуем	
  требованиям?	
  
3.3.1.регуляторов	
  
3.3.2.SLA	
  
3.3.3.стандартов	
  
3.4. Какая	
  СЗИ	
  лучше?	
  
3.4.1.Дешевле,	
  функциональнее,	
  быстрее	
  работает,	
  быстрее	
  окупается...	
  
3.4.2.Метод	
  оценки	
  (сравнения)	
  двух	
  и	
  более	
  средств	
  защиты	
  информации	
  
3.5. Как	
  мы	
  соотносимся	
  с	
  другими?	
  
3.6. Насколько	
  мы	
  защищены?	
  
3.6.1.На	
  каком	
  уровне	
  находимся?	
  
3.6.2.Стало	
  ли	
  лучше	
  по	
  сравнению	
  с	
  прошлым?	
  
3.7. Сколько	
  времени	
  потребуется?	
  
3.7.1.На	
  проникновение	
  /	
  распространение	
  вредоносного	
  ПО?	
  
3.7.2.На	
  внедрение	
  СЗИ?	
  
3.7.3.На	
  возврат	
  в	
  исходное	
  состояние	
  после	
  атаки?	
  
3.8. Оптимально	
  ли	
  
3.8.1.мы	
  движемся	
  к	
  цели?	
  
3.8.2.тратим	
  деньги?	
  
3.8.3.настроена	
  система	
  защиты?	
  
4. Что	
  является	
  результатом	
  измерения	
  или	
  метрики	
  ИБ?	
  
4.1. Что	
  такое	
  метрики	
  ИБ?	
  
4.2. Монетарные	
  и	
  нефинансовые	
  метрики	
  
4.3. KPI,	
  PI,	
  KRI,	
  CSF…	
  В	
  чем	
  разница?	
  
4.4. Классификация	
  метрик	
  
4.5. Где	
  брать	
  исходные	
  данные	
  для	
  метрик	
  
4.6. Как	
  выбирать	
  метрики?	
  
4.7. Сколько	
  метрик	
  достаточно?	
  
4.8. Как	
  объединить	
  сотню	
  метрик	
  в	
  одну?	
  
4.9. Бизнес-­‐ориентированные	
  метрики	
  ИБ	
  
4.10.
Тестирование	
  метрик	
  
4.11.
Пересмотр	
  метрик	
  
4.12.
База	
  метрик	
  
5. Программа	
  управления	
  измерениями	
  ИБ	
  
5.1. Модель	
  зрелости	
  
5.2. "Женская"	
  модель	
  зрелости	
  
5.3. Модель	
  NIST	
  
5.4. Типичные	
  ошибки	
  
5.5. С	
  чего	
  начать?	
  
5.6. Насколько	
  вы	
  готовы	
  к	
  внедрению	
  программы?	
  
5.7. Кто	
  выбирает	
  метрики?	
  
6.
7.

8.
9.
10.
11.
12.
13.

5.8. Фактор	
  времени	
  
Методы	
  измерений	
  
6.1. описываются	
  методы	
  для	
  п.3	
  
Финансовая	
  оценка	
  ИБ	
  
7.1. Оценка	
  возможностей,	
  которые	
  дает	
  ИБ	
  
7.2. Связь	
  курсовой	
  стоимости	
  акций	
  с	
  инцидентами	
  ИБ	
  
7.3. Финансовые	
  методы	
  оценки	
  ИТ/ИБ	
  
7.3.1.TVO	
  
7.3.2.TEI	
  
7.3.3.REJ	
  
7.3.4.EVA	
  
7.3.5.EVS	
  
7.3.6.CI	
  
7.3.7.IE	
  
7.3.8.AIE	
  
7.3.9.ROI	
  
7.3.10. TCO	
  
7.3.11. BSC	
  
Автоматизация	
  измерений	
  
8.1. Специализированные	
  решения	
  по	
  оценке	
  эффективности	
  ИБ	
  
Визуализация	
  и	
  презентация	
  метрик	
  
9.1. Примеры	
  визуализации	
  метрик	
  ИБ	
  
Стандарты	
  измерений	
  ИБ	
  
Универсальный	
  метод	
  измерения	
  
Прямая	
  и	
  косвенная	
  отдача	
  
Конкретные	
  примеры	
  оценки	
  эффективности	
  проектов/продуктов	
  по	
  ИБ	
  
13.1.
Идентификация,	
  аутентификация,	
  авторизация	
  и	
  контроль	
  доступа	
  
13.2.
Повышение	
  осведомленности,	
  тренинги,	
  обучение	
  
13.3.
Удаленный	
  защищенный	
  доступ	
  
13.4.
Рост	
  продуктивности	
  
13.5.
Контроль	
  доступа	
  к	
  внутренним	
  ресурсам	
  
13.6.
Антиспам	
  
13.7.
Контроль	
  доступа	
  в	
  Интернет	
  
13.8.
Managed	
  VPN	
  
13.9.
Managed	
  VPN	
  на	
  сертифицированной	
  криптографии	
  
13.10.
Автоматизированные	
  средства	
  аудит	
  ИБ	
  
13.11.
Персональные	
  данные	
  
13.12.
и	
  т.п.	
  

	
  
Также	
   вы	
   получите	
   целый	
   перечень	
   метрик	
   безопасности,	
   который	
   сможете	
   использовать	
   на	
  
практике.	
   Среди	
   них	
   будут	
   как	
   метрики	
   оценки	
   деятельности	
   всей	
   службы	
   информационной	
  
безопасности,	
  так	
  и	
  метрики	
  оценки	
  эффективности	
  отдельных	
  классов	
  продуктов	
  ИБ.	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Aleksey Lukatskiy
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Александр Лысяк
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Was ist angesagt? (19)

Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"Программа курса "Обзор требований по ИБ ГИС"
Программа курса "Обзор требований по ИБ ГИС"
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Ähnlich wie Программа курса "Измерение эффективности ИБ"

Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Проблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business IntelligenceПроблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business IntelligenceDmitry Bulgakov
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...Infor-media
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Successfull project metrics
Successfull project metricsSuccessfull project metrics
Successfull project metricsAnna Lavrova
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 

Ähnlich wie Программа курса "Измерение эффективности ИБ" (20)

Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
пр Про интегральные метрики ИБ
пр Про интегральные метрики ИБпр Про интегральные метрики ИБ
пр Про интегральные метрики ИБ
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Проблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business IntelligenceПроблемы внедрения систем Business Intelligence
Проблемы внедрения систем Business Intelligence
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
Михаил Маркевич, CISA, CISM, CISSP Руководитель направления «Информационная б...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
Successfull project metrics
Successfull project metricsSuccessfull project metrics
Successfull project metrics
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Программа курса "Измерение эффективности ИБ"

  • 1. Измерение  эффективности  информационной  безопасности     Обзор  курса     Информационная   безопасность   –   одна   из   важнейших,   но   не   очень   заметных   областей   в   деятельности   почти   любой   компании.   Высший   приоритет   она   приобретает   в   организациях,   в   которых  информационные,  нематериальные  активы  превалируют  над  материальными.  Но  даже  в   таких   компаниях   служба   ИБ   почти   всегда   находится   в   загоне,   отношение   к   ней   со   стороны   всех   подразделений   не   самое   лучшее   (если   не   сказать   больше).   А   все   потому,   что   деятельность   данного   подразделения   в   случае   хорошей   работы   не   видна   –   как   увидеть   отсутствие   атак   и   эпидемий,   претензий   со   стороны   регуляторов,   бесперебойную   работу   инфраструктуры?   А   как   тогда   продемонстрировать   свою   нужность   и   важность?   Вот   и   начинают   закручивать   гайки,   занимаясь   несвойственной   для   себя   работой   –   читать   чужую   почту,   закрывать   доступ   на   «одноклассники.ру»,   вызывая   реакцию…   не   всегда   позитивную.   А   все   потому,   что   службы   ИБ   не   могут   правильно   оценить   свою   деятельность   и   продемонстрировать   результаты   ее   работы   топ-­‐ менеджменту.     Как   это   сделать?   Как   учесть   интересы   разных   сторон   в   бизнесе   организации   (финансистов,   юристов,   операционистов,   ИТ   и   т.п.)?   Можно   ли   посчитать   безопасность   в   деньгах   и   как?   Как   представить  свою  оценку  руководству?  Существуют  ли  средства  автоматизации  данной  задачи?  На   все  эти  вопросы  отвечает  данный  курс.     Для  кого  предназначен  курс     Курс  ориентирован  на  2  категории  специалистов:   • На   руководителей   служб   безопасности   (CSO),   отделов   информационной   безопасности   (CISO),  советников  по  безопасности,  экспертов  по  безопасности  и  др.   • На   интеграторов   и   консультантов,   выполняющих   работы   по   информационной   безопасности  для  своих  заказчиков.     Основные  темы  курса     В  курсе  «Измерение  эффективности  ИБ»  мы  рассмотрим  следующие  темы:   1. Можно  ли  измерить  неизмеримое?  Как  оценить  безопасность?   2. Для  чего  нужно  измерение  эффективности  ИБ?   3. Внедрение  программы  измерений  ИБ.   4. Метрики  ИБ.  Классификация  метрик.  Все  ли  измеряется  деньгами?   5. Методы  измерений  эффективности  ИБ.   6. Система   сбалансированных   показателей   (BSC)   и   ключевые   показатели   деятельности   службы  ИБ  (KPI).   7. Стандарты  измерения  ИБ.  
  • 2. 8. Прямая  и  косвенная  отдача  от  ИБ     Продолжительность  курса     8  академических  часов     Программа  курса  «Измерение  эффективности  информационной   безопасности»     В  курсе  «Измерение  эффективности  ИБ»  мы  рассмотрим  следующие  темы:   1. Введение   1.1. Безопасность  на  уровне  бизнеса   1.2. 6  причин  защиты  информации   1.3. Security  Governance   1.4. Проблема  измерений  или  почему  службы  ИБ  не  считают  результаты  своей  деятельности   1.5. Можно  ли  измерять  ИБ?   1.6. Зачем  нужно  измерять  ИБ?   1.7. Качественное  и  количественное  измерение?   1.8. Почему  так  сложно  измерять  ИБ?   1.9. Аудитория  для  результатов  измерений   1.10. Мифы  об  измерении  ИБ   1.11. Процесс  измерения  эффективности  ИБ  по  NIST  SP800-­‐55   2. Определения   2.1. Что  такое  измерение   2.2. Что    такое  ИБ?   2.3. Что  такое  эффективность?   2.4. Цели  ИБ  и  цели  бизнеса.  Как  привязать  ИБ  к  бизнесу?   2.5. Связь  ИТ/ИБ-­‐задач  с  целями  бизнеса  по  COBIT   3. Что  мы  хотим  измерять  в  ИБ  чаще  всего?   3.1. Какой  уровень  опасности  нам  грозит?   3.1.1.Что  мы  потеряем?   3.1.1.1. Оценка  нематериальных  активов   3.1.1.2. Оценка  информации   3.1.1.3. Оценка  материальных  активов   3.1.1.4. Метод  ALE   3.1.2.Какова  вероятность  ущерба  ?   3.1.3.Что  нам  грозит?   3.1.4.Насколько  мы  уязвимы?   3.2. Сколько  денег  на  безопасность  надо?   3.2.1.Сколько  мы  потратим?  Почему  именно  столько?   3.2.2.Какова  отдача?  И  есть  ли  она?  
  • 3. 3.2.3.Выгоден  ли  этот  проект  по  ИБ?   3.2.4.Рискованны  ли  инвестиции  в  ИБ?   3.3. Мы  соответствуем  требованиям?   3.3.1.регуляторов   3.3.2.SLA   3.3.3.стандартов   3.4. Какая  СЗИ  лучше?   3.4.1.Дешевле,  функциональнее,  быстрее  работает,  быстрее  окупается...   3.4.2.Метод  оценки  (сравнения)  двух  и  более  средств  защиты  информации   3.5. Как  мы  соотносимся  с  другими?   3.6. Насколько  мы  защищены?   3.6.1.На  каком  уровне  находимся?   3.6.2.Стало  ли  лучше  по  сравнению  с  прошлым?   3.7. Сколько  времени  потребуется?   3.7.1.На  проникновение  /  распространение  вредоносного  ПО?   3.7.2.На  внедрение  СЗИ?   3.7.3.На  возврат  в  исходное  состояние  после  атаки?   3.8. Оптимально  ли   3.8.1.мы  движемся  к  цели?   3.8.2.тратим  деньги?   3.8.3.настроена  система  защиты?   4. Что  является  результатом  измерения  или  метрики  ИБ?   4.1. Что  такое  метрики  ИБ?   4.2. Монетарные  и  нефинансовые  метрики   4.3. KPI,  PI,  KRI,  CSF…  В  чем  разница?   4.4. Классификация  метрик   4.5. Где  брать  исходные  данные  для  метрик   4.6. Как  выбирать  метрики?   4.7. Сколько  метрик  достаточно?   4.8. Как  объединить  сотню  метрик  в  одну?   4.9. Бизнес-­‐ориентированные  метрики  ИБ   4.10. Тестирование  метрик   4.11. Пересмотр  метрик   4.12. База  метрик   5. Программа  управления  измерениями  ИБ   5.1. Модель  зрелости   5.2. "Женская"  модель  зрелости   5.3. Модель  NIST   5.4. Типичные  ошибки   5.5. С  чего  начать?   5.6. Насколько  вы  готовы  к  внедрению  программы?   5.7. Кто  выбирает  метрики?  
  • 4. 6. 7. 8. 9. 10. 11. 12. 13. 5.8. Фактор  времени   Методы  измерений   6.1. описываются  методы  для  п.3   Финансовая  оценка  ИБ   7.1. Оценка  возможностей,  которые  дает  ИБ   7.2. Связь  курсовой  стоимости  акций  с  инцидентами  ИБ   7.3. Финансовые  методы  оценки  ИТ/ИБ   7.3.1.TVO   7.3.2.TEI   7.3.3.REJ   7.3.4.EVA   7.3.5.EVS   7.3.6.CI   7.3.7.IE   7.3.8.AIE   7.3.9.ROI   7.3.10. TCO   7.3.11. BSC   Автоматизация  измерений   8.1. Специализированные  решения  по  оценке  эффективности  ИБ   Визуализация  и  презентация  метрик   9.1. Примеры  визуализации  метрик  ИБ   Стандарты  измерений  ИБ   Универсальный  метод  измерения   Прямая  и  косвенная  отдача   Конкретные  примеры  оценки  эффективности  проектов/продуктов  по  ИБ   13.1. Идентификация,  аутентификация,  авторизация  и  контроль  доступа   13.2. Повышение  осведомленности,  тренинги,  обучение   13.3. Удаленный  защищенный  доступ   13.4. Рост  продуктивности   13.5. Контроль  доступа  к  внутренним  ресурсам   13.6. Антиспам   13.7. Контроль  доступа  в  Интернет   13.8. Managed  VPN   13.9. Managed  VPN  на  сертифицированной  криптографии   13.10. Автоматизированные  средства  аудит  ИБ   13.11. Персональные  данные   13.12. и  т.п.     Также   вы   получите   целый   перечень   метрик   безопасности,   который   сможете   использовать   на   практике.   Среди   них   будут   как   метрики   оценки   деятельности   всей   службы   информационной   безопасности,  так  и  метрики  оценки  эффективности  отдельных  классов  продуктов  ИБ.