SlideShare a Scribd company logo
АУДИТ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Вячеслав Аксёнов
03-06.04.2018
ПРЕПОДАВАТЕЛЬ
Вячеслав Аксёнов
IT Security Architect | R&D Department | ActiveCloud
itsec.by
Кратко о себе:
 Опыт работы в сфере информационной безопасности более 10 лет, в качестве
архитектора и консультанта, в проектах по созданию систем защиты
информации в соответствии с требованиями законодательства. Преподаватель
авторских курсов по информационной безопасности.
 Образование: радиоинженер-педагог + магистратура и аспирантура по
направлению информационная безопасность.
 Сфера интересов: технологии облачных вычислений, гособлака,
проектирование и внедрение систем защиты информации.
Подробнее: http://www.linkedin.com/pub/viacheslav-aksionov/50/b91/65/en
ПРОГРАММА КУРСА
 Принципы, методы, процедуры, процесс аудита
 Нормативно-правовые акты в области ИБ
 Технические нормативные правовые акты в области ИБ
 Основы построения систем ИБ и обеспечения ИБ
 Управление ИБ, Управление рисками
 Защита информации в информационных системах
 Инструменты аудита
+ Практика
+ Итоговый тест
! Опыт проведения анализа
защищенности на рынке РБ !
ГОСТ ISO 19011-2013
ПРОЦЕСС АУДИТА
АУДИТ
Входы
 Программа аудита
 План аудита
 Документация
Выходы
 Свидетельства аудита
 Наблюдения аудита
 Заключение аудита
 Соответствия
 Несоответствия
 Возможности
улучшения
Ресурсы
Процедуры
ГОСТ ISO 19011-2013
УПРАВЛЕНИЕ ПРОГРАММОЙ АУДИТА
PLAN
 Роли,
ответственность,
компетентность.
 Объем
программы
 Риски
программы
 Процедуры
 Ресурсы
Установление целей
программы аудита
Установление
программы аудита
DO
 Цель, область
применения, критерии
для каждого аудита.
 Выбор методов аудита
 Назначение
руководителя команды
по аудиту
(ответственный)
 Менеджмент выходных
данных
 Менеджмент записей
Внедрение программы аудита
CHECK
Мониторинг
программы аудита
ACT
Анализ и улучшение
программы аудита
Компетентность
и оценивание
аудиторов
Проведение
аудита
ГОСТ ISO 19011-2013
ПРОВЕДЕНИЕ АУДИТА
 Установление первоначального
контакта с аудируемым
 Определение осуществимости аудита
1. Инициирование аудита
 Анализ документов (при подготовке)
 Подготовка плана аудита
 Назначение работ команде по аудиту
 Подготовка рабочих документов
2. Подготовка деятельности по
аудиту
 Проведение предварительного
совещания
 Анализ документов (при проведении)
 Обмен информацией во время аудита
 Распределение ролей и ответственности
сопровождающих и наблюдателей
 Сбор и верификация информации
(свидетельств)
 Формирование наблюдений аудита
 Подготовка заключений аудита
 Проведение заключительного
совещания
3. Проведение деятельности по аудиту
4. Подготовка и распространение
отчета по аудиту
5. Завершение аудита
6. Проведение последующих
действий после аудита
(если предусмотрено планом)
ГОСТ ISO 19011-2013
МЕТОДЫ АУДИТА
Местонахождение аудитора
На площадке Удаленное
Взаимодействие с
человеком
 Интервью
 Заполнение чек-листов и
опросников.
 Анализ документов.
 Выборочное исследование.
С использованием интерактивных
средств коммуникации:
 Интервью.
 Заполнение чек-листов и
опросников.
 Анализ документов.
Без взаимодействия
с человеком
 Анализ документов (напр.,
записей, данных).
 Наблюдение за работой.
 Посещение площадки.
 Заполнение чек-листов.
 Выборочное исследование.
 Анализ документов (напр.,
записей, данных).
 Наблюдение за выполняемой
работой (с исп. спец. Средств).
 Анализ предоставленных
данных.
ОБЛАСТИ АУДИТА
Безопасность
(защищенность)
Людей Технологий Процессов
КРИТЕРИИ АУДИТА
1. Конституция
2. Указы/Декреты Президента
3. Кодексы
4. Законы
5. Постановления СовМин
6. Приказы ОАЦ
Методы и
средства
безопасности
Требования и
средства защиты
информации от НСД
Защита
информации
Системы менеджмента
информационной
безопасности
Критерии оценки
безопасности ИТ
Обеспечение информационной
безопасности банков
КВОИ
Информационные технологии
Информационные технологии и безопасность
печальная статистика
ОТНОШЕНИЕ К БЕЗОПАСНОСТИ
12/x
печальная статистика
ОТНОШЕНИЕ К БЕЗОПАСНОСТИ
РБ
SHODAN
 Оценка рисков: MSAT, PTA
 Сбор информации: Maltego, Ncat, Nmap/ Zenmap
 Поиск и анализ уязвимостей: Nessus, OpenVAS, MSBA
 Эксплуатация/верификация уязвимостей: Metasploit/Armitage,
SET, Hydra, Johnny
 Аудит web приложений: w3af, OWASP ZAP
 Расследование инцидентов: Wireshark, NetworkMiner, Splunk
 Отчетность: CaseFile, Dradis
ИНСТРУМЕНТЫ:
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
meterpreter > timestomp C:pass.txt -c "10/20/2014 12:14:43"
[*] Setting specific MACE attributes on C:pass.txt
meterpreter > timestomp C:pass.txt -m "10/20/2014 12:14:43"
[*] Setting specific MACE attributes on C:pass.txt
meterpreter > timestomp C:pass.txt -a "10/20/2014 12:14:43"
[*] Setting specific MACE attributes on C:pass.txt
meterpreter > timestomp C:pass.txt -v
Modified : 2014-10-20 13:14:43 +0300
Accessed : 2014-10-20 13:14:43 +0300
Created : 2014-10-20 13:14:43 +0300
Entry Modified: 2014-10-21 12:14:43 +0300
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
ВЗАИМОДЕЙСТВИЕ СИСТЕМ
Где и что искать?
ПЕРИМЕТР СЕТИ
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
ОТЧЕТНОСТЬ
Дополнительные материалы

More Related Content

PPTX
Курс: Оценка и управление рисками информационной безопасности в организации
PDF
Attestation of personal data protection systems
PDF
Курс: Основы информационной безопасности.
PDF
Управление информационной безопасностью
PDF
Cloud security risk management (fragment of course materials)
PDF
Создание автоматизированных систем в защищенном исполнении
PDF
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
PDF
Information Security Presentation (B.E.E.R 2021)
Курс: Оценка и управление рисками информационной безопасности в организации
Attestation of personal data protection systems
Курс: Основы информационной безопасности.
Управление информационной безопасностью
Cloud security risk management (fragment of course materials)
Создание автоматизированных систем в защищенном исполнении
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Information Security Presentation (B.E.E.R 2021)

What's hot (18)

PDF
Clouds security (responsibility and information relations)
PDF
ISMS audit and implementation
PDF
Сети управления. Поддержка доступности сетей при кибератаке
PDF
Практические аспекты проведения аудита информационной безопасности компании 2...
PDF
Information Security Legislations (BY)
PDF
Требования по иб фстэк (госис, пдн, асу тп) V.1
PDF
пр Спроси эксперта про прогнозы ИБ
PDF
пр Тренды ИБ в России 2016 (Прозоров)
PDF
Политика обнаружения и реагирования на инциденты информационной безопасности
PDF
требования по иб фстэк (госис, пдн, асу тп) V.1.1
PDF
пр Актуальность аутсорсинга ИБ в России 2015 12-10
PDF
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
PDF
пр Актуальный ландшафт угроз ИБ 2015 08
PDF
пр Принцип 80 на 20 для обеспечения кибербезопасности
PDF
пр Особенности обработки и защиты ПДн в медицине
PDF
пр Iw про compliance 2013 03-05 16на9
PDF
пр Обзор Методических рекомендаций по ГосСОПКА
PDF
пр Лицензия ТЗКИ на мониторинг Small
Clouds security (responsibility and information relations)
ISMS audit and implementation
Сети управления. Поддержка доступности сетей при кибератаке
Практические аспекты проведения аудита информационной безопасности компании 2...
Information Security Legislations (BY)
Требования по иб фстэк (госис, пдн, асу тп) V.1
пр Спроси эксперта про прогнозы ИБ
пр Тренды ИБ в России 2016 (Прозоров)
Политика обнаружения и реагирования на инциденты информационной безопасности
требования по иб фстэк (госис, пдн, асу тп) V.1.1
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр Актуальный ландшафт угроз ИБ 2015 08
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Особенности обработки и защиты ПДн в медицине
пр Iw про compliance 2013 03-05 16на9
пр Обзор Методических рекомендаций по ГосСОПКА
пр Лицензия ТЗКИ на мониторинг Small
Ad

Similar to Курс: Аудит информационной безопасности (Information Security Audit Course) (20)

PDF
Про аудиты ИБ для студентов фин.академии
PPTX
Как сэкономить, вложив в информационную безопасность?
PPTX
Практика внутреннего аудита СМИБ
PPTX
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
PPTX
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
PPTX
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
PPTX
Аудит ИБ - всё начинается с него, но им не заканчивается!
PPTX
Астерит. Марат Хазиев: "Аудит информационной безопасности"
PPTX
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
PPTX
Марат Хазиев (Астерит) - Аудит информационной безопасности
PPTX
Audit intro
PPTX
Podgotovka k auditu
PPTX
PDF
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
PDF
НПО "Эшелон". Александр Дорофеев. ""Аудит процессов информационной безопасности"
PDF
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
PDF
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
PPT
Правила аудита
DOC
White Paper для NetWrix Corporation
DOC
Как выбрать решение для аудита Active Directory [White Paper]
Про аудиты ИБ для студентов фин.академии
Как сэкономить, вложив в информационную безопасность?
Практика внутреннего аудита СМИБ
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Аудит ИБ - всё начинается с него, но им не заканчивается!
Астерит. Марат Хазиев: "Аудит информационной безопасности"
Астерит. Марат Хазиев: "Аудит информационной безопасности - всё начинается с ...
Марат Хазиев (Астерит) - Аудит информационной безопасности
Audit intro
Podgotovka k auditu
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
НПО "Эшелон". Александр Дорофеев. ""Аудит процессов информационной безопасности"
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Правила аудита
White Paper для NetWrix Corporation
Как выбрать решение для аудита Active Directory [White Paper]
Ad

More from Вячеслав Аксёнов (15)

PDF
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
PDF
Aksionov_CyberSecurity Training Courses_2023.pdf
PDF
CIS Critical Security Controls аудит, внедрение, автоматизация
PDF
Information security systems development
PDF
Information security risk management presentation
PDF
Information Security Audit (Course)
PDF
Построение архитектуры безопасности предприятия
PDF
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
PDF
Техническая защита персональных данных в Беларуси (Версия 2)
PDF
Техническая защита персональных данных в Беларуси
PDF
Information Security Presentation (B.E.E.R - 2019)
PDF
Legislation and Responsibility (VMUG Presentation)
PDF
Legislation and Responsibility (VMUG #7 Belarus)
PDF
Risks of non-compliance with regulatory requirements
PDF
G-Clouds Architecture and Security (fragment of course materials)
Аксёнов_Оценка и управление рисками информационной безопасности в организации...
Aksionov_CyberSecurity Training Courses_2023.pdf
CIS Critical Security Controls аудит, внедрение, автоматизация
Information security systems development
Information security risk management presentation
Information Security Audit (Course)
Построение архитектуры безопасности предприятия
Personal Data Protection Presentation (B.E.E.R - Winter 2021)
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси
Information Security Presentation (B.E.E.R - 2019)
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG #7 Belarus)
Risks of non-compliance with regulatory requirements
G-Clouds Architecture and Security (fragment of course materials)

Курс: Аудит информационной безопасности (Information Security Audit Course)

  • 2. ПРЕПОДАВАТЕЛЬ Вячеслав Аксёнов IT Security Architect | R&D Department | ActiveCloud itsec.by Кратко о себе:  Опыт работы в сфере информационной безопасности более 10 лет, в качестве архитектора и консультанта, в проектах по созданию систем защиты информации в соответствии с требованиями законодательства. Преподаватель авторских курсов по информационной безопасности.  Образование: радиоинженер-педагог + магистратура и аспирантура по направлению информационная безопасность.  Сфера интересов: технологии облачных вычислений, гособлака, проектирование и внедрение систем защиты информации. Подробнее: http://www.linkedin.com/pub/viacheslav-aksionov/50/b91/65/en
  • 3. ПРОГРАММА КУРСА  Принципы, методы, процедуры, процесс аудита  Нормативно-правовые акты в области ИБ  Технические нормативные правовые акты в области ИБ  Основы построения систем ИБ и обеспечения ИБ  Управление ИБ, Управление рисками  Защита информации в информационных системах  Инструменты аудита + Практика + Итоговый тест
  • 4. ! Опыт проведения анализа защищенности на рынке РБ !
  • 5. ГОСТ ISO 19011-2013 ПРОЦЕСС АУДИТА АУДИТ Входы  Программа аудита  План аудита  Документация Выходы  Свидетельства аудита  Наблюдения аудита  Заключение аудита  Соответствия  Несоответствия  Возможности улучшения Ресурсы Процедуры
  • 6. ГОСТ ISO 19011-2013 УПРАВЛЕНИЕ ПРОГРАММОЙ АУДИТА PLAN  Роли, ответственность, компетентность.  Объем программы  Риски программы  Процедуры  Ресурсы Установление целей программы аудита Установление программы аудита DO  Цель, область применения, критерии для каждого аудита.  Выбор методов аудита  Назначение руководителя команды по аудиту (ответственный)  Менеджмент выходных данных  Менеджмент записей Внедрение программы аудита CHECK Мониторинг программы аудита ACT Анализ и улучшение программы аудита Компетентность и оценивание аудиторов Проведение аудита
  • 7. ГОСТ ISO 19011-2013 ПРОВЕДЕНИЕ АУДИТА  Установление первоначального контакта с аудируемым  Определение осуществимости аудита 1. Инициирование аудита  Анализ документов (при подготовке)  Подготовка плана аудита  Назначение работ команде по аудиту  Подготовка рабочих документов 2. Подготовка деятельности по аудиту  Проведение предварительного совещания  Анализ документов (при проведении)  Обмен информацией во время аудита  Распределение ролей и ответственности сопровождающих и наблюдателей  Сбор и верификация информации (свидетельств)  Формирование наблюдений аудита  Подготовка заключений аудита  Проведение заключительного совещания 3. Проведение деятельности по аудиту 4. Подготовка и распространение отчета по аудиту 5. Завершение аудита 6. Проведение последующих действий после аудита (если предусмотрено планом)
  • 8. ГОСТ ISO 19011-2013 МЕТОДЫ АУДИТА Местонахождение аудитора На площадке Удаленное Взаимодействие с человеком  Интервью  Заполнение чек-листов и опросников.  Анализ документов.  Выборочное исследование. С использованием интерактивных средств коммуникации:  Интервью.  Заполнение чек-листов и опросников.  Анализ документов. Без взаимодействия с человеком  Анализ документов (напр., записей, данных).  Наблюдение за работой.  Посещение площадки.  Заполнение чек-листов.  Выборочное исследование.  Анализ документов (напр., записей, данных).  Наблюдение за выполняемой работой (с исп. спец. Средств).  Анализ предоставленных данных.
  • 10. КРИТЕРИИ АУДИТА 1. Конституция 2. Указы/Декреты Президента 3. Кодексы 4. Законы 5. Постановления СовМин 6. Приказы ОАЦ Методы и средства безопасности Требования и средства защиты информации от НСД Защита информации Системы менеджмента информационной безопасности Критерии оценки безопасности ИТ Обеспечение информационной безопасности банков КВОИ Информационные технологии Информационные технологии и безопасность
  • 14.  Оценка рисков: MSAT, PTA  Сбор информации: Maltego, Ncat, Nmap/ Zenmap  Поиск и анализ уязвимостей: Nessus, OpenVAS, MSBA  Эксплуатация/верификация уязвимостей: Metasploit/Armitage, SET, Hydra, Johnny  Аудит web приложений: w3af, OWASP ZAP  Расследование инцидентов: Wireshark, NetworkMiner, Splunk  Отчетность: CaseFile, Dradis ИНСТРУМЕНТЫ:
  • 18. meterpreter > timestomp C:pass.txt -c "10/20/2014 12:14:43" [*] Setting specific MACE attributes on C:pass.txt meterpreter > timestomp C:pass.txt -m "10/20/2014 12:14:43" [*] Setting specific MACE attributes on C:pass.txt meterpreter > timestomp C:pass.txt -a "10/20/2014 12:14:43" [*] Setting specific MACE attributes on C:pass.txt meterpreter > timestomp C:pass.txt -v Modified : 2014-10-20 13:14:43 +0300 Accessed : 2014-10-20 13:14:43 +0300 Created : 2014-10-20 13:14:43 +0300 Entry Modified: 2014-10-21 12:14:43 +0300
  • 23. Где и что искать? ПЕРИМЕТР СЕТИ